LOS DELITOS INFORMATICOS
Enviado por EzeMojica • 16 de Noviembre de 2014 • 2.624 Palabras (11 Páginas) • 334 Visitas
DEFINICIÓN DE DELITOS INFORMÁTICOS
El delito informático es también conocido como crimen electrónico y son actividades ilegales que utilizan como medio el Internet y las computadoras. Su objetivo siempre es hacer daño físico o psicológico, moral y/o económico a personas, servidor, sitio web, blog, email, etc.
La ley 53-07 sobre Crímenes, y Delitos de Alta Tecnología en la República Dominicana define estos como: “Aquellas conductas atentorias a los bienes jurídicos protegidos por la constitución, Las Leyes, Decretos, Reglamentos y Resoluciones relacionadas con los sistemas de información. Se entenderán comprendidos dentro de esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones”.
CLASIFICACIÓN DE DELITOS INFORMÁTICOS SEGÚN LA ORGANIZACIÓN PARA LAS NACIONES UNIDAS –ONU-
La Organización de las Naciones Unidades reconoce varios tipos de delitos informáticos, agrupados en 3 categorías;
1) Fraudes Cometidos Mediante Manipulación de Computadoras
- Manipulación de los datos de entrada
Es un tipo de fraude informático muy común mediante el cual se sustraen los datos, se caracteriza por la facilidad con que el autor comete el delito y la dificultad de revelar o descubrir. Generalmente es suficiente con tener conocimientos técnicos básicos de informática, siempre y cuando tenga acceso a las funciones normales de procesamiento de datos en la etapa de adquisición de los mismos.
- Manipulación de Programas
Los conocimientos técnicos necesarios para este tipo de delito suelen ser avanzados, esto hace que el autor pase inadvertido y su descubrimiento se dificulte. Este delito consiste en instalar programas en la computadora o modificar los ya existentes con el fin de manipular la información, robarla, etc. Por ejemplo; Los llamados “Troyanos” los cuales son programas maliciosos con apariencia legitima que contienen instrucciones específicas que permiten a su autor accesar al sistema de manera encubierta para ejecutar procesos, borrar información, etc.
- Manipulación de Datos de Salida
El delito más común de este tipo es la modificación de los datos que utilizamos para realizar transacciones bancarias a través de una tarjeta electrónica, modificando la banda magnética con programas y equipos avanzados.
- Fraude Efectuado por Manipulación Informática
Consiste en aprovechar las iteraciones automáticas de los procesos computacionales. También es conocido como “Técnica del Salchichón” en la que cantidades casi imperceptibles de dinero son transferidos de una cuenta a otra. Son conocidos casos de hackers que utilizando este método han llegado acumular fortunas millonarias, pero que luego han sido descubiertos por las autoridades.
2) Falsificaciones Informáticas
Suelen clasificarse en 2 categorías;
Como fin u objeto: Delito que va dirigido a la computadora, programas o accesorios. Generalmente el objetivo o fin suelen ser bases de datos almacenadas en computadoras con el proposito de hacer daño o beneficiarse lucrativamente. Una técnica conocida es la Ingeniería Social en la cual se trata de convencer a las personas para que provean informaciones personales que en situaciones normales no darían, para esto utilizan las redes sociales, los correos maliciosos, phishing, etc.
Como instrumentos. Cuando se utiliza la computadora para la falsificación de documentos de uso comercial.
3) Daños y Modificaciones de Programas o Datos Informáticos
- Sabotaje Informático: Consiste en borrar, eliminar y/o modificar sin autorización datos o funciones de la computadora con la intención de causar un mal funcionamiento en el mismo. Las técnicas más usadas son; Virus, Troyanos, Gusanos, entre otros.
- Acceso no Autorizado a Servicios y Sistemas Informáticos: Los Hackers suelen accesar al sistema informático y robar o modificar los datos, puede ser por curiosidad, sabotaje, beneficios económicos, competencia, fama, etc.
- Piratas Informáticos o Hackers: El autor puede aprovechar debilidades en la seguridad para obtener acceso a los datos e informaciones. Generalmente la persona que comete el delito lo hace desde fuera, utilizando otro computador, los sistemas afectados casi siempre utilizan un nombre de usuario y una contraseña para accesar.
- Reproducción ilegal de contenido con derechos legales: Este incluye una pérdida económica para el autor del contenido, aunque algunos países ha tipificado este acto como delito, algunos especialistas no lo consideran como un delito informático ya que el bienjurídicoo a tutelar es la propiedad intelecutal y no el bien en si.
- Otros Delitos: Acceso no autorizado, Infracción al Copyright de base de datos, Interceptación de Email, Robo de Claves Secretas, Estafas o Engaños Electrónicos, Estratagemas, Juegos de Azar, Transferencia de Fondos, Espionaje, Terrorismo, Narcotrafico, Pornografía Infantil, entre otros.
CLASIFICACIÓN DE DELITOS INFORMÁTICOS
SEGÚN LA LEY 53-07 “sobre Crímenes y Delitos de Alta Tecnología”
La Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología clasifica los crímenes y delitos de alta tecnología de la siguiente manera.
1) Crímenes y Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas de información.
Aqui se establecen por ejemplo; casos de clonación de tarjetas y accesos ilicitos, interceptación de datos o señales, daño o alteración de datos, y el sabotaje.
2) Delitos de Contenido.
Por ejemplo; el atentado contra la vida de las personas, el robo mediante la utilización de alta tecnología, la optención ilícita de fondos, estafa, chantaje, robo de identidad, falsedad de documentos y firmas, uso de equipos para invasión de privacidad, comercio ilícito de bienes y servicios, difamación, injuria pública, atentado sexual, y la adquisición de pornografía infantil..
3) Delitos de Propiedad Intelectual y afines.
Estos delitos son sancionados por la ley No. 20-00 “sobre la Propiedad Industrial” y la Ley No. 65-00 “sobre Derechos de Autor”.
4) Delitos contra las telecomunicaciones
Se refiere a las llamadas de retorno de tipo fraudulento, el fraude de proveedores de servicio de información: Lineas tipo 1-976 que brindan servicios de telemercadeo, el redireccionamiento de llamadas de larga distancia, robo de linea, desvío de tráfico, manipulación ilícita de equipos de telecomunicaciones y la intervención
...