Delito Informático

Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la “Teoría del delito“, por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática.

La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático.

Los delitos informáticos son aquellas actividades ilícitas que:

  1. Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito);
  2. Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos)

Teoría del delito

La teoría del delito es un sistema categorial clasificatorio y secuencial en el que, peldaño a peldaño, se van elaborando, a partir del concepto básico de la acción, los diferentes elementos esenciales comunes a todas las formas de aparición del delito.

Esta teoría, creación de la doctrina, aunque basada en ciertos preceptos legales, no se ocupa de los elementos o requisitos específicos de un delito en particular (homicidio,robo, violación, etc.), sino de los elementos o condiciones básicas y comunes a todos los delitos.

Delitos Informáticos

A continuación pondré como ejemplo la  “LEGISLACIÓN NICARAGÜENSE ANTE LOS DELITOS INFORMÁTICOS”, resaltando algunas secciones que fueron tomadas en cuenta el el año 2005.

Tipificación de los delitos informáticos

Los delitos informáticos han sido clasificados en tres grandes bloques:

1. El fraude informático por uso indebido o por manipulación dolosa de documentos informáticos de cualquier clase que posibilite un beneficio ilícito.

2. El vandalismo o terrorismo que atente contra la integridad de los elementos  informáticos con el fin de causar perjuicio por paralización de actividades.

3. La “piratería” de software por actos que atenten contra la propiedad intelectual sobre derechos informáticos que se encuentren debidamente protegidos por las leyes.

Los elementos del fraude informático son tres:

a) Un sujeto actor o autores de la conducta dañosa que produce fraude.
b) Un medio adecuado para cometer el acto ilícito, o sea el sistema informático por
medio del cual se lleva a cabo la acción.
c) Un objeto, o sea, el bien que produce el beneficio ilícito para el o los autores.

El American Institute of Certifical Public Accountants (ALCPA), ofrece la siguiente definición:
“Cualquier acto, o serie de actos, realizados para defraudar o engañar (creando situaciones que induzcan a error) y que tienen un impacto real o potencial en los estados financieros de una organización. En la realización o encubrimiento del acto, o serie de actos, deben estar necesariamente involucrados dispositivos informáticos”. (Informe sobre fraude informático, 1984).

Tipos de delitos informáticos reconocidos por Naciones Unidas
A.- Fraudes cometidos mediante manipulación de computadoras

  • Manipulación de los datos de entrada. Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya quees fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
  • La manipulación de programas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.
    Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tiene conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
  • Manipulación de los datos de salida. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

B.- Fraude efectuado por manipulación informática que aprovecha las repeticiones
automáticas de los procesos de cómputo.
Es una técnica especializada que se denomina “técnica de salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

C.- Falsificaciones informáticas

  1. Como objeto. Cuando se alteran datos de los documentos almacenados en forma
    computarizada.
  2. Como instrumento. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

Ejemplo de Delitos Informaticos en Colombia años 2005 a 2014

  • May 12th, 2005 Clonacion de tarjetas en entidades bancarias.

Clonacion de Tarjetas en el Departamento de Cesar Ley Aplicable al delito.

Artículo 269f: violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes

  • May 4th, 2006 Entidades Bancarias victimas de ataques informaticos

    Entidades Bancarias victimas de ataques informaticos
    Ley Aplicable al delito.
    Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes.

  • Apr 28th, 2007 Suplantacion de Identidad

    Suplantacion de Identidad
    Ley Aplicable al delito.
    Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes

  • Sep 6th, 2008 El ‘Virus Medellín’ ataca computadores locales.

    Virus Medellin ataca computadores de Santander Ley Aplicable al delito.
    Artículo 269f : El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos,

  • Oct 17th, 2009 Hacker borraron periodico digital

    Hackers Borraron periodico digital
    Ley Aplicable al delito.
    Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos,

  • Apr 5th, 2010 Phising Movistar colombia

    Phishing a Movistar Colombia Ley Aplicable al delito.
    Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes

  • Dec 5th, 2011 Anonymous ataca sitios web del ejército de colombia y mindefesa

    Ataque a Sitio Web Ejercito de Colombia
    Ley Aplicable al delito.
    Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones.

  • May 29th, 2012 Hurto por medios informaticos

    Hurto por medios informaticos Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239[3] manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos.

  • Dec 10th, 2013Web de la Procuraduría hackeada por destitucion del alcalde Gustavo Petro

    Ataque a Procuraduria por destitucion del alcalde Gustavo Petro.
    Ley Aplicable al delito.
    Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.

  • May 4th, 2014 Pirateria de Software

    Pirateria de Software Informatico
    Ley Aplicable al delito.
    Se incumple con la Ley 603 de 2000 y se incurre en la reproducción e instalación de programas informáticos sin su respectiva autorización se puede infringir en sanciones hasta de 8 años de cárcel y multas de hasta 1.000 salarios mínimos.

    Ver lista Detallada:

    http://www.timetoast.com/timelines/delitos-informaticos-34aa2e39-1922-4e82-a6b7-df6f0a284d95


Ejemplo:

Fecha: Marzo 2005.

  • Virus unido a la técnica del phishing [31-03-05]   Sigue
  • Virus de terminales móviles se transmite a traves de MMS [11-03-05]   Sigue
  • Alerta de riesgo medio por WORM_ KELVIR.Be y eWORM_FATSO.Ae [07-03-05]   Sigue
  • Convocada la tercera edición del concurso de seguridad informática “Internet Seguro 2005” [07-03-05]   Sigue
  • Los usuarios de banca a través de la Red deben tener precaución [03-03-05]   Sigue

Referencias 

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s