Un delito Informático se define como toda acción culpable realizada por un ser humano que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que por el contrario produzca un beneficio ilícito a su autor aunque no perjudique en forma directa o indirecta a la víctima en este caso usando computadoras como instrumento o fin.
En un mundo
globalizado, donde el uso de las tecnologías de la información se hace casi
indispensable y existe un gran flujo de información no resulta raro encontrarse
con delitos, sin embargo cabe señalar que existen derechos
claramente establecidos en cuanto a la libertad de información:
·
La libertad de buscar información.
·
La libertad de difundir la información.
·
La libertad de recibir información
contrapartida de la libertad de difundir.
Los delitos informáticos se pueden clasificar en:
1. Sabotaje Informático
El cuál se subdivide en:
a) Conductas dirigidas a causar daños físicos
Esto es cuando la
persona que comete el delito causa daños físicos al hardware del equipo objeto
del delito con la intención de cometer tal daño. Ejemplos de esto son:
·
Uso de instrumentos para golpear, romper o
quebrar un equipo de cómputo, ya sea el daño completo o parcial.
·
Uso de líquidos como café, agua o cualquier
líquido que se vierta sobre el equipo y dañe las piezas y componentes
electrónicos.
·
Provocar apagones o cortos en la energía eléctrica
con intención de causar daños en el equipo.
b) Conductas dirigidas a causar daños lógicos
Esto comprende los
daños causados a la información y todos los medios en los que se basa un
sistema de computación para funcionar adecuadamente.
2. Fraude a través de Computadoras
Cuando la computadora
es utilizada para maquinar fraudes por una persona, se considera un delito.
Se conoce también como
sustracción de datos, es el delito informático más común ya que es fácil de
cometer y difícil de descubrir.
3. Manipulación de los datos de entrada
Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas.
Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos técnicos
concretos de informática.
4. Manipulación de Programas
Se efectúa fijando un objetivo
al funcionamiento del sistema informático. El ejemplo más común es el fraude de
que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas,
sin embargo, en la actualidad se usan ampliamente equipo y programas de
computadora especializados para codificar información electrónica falsificada
en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de
crédito.
5. Manipulación de los datos de salida
Es otro caso común de
delitos informáticos.
Por ejemplo, cuando una
persona tiene acceso a una base de datos de nóminas de una empresa, y tiene la
capacidad y autorización para manipular los sueldos de los empleados, esta
persona tiene la oportunidad de cometer un delito al tomar la fracciones
pequeñas de los centavos y manipularlas de tal manera que las manda a su cuenta
y así obtener ganancias deshonestas lo que sería un fraude.
6. Estafas electrónicas
El hacer compras en
línea mediante el uso de Internet o alguna red de servicio, y no cumplir con lo
establecido en el acuerdo de compra en entregar el producto de forma completa o
parcial se considera fraude, lo que es muy común al hacer compras por Internet
donde se requiere pagar a la cuenta de alguna persona antes de recibir el
pedido.
4. Pesca u olfateo de contraseñas
Hacer uso de programas
o métodos que puedan descifrar claves o que puedan averiguar o buscarlas. Ya
sean claves personales de una cuenta de correo electrónico, contraseña para
entrar al sistema, claves de acceso a algún sitio, claves de productos, etc.
5. Copia ilegal de software
Esta puede entrañar una
pérdida económica sustancial para los propietarios legítimos. Algunas
jurisdicciones han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales.
6. Espionaje Informático
El acceso se efectúa a
menudo desde un lugar exterior, situado en la red de telecomunicaciones,
recurriendo a uno de los diversos medios que se mencionan a continuación. El
delincuente puede aprovechar la falta de rigor de las medidas de seguridad para
obtener acceso o puede descubrir deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema.
7. Infracción del copyright en bases de datos
Es la infracción de los
derechos reservados del autor, ya que todo producto de marca tiene sus derechos
y el infringir y violar la información de las bases de datos, ya sea ver,
copiar, borrar, alterar es también un delito.
8. Uso ilegítimo de Sistemas Informáticos ajenos
El usar un Sistema
Informático de manera prohibida o incorrecta fuera del propósito para el que
fueron creados, o para obtener ganancias a su autor o solo por cometer actos
ilegítimos en contra de alguien o algún Sistema.
9. Accesos no autorizados
El acceder a
información, sitios o secciones que no están autorizadas a usuarios comunes
sino solo a aquellos que tienen autorización. Acceso indebido. El que sin la
debida autorización o excediendo la que hubiere obtenido, acceda, intercepte,
interfiera o use un sistema que utilice tecnologías de información, será penado
con prisión de uno a cinco años de cárcel.
10. Interceptación de E-mail
Al enviar mensajes y
correo electrónico a través de la Red, e interceptar esos mensajes y desviarlos
o eliminarlos, es un delito. También esto podría entrar con los delitos de
espionaje y podrían acumularse por lo que la sentencia sería mayor. Aún más
podría aumentarse cuando hay una demanda por parte del afectado si logra
comprobarse.
11. Falsificación Informática
Se subdivide en:
a) Como objeto: Cuando se alteran datos de los documentos
almacenados en forma computarizada.
b) Como instrumento. Las computadoras pueden utilizarse también
para efectuar falsificaciones de documentos de uso comercial.
Múltiples son los tipos
de ilícitos que se investigan. Entre ellos podemos señalar las figuras
contempladas en la Ley N° 19.223 sobre Delitos Informáticos, amenazas
electrónicas, fraudes de diverso orden, pornografía infantil en Internet,
falsificaciones, injurias y calumnias, y un sinfín de acciones que buscan
socavar las bases de nuestra organización social, mediante el ataque a sus
cimientos tecnológicos.
Para perseguir este
tipo de delitos la PDI se apoya en un marco legal dentro del cual destacan los
siguientes artículos de la ley antes mencionada:
Artículo 1º.- El que maliciosamente destruya o inutilice un
sistema de tratamiento de información o sus partes o componentes, o impida,
obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en
su grado medio a máximo.
Artículo 1º.- El que maliciosamente destruya o inutilice un
sistema de tratamiento de información o sus partes o componentes, o impida,
obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en
su grado medio a máximo.
Artículo 2º.- El que con el ánimo de apoderarse, usar o
conocer indebidamente de la información contenida en un sistema de tratamiento
de la misma, lo intercepte, interfiera o acceda a él, será castigado con
presidio menor en su grado mínimo a medio.
Artículo 3º.- El que maliciosamente altere, dañe o destruya
los datos contenidos en un sistema de tratamiento de información, será
castigado con presidio menor en su grado medio.
Artículo 4º.- El que maliciosamente revele o difunda los
datos contenidos en un sistema de información, sufrirá la pena de presidio
menor en su grado medio. Si quien incurre en estas conductas es el responsable
del sistema de información, la pena se aumentará en un grado.

No hay comentarios:
Publicar un comentario