2. El delito, en sentido dogmático, es definido como
una conducta, acción u omisión típica (descrita por
la ley), antijurídica (contraria a Derecho)
y culpable a la que corresponde una sanción
denominada pena. con condiciones objetivas de
punibilidad. Supone una conducta infraccional
del Derecho penal, es decir, una acción u omisión
tipificada y penada por la ley.
En sentido legal, los códigos penales y la doctrina
definen al "delito" como toda aquella conducta
(acción u omisión) contraria al ordenamiento
jurídico del país donde se produce.
3. El autor mexicano Julio TELLEZ VALDEZ señala
que los delitos informáticos son "actitudes
ilícitas en que se tienen a las computadoras
como instrumento o fin (concepto atípico) o las
conductas típicas, antijurídicas y culpables en
que se tienen a las computadoras como
instrumento o fin (concepto típico)". Por su
parte, el tratadista penal italiano Carlos
SARZANA, sostiene que los delitos informáticos
son "cualquier comportamiento criminal en que
la computadora está involucrada como
material, objeto o mero símbolo".
4. Cualquier comportamiento antijurídico, no
ético o no autorizado, relacionado con el
procesado automático de datos y/o
transmisiones de datos.
Ataque informático
Es la conducta indebida que también causa
daños informáticos pero no esta contemplada
en la legislación como delito.
5. Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características
principales:
Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado
número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla
trabajando.
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada
en el mundo de funciones y organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco
cifras a aquellos que las realizan.
Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria
presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por
parte del Derecho.
En su mayoría son imprudenciales y no necesariamente se cometen con intención.
Ofrecen facilidades para su comisión a los mentores de edad.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento
siguen siendo ilícitos impunes de manera manifiesta ante la ley.
6. 1.- Falsificación de documentos utilizando
como medio sistemas de cómputo (tarjetas
de crédito, cheques, etc.)
2.- Fraudes financieros a través de la red.
3.- Publicación de pornografía infantil a
través de Internet.
5.- Espionaje a través de redes informáticas
y/o telecomunicaciones.
6.- Robo de identidad.
7.- Alteración de sistemas de bases de datos
a través de una red informática.
7. En este caso, nos referimos a las conductas
criminales que van dirigidas de manera directa
contra las TIC’s, accesorios o programas como
objetivo, como por ejemplo:
1.- Ataques que provocan negación de servicios.
2.- Destrucción de programas de cómputo.
3.- Destrucción o robo de los dispositivos que
componen un sistema de cómputo o de
telecomunicaciones.
4.- Sabotaje de centros de cómputo.
5.- Robo de medios de almacenamiento de un
sistema de cómputo.
8. Terrorismo: Mensajes anónimos aprovechados por
grupos terroristas para remitirse consignas y
planes de actuación a nivel internacional.
La existencia de hosts que ocultan la identidad del
remitente, convirtiendo el mensaje en anónimo
ha podido ser aprovechado por grupos terroristas
para remitirse consignas y planes de actuación a
nivel internacional. De hecho, se han detectado
mensajes con instrucciones para la fabricación
de material explosivo.
Narcotráfico: Transmisión de fórmulas para la
fabricación de estupefacientes, para el blanqueo
de dinero y para la coordinación de entregas y
recogidas.
9. Espionaje: Se ha dado casos de acceso no autorizado a sistemas
informáticos gubernamentales e interceptación de correo
electrónico del servicio secreto de los Estados Unidos, entre otros
actos que podrían ser calificados de espionaje si el destinatario
final de esa información fuese un gobierno u organización
extranjera. Entre los casos más famosos podemos citar el acceso
al sistema informático del Pentágono y la divulgación a través de
Internet de los mensajes remitidos por el servicio secreto
norteamericano durante la crisis nuclear en Corea del Norte en
1994, respecto a campos de pruebas de misiles. Aunque no
parece que en este caso haya existido en realidad un acto de
espionaje, se ha evidenciado una vez más la vulnerabilidad de los
sistemas de seguridad gubernamentales.
Espionaje industrial: También se han dado casos de accesos no
autorizados a sistemas informáticos de grandes
compañías, usurpando diseños industriales, fórmulas, sistemas de
fabricación y know how estratégico que posteriormente ha sido
aprovechado en empresas competidoras o ha sido objeto de una
divulgación no autorizada.
10. — Fraudes cometidos mediante manipulación de ordenadores.
— Manipulación de programas.
— Manipulación de datos de salida.
— Fraude efectuado por manipulación informática o por medio de
dispositivos informáticos.
— Falsificaciones informáticas.
— Sabotaje informático.
— Virus, gusanos y bombas lógicas.
— Acceso no autorizado a Sistemas o Servicios de Información.
— Reproducción no autorizada de programas informáticos de protección
legal.
— Producción / Distribución de pornografía infantil usando medios
telemáticos.
— Amenazas mediante correo electrónico.
— Juego fraudulento on-line.
11. Manipulación de los datos de entrada
Este tipo de fraude informático conocido
también como sustracción de
datos, representa el delito informático más
común ya que es fácil de cometer y difícil de
descubrir. Este delito no requiere de
conocimientos técnicos de informática y
puede realizarlo cualquier persona que tenga
acceso a las funciones normales de
procesamiento de datos en la fase de
adquisición de los mismos.
12. La manipulación de programas
Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe
tener conocimientos técnicos concretos de
informática. Este delito consiste en modificar los
programas existentes en el sistema de
computadoras o en insertar nuevos programas o
nuevas rutinas. Un método común utilizado por
las personas que tienen conocimientos
especializados en programación informática es el
denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma
encubierta en un programa informático para que
pueda realizar una función no autorizada al
mismo tiempo que su función normal.