Você está na página 1de 21

DELITOS INFORMATICOS

CONCEPTO GENERALES

Definiciones:

Existen en la actualidad distintas modalidades delictivas relacionadas con la informtica. Pero se pueden clasificar en dos tipos:

Delitos Computacionales: entendindose a conductas delictuales tradicionales con tipos encuadrados en nuestro Cdigo Penal que se utiliza los medios informticos como medio de comisin por ejemplo: realizar una estafa, robo o hurto, por medio de la utilizacin de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurdicos tradicionales como ser el patrimonio. Tambin la violacin de email ataca la intimidad de las personas (amparada jurisprudencialmente en la argentina).

Delitos Informticos: son aquellos conductas delictuales en las que se ataca bienes informticos en si mismo, no como medio, como ser el dao en el Software por la intromisin de un Virus, o accediendo sin autorizacin a una PC, o la piratera (copia ilegal) de software, pero esta ultima esta en Argentina penalizada con 1 mes a 6 aos de prisin, especficamente por la ley 11.723 de Derecho de Autor. Pero no robando o daando el Hardware, porque encuadrara en un delito tipicado tradicional mencionado anteriormente.

Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:" es toda conducta que revista caractersticas delictivas, es decir sea tpica, antijurdica, y culpable, y intent contra el soporte lgico o Software de un sistema de procesamiento de informacin, sea un programa o dato relevante".

DELITOS COMPUTACIONALES - DELITOS INFORMATICOS MATERIAL EN AZUL

El delito informtico implica actividades criminales que en un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho.

A nivel internacional se considera que no existe una definicin propia del delito informtico, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y an cuando no existe una definicin con carcter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.

Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilcitas en las que se usa la computadora, tales como "delitos informticos", "delitos electrnicos", "delitos relacionados con las computadoras", "crmenes por computadora". "delincuencia relacionada con el ordenador".

Los crmenes por computadora comprenden "cualquier comportamiento crimingeno en el cual la computadora ha estado involucrada como material o como objeto de la accin crimingena, o como mero smbolo".

El Delito informtico es "la realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informtico o telemtico contra los derechos y libertades de los ciudadanos.

El "delito electrnico " "en un sentido amplio es cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en un sentido estricto, el delito informtico, es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin"

El delito informtico en forma tpica y atpica, entendiendo por la primera a " las conductas tpicas, antijurdicas y culpables en que se tienen a las

computadoras como instrumento o fin" y por las segundas "actitudes ilcitas en que se tienen a las computadoras como instrumento o fin".

En este orden de ideas, entendemos como delitos informticos" todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informtico.

Existen en la actualidad distintas modalidades delictivas relacionadas con la informtica. Pero se pueden clasificar en dos tipos:

Delitos Computacionales: entendindose a conductas delictuales tradicionales con tipos encuadrados en nuestro Cdigo Penal que se utiliza los medios informticos como medio de comisin por ejemplo: realizar una estafa, robo o hurto, por medio de la utilizacin de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurdicos tradicionales como ser el patrimonio. Tambin la violacin de email ataca la intimidad de las personas (amparada jurisprudencialmente en la argentina).

Delitos Informticos: son aquellos conductas delictuales en las que se ataca bienes informticos en si mismo, no como medio, como ser el dao en el Software por la intromisin de un Virus, o accediendo sin autorizacin a una PC, o la piratera (copia ilegal) de software, pero esta ultima esta en Argentina penalizada con 1 mes a 6 aos de prisin, especficamente por la ley 11.723 de Derecho de Autor.

Pero no robando o daando el Hardware, porque encuadrara en un delito tipicado tradicional mencionado anteriormente.

NACE UNA NUEVA FORMA DE CRIMINALIDAD

Dado que es profusa la literatura sobre los denominados delitos informticos, ha menester encarar desde el punto de vista criminolgico, el estudio sobre la perpetracin de conductas que, sucedidas o no a travs de la red, pueden llegar a constituir ilcitos penales, de existir una legislacin que as los contemple.

Con relacin a este tpico a juzgar por los estereotipos que van apareciendo que colocan a los sujetos autores de los ilcitos cometidos a travs de la informtica y en especial de Internet como una especie de "delincuentes" y por las connotaciones que toman algunas maniobras que causan daos varios en ese medio, es evidente que se est ante una nueva forma de criminalidad.

El continuo avance de la tecnologa en el mundo globalizado est provocando un fenmeno de poder que desborda a los poderes polticos locales y no resulta fcil hallar paliativo a conflictos como ste en el que las acciones criminales trascienden tales lmites.

Sus Causas

Si tomamos las acciones que se producen en Internet como todas aquellas que vulneran la privacidad de determinados datos, y las conductas perjudiciales que se efectivizan utilizando el medio informtico en general, vemos que su causa puede obedecer a factores:

Familiares:

El nivel social al que pertenecen los sujetos que pueblan el mundo de la informtica, por lo general es de medio a alto por cuanto provienen de una extraccin que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo. As el acceso a esta tecnologa no es propio de zonas marginales en las que, pese a los denodados esfuerzos gubernamentales de lograr llevar la computacin (y el uso de Internet) hacia todos los rincones del pas y del mundo, no es fcil an encontrar a nios del Altiplano accediendo a ellos.

Sociales:

La tendencia al agrupamiento o formacin de "grupos econmicos" en continua expansin y la globalizacin de la economa son factores que dieron plafn al crecimiento de la informtica y paralelamente la aparicin de Internet con las ventajas que ello les ofreca, en una palabra el progreso

tecnolgico de las comunicaciones permitieron transacciones que, en segundos conllevaron a un mayor poder econmico y poltico extranacional.

Desde que surge el auge de la informtica es notorio que todo aqul que desconoce el manejo de una computadora cae en la obsolencia y ya desde muy pequeos se les inculca a los nios sobre este tema que a su vez por las caractersticas tcnicas que presenta requiere de ciertas condiciones de aptitud para encararlas y que facilitan la agilidad mental, de modo que va haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal actual de la comunidad.

Sus Objetivos:

La posibilidad de obtener beneficios, que pueden no ser econmicos, en los que est presente el factor "poder" que involucra este manipuleo de personas y/o entes. La asuncin desinhibida de riesgos que ello implica, y Las dbiles o escasas consecuencias jurdicas, o bien dicho la falta de impunidad de que gozan la mayora casi siempre y que circunscriben el terreno a las simples maniobras o a "hechos" de consecuencias a veces civiles.

CARACTERSTICAS DE LOS DELITOS INFORMTICOS

De acuerdo a las caractersticas que menciona en su libro Derecho Informtico el Dr. Julio Tllez Valds, en donde se podr observar el modo de operar de estos ilcitos: Son conductas crimingenas de cuello blanco (white collar crimes), en tanto que slo determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico.

Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios de ms de cinco cifras a aquellos que los realizan.

Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho.

Son muy sofisticados y relativamente frecuentes en el mbito militar. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.

En su mayora son imprudenciales y no necesariamente se cometen con intencin. Ofrecen facilidades para su comisin a los mentores de edad. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.

QUINES ACCEDEN A LAS REDES SIN AUTORIZACION?

Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los sistemas computacionales son solo brillantes estudiantes o graduados en ciencias de la computacin, sentados en sus laboratorios en un lugar remoto del mundo. A pesar de que tales hackers existen, la mayora de las violaciones a la seguridad son hechas desde dentro de las organizaciones.

Cualquiera que sea la motivacin de las empresas que hacen esto, se pueden caracterizar en las siguientes Categoras:

a) Persona dentro de una organizacin: Autorizados para ingresar al sistema (ejemplo: miembros legtimos de la empresa que acceden a cuentas corrientes o al departamento de personal). No estn autorizados a ingresar al sistema (ejemplo: personal contratista, aseo, eventual, etc.) b) Personas fuera de la organizacin: Autorizadas para ingresar al sistema (ejemplo: soporte tcnico, soporte remoto de organizaciones de mantenimiento de software y equipos, etc.) No estn autorizados para ingresar al sistema (ejemplo: usuarios de Internet o de acceso remoto, sin relacin con la institucin). Un buen sistema para fiscalizar la seguridad informtica debe considerar todas las categoras anteriormente sealadas. Estos riesgos se controlan con los denominados firewalls o paredes de fuegos. Al instalar un buen cortafuego o firewall se puede eliminar las amenazas a la seguridad del sistema. Estos actan como un escudo o barrera entre la red interna y el exterior y proveen un nivel de seguridad ms all de la proteccin por contraseas o passwords. Ahora debemos ver los sujetos involucrados en la comisin de estos delitos.

SUJETO ACTIVO:

Las personas que cometen los delitos informticos son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible.

Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que la diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informtico sin intenciones delictivas es muy diferente del

empleado de una institucin financiara que desva fondos de las cuentas de sus clientes.

Sin embargo, teniendo en cuenta las caractersticas de las personas que cometen los delitos informticos, doctrinarios en al materia los han catalogado como "delitos de cuello blanco", termino introducido por primera vez por EDWIN SUTHERLAND. Este penalista estadounidense dice que tanto la definicin de los delitos informticos como los denominados de cuello blanco, no es de acuerdo con el inters protegido, como sucede en los delitos convencionales, sino de acuerdo al sujeto activo que los comete. Entre las caractersticas en comn que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconmico, su comisin no puede explicarse por pobreza ni por poca a inteligencia.

Existe una gran indiferencia de la opinin pblica sobre los daos ocasionados a la sociedad, la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, por el contrario, el autor/res de este tipo de delitos se considera a s mismos "respetables ", otra coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carcter administrativo y no privativos de al libertad.

SUJETO PASIVO:

Tenemos que distinguir que sujeto pasivo vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos informatices las vctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de informacin, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante, ya que mediante l podemos conocer los diferentes ilcitos que cometen los delincuentes informticos, debido a que muchos de los delitos son descubiertos causdicamente por el desconocimiento de modus operandi de los sujetos activos.

Por lo que ha sido imposible conocer la verdadera magnitud de los delitos informticos, ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables y si a esto se le suma la

falta de leyes que protejan a las vctimas de estos delitos, la falta de preparacin por parte de as autoridades para comprender, investigar y aplicar el tratamiento jurdico adecuado a esta problemtica, el temor por parte de las empresas de denunciar este tipo de ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes prdidas econonicas, entre otros ms, trae como consecuentes prdidas econmicas, entre otros ms, trae como consecuencia que las estadsticas sobre este tipo de conductas se mantenga bajo la llama de cifra negra u oculta.

Por todo esto se reconoce que para conseguir una previsin efectiva de la criminalidad informtica se requiere, en primer lugar, un anlisis objetivo de las necesidades de proteccin y de las fuentes de peligro. Una proteccin eficaz contra la criminalidad informtica presupone ante todo que las vctimas potenciales conozcan las correspondientes tcnicas de manipulacin, as como sus formas de encubrimiento. Adems, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a al comunidad de vctimas y estimulando la denuncia de los delitos se promovera la confianza pblica en al capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para destacar, investigar y prevenir los delitos informticos.

CLASIFICACION

TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS. CLASIFICACION SEGN LA ACTIVIDAD INFORMATICA****** |DELITO | |CARACTERISTICAS

|Fraudes cometidos mediante manipulacin de computadoras. || |Manipulacin de los |Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito || |datos de entrada |informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de | | | |conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las || | |funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. ||

|La manipulacin de |Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener || |programas |conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas || | |existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo | | | |comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es| | | |el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma || | |encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo| | | || |que su funcin normal.

|Manipulacin de los |Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el | | |datos de salida |fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para | | | |la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de | | | |tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de | | | |computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas | | | || |de las tarjetas bancarias y de las tarjetas de crdito.

|Fraude efectuado por |Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se | | |manipulacin |denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones | | |informtica |financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. || |Falsificaciones informticas. || |Como objeto |Cuando se alteran datos de los documentos almacenados en forma computarizada. ||

|Como instrumentos |Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso || | |comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser | | | |surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden| | | |hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos | | | |sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un || | || |experto puede diferenciarlos de los documentos autnticos.

|Daos o modificaciones de programas o datos computarizados. || |Sabotaje informtico |Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con || | |intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer || | || |sabotajes informticos son:

|Virus |Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a || | |otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima | | | |de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. || |Gusanos |Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de| | | |datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. | | | |En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor| | | |maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del || | |ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar ||

| |instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una || | || |cuenta ilcita.

|Bomba lgica o |Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de | | |cronolgica |datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas || | |lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos || | |informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su || | |detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo || | |despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como || | |instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se | | | || |halla la bomba.

|Acceso no autorizado a|Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos || |servicios y sistemas |(hackers) hasta el sabotaje o espionaje informtico. || |informticos || |

|Piratas informticos o|El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, || |hackers |recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede || | |aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir || | |deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los | | | |piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con ||

| |frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de | | | || |mantenimiento que estn en el propio sistema.

|Reproduccin no |Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas || |autorizada de |jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones || |programas informticos|penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no | | |de proteccin legal |autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la ||

| |reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien | | | || |jurdico a tutelar es la propiedad intelectual.

Otros Delitos:

Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son: Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informtico sin la autorizacin del propietario. Infraccin al copyright de bases de datos: Uso no autorizado de informacin almacenada en una base de datos.

Interceptacin de e-mail: : Lectura de un mensaje electrnico ajeno. "Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engaar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales hacindose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que ms tarde se pueden usar para esconder su verdadera identidad y cometer otras fechoras, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.

Estafas electrnicas: La proliferacin de las compras telemticas permite que aumenten tambin los casos de estafa. Se tratara en este caso de una dinmica comisiva que cumplira todos los requisitos del delito de estafa, ya que adems del engao y el "animus defraudandi" existira un engao a la persona que compra. No obstante seguira existiendo una laguna legal en aquellos pases cuya legislacin no prevea los casos en los que la operacin se hace engaando al ordenador.

Estratagemas: Los estafadores utilizan diversas tcnicas para ocultar computadoras que se "parecen" electrnicamente a otras para lograr acceso a algn sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se vali de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos tiles secretos de seguridad.

Juegos de azar: El juego electrnico de azar se ha incrementado a medida que el comercio brinda facilidades de crdito y transferencia de fondos en la Red. Los problemas ocurren en pases donde ese juego es un delito o las autoridades nacionales exigen licencias. Adems, no se puede garantizar un juego limpio, dadas las inconveniencias tcnicas y jurisdiccionales que entraa su supervisin. Transferencias de fondos: Engaos en la realizacin de este tipo de transacciones. Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos:

Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera. Entre los casos ms famosos podemos citar el acceso al sistema informtico del Pentgono y la divulgacin a travs de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez ms la vulnerabilidad de los sistemas de seguridad gubernamentales.

Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada. Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricacin de material explosivo.

Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas. Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotizacin de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrnico.

Delitos informticos contra la privacidad. Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos

Esta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o privado.

Pornografa infantil La distribucin de pornografa infantil por todo el mundo a travs de la Internet est en aumento. Durante los pasados cinco aos, el nmero de condenas por transmisin o posesin de pornografa infantil ha aumentado de 100 a 400 al ao en un pas norteamericano. El problema se agrava al aparecer nuevas tecnologas, como la criptografa, que sirve para esconder pornografa y dems material "ofensivo" que se transmita o archive.

[pic]

IMPACTO DE LOS DELITOS INFORMATICOS

Impacto a Nivel General En los aos recientes las redes de computadoras han crecido de manera asombrosa. Hoy en da, el nmero de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus mdicos online supera los 200 millones, comparado con 26 millones en 1995.

Los delincuentes de la informtica son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a travs de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningn documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "parasos informticos" - o sea, en pases que carecen de leyes o experiencia para seguirles la pista -.

Otros delincuentes de la informtica pueden sabotear las computadoras para ganarle ventaja econmica a sus competidores o amenazar con daos a los sistemas con el fin de cometer extorsin. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes "infectados"; tambin se estn propagando ltimamente por las redes, con frecuencia camuflados en mensajes electrnicos o en programas "descargados" de la red.

Adems de las incursiones por las pginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancas y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulacin y pornografa.

Impacto a Nivel Social La proliferacin de los delitos informticos a hecho que nuestra sociedad sea cada vez ms escptica a la utilizacin de tecnologas de la informacin,

las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrnico puede verse afectado por la falta de apoyo de la sociedad en general. Tambin se observa el grado de especializacin tcnica que adquieren los delincuentes para cometer ste tipo de delitos, por lo que personas con conductas maliciosas cada vez ms estn ideando planes y proyectos para la realizacin de actos delictivos, tanto a nivel empresarial como a nivel global.

Aquellas personas que no poseen los conocimientos informticos bsicos, son ms vulnerables a ser vctimas de un delito, que aquellos que si los poseen. En vista de lo anterior aquel porcentaje de personas que no conocen nada de informtica (por lo general personas de escasos recursos econmicos) pueden ser engaadas si en un momento dado poseen acceso a recursos tecnolgicos y no han sido asesoradas adecuadamente para la utilizacin de tecnologas como la Internet, correo electrnico, etc. La falta de cultura informtica puede impedir de parte de la sociedad la lucha contra los delitos informticos, por lo que el componente educacional es un factor clave en la minimizacin de esta problemtica.

Impacto en la Esfera Judicial Captura de delincuentes cibernticos

A medida que aumenta la delincuencia electrnica, numerosos pases han promulgado leyes declarando ilegales nuevas prcticas como la piratera informtica, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.

Hay pases que cuentan con grupos especializados en seguir la pista a los delincuentes cibernticos. Uno de los ms antiguos es la Oficina de Investigaciones Especiales de la Fuerza Area de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informtica. El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represin pertinentes en el estado donde se origin el delito.

Pese a estos y otros esfuerzos, las autoridades an afrentan graves problemas en materia de informtica. El principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la investigacin, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurdico. Adems, una vez capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas --y a veces los testigos-- al lugar donde se cometieron los delitos.

Legislacin sobre delitos informticos Panorama general

La legislacin sobre proteccin de los sistemas informticos ha de perseguir acercarse lo ms posible a los distintos medios de proteccin ya existentes, creando una nueva regulacin slo en aquellos aspectos en los que, basndose en las peculiaridades del objeto de proteccin, sea imprescindible.

Si se tiene en cuenta que los sistemas informticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurdicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, previsionales y de identificacin de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier informacin, sea de carcter personal o sobre materias de las ms diversas disciplinas a un Estado o particulares; se comprender que estn en juego o podran ha llegar a estarlo de modo dramtico, algunos valores colectivos y los consiguientes bienes jurdicos que el ordenamiento jurdico institucional debe proteger.

No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilizacin real por el hombre de los sistemas de informacin con fines de espionaje.

No son los grandes sistemas de informacin los que afectan la vida privada sino la manipulacin o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.

La humanidad no esta frente al peligro de la informtica sino frente a la posibilidad real de que individuos o grupos sin escrpulos, con aspiraciones de obtener el poder que la informacin puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura ser directamente proporcional a los adelantos de las tecnologas informticas.

La proteccin de los sistemas informticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, e incluso de derecho administrativo. Estas distintas medidas de proteccin no tienen porque ser excluyentes unas de otras, sino que, por el contrario, stas deben estar estrechamente vinculadas. Por eso, dadas las caractersticas de esta problemtica slo a travs de una proteccin global, desde los distintos sectores del ordenamiento jurdico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informticos. Anlisis legislativo

Un anlisis de las legislaciones que se han promulgado en diversos pases arroja que las normas jurdicas que se han puesto en vigor estn dirigidas a proteger la utilizacin abusiva de la informacin reunida y procesada mediante el uso de computadoras. Desde hace aproximadamente diez aos la mayora de los pases europeos han hecho todo lo posible para incluir dentro de la ley, la conducta punible penalmente, como el acceso ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusin de virus o la interceptacin de mensajes informticos. En la mayora de las naciones occidentales existen normas similares a los pases europeos. Todos estos enfoques estn inspirados por la misma preocupacin de contar con comunicaciones electrnicas, transacciones e intercambios tan confiables y seguros como sea posible.

Las personas que cometen los "Delitos Informticos" son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva fondos de las cuentas de sus clientes.

El nivel tpico de aptitudes del delincuente informtico es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informtica en tanto que otros aducen que los posibles delincuentes informticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del sector de procesamiento de datos. Introduccin.

A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un pas. Las transacciones comerciales, la comunicacin, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado desarrollo de la tecnologa informtica. Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, ha surgido una serie de comportamientos ilcitos denominados, de manera genrica, delitos informticos.

Debido a lo anterior se desarrolla el presente documento que contiene una investigacin sobre la temtica de los delitos informticos, de manera que al final pueda establecerse una relacin con la auditora informtica.

Para lograr una investigacin completa de la temtica se establece la conceptualizacin respectiva del tema, generalidades asociadas al fenmeno, estadsticas mundiales sobre delitos informticos, el efecto de stos en diferentes reas, como poder minimizar la amenaza de los delitos a travs de la seguridad, aspectos de legislacin informtica, y por ltimo se busca unificar la investigacin realizada para poder establecer el papel de la auditora informtica frente a los delitos informticos.

Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, anlisis, etc.

CONCLUSION

Haciendo un anlisis concreto de las carctersticas que acabo de enunciar, es importante sealar que se debe de actuar de la manera ms eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto tcnico en materia de computacin, como en lo legal (el Derecho), ya que si no se conoce de la materia, difclilmente se podrn aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular. Debido a la naturaleza virtual de los delitos informticos, puede volverse confusa la tipificacin de stos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de sta rea. Desde el punto de vista de la Legislatura es difcil la clasificacin de stos actos, por lo que la creacin de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovacin tecnolgica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informtica. La falta de cultura informtica es un factor crtico en el impacto de los delitos informticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologas de la informacin, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. Nuevas formas de hacer negocios como el comercio electrnico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido sta tecnologa, por lo que se deben crear instrumentos legales efectivos que ataquen sta problemtica, con el nico fin de tener un marco legal que se utilice como soporte para el manejo de ste tipo de transacciones.

Você também pode gostar