Un delito
informático o ciberdelito es toda aquella acción antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que
la informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como delito, según
la "Teoría del delito", por lo cual se definen como abusos
informáticos (los tipos penales tradicionales resultan en muchos países inadecuados
para encuadrar las nuevas formas delictivas ), y parte de la criminalidad
informática. La criminalidad informática consiste en la realización de un tipo
de actividades que, reuniendo los requisitos que delimitan el concepto de
delito, sean llevados a cabo utilizando un elemento informático.
Los delitos informáticos son
aquellas actividades ilícitas que: (a) Se cometen mediante el uso de
computadoras, sistemas informáticos u otros dispositivos de comunicación (la
informática es el medio o instrumento para realizar un delito); o (b) Tienen
por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
Los también conocidos como
Ciberdelitos como lo señala Téllez que son actitudes contrarias a los intereses
de las personas en que se tiene a las computadoras como instrumento o fin
(concepto atípico) o las conductas atípicas, antijurídicas y culpables en que
se tiene a las computadoras como instrumento o fin (concepto típico) Julio
Téllez, Derecho Informático, 3ª ed.,McGraw-Hill,2004, México,p.
Mucha información es almacenada
en un reducido espacio, con una posibilidad de recuperación inmediata, pero por
complejas que sean las medidas de seguridad que se puedan implantar, aún no
existe un método infalible de protección.
La criminalidad informática tiene
un alcance mayor y puede incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
La Organización de Naciones
Unidas reconoce los siguientes tipos de delitos informáticos:
- Fraudes cometidos mediante manipulación de computadoras.
- Manipulación de datos de entrada.
- Daños o modificaciones de programas o datos computarizados.
Existen leyes que tienen por
objeto la protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos en las
variedades existentes contra tales sistemas o cualquiera de sus componentes o
los cometidos mediante el uso de dichas tecnologías.
Una misma acción dirigida contra
un sistema informático puede aparejar la violación de varias leyes penales,
algunos autores expresan que el "uso de la informática no supone más que
un modus operandi nuevo que no plantea particularidad alguna respecto
de las formas tradicionales de comisión". Una clara dificultad para la
persecución de estos ilícitos, ha sido que el ciudadano no considera
delincuente al autor de estos delitos, entre los propios victimarios algunas
veces existe una reivindicación que subyace a toda su actividad, como es el
caso de los hackers, quienes cuentan con todo una "filosofía"
preparada para respaldar su actividad afirmando que propenden a un mundo más
libre, que disponga de acceso a todas las obras de la inteligencia, y basándose
en ese argumento divulgan las claves que tienen en su actividad .
Crímenes específicos
Sabotaje informático
Implica que el
"delincuente" recupere o busca destruir el centro de cómputos en sí
(las máquinas) o los programas o informaciones almacenados en los ordenadores.
Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad
en el ámbito político.
Piratería informática
La piratería informática consiste
en la violación ilegal del derecho de autor. Según la definición que en su
artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de
Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho
de autor". La piratería es una de las modalidades de reproducción técnica
(la otra es la reprografía-reproducción burda del original cuya apariencia
dista mucho de la auténtica), que implica la elaboración de una copia semejante
al original, con la intención de hacerla pasar por tal.
Existen dos modalidades que se
incluyen como piratería informática a saber:
El hurto de tiempo de máquina:
consiste en el empleo del computador sin autorización, y se pretende aludir a
situaciones en que un tercero utiliza indebidamente recursos de la empresa en
que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas
en un horario no permitido, utilizándolas para su provecho sin contar con
permiso para ese uso fuera de hora.
La apropiación o hurto de
software y datos: en este caso el sujeto accede a un computador ajeno o a la
sesión de otro usuario, retirando archivos informáticos, mediante la ejecución
de los comandos copiar o cortar, para luego guardar ese contenido en un soporte
propio.
Cajeros automáticos y tarjetas de crédito
Conductas mediante las cuales se
logra retirar dinero del cajero automático, utilizando una tarjeta magnética
robada, o los números de la clave para el acceso a la cuenta con fondos.
El caso Chalmskinn
Se procede cuando se accede a
ordenadores industriales centrales de la red para el uso específico de
malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido
como el caso Chalmskinn.
Robo de identidad
Luego de obtener los datos
personales de un individuo, se procede a realizar todo tipo de operaciones para
provecho del victimario, fingiendo ser la persona a la que se extrajo su
información sensible. Encuadra como delito de estafa. Si el actuar del sujeto
activo comporta dar a conocer datos personales ajenos contenidos en base de
datos a las que por su empleo tiene acceso, entonces por expreso mandato legal
la figura aplicable es la de revelación de secreto profesional.
Phreaking
Es la metodología más antigua
dentro de los denominados ciberdelitos, consiste en ingresar en las redes de
telecomunicaciones para realizar llamadas telefónicas a larga distancia
utilizando la cuenta ajena. Resulta ser una modalidad primitiva
de hacking.
