27
Delitos electrónicos e informáticos Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se). La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan

Delitos Electrónicos e Informáticos

Embed Size (px)

DESCRIPTION

delitos informaticos muy importantes a los q estamos estudiando ing de sistemas es necesario leerlo

Citation preview

Delitos electrnicos e informticos

Undelito informticoociberdelincuenciaes toda aquellaaccin, tpica, antijurdica y culpable, que se da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Debido a que la informtica se mueve ms rpido que la legislacin, existen conductas criminales por vas informticas que no pueden considerarse como delito, segn la "Teora del delito", por lo cual se definen como abusos informticos, y parte de la criminalidad informtica.Los delitos informticos son aquellas actividades ilcitas que: (a) Se cometen mediante el uso de computadoras, sistemas informticos u otros dispositivos de comunicacin (la informtica es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daos, provocar prdidas o impedir el uso de sistemas informticos (delitos informticos per se).La criminalidad informtica tiene un alcance mayor y puede incluir delitos tradicionales como elfraude, elrobo,chantaje,falsificaciny lamalversacin de caudales pblicosen los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados.Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de data crdito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados porcrackers,autor, pornografa,pedofiliaen Internet, violacin de informacin confidencial y muchos otros.Existen leyes que tienen por objeto la proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas.

Undelito informticoociberdelincuenciaes toda aquellaaccin, tpica, antijurdica y culpable, que se da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Debido a que la informtica se mueve ms rpido que la legislacin, existen conductas criminales por vas informticas que no pueden considerarse como delito, segn la "Teora del delito", por lo cual se definen como abusos informticos, y parte de la criminalidad informtica.Los delitos informticos son aquellas actividades ilcitas que: (a) Se cometen mediante el uso de computadoras, sistemas informticos u otros dispositivos de comunicacin (la informtica es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daos, provocar prdidas o impedir el uso de sistemas informticos (delitos informticos per se).La criminalidad informtica tiene un alcance mayor y puede incluir delitos tradicionales como elfraude, elrobo,chantaje,falsificaciny lamalversacin de caudales pblicosen los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados.Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de data crdito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados porcrackers,autor, pornografa,pedofiliaen Internet, violacin de informacin confidencial y muchos otros.Existen leyes que tienen por objeto la proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas.1. Privacidad de informacin1. Privacidad en Internet1. Privacidad de Personas1. Privacidad del Comportamiento Personal1. Privacidad de Comunicacin Personal1. Privacidad de Datos Personales-Privacidad de InformacinEs el inters que un individuo tiene en controlar, o por lo menos influenciar, el manejo de datos de ellos mismos.-Privacidad en InternetSe puede subdividir en cuatro materias de estudio:1. El Correo Electrnico (email)1. La criptografa1. La estenografa1. El Anonimato-El Correo Electrnico1. Internet est formado por varios miles de redes de ordenadores pertenecientes a entidades muy diversas.1. Los mensajes de correo viajan por la red a travs de decenas de servidores de correo distintos pudiendo dejar copia de estos mensajes en cada uno de ellos.-La Criptografa1. La Criptografa consiste en alterar los datos de un mensaje con una clave (en caso informtico, formada por un conjunto de nmeros) de tal manera que queda ilegible, y el proceso inverso para recuperar el mensaje original slo puede realizarse recombinando el mensaje alterado con esa clave.-La Estenografa:1. Podemos definir a la estenografa como un conjunto de tcnicas destinadas a ocultar unos datos en otros, de tal manera que pase desapercibida su existencia.1. Existen determinados mbitos en los que el uso de criptografa para simplemente proteger datos privados puede parecer sospechoso.-El Anonimato1. La procedencia de un mensaje de correo electrnico, es, con determinados medios, fcilmente rastreable.1. En determinadas situaciones, puede que la gente necesite que su correo electrnico sea enviado de forma annimo, sin poder saberse quin emiti el mensaje.1. Esta necesidad es cubierta por los renales annimos.-Privacidad de Personas1. La privacidad de la persona, designada a veces como aislamiento corporal se refiere a la integridad del cuerpo del individuo.1. Las ediciones incluyen la inmunizacin obligatoria, la transfusin de sangre sin consentimiento, la disposicin obligatoria de muestras de los fluidos corporales y del tejido fino del cuerpo, y la esterilizacin obligatoria.-Privacidad del Comportamiento Personal1. Esto se relaciona con todos los aspectos del comportamiento, pero especialmente con las materias sensibles, tales como preferencias y hbitos sexuales, actividades polticas y prcticas religiosas, en lugares privados y en pblicos.-Privacidad de Comunicacin Personal1. Los individuos demandan un enteres en poder comunicarse entre si mismos, usando varios medios, sin vigilar lo rutinario de sus comunicaciones por otras personas u organizaciones.-Privacidad de Datos personales1. Los individuos demandan que los datos sobre si mismos no deben estar automticamente disponibles para otros individuos y organizaciones, y que, bases de datos donde estos son posedos por otro partido, el individuo debe poder ejercitar un grado substancial de control referente a esos datos y su usoDELITOS INFORMATICOSCONCEPTO GENERALESDefiniciones:Existen en la actualidad distintas modalidades delictivas relacionadas con la informtica. Pero se pueden clasificar en dos tipos:1. Delitos Computacionales:entendindose a conductas delictuales tradicionales con tipos encuadrados en nuestro Cdigo Penal que se utiliza los medios informticos como medio de comisin por ejemplo: realizar una estafa, robo o hurto, por medio de la utilizacin de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurdicos tradicionales como ser el patrimonio. Tambin la violacin de email ataca la intimidad de las personas (amparada jurisprudencialmente en la argentina).1. Delitos Informticos:son aquellos conductas delictuales en las que se ataca bienes informticos en s mismo, no como medio, como ser el dao en el Software por la intromisin de un Virus, o accediendo sin autorizacin a una PC, o la piratera (copia ilegal) de software, pero esta ltima esta en Argentina penalizada con 1 mes a 6 aos de prisin, especficamente por la ley 11.723 de Derecho de Autor.Pero no robando o daando el Hardware, porque encuadrara en un delito tipiado tradicional mencionado anteriormente.Podemos decir ahora, que el verdadero concepto deDELITO INFORMATICO, es el siguiente:"es toda conducta que revista caractersticas delictivas, es decir sea tpica, antijurdica, y culpable, y intente contra el soporte lgico o Software de un sistema de procesamiento de informacin, sea un programa o dato relevante".***DELITOS COMPUTACIONALES****DELITOS INFORMATICOS ****MATERIAL EN AZULEldelito informticoimplica actividades criminales que en un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho.A nivel internacional se considera que no existe una definicin propia deldelito informtico, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y an cuando no existe una definicin con carcter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilcitas en las que se usa la computadora, tales como"delitos informticos", "delitos electrnicos", "delitos relacionados con las computadoras", "crmenes por computadora". "delincuencia relacionada con el ordenador".Los crmenes por computadora comprenden"cualquier comportamiento crimingeno en el cual la computadora ha estado involucrada como material o como objeto de la accin crimingena, o como mero smbolo".El Delito informticoes"la realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informtico o telemtico contra los derechos y libertades de los ciudadanos.El"delito electrnico " "en un sentido amplio es cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en un sentido estricto, el delito informtico, es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin".( 1)El delito informticoen forma tpica y atpica, entendiendo por la primera a" las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin"y por las segundas"actitudes ilcitas en que se tienen a las computadoras como instrumento o fin".En este orden de ideas, entendemos como delitos informticos"todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informtico.Existen en la actualidad distintas modalidades delictivas relacionadas con la informtica. Pero se pueden clasificar en dos tipos:1. Delitos Computacionales:entendindose a conductas delictuales tradicionales con tipos encuadrados en nuestro Cdigo Penal que se utiliza los medios informticos como medio de comisin por ejemplo: realizar una estafa, robo o hurto, por medio de la utilizacin de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurdicos tradicionales como ser el patrimonio. Tambin la violacin de email ataca la intimidad de las personas(amparada jurisprudencialmente en la argentina).1. Delitos Informticos:son aquellos conductas delictuales en las que se ataca bienes informticos en si mismo, no como medio, como ser el dao en el Software por la intromisin de un Virus, o accediendo sin autorizacin a una PC, o la piratera (copia ilegal) de software, pero esta ltima esta en Argentina penalizada con 1 mes a 6 aos de prisin, especficamente por la ley 11.723 de Derecho de Autor.Pero no robando o daando el Hardware, porque encuadrara en un delito tipiado tradicional mencionado anteriormente.NACE UNA NUEVA FORMA DE CRIMINALIDADDado que es profusa la literatura sobre los denominados delitos informticos, ha menester encarar desde el punto de vista criminolgico, el estudio sobre la perpetracin de conductas que, sucedidas o no a travs de la red, pueden llegar a constituir ilcitos penales, de existir una legislacin que as los contemple.Con relacin a este tpico a juzgar por los estereotipos que van apareciendo que colocan a los sujetos autores de los ilcitos cometidos a travs de la informtica y en especial de Internet como una especie de "delincuentes" y por las connotaciones que toman algunas maniobras que causan daos varios en ese medio, es evidente que se est ante una nueva forma de criminalidad.

El continuo avance de la tecnologa en el mundo globalizado est provocando un fenmeno de poder que desborda a los poderes polticos locales y no resulta fcil hallar paliativo a conflictos como ste en el que las acciones criminales trascienden tales lmites.Sus CausasSi tomamos las acciones que se producen en Internet como todas aquellas que vulneran la privacidad de determinados datos, y las conductas perjudiciales que se efectivizan utilizando el medio informtico en general, vemos que su causa puede obedecer a factores:Familiares:El nivel social al que pertenecen los sujetos que pueblan el mundo de la informtica, por lo general es de medio a alto por cuanto provienen de una extraccin que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo.As el acceso a esta tecnologa no es propio de zonas marginales en las que, pese a los denodados esfuerzos gubernamentales de lograr llevar la computacin (y el uso de Internet) hacia todos los rincones del pas y del mundo, no es fcil an encontrar a nios del Altiplano accediendo a ellos.Sociales:La tendencia al agrupamiento o formacin de "grupos econmicos" en continua expansin y la globalizacin de la economa son factores que dieron plafn al crecimiento de la informtica y paralelamente la aparicin de Internet con las ventajas que ello les ofreca, en una palabra el progreso tecnolgico de las comunicaciones permitieron transacciones que, en segundos conllevaron a un mayor poder econmico y poltico extra nacional.

desde que surge el auge de la informtica es notorio que todo aqul que desconoce el manejo de una computadora cae en la insolencia y ya desde muy pequeos se les inculca a los nios sobre este tema que a su vez por las caractersticas tcnicas que presenta requiere de ciertas condiciones de aptitud para encararlas y que facilitan la agilidad mental, de modo que va haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal actual de la comunidad.Sus Objetivos:1. La posibilidad de obtener beneficios, que pueden no ser econmicos, en los que est presente el factor "poder" que involucra este manipuleo de personas y/o entes.1. La asuncin desinhibida de riesgos que ello implica, y1. las dbiles o escasas consecuencias jurdicas, o bien dicho la falta de impunidad de que gozan la mayora casi siempre y que circunscriben el terreno a las simples maniobras o a "hechos" de consecuencias a veces civiles.CARACTERSTICAS DE LOS DELITOS INFORMTICOSDe acuerdo a las caractersticas que menciona en su libro Derecho Informtico el Dr. Julio Tllez Valds, en donde se podr observar el modo de operar de estos ilcitos: Son conductas crimingenas de cuello blanco (white collar crimes), en tanto que slo determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) pueden llegar a cometerlas.1. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.1. Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico.1. Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios de ms de cinco cifras a aquellos que los realizan.1. Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse.1. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho.1. Son muy sofisticados y relativamente frecuentes en el mbito militar.1. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.1. En su mayora son imprudenciales y no necesariamente se cometen con intencin.1. Ofrecen facilidades para su comisin a los mentores de edad.1. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.1. Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.

QUINES ACCEDEN A LAS REDES SIN AUTORIZACION?Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los sistemas computacionales son solo brillantes estudiantes o graduados en ciencias de la computacin, sentados en sus laboratorios en un lugar remoto del mundo. A pesar de que tales hackers existen, la mayora de las violaciones a la seguridad son hechas desde dentro de las organizaciones.Cualquiera que sea la motivacin de las empresas que hacen esto, se pueden caracterizar en las siguientescategoras:a).- Persona dentro de una organizacin:1. Autorizados para ingresar al sistema (ejemplo: miembros legtimos de la empresa que acceden a cuentas corrientes o al departamento de personal).1. No estn autorizados a ingresar al sistema (ejemplo: personal contratista, aseo, eventual, etc.)b).- Personas fuera de la organizacin:1. Autorizadas para ingresar al sistema (ejemplo: soporte tcnico, soporte remoto de organizaciones de mantenimiento de software y equipos, etc.)1. No estn autorizados para ingresar al sistema (ejemplo: usuarios de Internet o de acceso remoto, sin relacin con la institucin).Un buen sistema para fiscalizar la seguridad informtica debe considerar todas las categoras anteriormente sealadas. Estos riesgos se controlan con los denominados firewalls o paredes de fuegos.Al instalar un buen cortafuegos o firewall se puede eliminar las amenazas a la seguridad del sistema. Estos actan como un escudo o barrera entre la red interna y el exterior y proveen un nivel de seguridad mas all de la proteccin por contraseas o passwords.Ahora debemos ver los sujetos involucrados en la comisin de estos delitos.SUJETO ACTIVO:Las personas que cometen los delitos informticos son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de caracter sensible.Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que la diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiara que desva fondos de las cuentas de sus clientes.Sin embargo, teniendo en cuenta las caractersticas de las personas que cometen los delitos informticos, doctrinarios en al materia los han catalogado como "delitos de cuello blanco", termino introducido por primera vez por EDWIN SUTHERLAND.Este penalista estadounidense dice que tanto la definicin de los delitos informticos como los denominados de cuello blanco, no es de acuerdo con el inters protegido, como sucede en los delitos convencionales, sino de acuerdo al sujeto activo que los comete. Entre las caractersticas en comn que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconmico, su comisin no puede explicarse por pobreza ni por poca a inteligencia.Existe una gran indiferencia de la opinin pblica sobre los daos ocasionados a la sociedad, la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, por el contrario, el autor/res de este tipo de delitos se considera a s mismos "respetables ", otra coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carcter administrativo y no privativos de al libertad.SUJETO PASIVO:Tenemos que distinguir que sujeto pasivo vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos informatices las vctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de informacin, generalmente conectados a otros.El sujeto pasivo del delito que nos ocupa, es sumamente importante, ya que mediante l podemos conocer los diferentes ilcitos que cometen los delincuentes informticos, debido a que muchos de los delitos son descubiertos causdicamente por el desconocimiento de modus operandi de los sujetos activos.Por lo que ha sido imposible conocer la verdadera magnitud de los delitos informticos, ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables y si a esto se le suma la falta de leyes que protejan a las vctimas de estos delitos, la falta de preparacin por parte de as autoridades para comprender, investigar y aplicar el tratamiento jurdico adecuado a esta problemtica, el temor por parte de las empresas de denunciar este tipo de ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes prdidas econmicas, entre otros ms, trae como consecuentes prdidas econmicas, entre otros ms, trae como consecuencia que las estadsticas sobre este tipo de conductas se mantenga bajo la llama de cifra negra u oculta.Por todo esto se reconoce que para conseguir una previsin efectiva de la criminalidad informtica se requiere, en primer lugar, un anlisis objetivo de las necesidades de proteccin y de las fuentes de peligro. Una proteccin eficaz contra la criminalidad informtica presupone ante todo que las vctimas potenciales conozcan las correspondientes tcnicas de manipulacin, as como sus formas de encubrimiento.Adems, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a al comunidad de vctimas y estimulando la denuncia de los delitos se promovera la confianza pblica en al capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para destacar, investigar y prevenir los delitos informticos.CLASIFICACIONII. TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS.CLASIFICACION SEGN LA ACTIVIDAD INFORMATICA******DELITOCARACTERISTICAS

Fraudes cometidos mediante manipulacin de computadoras.

Manipulacin de los datos de entradaEste tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos.

La manipulacin de programasEs muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal.

Manipulacin de los datos de salidaSe efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.

Fraude efectuado por manipulacin informticaaprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informticas.

Como objetoCuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumentosLas computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos.

Daos o modificaciones de programas o datos computarizados.

Sabotaje informticoEs el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son:

VirusEs una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.

GusanosSe fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita.

Bomba lgica o cronolgicaExige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Acceso no autorizado a servicios y sistemas informticosPor motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico.

Piratas informticos o hackersEl acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema.

Reproduccin no autorizada de programas informticos de proteccin legalEsta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproduccin no autorizada de programas informticos no es undelito informticodebido a que el bien jurdico a tutelar es la propiedad intelectual.

1. Otros Delitos:Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:Acceso no autorizado:Uso ilegitimo de passwords y la entrada de un sistema informtico sin la autorizacin del propietario.Infraccin al copyright de bases de datos:Uso no autorizado de informacin almacenada en una base de datos.Interceptacin de e-mail:: Lectura de un mensaje electrnico ajeno."Pesca" u "olfateo" de claves secretas:Los delincuentes suelen engaar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales hacindose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que ms tarde se pueden usar para esconder su verdadera identidad y cometer otras fechoras, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.Estafas electrnicas:La proliferacin de las compras telemticas permite que aumenten tambin los casos de estafa. Se tratara en este caso de una dinmica comisiva que cumplira todos los requisitos del delito de estafa, ya que adems del engao y el "animus defraudandi" existira un engao a la persona que compra. No obstante seguira existiendo una laguna legal en aquellos pases cuya legislacin no prevea los casos en los que la operacin se hace engaando al ordenador.Estratagemas:Los estafadores utilizan diversas tcnicas para ocultar computadoras que se "parecen" electrnicamente a otras para lograr acceso a algn sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mtico se vali de estratagemas en 1996 para introducirse en la computadora de la casa de Tutoro Shimamura, experto en seguridad, y distribuir en la Internet valiosos tiles secretos de seguridad.Juegos de azar:El juego electrnico de azar se ha incrementado a medida que el comercio brinda facilidades de crdito y transferencia de fondos en la Red. Los problemas ocurren en pases donde ese juego es un delito o las autoridades nacionales exigen licencias. Adems, no se puede garantizar un juego limpio, dadas las inconveniencias tcnicas y jurisdiccionales que entraa su supervisin.Transferencias de fondos:Engaos en la realizacin de este tipo de transacciones.Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos:Espionaje:Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera. Entre los casos ms famosos podemos citar el acceso al sistema informtico del Pentgono y la divulgacin a travs de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez ms la vulnerabilidad de los sistemas de seguridad gubernamentales.Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y Knox hoy estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada.Terrorismo:Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional.La existencia de hostsque ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricacin de material explosivo.Narcotrfico:Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas.Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotizacin de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrnico.Delitos informticos contra la privacidad.Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticosEsta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o privado.Pornografa infantilLa distribucin de pornografa infantil por todo el mundo a travs de la Internet est en aumento. Durante los pasados cinco aos, el nmero de condenas por transmisin o posesin de pornografa infantil ha aumentado de 100 a 400 al ao en un pas norteamericano. El problema se agrava al aparecer nuevas tecnologas, como la criptografa, que sirve para esconder pornografa y dems material "ofensivo" que se transmita o archive.