Sei sulla pagina 1di 4

Delitos informticos

Un delito informtico o ciberdelito es toda aquella accin anti jurdica y


culpable, que se da por vas informticas o que tiene como objetivo destruir y
daar ordenadores, medios electrnicos y redes de Internet.

El delito informtico implica actividades criminales que no encuadran en las


figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc.
Sin embargo, debe destacarse que el uso de las tcnicas informticas ha
creado nuevas posibilidades del uso indebido de computadoras lo que ha
propiciado a su vez la necesidad de regulacin por parte del derecho.

Entonces podramos decir que los delitos informticos son aquellos que se dan
con la ayuda de la informtica o tcnicas anexas.
En un sentido ms amplio se los puede llamar "delitos electrnicos", que serian
cualquier conducta criminal que en su realizacin hace uso de la tecnologa
electrnica.
A los delitos informticos se les puede dar una forma tpica y atpica, la
primera serian las CONDUCTAS tpicas antijurdicas y culpables en que tiene a
las computadoras como instrumento o fin, y las segundas (atpicas) son las
ACTITUDES ilcitas en que se tiene a las computadoras como instrumento o
fin.

Acto consiente y voluntario que genera un perjuicio voluntario a personas


naturales o jurdicas, no llevando a un beneficio material a su autor, por el
contrario produce un beneficio ilcito para su autor aun cuando no perjudique a
la vctima.

Los delitos informticos son aquellas actividades ilcitas que: (a) Se cometen
mediante el uso de computadoras, sistemas informticos u otros dispositivos de
comunicacin (la informtica es el medio o instrumento para realizar un delito);
o (b) Tienen por objeto causar daos, provocar prdidas o impedir el uso de
sistemas informticos (delitos informticos).

Como influyen los delitos informticos


Los delitos informticos estn presentes en la actualidad en cualquier parte del
mundo en la que se tenga acceso a un medio virtual y electrnico, esto
conlleva a que la informacin que publicamos en redes sociales, perfiles,
correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la
privacidad de una persona puede afectar no solo su vida financiera sino
tambin su vida personal.
El uso de dispositivos cada vez es ms comn, ya que todas las personas
buscan comunicarse entre s, enviar informacin es algo inevitable sobre todo
en aquellos casos en que las distancias son ms largas. Cualquier tipo de
informacin que se envi por medios electrnicos puede ser alcanzada por un
ciberdelincuente, el cual no busca siempre un beneficio econmico con su
actividad delictiva, sino que en algunos casos solo busca poner a prueba su
inteligencia.
Al ampliarse el campo de los Delitos Informticos tambin se han creado
dependencias en las diferentes instituciones de seguridad que buscan ponerle
freno a las acciones delictivas cometida por este tipo de personas.
La informacin que suministramos en las redes sociales es de gran valor para
aquellas que tienen el tiempo de investigar la vida de los dems, sin darnos
cuenta nosotros mismos suministramos informacin valiosa no solo de nuestra
vida y actividades sino tambin de quienes nos rodean. Desafortunadamente
cuando una persona se da cuenta de que sus datos han sido vulnerados es
demasiado tarde.
Muy pocas personas son consientes de la influencia que tienen los Delitos
Informticos en la actualidad y por esto no tienen mecanismos de defensa
control sobre la informacin que comparten a travs de los medios electrnicos.

La Organizacin de Naciones Unidas reconoce los siguientes tipos de delitos


informticos:

1. Fraudes cometidos mediante manipulacin de computadoras; en


este se rene: la manipulacin de datos de entrada (sustraer datos),
manipulacin de programas (modificar programas del sistema o insertar
nuevos programas o rutinas), manipulacin de los datos de salida
(fijacin de un objeto al funcionamiento de sistemas de informacin, el
caso de los cajeros automticos) y fraude efectuado por manipulacin
informtica (se sacan pequeas cantidades de dinero de unas cuentas a
otras).6
2. Manipulacin de datos de entrada; como objetivo cuando se altera
directamente los datos de una informacin computarizada. Como
instrumento cuando se usan las computadoras como medio de
falsificacin de documentos.6
3. Daos o modificaciones de programas o datos
computarizados; entran tres formas de delitos: sabotaje informtico
(eliminar o modificar sin autorizacin funciones o datos de una
computadora con el objeto de obstaculizar el funcionamiento) y acceso
no autorizado a servicios y sistemas informticos (ya sea por curiosidad,
espionaje o por sabotaje).
La criminalidad informtica incluye una amplia variedad de delitos informticos.
El fenmeno se puede analizar en dos grupos:

1. Informtica como objeto del delito: Esta categora incluye por ejemplo
el sabotaje informtico, la piratera informtica, el hackeo, el crackeo y
el DDNS (Denegacin de servicio de nombres de dominio).
2. Informtica como medio del delito: Dentro de este grupo se encuentra
la falsificacin de documento electrnico, cajeros automticos y tarjetas
de crdito, robo de identidad, phreaking, fraudes electrnicos y
pornografa infantil.
Fraude Ciberntico e Informtico
El fraude ciberntico e informtico se refiere al fraude realizado a travs del uso
de una computadora o del Internet. La piratera informtica (hacking) es una
forma comn de fraude: el delincuente usa herramientas tecnolgicas
sofisticadas para acceder a distancia a una computadora con informacin
confidencial. Otra forma de fraude involucra la intercepcin de una transmisin
electrnica. Esto puede ocasionar el robo de la contrasea, el nmero de
cuenta de una tarjeta de crdito u otra informacin confidencial sobre la
identidad de una persona.
La ley federal define al fraude electrnico como el uso de una computadora con
el objetivo de distorsionar datos para inducir a otra persona a que haga o deje
de hacer algo que ocasiona una prdida. Los delincuentes pueden distorsionar
los datos de diferentes maneras. Primero, pueden alterar sin autorizacin los
datos ingresados en la computadora. Los empleados pueden usar fcilmente
este mtodo para alterar esta informacin y malversar fondos. En segundo
lugar, los delincuentes pueden alterar o borrar informacin almacenada.
Tercero, los delincuentes sofisticados pueden reescribir los cdigos de software
y cargarlos en la computadora central de un banco para que ste les suministre
las identidades de los usuarios. Los estafadores luego pueden usar esta
informacin para realizar compras no autorizadas con tarjetas de crdito.

HACKEO

Figura el acceso no autorizado a sistemas informtico, conocido como


hackeo, por lo que quien tenga acceso no autorizado a un sistema informtico
siempre que se realice con vulneracin de medidas de seguridad establecidas
para impedirlo, ser sancionado con pena de prisin de tres a cinco aos de
reclusin.

Otro delito corresponde a los daos informticos o atentados contra la


integridad de datos, donde la persona que realice cualquier acto consistente en
introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles de forma
grave datos informticos, realizado a travs de las tecnologas de la
informacin y de la comunicacin,

Asimismo contempla el delito de daos o atentados contra la integridad o


disponibilidad de los sistemas informticos, donde se establece que quien
impida el acceso de un sistema informtico o imposibilitase el desarrollo de
alguno de sus servicios a travs de las tecnologas de la informacin y de la
comunicacin consistentes en la inutilizacin total o parcial del sistema, incurre
en una pena que se castiga con dos a cuatro aos de prisin.
El abuso de dispositivos que incluye a los que alteran celulares o
computadoras robadas, o equipo para rastrear seales y decodificar
contrasea, o que realice la fabricacin, importacin, venta, facilitacin,
obtencin para su utilizacin, de dispositivos, incluidos los programas
informticos, as como contraseas o cdigos de acceso, especficamente
destinados a la comisin del delito de acceso no autorizado a sistemas o del
delito de daos a datos informticos y daos a sistemas de informacin.

Tipos de Hacker

Hacker de sombrero blanco[


Un hacker de sombrero blanco: penetran la seguridad del sistema, suelen
trabajar para compaas en el rea de seguridad informtica para proteger el
sistema ante cualquier alerta.
Hacker de sombrero negro: por el contrario, los hackers de sombrero negro
tambin conocidos como crackers muestran sus habilidades en informtica
rompiendo sistemas de seguridad de computadoras, colapsando servidores,
entrando a zonas restringidas, infectando redes o apoderndose de ellas, entre
otras muchas cosas utilizando sus destrezas en mtodos hacking. Rompen la
seguridad informtica, buscando la forma de entrar a programas y obtener
informacin o generar virus en el equipo o cuenta ingresada.
Hacker de sombrero gris: son aquellos que poseen un conocimiento similar a
al hacker de sombrero negro y con este conocimiento penetran sistemas y
buscan problemas, cobrando luego por su servicio para reparar daos.
Hacker de Sombrero Dorado: el Hacker del Sombrero Dorado es aquel que
usa la tecnologa con Los fines de violar un sistema informtico con el
propsito de notificar la vulnerabilidad de sistema al administrador o colapsar
computadoras y servidores, Entrando a zonas restringidas, infectando
servidores o apoderndose de ellas. Tambin rompe la seguridad informtica
no por razones maliciosas si no por poner a prueba su propio sistema o de la
compaa donde trabaja, O simplemente para difundir un mensaje por la red.

Potrebbero piacerti anche