Seguridad Informatica
Enviado por johnhacker • 9 de Abril de 2012 • 2.555 Palabras (11 Páginas) • 436 Visitas
DELITOS INFORMÁTICOS
El delito informático implica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
En el ámbito internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún no existe una definición de carácter universal.
Los crímenes por computadora comprenden "cualquier comportamiento criminal en el cual la computadora ha estado involucrada con material o como objeto de la acción criminal, o como mero símbolo":
Entonces podríamos decir que los delitos informáticos son aquellos que se dan con la ayuda de la informática o técnicas anexas.
En un sentido más amplio se los puede llamar "delitos electrónicos", que serian cualquier conducta criminal que en su realización hace uso de la tecnología electrónica.
A los delitos informáticos se les puede dar una forma típica y atípica, la primera serian las CONDUCTAS típicas antijurídicas y culpables en que tiene a las computadoras como instrumento o fin, y las segundas (atípicas) son las ACTITUDES ilícitas en que se tiene a las computadoras como instrumento o fin.
Sujetos.
Ahora debemos ver los sujetos involucrados en la comisión de estos delitos.
Sujeto activo.
Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.
Como el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que los diferencia entre sí la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiara que desvía fondos de las cuentas de sus clientes.
Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por poca inteligencia.
Existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad, la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, por el contrario, el autor de este tipo de delitos se considera a sí mismo "respetable", otra coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad.
Sujeto pasivo.
Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito es sumamente importante, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos.
Ha sido imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables y si a esto se le suma la falta de leyes que protejan a las víctimas de estos delitos, la falta de preparación por parte de las autoridades para comprender, investigar y aplicar las leyes adecuadas a esta problemática, el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas.
Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento.
Además, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de víctimas y estimulando la denuncia de los delitos se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para destacar, investigar y prevenir los delitos informáticos.
Clasificación.
Se han dado diferentes clasificaciones sobre estos delitos, pero la mas clara es la que los clasifica sobre la base de dos criterios:
Como instrumento o medio.
Se valen de las computadoras como método o medio para la comisión del ilícito.
Como fin u objetivo.
En esta categoría van las dirigidas en contra de la computadora, accesorios o programas como entidad física.
Tipos de delitos informáticos.
El número y tipo de delitos informáticos es imposible de calcular, pero sin embargo, las Naciones Unidas han reconocido un cierto número de delitos por ejemplo:
Fraudes cometidos mediante la manipulación de computadoras.
Dentro de esta clasificación tenemos:
Caballo de Troya:
El "salame"(salami teniques): Consiste en alterar un programa que maneja cuentas bancarias y logra que sumas casi imperceptibles de algunas de ellas (generalmente centavos), se acrediten en otras cuentas manejadas por el autor, de las que luego extrae el dinero así obtenido.
Falsificaciones informáticas.
Utilizar la computadora para falsificar documentos comerciales.
Accesos fraudulentos y daños a los sistemas.
Valiéndose de la confianza del titular del sistema y accediendo subrepticiamente al mismo y violando las defensas existentes, puede ingresarse a los computadores y atentar el software allí contenido.
Una vez producido el acceso fraudulento al sistema se puede dar 3 situaciones:
Que el autor sólo quiera conocer los datos privados del dueño del sistema. Esta acción, la mayoría de las veces tiene implicancias únicamente civiles.
Acceder subrepticiamente a través de la computadora a documentos o informaciones de carácter político, social, militar o económico que deban permanecer secretos en función
...