Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
#2
1.- DELIMITACIÓN DEL FENÓMENO DE LA
DELINCUENCIA INFORMÁTICA
1.1.- Generalidades.
• El aspecto más importante de la informática radica en que la información a pasado en
convertirse en un valor económico de primera magnitud. Desde siempre el hombre ha
buscado guardar información relevante para usarla después.
• Existe un consenso general entre los diversos estudiosos de la materia, en considerar
que el nacimiento de la delincuencia informatica se encuentra íntimamente asociada al
desarrollo tecnológico informático. Las computadoras han sido utilizadas para muchas
clases de crímenes, incluyendo fraude, robo, espionaje, sabotaje y hasta asesinato. Los
primeros casos fueron reportados en 1958. Para el profesor Manfred Mohrenschlager
este fenómeno ha obligado al surgimiento de medidas legislativo penales en los
Estados Industriales donde hay conciencia de que en los últimos años, ha estado
presente el fenómeno delictivo
1.2.- DELIMITACIÓN DEL FENÓMENO
• Actualmente se habla de nuevas formas de delincuencia informática de ahí la
importancia de medir el crecimiento de estos medios informáticos en la vida económica
de un estado y poder dimensionar la trascendencia de dichos hechos, y la incidencia en
la vida delictual para así poder establecer con claridad cuales son los medios utilizados,
cual es el daño causado, en que campo interfiere, cual es la conducta típica y
fundamentalmente si realmente existe una norma que tipifique estas conductas.
• Sin duda alguna el nacimiento de esta clase de criminalidad se encuentra íntimamente
asociada al desarrollo tecnológico informático.
• los alcances de la delincuencia informática es una fuente inagotable de hechos, sujetos
y fundamentalmente de medios para la comisión de diversos delitos independientes .
2. – SUJETOS DEL DELITO INFORMÁTICO
2.1.- Sujeto Activo
• Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen actividades
laborales que faciliten la comisión de este tipo de delitos.
• Son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, las
personas que cometen los “delitos informáticos”, estudiosos en la materia los han
catalogado como “delitos de cuello blanco”.
2.2 - SUJETO PASIVO.
• El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y
sobre la cual recae la actividad típica del sujeto activo. En primer término tenemos
que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la
conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos
informáticos” las víctimas pueden ser individuos, instituciones crediticias,
gobiernos, etcétera que usan sistemas automatizados de información, generalmente
conectados a otros.
3. - BIEN JURÍDICO PROTEGIDO
• El sujeto activo de esta clase de infracciones puede ser totalmente anónimo y usar este
anonimato como forma de evadir su responsabilidad, ya que este no necesariamente puede
usar su propio sistema informático, sino que se puede valer de un tercero, como por ejemplo
en el caso del envión de correo no deseado o SPAM, en el cual se puede usar a una máquina
zombi, es decir una computadora que está bajo el control del SPAMER y que le permite usarla
como una estación de trabajo de su propia redde máquinas zombis, las cuales pertenecen a
usuarios desaprensivos que no tienen al día sus medidas de Seguridad y que son fácil presa
de los hackers ycrackers para cometer este tipo de infracciones.
• También existen programas de enmascaramiento o que no permiten ver la verdadera
dirección ya sea de correo electrónico o del numero IP.