DELITOS INFORMÁTICOS
A nadie escapa la enorme
influencia que ha alcanzado la informática en la vida diaria de las personas y
organizaciones, y la importancia que tiene su progreso para el desarrollo de un
país. Las transacciones comerciales, la comunicación, los procesos
industriales, las investigaciones, la seguridad, la sanidad, etc. son todos
aspectos que dependen cada día más de un adecuado desarrollo de la tecnología
informática.
Junto al avance de la tecnología
informática y su influencia en casi todas las áreas de la vida social, ha
surgido una serie de comportamientos ilícitos denominados, de manera genérica
“Delitos Informáticos”
A nivel internacional se
considera que todavía no es clara una definición propia del delito informático,
sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del
tema, y aun cuando no existe una definición de carácter universal, se han
formulado conceptos funcionales atendiendo a realidades nacionales concretas.
DEFINICIÓN
Una definición genérica establece
como “delito informático” a toda aquella conducta ilícita susceptible de ser
sancionada por el derecho penal, que hacen uso indebido de cualquier medio
informático.
Una definición más detallada
podría establecer que el delito informática es toda acción (u omisión) culpable
realizada por un ser humano, que cause un perjuicio a personas sin que
necesariamente se beneficie el autor o que, por el contrario, produzca
beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta
a la victima, tipificado por la ley, que se realiza en el entorno informático y
está sancionado con una pena.
CLASIFICACIÓN
Los delitos informáticos se
pueden clasificar con base en 2 criterios:
Como instrumento o medio: Se
tienen conductas criminales que se valen de las computadoras o dispositivos
electrónicos como método, medio o símbolo en la comisión del ilícito.
Como medio y objetivo: En esta
categoría se enmarcan las conductas criminales que van dirigidas en contra de
la computadora o dispositivos electrónicos, accesorios o programas como entidad
física.
TIPOS DE DELITOS
Fraudes cometidos mediante la manipulación de computadoras:
Manipulación de los datos de
entrada: Conocido como sustracción de datos, es el más común ya que es fácil de
cometer y difícil de descubrir. No requiere de conocimientos técnicos y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos.
Manipulación de programas: Es muy
difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente
debe tener conocimientos técnicos concretos de informática. Este delito
consiste en modificar los programas existentes en el sistema de computadoras o
en insertar nuevos programas o nuevas rutinas.
Manipulación de los datos de
salida: Se efectúa fijando un objetivo al funcionamiento del sistema
informático. El ejemplo más común es el fraude de que se hace objeto a los
cajeros automáticos, mediante la falsificación de instrucciones para la computadora
en la fase de adquisición de datos.
Falsificaciones informáticas
Como objeto: Cuando se alteran
datos de los documentos almacenados en forma computarizada.
Como instrumento: Cuando se usan
las computadoras para efectuar falsificaciones de documentos de uso comercial.
Uso de escáner para alterar y reproducir documentos.
Daños o modificaciones de programas o datos computarizados
Sabotaje informático: Acto de
borrar, suprimir o modificar sin autorización funciones o datos de computadora
con intención de obstaculizar el funcionamiento normal del sistema. Las
técnicas más conocidas que permiten cometer sabotajes informáticos son: virus,
gusanos y bombas lógicas.
Acceso no autorizado a servicios
y sistemas informáticos: Es el acceso no autorizado a sistemas informáticos por
motivos diversos: curiosidad, sabotaje o espionaje informático.
Piratas
informáticos o hacker: El acceso se efectúa a menudo desde un lugar exterior,
situado en la red de telecomunicaciones, recurriendo a diversos medios tecnológicos
como redes, teléfonos, etc.
Reproducción no autorizada de
programas informáticos de protección legal: La reproducción no autorizada de
programas informáticos puede entrañar una pérdida económica sustancial para los
propietarios legítimos (piratería).
DELITOS INFORMÁTICOS GRAVES
Terrorismo: Mensajes anónimos
aprovechados por grupos terrorista para remitirse consignas y planes de
actuación a nivel internacional.
Narcotráfico: Transmisión de
fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y
para la coordinación de entregas y recogidas.
Espionaje (de estado): Se han
dado casos de acceso no autorizado a sistemas informáticos gubernamentales e
interceptación de correos electrónicos, entre otros actos que podrían ser
calificados de espionaje si el destinatario final de esa información fuese un
gobierno u organización extranjera.
Espionaje industrial: También se
han dado casos de accesos no autorizados a sistemas informáticos de grandes
compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y
“know how” estratégico que posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgación no autorizada.
Pornografía infantil: La
distribución de pornografía infantil por todo el mundo a través de internet
está en aumento. Es un delito bastante grave.
INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMÁTICOS
Usos comerciales no éticos:
Algunas empresas no han podido escapar a la tentación de aprovechar la red para
hacer una oferta a gran escala de sus productos, llevando a cabo “mailings
electrónicos” al colectivo de usuario. Ello, aunque no constituye una
infracción, es mal recibido por los usuarios de internet, poco acostumbrado.
Actos parasitarios: Algunas
usuarios incapaces de integrarse en grupos de discusión o foros de debate
online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo
conversaciones de forma repetida, enviando mensajes con insultos personales,
etc. También se deben tomar en cuenta las obscenidades que se realizan a través
de internet.
DESTRUCCIÓN Y OCULTACIÓN DE PRUEBAS
Un grave obstáculo al
enjuiciamiento por delitos cibernéticos, es el hecho de que los delincuentes
pueden destruir fácilmente las pruebas cambiándolas, borrándolas o
trasladándolas. Si los agentes del orden operan con más lentitud que los
delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos
estén cifrados, una forma de proteger tanto a particulares como a las empresas
en las redes de computadoras.
Tal vez la criptografía estorbe
en las investigaciones penales, pero los derechos humanos podrían ser
vulnerados si los encargados de hacer cumplir la ley adquieren demasiado poder
técnico. Las empresas electrónicas sostienen que el derecho a la intimidad es
esencial para fomentar la confianza del consumidor en el mercado de internet, y
los grupos defensores de los derechos humanos desean que se proteja el cúmulo
de datos personales archivados actualmente en ficheros electrónicos.
QUIEN ESTÁN EN MAYOR RIESGO
Evidentemente el artículo que
resulta más atractivo para robar es el dinero o algo de valor. Por lo tanto,
los sistemas que están más expuestos a fraude son los que tratan pagos (nómina,
ventas o compras). En ellos es donde es más fácil convertir transacciones
fraudulentas en dinero y sacarlo de la empresa.
Por razones similares, las
empresas constructoras, bancos y compañías de seguros, están más expuestas a
fraudes que las demás.
No hay comentarios:
Publicar un comentario