DELITOS INFORMATICOS
Los delitos informáticos, o ciberdelitos, son actividades ilegales que utilizan la tecnología
informática y las redes para cometer crímenes. Estos delitos pueden abarcar desde
ataques a sistemas informáticos hasta el robo de datos y la falsificación en línea.
CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS
Los delitos informáticos en base a dos criterios: como instrumento o medio y como fin u
objetivo.
Como instrumento o medio: en esta categoría se encuentran las conductas criminales que
se valen
de las computadoras como método, medio o símbolo en la comisión del ilícito, por
ejemplo:
a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.).
b) Variación de los activos y pasivos en la situación contable de las empresas.
c) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.).
d) Lectura, sustracción o copiado de información confidencial.
e) Modificación de datos tanto en la entrada como en la salida.
f) Aprovechamiento indebido o violación de un código para penetrar a un sistema
introduciendo
instrucciones inapropiadas.
g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta
bancaria
apócrifa.
h) Uso no autorizado de programas de computo.
i) Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los
programas.
j) Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
k) Obtención de información residual impresa en papel luego de la ejecución de trabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o teleproceso.
Como fin u objetivo: en esta categoría, se enmarcan las conductas criminales que van
dirigidas contra
las computadoras, accesorios o programas como entidad física, como por ejemplo:
a) Programación de instrucciones que producen un bloqueo total al sistema.
b) Destrucción de programas por cualquier método.
c) Daño a los dispositivos de almacenamiento.
d) Atentado físico contra la máquina o sus accesorios.
e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los
centros
neurálgicos computarizados.
f) Secuestro de soportes magnéticos entre los que figure información valiosa con fines de
chantaje (pago de rescate, etc.).
María de la Luz Lima, presenta una clasificación, de lo que ella llama "delitos
electrónicos", diciendo
que existen tres categorías, a saber:
a) Los que utilizan la tecnología electrónica como método: conductas criminógenas en
donde los
individuos utilizan métodos electrónicos para llegar a un resultado ilícito.
b) Los que utilizan la tecnología electrónica como medio: conductas criminógenas en
donde para
realizar un delito utilizan una computadora como medio o símbolo.
c) Los que utilizan la tecnología electrónica como fin: conductas criminógenas dirigidas
contra la
entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
En lo que se refiere a delitos informáticos, Olivier Hance en su libro Leyes y Negocios en
Internet,
considera tres categorías de comportamiento que pueden afectar negativamente a los
usuarios de los
sistemas informáticos. Las mismas son las siguientes:
a) Acceso no autorizado: es el primer paso de cualquier delito. Se refiere a un usuario
que, sin
autorización, se conecta deliberadamente a una red, un servidor o un archivo (por
ejemplo, una casilla
de correo electrónico), o hace la conexión por accidente pero decide voluntariamente
mantenerse
conectado.
b) Actos dañinos o circulación de material dañino: una vez que se conecta a un servidor,
el
infractor puede robar archivos, copiarlos o hacer circular información negativa, como virus
o gusanos.
Tal comportamiento casi siempre es clasificado como piratería (apropiación, descarga y
uso de la
información sin conocimiento del propietario) o como sabotaje (alteración, modificación o
destrucción
de datos o de software, uno de cuyos efectos es paralizar la actividad del sistema o del
servidor en
Internet).
c) Interceptación no autorizada: en este caso, el hacker detecta pulsos electrónicos
transmitidos
por una red o una computadora y obtiene información no dirigida a él.
d) Las leyes estadounidense y canadiense, lo mismo que los sistemas legales de la
mayoría de
los países europeos, han tipificado y penalizado estos tres tipos de comportamiento ilícito
cometidos a
través de las computadoras.
TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR LA ORGANIZACIÓN DE
LAS
NACIONES UNIDAS (ONU)
A. Fraudes cometidos mediante manipulación de computadoras.
a) Manipulación de los datos de entrada: este tipo de fraude informático conocido también
como
sustracción de datos, representa el delito informático más común ya que es fácil de
cometer y difícil
de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede
realizarlo
cualquier persona que tenga acceso a las funciones normales de procesamiento de datos
en la fase
de adquisición de los mismos.
b) La manipulación de programas: es muy difícil de descubrir y a menudo pasa inadvertida
debido
a que el delincuente debe tener conocimientos técnicos concretos de informática. Este
delito consiste
en modificar los programas existentes en el sistema de computadoras o en insertar
nuevos
programas o nuevas rutinas. Un método común utilizado por las personas que tienen
conocimientos
especializados en programación informática es el denominado Caballo de Troya, que
consiste en
insertar instrucciones de computadora de forma encubierta en un programa informático
para que
pueda realizar una función no autorizada al mismo tiempo que su función normal.
c) Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento
del
sistema informático. El ejemplo más común es el fraude de que se hace objeto a los
cajeros
automáticos mediante la falsificación de instrucciones para la computadora en la fase de
adquisición
de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas,
sin
embargo, en la actualidad se usan ampliamente equipos y programas de computadora
especializados
para decodificar información electrónica en las bandas magnéticas de las tarjetas
bancarias y de las
tarjetas de crédito.
d) Fraude efectuado por manipulación informática: aprovecha las repeticiones
automáticas de los
procesos de cómputo. Es una técnica especializada que se denomina técnica del
salchichón en la
que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van
sacando
repetidamente de una cuenta y se transfieren a otra.
B. Falsificaciones informáticas.
a) Como objeto: cuando se alteran datos de los documentos almacenados en forma
computarizada.
b) Como instrumentos: las computadoras pueden utilizarse también para efectuar
falsificaciones
de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas
en color a base de rayos láser surgió una nueva generación de falsificaciones o
alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden
modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original,
y los
documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de
los
documentos auténticos.
C. Daños o modificaciones de programas o datos computarizados.
a) Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización
funciones o
datos de computadora con intención de obstaculizar el funcionamiento normal del
sistema. Las
técnicas que permiten cometer sabotajes informáticos son:
i) Virus: es una serie de claves programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un
sistema por
conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como
utilizando el
método del Caballo de Troya.
ii) Gusanos: se fabrica de forma análoga al virus con miras a infiltrarlo en programas
legítimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente del
virus porque no
puede regenerarse. En términos médicos podría decirse que un gusano es un tumor
benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de
un gusano
pueden ser tan graves como las del ataque de un virus. Por ejemplo, un programa gusano
que
eventualmente se destruirá puede dar instrucciones a un sistema informático de un banco
para que
transfiera continuamente dinero a una cuenta ilícita.
iii) Bomba lógica o cronológica: exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento dado del futuro.
Ahora bien,
al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de
que
exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas
son las que
poseen el máximo potencial de daño. Su "detonación" puede programarse para que cause
el máximo
de daño y para que tenga lugar mucho tiempo después de que se haya marchado el
delincuente. La
bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un
rescate a
cambio de dar a conocer el lugar en donde se halla la bomba.
b) Acceso no autorizado a servicios y sistemas informáticos: se produce por motivos
diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos
(hackers) hasta
el sabotaje o espionaje informático.
i) Piratas informáticos o hackers: el acceso se efectúa a menudo desde un lugar exterior,
situado en la red de telecomunicaciones, recurriendo a diversos medios de ingreso. El
delincuente
puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o
puede
descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del
sistema. A
menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto
suele
suceder con frecuencia en los sistemas en los que los usuarios pueden emplear
contraseñas
comunes o contraseñas de mantenimiento que están en el propio sistema.
c) Reproducción no autorizada de programas informáticos de protección legal: ésta puede
entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas
jurisdicciones han
tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El
problema ha
alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no
autorizadas a través
de las redes de telecomunicaciones modernas. Al respecto, la reproducción no autorizada
de
programas informáticos no es un delito informático debido a que el bien jurídico a tutelar
es la
propiedad intelectual.
Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se
encuentran ligados
directamente a acciones efectuadas contra los propios sistemas como son:
a) Acceso no autorizado: uso ilegitimo de contraseñas y la entrada de un sistema
informático sin
la autorización del propietario.
b) Destrucción de datos: los daños causados en la red mediante la introducción de virus,
bombas
lógicas, etc.
c) Infracción al copyright de bases de datos: uso no autorizado de información
almacenada en
una base de datos.
d) Interceptación de correo electrónico: lectura de un mensaje electrónico ajeno.
e) Estafas electrónicas: a través de compras realizadas haciendo uso de la red.
f) Transferencias de fondos: engaños en la realización de actividades bancarias
electrónicas.
Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:
a) Espionaje: acceso no autorizado a sistemas informáticos gubernamentales y de
grandes
empresas e interceptación de correos electrónicos.
b) Terrorismo: mensajes anónimos aprovechados por grupos terroristas para remitirse
consignas
y planes de actuación a nivel internacional.
c) Narcotráfico: transmisión de fórmulas para la fabricación de estupefacientes, para el
blanqueo
de dinero y para la coordinación de entregas y recogidas.
d) Otros delitos: las mismas ventajas que encuentran en el Internet los narcotraficantes
pueden
ser aprovechadas para la planificación de otros delitos como el tráfico de armas,
proselitismo de
sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser
trasladado de la vida
real al ciberespacio o viceversa.