Tesis de licenciatura




descargar 0.55 Mb.
títuloTesis de licenciatura
página4/16
fecha de publicación20.01.2016
tamaño0.55 Mb.
tipoTesis
b.se-todo.com > Derecho > Tesis
1   2   3   4   5   6   7   8   9   ...   16

3.2- Concepto de delito informático

El surgimiento de las redes internacionales informáticas, como Internet, permite a los usuarios entablar comunicaciones, actividades y transacciones con otras personas usuarias de toda la Aldea global.

Las agresiones en Internet reciben el nombre de ataques, estos se realizan contra algo medular: la información. A su vez, ésta puede sufrir distintos tipos de intromisión para agredirla en su confidencialidad o integridad.

“Dar un concepto sobre delitos informáticos no es una labor fácil y esto en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones tipificadas o contempladas en textos jurídico-penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en muchos otros, no ha sido objeto de tipificación aún. Sin embargo, muchos especialistas en derecho informático emplean esta alusión a los efectos de una mejor conceptualización”.28

Algunos autores sostienen que los llamados delitos informáticos no constituyen una nueva categoría delictiva, sino que son los mismos delitos que ya se vienen castigando: delitos contra las personas, contra el honor, la libertad, la seguridad pública o la Nación.

Se ha tratado de encuadrar los delitos informáticos dentro de los ya tipificados: robo, hurto, fraudes, falsificaciones, estafa, sabotaje.

Un elemento importante a tener en cuenta es que muchas veces el delito se va a convertir en un "caso internacional", ya que la información viaja sin tener en cuenta las fronteras de los Estados.

La Universidad de México ha realizado un estudio, y define a los delitos informáticos como "todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, [...] que hacen uso indebido de cualquier medio informático".29

La Organización para la Cooperación Económica y el Desarrollo (OECD) da una definición que es considerada como "abarcante", al considerar al delito informático como "cualquier conducta, no ética, o no autorizada, que involucra el procesamiento automático de datos y/o la transmisión de datos".

Por su parte, el tratadista penal italiano Carlos Sarzara, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".30

La abogada mexicana María de la Luz Lima concentra su definición en el concepto de delito electrónico, sosteniendo que "en un sentido amplio, es cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel principal, ya sea como método, medio o fin".31

En síntesis, aunque nuestro Código Penal no contempla una definición de los mismos, podría pensarse que un delito informático es una conducta que se verifica cuando la persona ingresa en forma ilegal en el equipo o sistema informático de otra invadiendo su privacidad. Provoca un daño a tal red o equipo, o la pérdida de la información contenida en los mismos, o modifica, destruye o copia tal información. Como en todos los delitos, el elemento subjetivo está constituido por el dolo o la culpa con que actúe el delincuente.

Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora". "delincuencia relacionada con el ordenador".
3.3 Características de los delitos informáticos:
Según el abogado mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales:

“Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.

Son acciones ocupacionales, dado que muchas veces se realizan cuando el sujeto se encuentra en su trabajo.

Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

Provocan serias pérdidas económicas, ya que casi siempre producen «beneficios» de más de cinco cifras a aquellos que las realizan.

Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

Son muchos los casos y pocas las denuncias

Son muy sofisticados y relativamente frecuentes en el ámbito militar.

Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

Ofrecen facilidades para su realización a los menores de edad”.32
3.4- Clasificación y descripción de algunos delitos según la actividad informática

3.4.1 Sabotaje informático

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.  

El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, derramar café o agentes cáusticos en los equipos).

El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.

Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos, sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.

Estos programas destructivos utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificación rigurosa de estos métodos de destrucción lógica, podemos distinguir:

- Las bombas lógicas o cronológicas: (time bombs) en esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador es identificado por el programa como la señal para empezar a actuar. La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa. Y así fue.

- Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer de rutinas» («cancer routine»). En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.

- Una variante perfeccionada de la anterior modalidad es el virus informático, que es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.  

- Los gusanos, (worms) se fabrican de forma análoga al virus; y se infiltran en los programas ya sea para modificar o destruir los datos, pero se diferencian de los virus porque no pueden regenerarse. Las consecuencias del ataque de un gusano pueden ser graves, por ejemplo, un programa gusano puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita y luego se destruirá.
3.4.2 Fraude a través de computadoras

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.

Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de conducta se relaciona con la manipulación de los datos de entrada (input) en un sistema informático.

El abogado Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:

Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga -cómplice en la maniobra- mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática.

En segundo lugar, es posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.

A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informática, esta modalidad es más específicamente informática y requiere conocimientos técnicos especiales.

Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora en forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

El nombre se debe al episodio de la Ilíada de Homero, Ulises urdió una estratagema en virtud de la cual le regala a los troyanos un gran caballo de madera, que en el interior ocultaba soldados, haciendo creer que el ejército griego abandonaba el sitio de la ciudad. El caballo entró en el recinto amurallado de Troya y aprovechando la noche y la confianza de los habitantes, los guerreros ocultos hicieron entrar a las tropas griegas que aguardaban en las puertas de la ciudad. Así, estas instrucciones paralelas actuarían en un sistema informático como los soldados escondidos en el caballo de Troya.

Por último, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador, a esta modalidad se la conoce como manipulación de los datos de salida (output).

Una característica general de este tipo de fraudes, es que la conducta delictiva es repetida varias veces en el tiempo. Lo que sucede es que, una vez que el autor descubre o genera una laguna o falla en el sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisión del hecho. Incluso, en los casos de «manipulación del programa», la reiteración puede ser automática, realizada por el mismo sistema sin ninguna participación del autor y cada vez que el programa se active.

Una problemática especial plantea la posibilidad de realizar estas conductas a través de los sistemas de teleproceso. Si el sistema informático está conectado a una red de comunicación entre ordenadores, a través de las líneas telefónicas o de cualquiera de los medios de comunicación remota de amplio desarrollo en los últimos años, el autor podría llevar a cabo estas conductas sin ni siquiera tener que ingresar a las oficinas donde funciona el sistema, incluso desde su propia casa y con una computadora personal. Aún más, los sistemas de comunicación internacional, permiten que una conducta de este tipo sea realizada en un país y tenga efectos en otro (Ver Caso Nº 2).

Respecto a los objetos sobre los que recae la acción del fraude informático, estos son, generalmente, los datos informáticos relativos a activos o valores. En la mayoría de los casos estos datos representan valores intangibles (depósitos monetarios, créditos).

En otros casos, los datos que motivan el fraude, representan objetos corporales (mercadería, dinero en efectivo) que obtiene el autor mediante la manipulación del sistema. En las manipulaciones referidas a datos que representan objetos corporales, las pérdidas para la víctima son, generalmente, menores ya que están limitadas por la cantidad de objetos disponibles.

En cambio, en la manipulación de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad existente sino que, por el contrario, puede ser «creado» por el autor”.33  

Un ejemplo de uno de los métodos utilizados para realizar fraude a través de una computadora son los llamados estratagemas.34

Los estafadores utilizan diversas técnicas para ocultar computadoras que se «parecen» electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El afamado pirata norteamericano Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad. (Ver Caso Nº 1)
3.5 Otros delitos informáticos

Además del sabotaje informático y el fraude hay variados tipos de delitos que se pueden realizar, a través del uso de una computadora en red; como las falsificaciones informáticas; las estafas; el acceso no autorizado a servicios y sistemas informáticos; la copia ilegal de software, la piratería de DVD y libros, entre otros. Pero hay también otros delitos convencionales, que con la aparición de las rutas virtuales se están reproduciendo también en el ciberespacio. Predominan:

- Espionaje: Se presentan casos de acceso no autorizado a sistemas informáticos e intercepción de correo electrónico de entidades gubernamentales, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera, evidenciándose una vez mas la vulnerabilidad de los sistemas de seguridad gubernamentales por personas especializadas. (Ver Caso Nº 12)

- Terrorismo: La presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio de correos gratis permitiendo ingresar datos personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovecharon personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos.

- Narcotráfico: Utilizando mensajes encriptados para ponerse en contacto, se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Al igual que los narcotraficantes, se presentan los traficantes de armas, las sectas satánicas, entre otros, obteniendo las mismas ventajas que encuentran en Internet, aprovechadas para la planificación de los respectivos ilícitos que se están trasladando de lo convencional al ciberespacio o viceversa.

- Difusión de pornografía: En la mayoría de países, así como en el nuestro, es ilegal la comercialización de pornografía infantil o cualquier acto de pederastia.

- Snuff: Se trata de películas que muestran violencia y asesinatos reales.

En esta investigación no hemos entrado en esta temática relacionada con las perversiones, ya que sólo la hemos limitado a los casos de delitos de fraude a través de las computadoras.
1   2   3   4   5   6   7   8   9   ...   16

similar:

Tesis de licenciatura iconMorales mendez, carlos. “Las heladas y sus consucuencias en algunos...

Tesis de licenciatura iconPrograma de licenciatura en

Tesis de licenciatura iconPrograma de licenciatura en

Tesis de licenciatura iconLicenciatura en biologia y quimica

Tesis de licenciatura iconLicenciatura en educación preescolar

Tesis de licenciatura iconLicenciatura en relaciones públicas

Tesis de licenciatura iconLicenciatura en educación preescolar

Tesis de licenciatura iconLicenciatura en educacion preescolar

Tesis de licenciatura iconLicenciatura en educación preescolar

Tesis de licenciatura iconLicenciatura en Comunicación e innovación Educativa




Todos los derechos reservados. Copyright © 2015
contactos
b.se-todo.com