Delitos electrónicos, informáticos y de telecomunicaciones

 
EXTRACTO GRATUITO

"DELITOS ELECTRÓNICOS; informáticos y de telecomunicaciones"

Jenniffer J. Paulino Peralta

Abogada, Gerente Legal y de Interconexiones de DGTEC.

Hoy en día, a inicios del Siglo XXI y en ciertos niveles de la sociedad, para ser realistas, la informática es una herramienta indispensable para el desarrollo de las actividades sociales, culturales, intelectuales y de comercio; todo esto debido al fenómeno de la World Wide Web o la Internet y a la proliferación de dispositivos electrónicos que facilitan su uso.

Detrás de esta modernidad nos vemos afectados por el flagelo de la delincuencia que ataca nuestros computadores y nuestra vida personal, no siendo hasta ahora suficientes los métodos utilizados por los usuarios para estar exentos de esta modalidad atípica de criminalidad, representando una amenaza para la economía de los países y la sociedad en su conjunto.

CONCEPTOS:

El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, estafa, sabotaje, etcétera. Sin embargo, la intervención de técnicas informáticas en su cometida, han revelado la necesidad de ser puntuales en su categorización y respectiva sanción.

En el ámbito internacional se considera que no existe una definición propia del delito informático, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales.

Delito de Alta Tecnología: Son considerados como tales: "Aquellas conductas atentatorias a los bienes jurídicos protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones relacionadas con los sistemas de información. Se entenderán comprendidos dentro de esta definición los delitos electrónicos, informáticos,telemáticos, cibernéticos, y de telecomunicaciones".

Delito Informático: Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin".

Para Carlos Sarzana, en su obra Criminalità e Tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo".

De acuerdo con una definición elaborada por un grupo de expertos invitados por la OCDE a París en el 1983, el término delitos relacionado con las computadoras se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.

Delito Electrónico: Es todo acto que infringe la ley y que se realiza aplicando algún medio de procesamiento electrónico.

Por ejemplo: El robo a un banco, violando la seguridad de algún medio de procesamiento electrónico de información, es considerado como delito electrónico.5

Algunos de los tipos de delitos informáticos reconocidos por Naciones Unidas:

Fraude efectuado por manipulación informática. Aprovecha las repeticiones automáticas de los procesos de cómputo.

Ulrich Sieber, cita el siguiente caso tomado de la jurisprudencia alemana:

Una empleada de un banco de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga –cómplice en la maniobra– mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea, hizo posible que la amiga de la empleada retirara,en otra sucursal del banco, un millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática.

Daños o modificaciones de programas o datos computarizados.

Sabotaje informático. El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema.

Algunas de las técnicas más conocidas que permiten cometer sabotajes informáticos son:

Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos.

En los Estados Unidos de orteamérica, se adoptó en 1994 el Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030) que modificó al Acta de Fraude y

Abuso Computacional de 1986, en la cual se trata de eliminar los argumentos técnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya, etcétera.

Gusanos: Se fabrica de forma análoga al virus con miras a infiltrado en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.

• Acceso no autorizado a servicios y sistemas informáticos:

Espionaje: El acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.

Espionaje industrial: Son los accesos no autorizados a sistemas informáticos de compañías, usurpando diseños industriales, fórmulas, sistemas...

Para continuar leyendo

SOLICITA TU PRUEBA