DELITOS INFORMATICOS

La informática esta hoy presente en casi todos los campos de la vida moderna, esta en lo científico, en lo técnico, en lo profesional y en lo personal e incluso en el desarrollo de un país. La rapidez con la que esta progresa, ha hecho que todas ramas del conocimiento humano comiencen a utilizarla, por la rapidez de cálculo y exactitud que ofrece, dejando atrás lo que antes se realizaba manualmente. Este cambio que esta realizando la informática, también permite que el conocimiento pueda obtenerse en pocos segundos o minutos y así mismo obtener ayuda inmediata por especialistas que se encuentran en todo el mundo para resolver algunos problemas e interrogantes que se plantean a nuestra persona, empresa u organización. Así como trae muchos beneficios el amplio desarrollo de tecnologías informáticas, también trae muchos aspectos negativos, porque abre la puerta a conductas delictivas y antisociales antes inimaginables, generando de esta manera los “Delitos Informáticos”. Los delitos informáticos no lo realiza la computadora, sino el hombre que con ayuda de la computadora los comete Con el conocimiento de los temas anteriores estudiados en el presente documento, se desarrolla una investigación sobre los Delitos Informáticos, para luego establecer una relación con la auditoria informática; para lograr una investigación completa de la temática se analizarán primero algunos conceptos respectivos al tema. 4.1 DELITO INFORMÁTICO Internet ha permitido un gran avance en el complejo universo de las nuevas tecnologías, pero también se ha constituido como una herramienta o un instrumento creando vulnerabilidades en los sistemas de seguridad, accediendo ilegítimamente a bases de datos, correos electrónicos, etc. por los cuales se han cometido los más más grandes delitos informáticos como ser las estafas y fraudes. Los delitos informáticos ya no son aquellos actos criminales tradicionales como ser los robos, hurtos sabotajes, estafas, etc., en la que las personas delictivas lo tenían que presenciar físicamente. Ahora con la tecnología y el uso indebido de la computadora estos actos se los pueden realizar ocasionando que se generen normas y regulaciones. No se tiene definición exacta de los que es Delito informático debido a que este es un nuevo término que esta surgiendo en el mundo, pero si existen varias definiciones como ser: “Acción penada por la leyes por realizarse en perjuicio de algo o alguien, o por ser contraria a lo establecido por aquellas” . “Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en si misma” "Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo". “Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos” "No es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación aún" Por lo tanto, con todas estas definiciones se puede decir que los Delitos informáticos es el uso indebido de cualquier medio informático para cometer acciones ilícitas susceptibles a ser sancionadas por el derecho penal. 4.2 TIPOS DE DELITOS INFORMÁTICOS Cada día que pasa, se puede observar que están surgiendo nuevas formas de delitos informáticos, por la no protección o utilización de sistemas que utilizan tecnologías de última generación, dejando grandes huecos o espacios no controlados por el sistema, por donde el delincuente puede infiltrarse y cometer sus delitos. Entre estos delitos que con mayor frecuencia ocurren, se puede mencionar los siguientes: 4.2.1 DELITOS INFORMÁTICOS SEGÚN LA ACTIVIDAD INFORMÁTICA 1. Sabotaje informático: Se refiere a todos aquellos actos dañinos que se realizan contra el hardware (daños físicos) o software (daños lógicos) de un sistema de cómputo a. Daños físicos: Se refiere a causar incendios, inundaciones, explosiones, introducir polvo de metal dentro de los equipos de cómputo, echar líquidos, etc. b. Daños lógicos: Es la destrucción, ocultación, inserción, modificación, borrado de archivos o también la inserción de programas destructivos como ser bombas lógicas las cuales se activan en determinado hora y fecha, ingresando a un determinado programa o realizando una acción en el equipo de cómputo. 2. Fraude mediante la computadora: El delincuente altera la información ya procesada obteniendo beneficio propio. a. Manipulación de las entradas (Input): Cuando se alteran, omiten o borran datos ya sean verdaderos o falsos. b. Alteración del programa o secuencia lógica: Esta se produce cuando se tiene conocimiento de las variables que utiliza el programa y se inserta algún procedimiento o funciones al programa fuente. c. Manipulación de salidas (Output): Es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador Una característica de estos tipos de fraude es que s realizan repetitivamente en el tiempo cuando se halla la manera de crear una falla en el sistema. 3. Estafas informáticas: Se utiliza Internet como medio de comunicación anónimo para cometer este tipo de delitos. 4. Password: Mediante la Internet y la creación de páginas Web el delincuente se puede ocultar y hacerse pasar por un proveedor de servicio, agente de ley con el objetivo de obtener claves de sistemas de cómputo, de tarjetas de crédito, etc., y así cometer sus actos ilícitos. 5. Copia ilegal de software y espionaje informático: Este delito se comete cuando se obtienen datos de forma ilegítima de un sistema de información. 6. Uso de Sistemas de Información ajenos: Cuando los empleados de una empresa utilizan horas de maquina sin autorización para realizar trabajos personales generando pérdidas en la empresa 7. Acceso no autorizado: El delincuente utiliza claves, entradas de sistema sin autorización del propietario para cometer su objetivo delincuencial. 8. Hurto mediante transacciones electrónicas: Hurto que se comete mediante la utilización de sistemas de transferencia electrónica de fondos violando claves secretas.
Artículo Anterior Artículo Siguiente