Вы находитесь на странице: 1из 8

INTRODUCCION

Si se tiene en cuenta que los sistemas informticos, pueden entregar datos e informaciones sobre
miles de personas, naturales y jurdicas, en aspectos tan fundamentales para el normal desarrollo
y funcionamiento de diversas actividades como bancarias, financieras, tributarias, previsionales y
de identificacin de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o
entidades dedicadas a proporcionar, si se desea, cualquier informacin, sea de carcter personal o
sobre materias de las ms diversas disciplinas a un Estado o particulares; se comprender que
estn en juego o podran ha llegar a estarlo de modo dramtico, algunos valores colectivos y los
consiguientes bienes jurdicos que el ordenamiento jurdico-institucional debe proteger.
No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la
utilizacin real por el hombre de los sistemas de informacin con fines de espionaje.
No son los grandes sistemas de informacin los que afectan la vida privada sino la manipulacin o
el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos
que dichos sistemas contienen.
La humanidad no esta frente al peligro de la informtica sino frente a la posibilidad real de que
individuos o grupos sin escrpulos, con aspiraciones de obtener el poder que la informacin puede
conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades
individuales y en detrimento de las personas. Asimismo, la amenaza futura ser directamente
proporcional a los adelantos de las tecnologas informticas.
La proteccin de los sistemas informticos puede abordarse tanto desde una perspectiva penal
como de una perspectiva civil o comercial, e incluso de derecho administrativo.

CONCEPTO

El Delito informtico es toda consciente y voluntaria que provoca un perjuicio a persona natural o
jurdica sin que necesariamente conlleve a un beneficio material para su autor, o que por el
contrario produce un beneficio ilcito para su autor aun cuando no perjudique de forma directa o
inmediata a la vctima y en cuya comisin interviene indispensablemente de forma activa
dispositivos normalmente utilizados en las actividades informticas.

Se podra definir el delito informtico como toda accin (accin u omisin) culpable realizada por
un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o
que, por el contrario, produzca un beneficio ilcito a su autor aunque no perjudique de forma
directa o indirecta a la vctima, tipificado por La Ley, que se realiza en el entorno informtico y est
sancionado con una pena.

DELITO INFORMATICO: " es toda conducta que revista caractersticas delictivas, es decir sea tpica,
antijurdica, y culpable, y atente contra el soporte lgico o Software de un sistema de
procesamiento de informacin, sea un programa o dato relevante

ELEMENTOS DISTINTIVOS

Se considera tres elementos:

El Sujetos.- que pueden ser Activos y Pasivos:

SUJETO ACTIVO:

Las personas que cometen los delitos informticos son aquellas que poseen ciertas caractersticas
que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situacin
laboral se encuentran en lugares estratgicos donde se maneja informacin de caracter sensible.
Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy
diversos y que la diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la
persona que "entra" en un sistema informticosin intenciones delictivas es muy diferente del
empleado de una institucin financiara que desva fondos de las cuentas de sus clientes.
Sin embargo, teniendo en cuenta las caractersticas de las personas que cometen los delitos
informticos, doctrinarios en al materia los han catalogado como "delitos de cuello blanco",
termino introducido por primera vez por EDWIN SUTHERLAND.

Este penalista estadounidense dice que tanto la definicin de los delitos informticos como los
denominados de cuello blanco, no es de acuerdo con el inters protegido, como sucede en los
delitos convencionales, sino de acuerdo al sujeto activo que los comete. Entre las caractersticas
en comn que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de
cierto status socioeconmico, su comisin no puede explicarse por pobreza ni por poca a
inteligencia.

Existe una gran indiferencia de la opinin pblica sobre los daos ocasionados a la sociedad, la
sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega,
no los desprecia, por el contrario, el autor/res de este tipo de delitos se considera a s mismos
"respetables ", otra coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto
de medidas o sanciones de carcter administrativo y no privativos de al libertad.


SUJETO PASIVO:

Tenemos que distinguir que sujeto pasivo vctima del delito es el ente sobre el cual recae la
conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos informatices
las vctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados
de informacin, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante, ya que mediante l podemos
conocer los diferentes ilcitos que cometen los delincuentes informticos, debido a que muchos de
los delitos son descubiertos causdicamente por el desconocimiento de modus operandi de los
sujetos activos.

Por lo que ha sido imposible conocer la verdadera magnitud de los delitos informticos, ya que la
mayor parte de los delitos no son descubierto o no son denunciados a las autoridades
responsables y si a esto se le suma la falta de leyes que protejan a las vctimas de estos delitos, la
falta de preparacin por parte de las autoridades para comprender, investigar y aplicar el
tratamiento jurdico adecuado a esta problemtica, el temor por parte de las empresas de
denunciar este tipo de ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y las
consecuentes prdidas econonicas, entre otros ms, trae como consecuentes prdidas
econmicas, entre otros ms, trae como consecuencia que las estadsticas sobre este tipo de
conductas se mantenga bajo la llama de cifra negra u oculta.

Por todo esto se reconoce que para conseguir una previsin efectiva de la criminalidad informtica
se requiere, en primer lugar, un anlisis objetivo de las necesidades de proteccin y de las fuentes
de peligro. Una proteccin eficaz contra la criminalidad informtica presupone ante todo que las
vctimas potenciales conozcan las correspondientes tcnicas de manipulacin, as como sus formas
de encubrimiento.

Adems, se debe destacar que los organismos internacionales han adoptado resoluciones
similares en el sentido de que educando a la comunidad de vctimas y estimulando la denuncia de
los delitos se promovera la confianza pblica en la capacidad de los encargados de hacer cumplir
la ley y de las autoridades judiciales para destacar, investigar y prevenir los delitos informticos.

El Medio: El sistema informtico por medio del cual se lleva acabo la accin

El Objeto: El bien que produce el beneficio econmico o ilcito.

CARACTERSTICAS DEL DELITO INFORMTICO

ACUMULACION DE LA INFORMACION.- La tendencia generalizada de centralizar y consolidar la
informacin corporativa en grandes bases de datos, sobre la cual interactan numerosos usuarios,
posibilita considerablemente el acceso a cualquier tipo de informacin, una vez que se han violado
las medidas de seguridad o control de acceso.

INEXISTENCIA DE REGISTROS VISIBLES.- La informacin grabada se registra en impulsos
elctricos sobre soportes magnticos que son ilegibles para el ojo humano.

Con lo cual la posibilidad de descubrir un hecho delictivo por simple inspeccin ocular resulta nula
e imposible.

FALTA DE EVIDENCIAS EN LA ALTERACIN DE DATOS Y PROGRAMAS.- La alteracin de
programas y datos pregrabados en soportes magnticos pueden hacerse sin dejar rastro alguno,
ya que no existirn indicios del ingreso de un extrao al sistema.

ELIMINACIN DE LAS PRUEBAS.- Es sumamente fcil en caso de ser descubierto, desaparecer
programas manipulados o ficheros completos de datos alterados desde el teclado de una
computadora tan solo pulsando una tecla o enviando una instruccin de borrado lo cual puede
posteriormente reportarse como error fortuito.

ESPECIALIDAD DEL ENTORNO TCNICO.- Incluso los sistemas mas sencillos presenta gran
complejidad en trminos de la capacidad tcnica y en el tiempo necesario para entender en
detalle lo que realiza el sistema y de la forma como lo ejecuta.Generalmente y despus de corto
tiempo los usuarios comienzan a aceptar la integridad del sistema sin cuestionrselo, sobre todo si
ha sido diseado para que la intervencin humana sea cada vez mnima incidencia.



DIFICULTAD PARA PROTEGER FICHEROS O ARCHIVOS.- La proteccin de la informacin
almacenada en soportes magnticos es muy compleja.

CONCENTRACION DE FUNCIONES.- La separacin de funciones incompatibles generalmente no
existen en los centros de procesos de datos, especialmente en los de dimensiones mediana y
pequea en los que predominan los conceptos de funcionalidad y versatilidad del personal sobre
la seguridad.

FALTA DE CONTROLES INTERNOS DE SEGURIDAD.- La inexistencia del desarrollo de programas
de software de medidas de control interno y pistas de auditora en las nuevas aplicaciones
posibilita las manipulaciones fraudulentas.

CARENCIA DE CONTROLES DEL PERSONAL TCNICO.- La mayora de los controles establecidos
para la aplicacin de los ficheros pueden ser fcilmente burlados por tcnicos informticos con
cierta calificacin.

INTERDEPENDECIA DE REDES DE TRANSMISION.- Los sistemas informticos generalmente se
basan en una red de comunicaciones para su funcionamiento y se prev que la tendencia es que la
totalidad de las comunicaciones se harn por las redes pblicas que son compartas por mltiples
usuarios y que adicionalmente no es posible establecer medidas de control sobre ellas.

CLASIFICACION SEGN LA ACTIVIDAD INFORMATICA
DELITO CARACTERISTICAS
Fraudes cometidos mediante manipulacin de computadoras.
Manipulacin de los Este tipo de fraude informtico conocido tambin como sustraccin de datos,
representa el delito informtico datos de entrada ms comn ya que es fcil de cometer y difcil de
descubrir.
Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier
persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisicin de los mismos. La manipulacin de Es muy difcil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos programas tcnicos concretos
de informtica. Este delito consiste en modificar los programas existentes en el sistema
de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado
por las personas que tienen conocimientos especializados en programacin informtica es el
denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma
encubierta en un programa informtico para que pueda realizar una funcin no autorizada al
mismo tiempo que su funcin normal.

Manipulacin de los Se efecta fijando un objetivo al funcionamiento del sistema informtico.
El ejemplo ms comn es el fraude datos de salida de que se hace objeto a los cajeros automticos
mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos.
Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la
actualidad se usan ampliamente equipo y programas de computadora especializados para
codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias
y de las tarjetas de crdito.



Fraude efectuado por aprovecha las repeticiones automticas de los procesos de cmputo. Es una
tcnica especializada que se manipulacin denomina "tcnica del salchichn" en la que "rodajas
muy finas" apenas perceptibles, de transacciones informtica financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informticas: Como objeto Cuando se alteran datos de los documentos
almacenados en forma computarizada.
Como instrumentos Las computadoras pueden utilizarse tambin para efectuar falsificaciones de
documentos de uso comercial.

Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser
surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal
calidad que slo un experto puede diferenciarlos de los documentos autnticos.

Estafas electrnicas: La proliferacin de las compras telemticas permite que aumenten tambin
los casos de estafa. Se tratara en este caso de una dinmica comisiva que cumplira todos los
requisitos del delito de estafa, ya que adems del engao y el "animus de fraudandi" existira un
engao a la persona que compra. No obstante seguira existiendo una laguna legal en aquellos
pases cuya legislacin no prevea los casos en los que la operacin se hace engaando al
ordenador.
Estratagemas: Los estafadores utilizan diversas tcnicas para ocultar computadoras que se
"parecen" electrnicamente a otras para lograr acceso a algn sistema generalmente restringido y
cometer delitos. El famoso pirata Kevin Mitnick se vali de estratagemas en 1996 para introducirse
en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la
Internet valiosos tiles secretos de seguridad.

Juegos de azar: El juego electrnico de azar se ha incrementado a medida que el comercio brinda
facilidades de crdito y transferencia de fondos en la Red. Los problemas ocurren en pases donde
ese juego es un delito o las autoridades nacionales exigen licencias. Adems, no se puede
garantizar un juego limpio, dadas las inconveniencias tcnicas y jurisdiccionales que entraa su
supervisin.

Transferencias de fondos: Engaos en la realizacin de este tipo de transacciones.












PERSONAS QUE PUEDEN ACCEDER A LAS REDES IN AUTORIZACION

Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los sistemas
computacionales son solo brillantes estudiantes o graduados en ciencias de la computacin,
sentados en sus laboratorios en un lugar remoto del mundo. A pesar de que tales hackers existen,
la mayora de las violaciones a la seguridad son hechas desde dentro de las organizaciones.
Cualquiera que sea la motivacin de las empresas que hacen esto, se pueden caracterizar en las
siguientes:
Categoras:
a).- Persona dentro de una organizacin:

Autorizados para ingresar al sistema (ejemplo: miembros legtimos de la empresa que acceden a
cuentas corrientes o al departamento de personal).

No estn autorizados a ingresar al sistema (ejemplo: personal contratista, aseo, eventual, etc.)

b).- Personas fuera de la organizacin:

Autorizadas para ingresar al sistema (ejemplo: soporte tcnico, soporte remoto de
organizaciones de mantenimiento de software y equipos, etc.)

No estn autorizados para ingresar al sistema (ejemplo: usuarios de Internet o de acceso
remoto, sin relacin con la institucin).

Un buen sistema para fiscalizar la seguridad informtica debe considerar todas las categoras
anteriormente sealadas. Estos riesgos se controlan con los denominados firewalls o paredes de
fuegos.

Al instalar un buen cortafuegos o firewall se puede eliminar las amenazas a la seguridad del
sistema. Estos actan como un escudo o barrera entre la red interna y el exterior y proveen un
nivel de seguridad mas all de la proteccin por contraseas o passwords.


LEGISLACION SOBRE DELITOS INFORMATICOS


1. ALGUNAS CONSIDERACIONES.

En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a
diferentes actividades humanas, sino como medio eficaz para obtener y conseguir informacin, lo
que las ubica tambin como un nuevo medio de comunicacin, y condiciona su desarrollo de la
informtica; tecnologa cuya esencia se resume en la creacin, procesamiento, almacenamiento y
transmisin de datos.

La informtica esta hoy presente en casi todos los campos de la vida moderna. Con mayor o
menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnolgicos, y
comienzan a utilizar los sistemas de Informacin para ejecutar tareas que en otros tiempos
realizaban manualmente.

El progreso cada da ms importante y sostenido de los sistemas computacionales permite hoy
procesar y poner a disposicin de la sociedad una cantidad creciente de informacin de toda
naturaleza, al alcance concreto de millones de interesados y de usuarios. Las ms diversas esferas
del conocimiento humano, en lo cientfico, en lo tcnico, en lo profesional y en lo personal estn
siendo incorporados a sistemas informticos que, en la prctica cotidiana, de hecho sin
limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos
aos slo podan ubicarse luego de largas bsquedas y selecciones en que el hombre jugaba un
papel determinante y las mquinas existentes tenan el rango de equipos auxiliares para imprimir
los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse,
adems, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor
mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de
interrogantes que se planteen a los archivos informticos.

Puede sostenerse que hoy las perspectivas de la informtica no tienen lmites previsibles y que
aumentan en forma que an puede impresionar a muchos actores del proceso.

Este es el panorama de este nuevo fenmeno cientfico-tecnolgico en las sociedades modernas.
Por ello ha llegado ha llegado a sostenerse que la Informtica es hoy una forma de Poder Social.
Las facultades que el fenmeno pone a disposicin de Gobiernos y de particulares, con rapidez y
ahorro consiguiente de tiempo y energa, configuran un cuadro de realidades de aplicacin y de
posibilidades de juegos lcito e ilcito, en donde es necesario el derecho para regular los mltiples
efectos de una situacin, nueva y de tantas potencialidades en el medio social.

Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de
almacenamiento y procesamiento, la miniaturizacin de los chips de las computadoras instalados
en productos industriales, la fusin del proceso de la informacin con las nuevas tecnologas de
comunicacin, as como la investigacin en el campo de la inteligencia artificial, ejemplifican el
desarrollo actual definido a menudo como la "era de la informacin"

Esta marcha de las aplicaciones de la informtica no slo tiene un lado ventajoso sino que plantea
tambin problemas de significativa importancia para el funcionamiento y la seguridad de los
sistemas informticos en los negocios, la administracin, la defensa y la sociedad.

Debido a esta vinculacin, el aumento del nivel de los delitos relacionados con los sistemas
informticos registrados en la ltima dcada en los Estados Unidos, Europa Occidental, Australia y
Japn, representa una amenaza para la economa de un pas y tambin para la sociedad en su
conjunto.

De acuerdo con la definicin elaborada por un grupo de expertos, invitados por la OCDE a PARIS
en MAY83, el trmino delitos relacionados con las computadoras se define como cualquier
comportamiento antijurdico, no tico o no autorizado, relacionado con el procesado automtico
de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que
permite el uso de las mismas hiptesis de trabajo para toda clase de estudios penales,
criminolgicos, econmicos, preventivos o legales.

En la actualidad la informatizacin se ha implantado en casi todos los pases. Tanto en la
organizacin y administracin de empresas y administraciones pblicas como en la investigacin
cientfica, en la produccin industrial o en el estudio e incluso en el ocio, el uso de la informtica
es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables
ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya
se conoce como "criminalidad informtica".

El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a nuevas
posibilidades de delincuencia antes impensables. La manipulacin fraudulenta de los ordenadores
con nimo de lucro, la destruccin de programas o datos y el acceso y la utilizacin indebida de la
informacin que puede afectar la esfera de la privacidad, son algunos de los procedimientos
relacionados con el procesamiento electrnico de datos mediante los cuales es posible obtener
grandes beneficios econmicos o causar importantes daos materiales o morales. Pero no slo la
cuanta de los perjuicios as ocasionados es a menudo infinitamente superior a la que es usual en
la delincuencia tradicional, sino que tambin son mucho ms elevadas las posibilidades de que no
lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de
borrar toda huella de los hechos.

Вам также может понравиться