Tipos de delitos informáticos reconocidos por las Naciones Unidas
1.
2. Introducción
El empleo de las Tecnologías de las Información está comenzado a ser utilizada en la
informática como un medio de comisión específico. Estas tecnologías están
comprendidas dentro del tipo penal del delito produciéndose una informatización de
un ilícito tradicional que está contemplado en el Código Penal, por lo que no hacen
necesaria la creación de nuevos tipos, y en el caso que no se ajusten completamente a
la conducta descrita, bastaría con ampliar el tipo penal ya descrito en Código Penal y
modificarlo. A estos delitos los llamamos Delitos Computacionales para distinguirlos
de los Delitos Informáticos.
Los delitos computacionales han empezado a realizarse mediante el empleo de las
Tecnologías de las Información, es decir, ha comenzado a ser utilizada en la
informática como un medio de comisión específico. Dichas conductas pueden ser
comprendidas dentro del tipo penal del delito produciéndose una informatización de
un ilícito tradicional que ya está tratado en el Código Penal, por lo que no hacen
necesaria la creación de nuevos tipos, y en el caso que no se ajusten completamente a
la conducta descrita, bastaría con ampliar el tipo penal para actualizarlo.
3.
Diferenciación:
De manera general, se puede definir el delito informático
como aquél en el que, para su comisión, se emplea un
sistema automático de procesamiento de datos o de
transmisión de datos.
El profesor mexicano Julio Téllez Valdés lo conceptualiza
desde dos ópticas. Nos dice que desde un punto de vista
atípico son “actitudes ilícitas en que se tiene al
computador como instrumento o fin”, y desde uno típico
son “conductas típicas, antijurídicas y culpables en que se
tiene a las computadoras como medio o fin”
4.
n cambio DELITO COMPUTACIONAL es aquella conducta llevada a
cabo mediante el uso de tecnología de la información afecta o daña bienes
jurídicos ya contemplados en el ordenamiento jurídico penal, se debe tener
en cuenta que estos medio informáticos han de ser utilizados según la
función para la cual han sido creados ( hardware y software).
El delito computacional viene a ser aquella conducta en que los medios
informáticos, utilizados en su propia función, constituyen una nueva forma
de atacar bienes jurídicos cuya protección ya ha sido reconocida por el
Derecho penal, el ejemplo más característico lo ubicamos en el delito de
Hurto cometido mediante "sistemas de transferencia electrónica de fondos,
de la telemática en general o violación del empleo de claves secretas".
La definición de delito informático según Organización para la
Cooperación Económica y el Desarrollo lo define como: “cualquier
conducta ilegal, no ética o no autorizada que involucra el procesamiento
automático de datos y/o la transmisión de datos”.
5.
El delito computacional es una conducta en que los medios informáticos, y
telemáticos son utilizados para atacar bienes jurídicos los cuales ya se ha
reconocido su protección por el Derecho Penal, un ejemplo de ello, es el
hurto y la estafa cometidos por medio de la transferencia electrónica de
fondos, o cualquier otro medio electrónico.
María Cinta Castillo y Miguel Ramallo definen al delito informático:
“delito informático es toda acción dolosa que provoca un perjuicio a
personas o entidades en cuya comisión intervienen dispositivos
habitualmente utilizados en las actividades informáticas”.
En nuestra legislación el delito Informático se encuentra descrito en el
artículo 186 °, inciso 3, segundo párrafo, del Código Penal.
De esta manera, el legislador penal opta por tipificar esta modalidad
delictiva como una forma de ataque contra el patrimonio, por cuanto éste
se configura en el bien jurídico protegido en el delito de hurto,
entendiéndose el patrimonio en un sentido jurídico-económico. Por tanto,
cabe concluir que se protege un bien jurídico individual.
6. 1. Fraudes cometidos mediante manipulación de computadoras
- Manipulación de los datos de entrada.- Este tipo de fraude informático conocido también como sustracción de
datos, representa el delito Informático más común ya que es fácil de cometer y difícil de descubrir.
- La manipulación de programas.- Este delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas.
- Manipulación de los datos de salida.- Se efectúa fijando un objetivo al funcionamiento del sistema
informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición de datos.
- Fraude efectuado por manipulación informática.- Es una técnica especializada que se denomina "técnica del
salchichón" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.
Tipos de delitos informáticos reconocidos por
las Naciones Unidas.
7.
2. Falsificaciones Informáticas
- Como Objeto.- Cuando se alteran datos de los
documentos almacenados en forma computarizada
- Como instrumentos.- Las computadoras
pueden utilizarse también pare efectuar
falsificaciones de documentos de uso comercial
8. 3. Daños o modificaciones de programas o datos computarizados
- Sabotaje informático.- Es el acto de borrar, suprimir o modificar sin autorización funciones
o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las
técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, bomba lógica o
cronológica, etc.
- Acceso no autorizado a Sistemas o Servicios.- Por motivos diversos: desde la simple
curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje
informático.
- Piratas informáticos o Hackers.- El acceso se efectúa a menudo desde un lugar exterior. El
delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o
puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del
sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema,
esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear
contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.