El resumen describe los delitos informáticos y clasificaciones propuestas por Julio Téllez Valdés. Se definen los delitos informáticos como aquellos cometidos mediante operaciones ilícitas realizadas a través de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes. Téllez Valdés clasifica los delitos informáticos según sean el instrumento o medio utilizado y según su fin u objetivo. También se mencionan los tipos de delitos informáticos dados a conocer por las
CONDUCTAS ILEGITIMAS MAS COMUNES DEL LOS DELITOS INFORMATICOS
HACKER: Es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en ordenadores pertenecientes a entidades públicas o privadas.
El término de hacker en castellano significa "cortador". Las incursiones de los piratas son muy diferentes y responden a motivaciones dispares, desde el lucro económico a la simple diversión.
Los "Hackers", son fanáticos de la informática, generalmente jóvenes, que tan sólo con un ordenador personal, un modem, gran paciencia e imaginación son capaces de acceder, a través de una red pública de transmisión de datos, al sistema informatizado de una empresa o entidad pública, saltándose todas las medidas de seguridad, y leer información, copiarla, modificarla, preparando las condiciones idóneas para realizar un fraude, o bien destruirla. Se pueden considerar que hay dos tipos;
CONDUCTAS ILEGITIMAS MAS COMUNES DEL LOS DELITOS INFORMATICOS
HACKER: Es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en ordenadores pertenecientes a entidades públicas o privadas.
El término de hacker en castellano significa "cortador". Las incursiones de los piratas son muy diferentes y responden a motivaciones dispares, desde el lucro económico a la simple diversión.
Los "Hackers", son fanáticos de la informática, generalmente jóvenes, que tan sólo con un ordenador personal, un modem, gran paciencia e imaginación son capaces de acceder, a través de una red pública de transmisión de datos, al sistema informatizado de una empresa o entidad pública, saltándose todas las medidas de seguridad, y leer información, copiarla, modificarla, preparando las condiciones idóneas para realizar un fraude, o bien destruirla. Se pueden considerar que hay dos tipos;
Existen diversas maneras de hacer daño a un usuario a través de diversas técnicas ilegales que tienen diversas consecuencias de valor económico y de condenas a largo plazo en prisión
2. DELITO INFORMÁTICO:
“Crimen genérico o
crimen electrónico, que
agobia con operaciones
ilícitas realizadas por
medio de Internet o que
tienen como objetivo
destruir y dañar
ordenadores, medios
electrónicos y redes de
Internet”
3. DE ACUERDO CON EL DR. JULIO TÉLLEZ VALDÉS LAS CARACTERÍSTICAS QUE
MENCIONA EN SU LIBRO DERECHO INFORMÁTICO SON LOS SIGUIENTES :
5. COMO INSTRUMENTO O MEDIO
• Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
• Variación de los activos y pasivos en la situación contable de las empresas.
• Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
• Lectura, sustracción o copiado de información confidencial.
• Modificación de datos tanto en la entrada como en la salida.
• Aprovechamiento indebido o violación de un código para penetrar a un sistema
introduciendo instrucciones inapropiadas.
• Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta
bancaria apócrifa.
• Uso no autorizado de programas de cómputo.
• Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los
programas.
• Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
• Obtención de información residual impresa en papel luego de la ejecución de
trabajos.
• Acceso a áreas informatizadas en forma no autorizada.
• Intervención en las líneas de comunicación de datos o teleproceso.
8. TIPOS DE DELITOS INFORMÁTICOS DADOS A CONOCER POR LAS NACIONES UNIDAS
Fraudes cometidos Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya
mediante manipulación de que la gente de sistemas puede acceder a todo tipo de registros y programas.
computadoras
La manipulación de programas Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas
que se tiene en los departamentos de cualquier organización.
Manipulación de los datos de Cuando se alteran los datos que salieron como resultado de la ejecución de una operación
salida establecida en un equipo de cómputo.
Fraude efectuado por Accediendo a los programas establecidos en un sistema de información, y manipulándolos para
manipulación informática obtener una ganancia monetaria.
Falsificaciones Informáticas Manipulando información arrojada por una operación de consulta en una base de datos.
Sabotaje informático Cuando se establece una operación tanto de programas de cómputo, como un suministro de
electricidad o cortar líneas telefónicas intencionalmente.
Virus Programas contenidos en programas que afectan directamente a la máquina que se infecta y
causa daños muy graves.
Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no
puede regenerarse.
Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en
un día determinado causando daños al equipo de cómputo afectado.
Piratas Informáticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran
conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas.
Acceso no autorizado a Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
Sistemas o Servicios
Reproducción no autorizada de Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se
programas informáticos de le conoce también como piratería.
protección Legal
9. DELITOS INFORMATICOS
MÁS FRECUENTES:
La introducción de los ordenadores,
el aumento constante y la progresión
geométrica de su uso, conducirán sin
duda, a una mutación, en ocasiones
radical, de los comportamientos
tradicionales, aunque como sucede
con cualquier actividad humana,
también con ella se producirán
infracciones en el campo del derecho
penal. En general, para gran parte de
la doctrina no existe un delito
informático, sino una realidad criminal
compleja, vinculada a las nuevas
técnicas de información, imposible de
ser incluidas en un único tipo legal
11. Las conductas delictivas que se cometen con más
frecuencia a través de Internet tienen que ver sobre
todo con los siguientes aspectos:
12. DELITO DE INJURIAS
Usted compartió la vida y su intimidad con
alguien que en ese momento le hizo fotos
íntimas. Ahora las ha publicado en Internet o
se las envía a familiares o a cualquier
persona con un ánimo claro de atentar contra
su dignidad, menoscabando su fama o su
imagen. Puede usted estar siendo víctima de
un delitos de injurias; Si además han hecho
un montaje fotográfico de imágenes en las
que se encuentra usted, su cara o algún
rasgo que por el cual se le pueda identificar, y
ese montaje se ha difundido a través del
correo electrónico o se ha publicado en
Internet, y usted se siente dañado o
perjudicado, puede estar siendo víctima de un
delito de injurias.
13. DELITOS DE CALUMNIAS
Si por cualquier contenido que
se ha difundido en Internet, a
través de la publicación del
mismo en una página Web, o
su comunicación a través del
correo electrónico, foros, Chat
o cualquier otro medio, se le
acusa de haber cometido un
delito que en realizad no ha
cometido, puede ser víctima de
un delito de calumnias
14. DELITOS DE AMENAZAS
Usted ha recibido a través
de Internet, o ha encontrado
en un medio de Internet que
usted ha consultado,
amenazas dirigidas a su
persona, por las cuales se
deduce un daño o perjuicio
a su persona, y se le exige
o no contraprestación de
cualquier naturaleza, es
posible que esté siendo
víctima de un delito de
amenazas
15. DELITOS DE ESTAFA
Si usted ha efectuado la compra de un
producto determinado o la contratación
de un servicio a través de comercio
electrónico, efectuó el pago a través de
transferencia bancaria o tarjeta de
crédito, y después del plazo de entrega
no ha recibido el producto o ha recibido
otro de interiores características o
calidades, puede ser víctima de un delito
de estafa. Por otra parte, se puede
revisar el sitio Web a través del cual se
ha realizado la estafa y comprobar si
cumple con las exigencias de la
normativa de comercio electrónico
16. DELITOS DE DESCUBRIMIENTO
Y REVELACION DE SECRETOS
Si usted se da cuenta de que su
ordenador está siendo
controlado por cualquier otra
persona desde Internet, sin su
intervención, o recibe mensajes
extraños, puede que tenga
defectos de seguridad o que a
través de la conexión a Internet
alguien haya logrado entrar en
su sistema. Si estas conductas
le ocurren, puede ser víctima de
un delito de descubrimiento y
revelación de secretos.
17. DELITO DE USURPACION DE
ESTADO CIVIL
Si usted se da cuenta de
que un tercero está
utilizando sus nombres
de usuario y contraseña,
este tercero ha usurpado
su identidad, y lo puede
haber hecho a través de
un acceso remoto o de
programas troyanos que
le han permitido acceder
a su ordenador.
18. DELITOS DE DAÑOS
INFORMATICOS
Si sus sistemas informáticos han sido
infectados por un virus, con
independencia de que disponga o no de
antivirus, y debe usted de formatear el
sistema y volver a instalar todos los
programas, puede usted haber sido
víctima.
De un delito de Puede ser víctima
daños en sistema del mismo delito si
informático alguien accede a su
sistema y le borra
datos o ficheros
19. DELITOS DE DEFRAUDACION
Si usted nota que alguien está utilizando su ordenador o el de
su empresa para dar algún tipo de servicio en Internet porque
los programas van más despacio y siente que su sistema se
ha vulnerado, puede estar siendo víctima de un delito de
defraudación en el fluido de las telecomunicaciones
20. DELITO DE Si usted tiene conocimiento
PORNOGRAFIA de un sitio Web donde
INFANTIL ofrecen o se comercializan
imágenes de pornografía
infantil, contenidos que
incitan al terrorismo, a la
violencia o al odio racial,
conoce la dirección donde
los contenidos se ofrecen,
se puede estar ante un delito
de pornografía infantil u
otros.
21. DELITO DE Si ha conocido que un menor
CORRUPCION DE ha recibido un mensaje con
MENORES
contenidos pornográficos,
puede tratarse de un delito de
provocación sexual. Si usted
tiene conocimiento de que un
menor ha recibido
proposiciones de contactos
sexuales a través de Internet o
le han solicitado fotografías
suyas, se puede estar ante un
delito de corrupción de
menores.
23. DIFERENCIAS ENTRE LOS DELITOS INFORMÁTICOS Y
LOS DELITOS COMPUTACIONALES
DIFERENCIAS ENTRE LOS DELITOS INFORMÁTICOS Y LOS DELITOS
COMPUTACIONALES
DELITOS INFORMÁTICOS DELITOS COMPUTACIONALES
Los Delitos informáticos. Son actos por los Delitos computacionales: Es el uso de la
cuales se vulnera la información en si, como computación y las TICS como medios, para
se la piratería, la obtención ilegal de cometer delitos estipulados en nuestro código
información, accediendo sin autorización a penal como fraudes, “estafas informáticas”
una PC, el Cracking y Hacking de software Scamming, Phishing, donde consiguen acceso a
protegido con licencias. información de tipo personal, como contraseñas
de cuentas bancarias para beneficiarse
económicamente de estas.
los delitos informáticos se refiere a la La diferencia radica en que los delitos
comisión de delitos de la información computacionales usan el ordenador para cometer
contenida en medios magnéticos en si, como delitos ya tipificados como la estafa por Internet
la piratería, destrucción de información
mediante virus, etc.