A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica “Delitos Informáticos”
A nivel internacional se considera que todavía no es clara una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definición de carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
DEFINICIÓN
Una definición genérica establece como “delito informático” a toda aquella conducta ilícita susceptible de ser sancionada por el derecho penal, que hacen uso indebido de cualquier medio informático.
Una definición más detallada podría establecer que el delito informática es toda acción (u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la victima, tipificado por la ley, que se realiza en el entorno informático y está sancionado con una pena.
CLASIFICACIÓN
Los delitos informáticos se pueden clasificar con base en 2 criterios:
Como instrumento o medio: Se tienen conductas criminales que se valen de las computadoras o dispositivos electrónicos como método, medio o símbolo en la comisión del ilícito.
Como medio y objetivo: En esta categoría se enmarcan las conductas criminales que van dirigidas en contra de la computadora o dispositivos electrónicos, accesorios o programas como entidad física.
TIPOS DE DELITOS (CLASIFICACIÓN)
Fraudes cometidos mediante la manipulación de computadoras
Manipulación de los datos de entrada: Conocido como sustracción de datos, es el más común ya que es fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
Manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Falsificaciones informáticas
Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumento: Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial. Uso de escáner para alterar y reproducir documentos.
Daños o modificaciones de programas o datos computarizados
Sabotaje informático: Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas más conocidas que permiten cometer sabotajes informáticos son: virus, gusanos y bombas lógicas.
Acceso no autorizado a servicios y sistemas informáticos: Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
Piratas informáticos o hacker: El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a diversos medios tecnológicos como redes, teléfonos, etc.
Reproducción no autorizada de programas informáticos de protección legal: La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos (piratería).
DELITOS INFORMÁTICOS GRAVES
Terrorismo: Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional.
Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
Espionaje (de estado): Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.
Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y “know how” estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
Pornografía infantil: La distribución de pornografía infantil por todo el mundo a través de internet está en aumento. Es un delito bastante grave.
INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMÁTICOS
Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo “mailings electrónicos” al colectivo de usuario. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de internet, poco acostumbrado.
Actos parasitarios: Algunas usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. También se deben tomar en cuenta las obscenidades que se realizan a través de internet.
DESTRUCCIÓN Y OCULTACIÓN DE PRUEBAS
Un grave obstáculo al enjuiciamiento por delitos cibernéticos, es el hecho de que los delincuentes pueden destruir fácilmente las pruebas cambiándolas, borrándolas o trasladándolas. Si los agentes del orden operan con más lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos estén cifrados, una forma de proteger tanto a particulares como a las empresas en las redes de computadoras.
Tal vez la criptografía estorbe en las investigaciones penales, pero los derechos humanos podrían ser vulnerados si los encargados de hacer cumplir la ley adquieren demasiado poder técnico. Las empresas electrónicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en el mercado de internet, y los grupos defensores de los derechos humanos desean que se proteja el cúmulo de datos personales archivados actualmente en ficheros electrónicos.
QUIEN ESTÁN EN MAYOR RIESGO
Evidentemente el artículo que resulta más atractivo para robar es el dinero o algo de valor. Por lo tanto, los sistemas que están más expuestos a fraude son los que tratan pagos (nómina, ventas o compras). En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa.
Por razones similares, las empresas constructoras, bancos y compañías de seguros, están más expuestas a fraudes que las demás.
Agradecimientos: Ing. Uribe Otalora
Realice una tabla descriptiva con los siguientes datos (La información que le haga falta o crea necesitar la puede buscar en Internet)
Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de computadoras
|
Copiar la información de una computadora para luego modificarla
|
Manipulación de programas
| |||
Manipulación de los datos de salida
| |||
Falsificaciones informáticas como objeto
| |||
Falsificaciones informáticas como instrumento
| |||
Sabotaje informático
| |||
Acceso no autorizado
| |||
Pirata informático – Hacker
| |||
Reproducción no autorizada de programas informáticos de protección legal
| |||
Terrorismo
| |||
Narcotráfico
| |||
Espionaje de Estado
| |||
Espionaje industrial
| |||
Pornografía Infantil
|
No hay comentarios:
Publicar un comentario