DELITOS
CIBERNETICOS
Un delito
informático o ciber-delito es toda aquella acción antijurídica y culpable, que
se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como delito, según
la "Teoría del delito", por lo cual se definen como abusos
informáticos (los tipos penales tradicionales resultan en muchos países inadecuados
para encuadrar las nuevas formas delictivas y parte de la criminalidad
informática.
Los
delitos informáticos son aquellas actividades ilícitas que:
(a) Se
cometen mediante el uso de computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática es el medio o instrumento para
realizar un delito).
b) Tienen
por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos.
CATEGORIA
TIPO 1.
Se trata,
por lo general, de un suceso que ocurre una sola vez desde el punto de vista de
la víctima. Por ejemplo, la victima descarga, sin saberlo, un caballo de Troya
que instala un programa de registro de pulsaciones de teclado en su equipo.
También puede recibir un correo electrónico que contiene lo que parece ser un
vínculo a una entidad conocida, pero que en realidad es un vínculo a un sitio
web hostil.
A menudo,
se utilizan programas de software de actividades ilegales como programas de
registro de pulsaciones de teclado, virus o caballos de Troya.
Entre los
tipos de crímenes cibernéticos de esta categoría se incluyen el phishing, el
robo o la manipulación de datos o servicios por medio de piratería o virus, el
robo de identidad y fraudes en el sector bancario o del comercio electrónico.
CATEGORIA
TIPO 2.
Actividades
como el acoso en Internet, búsqueda de niños, extorsión, chantaje, manipulación
del mercado de valores, espionaje empresarial complejo y planificación y
ejecución de actividades terrorista.
Generalmente,
se sirven de programas que no se incluyen dentro de la clasificación de
software de actividades ilegales. Así por ejemplo, pueden mantenerse
conversaciones por medio de clientes de mensajería instantánea o transferirse
archivos a través de un FTP
La
Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:
1.
Fraudes cometidos mediante manipulación de computadoras.
2.
Manipulación de datos de entrada.
3.
Daños o modificaciones de programas o datos computarizados.
Sabotaje
informático
Implica
que el "delincuente destruye o busca destruir el centro de cómputos en sí
(las máquinas) o los programas o informaciones almacenados en los ordenadores.
Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad
en el ámbito informático.

Existen
dos modalidades que se incluyen como piratería informática a saber:
El hurto
de tiempo de máquina: consiste en el empleo del computador sin autorización, y
se pretende aludir a situaciones en que un tercero utiliza indebidamente
recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales
prestaciones informáticas en un horario no permitido, utilizándolas parra su
provecho sin contar con permiso para ese uso fuera de hora.
Hacker
El
término hacker tiene diferentes significados. Según el diccionario de los
hackers: Es todo individuo que se dedica a programar de forma entusiasta, o sea
un experto entusiasta de cualquier tipo, que considera que poner la información
al alcance de todos constituye un extraordinario bien.

Cracker
Se
consideran crackers a aquellos que ingresan al sistema a efectos de robar o
destruir información de la base d datos a la que ingresa, o con la finalidad de
impedir el normal funcionamiento de la misma.
Cajeros
automáticos y tarjetas de crédito
Conductas
mediante las cuales se logra retirar dinero del cajero automático, utilizando
una tarjeta magnética robada, o los números de la clave para el acceso a la
cuenta con fondos.
Robo de
identidad
Luego de
obtener los datos personales de un individuo, se procede a realizar todo tipo
de operaciones para provecho del victimario, fingiendo ser la persona a la que
se extrajo su información sensible. Encuadra como delito de estafa. Si el
actuar del sujeto activo comporta dar a conocer datos personales ajenos
contenidos en base de datos a las que por su empleo tiene acceso, entonces por
expreso mandato legal la figura aplicable es la de revelación de secreto
profesional.
Es la
metodología más antigua dentro de los denominados ciberdelitos, consiste en
ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas
a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad
primitiva de hacking.
Pornografía
infantil
Se
pretende lucrar con el abuso de mayores contra menores de edad. Existen
distintas conductas a tipificar:
La
producción de pornografía infantil con la intención de difundirla a través de
un sistema informático;
El
ofrecimiento o la puesta a disposición de pornografía infantil a través de un
sistema informático;
La
difusión o la transmisión de pornografía infantil a través de un sistema
informático;
El hecho
de procurarse o de procurar a otro pornografía infantil a través de un sistema
informático;
La
posesión de pornografía infantil en un sistema informático o en un medio d
almacenamiento de datos informático.
