DELITOS INFORMÁTICOS

El uso de la tecnología en todos los ámbitos incluyendo industrial, comercial, gubernamental, social y personal ha permitido que estos sectores se desarrollen y sean mucho más eficientes en todas sus operaciones o tareas. Sin embargo es importante mencionar que también el uso de estos recursos tecnológicos permite que se incrementen las formas en que se pueden cometer delitos.

El delito informático se puede definir como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos.

Como ya se mencionó anteriormente, el desarrollo tecnológico también puede ocasionar que la delincuencia se extienda de maneras que no se habían contemplado con anterioridad. Los servidores pueden ser manejados con el fin de lograr dañar datos y programas o hacer uso no autorizado de la información. Los daños pueden llegar a ser tanto materiales como de tipo ético o moral. Se considera que el impacto en los daños por un delito computacional es muy superior al ocasionado con la delincuencia tradicional y a eso tendríamos que agregarle que la manipulación de la tecnología de una manera astuta permite que estos delitos no puedan ser descubiertos y ni siquiera puedan ponerse una pena o multa a quien lo realiza.

La facilidad de acceso a los datos de alguna manera provoca que delitos como fraude o estafas se den de una manera rápida y sencilla.

Qué ha resultado mal en todo este uso de tecnología como es que la información puede estar tan expuesta a ser destruida o robada. Están en riesgo desde transacciones comerciales, bancarias, financieras, personales que día a día se manejan en la red. Nos enfrentamos a la existencia de personas sin escrúpulos que agrupadas o de forma individual hacen mal uso de la información que los sistemas contienen para satisfacer sus intereses personales. A medida que la tecnología siga evolucionando también se encontrarán delitos que lo harán.

Actualmente existen diferentes legislaciones que de alguna manera tratan de proteger la información contra los delitos. Estas legislaciones son definidas por cada país, dependiendo de la protección que se quiera dar a la información.

A continuación se listan algunas acciones que se pueden realizar utilizando el computador y son considerados delitos computacionales:

  • Acceso no autorizado.
  • Destrucción de datos.
  • Estafas electrónicas en comercio electrónico.
  • Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc).
  • Transferencia de fondos no autorizado.
  • Leer información confidencial (robo o copia).
  • Modificación de datos de entrada / salida.
  • Utilizar sin autorización programas computacionales.
  • Alterar el funcionamiento del sistema (poner virus).
  • Obtención de reportes residuales impresos.
  • Entrar en áreas de informática no autorizadas.
  • Planeación de delitos convencionales (robo, fraude, homicidios)
  • Intervenir líneas de comunicación.
  • Interceptar un correo electrónico.
  • Espionaje, terrorismo, narcotráfico, etc.

DELITOS INFORMÁTICOS

Los delitos informáticos son “actitudes ilícitas que tienen a las computadoras como instrumento o fin” (concepto atípico) o las “conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin” (concepto típico).

Características:

d

Clasificación de delitos informáticos:

  • Como instrumento o medio: En esta categoría se encuentran aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
    • Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera).
    • Variación de los activos y pasivos en la situación contable de las empresas.
    • Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etcétera).
    • “Robo” de tiempo de computadora.
    • Lectura, sustracción o copiado de información confidencial.
    • Modificación de datos tanto en la entrada como en la salida.
    • Aprovechamiento indebido o violación de un código para penetrar a un sistema con instrucciones inapropiadas (esto se conoce en el medio como método del caballo de Troya).
    • Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como técnica de salami.
    • Uso no autorizado de programas de cómputo.
    • Inclusión de instrucciones que provocan “interrupciones” en la lógica interna de los programas, a fi n de obtener beneficios.
    • Alteración en el funcionamiento de los sistemas.
    • Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.
    • Acceso a áreas informatizadas en forma no autorizada.
    • Intervención en las líneas de comunicación de datos o teleproceso.
  • Como fin u objetivo: En esta categoría se encuadran las conductas dirigidas en contra de la computadora, accesorios o programas como entidad física. Algunos ejemplos son los siguientes:
    • Programación de instrucciones que producen un bloqueo total al sistema.
    • Destrucción de programas por cualquier método.
    • Daño a la memoria.
    • Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etcétera).
    • Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
    • Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje, pago de rescate, etcétera).

Téllez Valdés, J. (2009). Derecho informático. 1st ed. México: McGraw-Hill/Interamericana.