Algunos delitos informáticos
Enviado por jdiaz753 • 25 de Junio de 2013 • 1.882 Palabras (8 Páginas) • 234 Visitas
Delitos informáticos
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.
Algunos delitos informáticos pueden ser:
Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software.
Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
Terrorismo computacional
• El terrorismo computacional se ha convertido en uno de los novedosos delitos de los criminales informáticos.
• Las redes terroristas se caracterizan por su descentralización y su gran distribución.
• El terrorismo es un problema mundial.
• Un esfuerzo centralizado no puede por sí mismo luchar con eficacia contra el terrorismo
• Internet conecta al mundo
Legislación en Colombia
El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto. Si se observa el desarrollo doctrinal del tema, se encuentra que el concepto de "delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.
Conductas que afectan la confidencialidad de la información
Tal y como lo hacía el código derogado (artículo 288), en el nuevo código fueron tipificadas las conductas conocidas en la doctrina como pinchado de líneas (write tapping), en los artículos 192y 196 Cd. P, al sancionarse la violación ilícita de comunicaciones, tanto privadas como de carácter oficial. La fuga de datos (data leakage), fue sancionada como agravante de la violación ilícita de comunicaciones por el artículo 288 del Código Penal de 1980 y con este carácter se conserva en el nuevo código, pero solo cuando se trata de comunicación privada, no incluye la oficial. De acuerdo con lo previsto en el inciso 2º artículo 192 Cd. P, la pena se incrementa cuando el autor de la conducta revela el contenido de la comunicación, o la emplea en provecho propio o ajeno o con perjuicio de otro. El intrusismo informático, en sus diversas modalidades de ejecución, fue regulado en el artículo195 Cd. P como acceso abusivo a un sistema informático. El texto de la norma es el siguiente:"El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa."La conducta tal y como fue descrita en el código, es de peligro concreto para el bien jurídico individual de la intimidad, pero es de lesión para el bien jurídico intermedio de la información (confidencialidad).Otras conductas. Si bien no fueron tipificadas las conductas consistentes en introducir datos falsos en sistemas de información; ni las de eliminarlos o modificarlos; consideramos que tales supuestos pueden ser recogidos en las conductas de falsedad en documentos, que incluyen los documentos electrónicos.
Conductas que afectan la integridad de la información.
Cuando la utilización dolosa de bombas lógicas y virus informáticos ocasionen daños en el equipo (hardware), en la memoria del disco duro, en los soportes lógicos o en las bases de datos; tales conductas podrán
...