Delitos
Informáticos
El
delito informático implica actividades criminales que en un primer momento los
países han tratado de encuadrar en figurar típicas de carácter tradicional,
tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje,
etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas
posibilidades del uso indebido de las computadoras lo que ha propiciado a su
vez la necesidad de regulación por parte del derecho.
A nivel
internacional se considera que no existe una definición propia del delito
informático, sin embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aún cuando no existe una definición con carácter universal,
se han formulado conceptos funcionales atendiendo a realidades nacionales
concretas.
Por lo
que se refiere a las definiciones que se han intentado dar en México, cabe
destacar que Julio Téllez Valdés señala que "no es labor fácil dar un
concepto sobre delitos informáticos, en razón de que su misma denominación
alude a una situación muy especial, ya que para hablar de "delitos"
en el sentido de acciones típicas, es decir tipificadas o
contempladas en textos jurídicos penales, se requiere que la expresión
"delitos informáticos" esté consignada en los códigos penales, lo
cual en nuestro país, al igual que en otros muchos no ha sido objeto de
tipificación aún".2
Para
Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por
computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de
la acción criminógena, como mero símbolo".3
Nidia
Callegari define al delito informático como "aquel que se da con la ayuda
de la informática o de técnicas anexas".4
Rafael
Fernández Calvo define al delito informático como "la realización de una
acción que, reuniendo las características que delimitan el concepto de delito,
se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y
libertades de los ciudadanos definidos en el título 1 de la constitución española".5
María
de la Luz Lima dice que el "delito
Electrónico" "en un sentido amplio es cualquier conducta criminógena
o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio
o fin y que, en un sentido estricto, el delito informático, es cualquier acto
ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método,
medio o fin".6
Julio
Téllez Valdés conceptualiza al delito informático en forma típica y atípica,
entendiendo por la primera a "las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin" y
por las segundas "actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin".
Por
otra parte, debe mencionarse que se han formulado diferentes denominaciones
para indicar las conductas ilícitas en las que se usa la computadora, tales
como "delitos informáticos", "delitos electrónicos",
"delitos relacionados con las computadoras", "crímenes por
computadora", "delincuencia relacionada con el ordenador".
Características
*Se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de datacredito), mal
uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por hackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
Fraudes más comunes
"El Retrato" de un
Hacker.
*Salvo
casos menores el Hacker no imita a otro, pero cuando sucede sé autodenominan
gemelos genéticos. Los rasgos de la personalidad son los que hacen a un Hacker, y así
se desenvuelven en una realidad
virtual con consecuencias en la
realidad espacio temporal.
*Los piratas jamás trabajan bajo su verdadero nombre, sino que
emplean pseudónimos del tipo de "Mr. Smut", "Acidflux",
"El Cowboy". La estructura
de Internet facilita esta mascarada ya que, al
igual que los auténticos filibusteros del siglo pasado, asaltan los buques elegidos y se pierden acto seguido en
el inmenso mar de la información digital. Por supuesto, sin dejar rastro; si lo
hacen, ya no serian Hackers, sino simples usuarios de dudosa moral sorprendido con las manos en las redes.
Distribución
geográfica.
En los Estados Unidos los hackerdown (Ciudad o ámbito de
Hacker) se desenvuelven en las áreas de Boston como eje; Cambridge
(Massachusetts) o Berkeley (California), aunque hay contingentes significantes
en Los Ángeles, en el Noroeste Pacífico, y alrededor de Washington DC.
Los Hackers prefieren afincarse alrededor de ciudades
grandes, pueblos especialmente universitarios tal como el Raleigh-Durham área
en Carolina Norte o Princeton, New Jersey.
Como se da un delito Informático
Unas de las causas que se puede dar el delito informático
es:
Terrorismo
virtual:
Desde 2001 el terrorismo virtual se ha convertido en
uno de los novedosos delitos de los criminales informáticos los cuales deciden
atacar masivamente el sistema de ordenadores de una empresa, compañía, centro
de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen
Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del
sistema de ordenadores de la Universidad
de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a
explotar una bomba en el Metro), es considerado terrorismo informático y es
procesable.
No hay comentarios:
Publicar un comentario