Sei sulla pagina 1di 12

EI IMPACTO DE LOS DELITOS

INFORMATICOS EN LA ACTUALIDAD
INTRODUCCION

En este trabajo de investigación analizará el impacto que tienen los delitos


informáticos, ya que son muchas las personas que se comunican, hacen sus
compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos
por medio de redes computacionales. Los delincuentes de la informática son tantos
como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen
organizado. La difusión de los delitos informáticos ha hecho que nuestra sociedad
sea cada vez más escéptica a la utilización de tecnologías de la información, las
cuales pueden ser de mucho beneficio para la sociedad en general. También se
observa el grado de especialización técnica que adquieren para cometer éste tipo
de delitos, por lo que personas con conductas maliciosas cada vez más están
ideando planes y proyectos para la realización de actos delictivos, tanto a nivel
empresarial como a nivel global. También se observa que las empresas que poseen
activos informáticos importantes, son cada vez más celosas y exigentes en la
contratación de personal para trabajar en éstas áreas, pudiendo afectar en forma
positiva o negativa a la sociedad laboral de nuestros tiempos. Aquellas personas
que no poseen los conocimientos informáticos básicos, son más vulnerables a ser
víctimas de un delito, que aquellos que si los poseen.

CAPITULO l

ANTECEDENTES Y ORIGENES DEL ESTUDIO

1.1 NOMBRE DEL ESTUDIO DE INVESTIGACIÒN

LOS DELITOS INFORMATICOS

1.2. REALIDAD PROBLEMÁTICA

1.3. OBEJTIVO DE LA INVESTIGACIÒN

1.31OBJETIVO GENERAL
Explicar qué son los delitos informáticos, desarrollo del problema y conocer
la prevención estos delitos informáticos en la actualidad.

1.3.2OBJETIVOS ESPECIFICIOS

Conocer los diferentes tipos de delitos informáticos


Explicar las consecuencias y las medias preventivas que se deben tomar en
cuenta para resolver este tipo de problemas.
1.4. JUSTIFICACION E IMPORTANCIA DE LA INVESTIGACIÒN

Con este trabajo se determinarán los principales tipos de los delitos informáticos y
en qué consiste cada uno de ellos, así como también se pretende dar a conocer las
áreas que están propensas a ser víctimas de algún delito informáticos. Los
beneficiados con este presente proyecto serán los estudiantes, empresarios, y
personas en general que hacen uso de la comunicación digital en su vida diaria.

1.5 LIMITACACIONES DE LA INVESETIGACIÒN


Esta investigación sólo tomará en cuenta el estudio y el conocimiento de la
información referente al problema del Delito Informático, tomando en
consideración aquellos elementos que aporten criterios con los cuales se
puedan realizar juicios valorativos respecto a la realidad sobre los delitos en
la informática.
No hay ninguna limitante ya que se poseen los criterios suficientes sobre la
base de la experiencia de otras naciones para el adecuado estudio e
interpretación de éste tipo de actos delictivos.

MARCO TEORICO
2.1. ANTECEDENTES DE ESTUDIOS
-HISTORIA DE LA INFORMATICA
DELITOS EN LA INFOMATICA

HISTORIA DE LOS DELITOS INFORMATICOS


Como se explica en la revista ciber crimen y delitos informáticos (SAIN 2018):
La vinculación entre tecnología y delito no comenzó con el desarrollo de las
computadoras. Con el surgimiento del telégrafo durante el siglo XIX se
interceptaban comunicaciones para la transmisión de información falsa con
fines económicos. Ya con la irrupción del teléfono, durante la década del 60,
diferentes programadores informáticos o especialistas en sistemas
intentaban boicotear el financiamiento gubernamental a la guerra de Vietnam
mediante el uso gratuito del servicio. Los phreakers (neologismo proveniente
de las palabras en inglés “freak”, de rareza; “phone”, de teléfono; y “free”,
gratis) utilizaban unas blue boxes o cajas azules que reproducían tonos de
llamadas similares a los utilizados por la Bell Corporation, y la ATT establecía
comunicaciones gratuitas de larga distancia. En cuanto a la utilización de
computadoras, la principal preocupación estaba dada por el manejo de la
información a partir del almacenamiento y procesamiento de datos
personales producto de obras de ficción como 1984 de Orwell.
Es asi por ello se podría definir el delito informático como toda acción (acción u
omisión) culpable realizada por un ser humano, que cause un perjuicio a personas
que necesariamente se beneficie el autor o que, por el contrario, produzca un
beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la
víctima, tipificando por la ley que se realiza en el entorno informático y está
sancionado con una pena.
Las primeras conductas indebidas o ilícitas relacionadas con computadoras
comenzaron a verse reflejados durante la década del 70, a partir de algunos casos
resonantes retratados por los periódicos de época. Los primeros delitos informáticos
eran de tipo económico, entre los que se destacaban el espionaje informático, la
“piratería” de software, el sabotaje a bases de datos digitalizados y la extorsión. En
relación con el espionaje, estos se llevaban a cabo mediante la extracción de discos
rígidos de las computadoras, el robo de diskettes o copia directa de la información
de los dispositivos, tanto, así como la absorción de emisiones electromagnéticas
que irradia toda computadora para la captación de datos. El espionaje era comercial
o industrial, como suele denominarse, siendo sus principales objetivos los
programas de computación, los datos de investigación en el área de defensa, la
información contable de las empresas y la cartera de direcciones de clientes
corporativas. En relación a la piratería de software, la modalidad característica era
la copia no autorizada de programas de computadora para su comercialización en
el marco del espionaje industrial. Los casos de sabotaje y extorsión informática eran
los delitos que más preocupaban organizaciones ante la alta concentración de datos
almacenados en formato digital.
DELINCUENCIA INFORMATICA Y ABUSO INFORMATICO
La define Gómez Perals como conjunto de comportamientos dignos de
reproche penal que tienen por instrumento o por objeto a los sistemas o
elementos de técnica informática, o que están en relación significativa con
ésta,
pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.
Ruiz Vadillo recoge la definición que adopta el mercado de la OCDE
en la Recomendación número R(81) 12 del Consejo de Europa indicando que
abuso informático “es todo comportamiento ilegal o contrario a la ética o no
autorizado que concierne a un tratamiento automático de datos y/o
transmisión
de datos”.
La misma definición aporta Correa incidiendo en la Recomendación
(89) 9. Del Comité de Ministros del Consejo de Europa considerando que la
delincuencia informática suele tener carácter transfronterizo que exige una
respuesta adecuada y rápida y, por tanto, es necesario llevar a cabo una.

TIPOS DE DELITOS INFORMATICOS

Tipos de Delitos informáticos (CAMACHO 1987) : Existen muchos tipos de delitos


informáticos, la diversidad de comportamientos constitutivos de esta clase de ilícitos
es inimaginable, a decir de Camacho Losa, el único límite existente viene dado por
la conjugación de tres factores: la imaginación del autor, su capacidad técnica y las
deficiencias de control existentes en las instalaciones informáticas, por tal razón y
siguiendo la clasificación dada por el estadounidense Don B. Parker más la lista
mínima de ilícitos informáticos señalados por las Naciones Unidas, he querido lograr
una clasificación que desde el punto de vista objetivo sea lo más didáctica posible
al momento de tratar esta clase de conductas delictivas, por lo expuesto
anteriormente y sin pretender agotar la multiplicidad de conductas que componen a
esta clase de delincuencia y como señala Gutiérrez Francés, es probable que al
escribir estas líneas ya hayan quedado sobrepasada las listas de modalidades
conocidas o imaginables, que ponemos a consideración del lector en forma breve
en que consiste cada una de estas conductas delictivas:
LOS FRAUDES:
LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), conocido también como
introducción de datos falsos, es una manipulación de datos de entrada al
computador con el fin de producir o lograr movimientos falsos en transacciones de
una empresa. Este tipo de fraude informático conocido también como manipulación
de datos de entrada, representa el delito informático más común ya que es fácil de
cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de
informática y puede realizarlo cualquier persona que tenga acceso a las funciones
normales de procesamiento de datos en la fase de adquisición de los mismos.

EL SABOTAJE INFORMATICO:
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal del sistema.

EL ESPIONAJE INFORMÁTICO Y EL ROBO O HURTO DE SOFTWARE:


FUGA DE DATOS (DATA LEAKAGE), también conocida como la divulgación no
autorizada de datos reservados, es una variedad del espionaje industrial que
sustrae información confidencial de una empresa. A decir de Luis Camacho Loza,
“la facilidad de existente para efectuar una copia de un fichero mecanizado es tal
magnitud en rapidez y simplicidad que es una forma de delito prácticamente al
alcance de cualquiera”. La forma más sencilla de proteger la información
confidencial es la criptografía.
CARACTERISTICAS DE LOS DELITOS INFORMATICOS

 Son conductas criminógenas de cuello blanco (white collar crimes), en tanto


que sólo determinado número de personas con ciertos conocimientos (en
este caso técnicos) pueden llegar a cometerlas.
 Son acciones ocupacionales, en cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando.
 Son acciones de oportunidad, en cuanto que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y organizaciones
del sistema tecnológico y económico.
 Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios de más de cinco cifras a aquellos que los realizan.
 Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y
sin una necesaria presencia física pueden llegar a consumarse.
 Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.
 Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
 En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
 Ofrecen facilidades para su comisión a los mentores de edad. Tienden a
proliferar cada vez más, por lo que requieren una urgente regulación.
 Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la
ley.
CLASIFICACION DE LOS DELITOS INFORMATICOS
Los delitos informáticos se clasifican en base a dos criterios: como instrumento o
medio, o como fin u objetivo.
Como medio y objetivo: en esta categoría se enmarcan las conductas criminógenas
que van dirigidas en contra de la computadora, accesorios o programas como
entidad física. Se presenta una clasificación, de lo que ella llama "delitos
electrónicos", diciendo que existen tres categorías:
Los que utilizan la tecnología electrónica como método;
Los que utilizan la tecnología electrónica como medio; y
Los que utilizan la tecnología electrónica como fin.
Como método: conductas criminales en donde los individuos utilizan métodos
electrónicos para llegar a un resultado ilícito.
Como objeto: Es cuando se alteran datos de documentos que se encuentran
almacenados en forma computarizada. Pueden falsificarse o adulterarse también
micro formas, micro duplicados y microcopias; esto puede llevarse a cabo en el
proceso de copiado o en cualquier otro momento.
Como instrumentos Las computadoras pueden utilizarse para realizar
falsificaciones de documentos de uso comercial. Las fotocopiadoras
computarizadas en color a base de rayos láser dieron lugar a nuevas falsificaciones.
Estas fotocopiadoras pueden hacer copias de alta resolución, modificar
documentos, crear documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que solo un experto puede
diferenciarlos de los documentos auténticos.
Como medio: son conductas criminógenas en donde para realizar un delito utilizan
una computadora
Como instrumento o medio.

En esta categoría se encuentran las conductas criminales que se valen de las


computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

 Falsificación de documentos vía computarizada (tarjetas de crédito,


cheques.)
 Variación de los activos y pasivos en la situación contable de las empresas.
 Planeamiento y simulación de delitos convencionales (robo, homicidio,
fraude.)
 Lectura, sustracción o copiado de información confidencial.
 Modificación de datos tanto en la entrada como en la salida.
 Aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas.
 Variación en cuanto al destino de pequeñas cantidades de dinero hacia una
cuenta bancaria apócrifa.
 Uso no autorizado de programas de cómputo. Introducción de instrucciones
que provocan "interrupciones" en la lógica interna de los programas.
 Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
 Obtención de información residual impresa en papel luego de la ejecución de
trabajos.
 Acceso a áreas informatizadas en forma no autorizada. Intervención en las
líneas de comunicación de datos o teleproceso.
 Como fin: conductas criminógenas dirigidas contra la entidad física del objeto
o máquina electrónica o su material con objeto de dañarla.
 Como fin u objetivo: En esta categoría, se enmarcan las conductas criminales
que van dirigidas contra las computadoras, accesorios o programas como
entidad física, como por ejemplo: Programación de instrucciones que
producen un bloqueo total al sistema.
 Destrucción de programas por cualquier método. Daño a la memoria.
Atentado físico contra la máquina o sus accesorios.
 17 Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
 Secuestro de soportes magnéticos entre los que figure información valiosa
con fines de chantaje.
Las personas que cometen los "Delitos Informáticos" son aquellas que poseen
ciertas características que no presentan el denominador común de los delincuentes,
esto es, los sujetos activos tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se encuentran en lugares
estratégicos donde se maneja información de carácter sensible, o bien son hábiles
en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos
son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos
cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin
intenciones delictivas es muy diferente del empleado de una institución financiera
que desvía fondos de las cuentas de sus clientes. Al respecto, según un estudio
publicado en el Manual de las Naciones Unidas en la prevención y control de delitos
informáticos (Nros. 43 y 44), el 90% de los delitos realizados mediante la
computadora fueron ejecutados por empleados de la propia empresa afectada.
Asimismo, otro reciente estudio realizado en América del Norte y Europa indicó que
el 73% de las intrusiones cometidas eran atribuibles a fuentes interiores y solo el
23% a la actividad delictiva externa. El nivel típico de aptitudes del delincuente
informático es tema de controversia ya que para algunos el nivel de aptitudes no es
indicador de delincuencia informática en tanto que otros aducen que los posibles
delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a
aceptar un reto tecnológico, características que pudieran encontrarse en un
empleado del sector de procesamiento de datos. Sin embargo, teniendo en cuenta
las características ya mencionadas de las personas que cometen los "delitos
informáticos", los estudiosos en la materia los han catalogado como "delitos de
cuello blanco" término introducido por primera vez por el criminólogo
norteamericano Edwin Sutherland en el año de 1943. Efectivamente, este conocido
criminólogo señala un sinnúmero de conductas que considera como "delitos de
cuello blanco", aún cuando muchas de estas conductas no están tipificadas en los
ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las
"violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado
negro, el contrabando en las empresas, la evasión de impuestos, las quiebras
fraudulentas, corrupción de altos funcionarios, entre 19 otros". Asimismo, este
criminólogo estadounidense dice que tanto la definición de los "delitos informáticos"
como la de los "delitos de cuello blanco" no es de acuerdo al interés protegido, como
sucede en los delitos convencionales sino de acuerdo al sujeto activo que los
comete. Entre las características en común que poseen ambos delitos tenemos que:
el sujeto activo del delito es una persona de cierto status socioeconómico, su
comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia
de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad
emocional. Es difícil elaborar estadísticas sobre ambos tipos de delitos. Sin
embargo, la cifra es muy alta; no es fácil descubrirlo y sancionarlo, en razón del
poder económico de quienes los cometen, pero los daños económicos son
altísimos; existe una gran indiferencia de la opinión pública sobre los daños
ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que
cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza,
por el contrario, el autor o autores de este tipo de delitos se considera a sí mismos
"respetables" otra coincidencia que tienen estos tipos de delitos es que,
generalmente, son objeto de medidas o sanciones de carácter administrativo y no
privativos de la libertad
GÓMEZ PERALS, Miguel. “Los Delitos Informáticos en el Derecho Español”,
Informática y Derecho Nº 4, UNED, Centro Regional de Extremadura, III
Congreso Iberoamericano de Informática y Derecho 21-25 septiembre 1992,
Mérida, 1994, Editorial Aranzadi.
RUIZ VADILLO, Enrique. “Responsabilidad penal en materia de informática”,
Informática y Derecho Nº 9,10 y 11, UNED, Centro Regional de Extremadura,
Mérida, 1996.
CAMACHO LOSA, Luis, El Delito Informático, Madrid, España, 1987.

Potrebbero piacerti anche