Make your own free website on Tripod.com

Delitos Informaticos

Clasificación de los delitos Informaticos
Principal
Tipos de delitos informaticos
Legislacion en otros paises
Sujeto Activo
Clasificación de los delitos Informaticos
Proteccion y Desproteccion de Programas

CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS

 

Julio Téllez Valdés clasifica a los delitos informáticos en base a dos criterios: como instrumento o medio y como fin u objetivo.

Como instrumento o medio: en esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

a)       a)       Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.).

b)       b)       Variación de los activos y pasivos en la situación contable de las empresas.

c)       c)       Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.).

d)       d)       Lectura, sustracción o copiado de información confidencial.

e)       e)       Modificación de datos tanto en la entrada como en la salida.

f)         f)         Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.

g)       g)       Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.

h)       h)       Uso no autorizado de programas de computo.

i)         i)         Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.

j)         j)         Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.

k)       k)       Obtención de información residual impresa en papel luego de la ejecución de trabajos.

l)         l)         Acceso a áreas informatizadas en forma no autorizada.

m)     m)     Intervención en las líneas de comunicación de datos o teleproceso.

Como fin u objetivo: en esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:

a)       a)       Programación de instrucciones que producen un bloqueo total al sistema.

b)       b)       Destrucción de programas por cualquier método.

c)       c)       Daño a los dispositivos de almacenamiento.

d)       d)       Atentado físico contra la máquina o sus accesorios.

e)       e)       Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

f)         f)         Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

María de la Luz Lima, presenta una clasificación, de lo que ella llama "delitos electrónicos", diciendo que existen tres categorías, a saber:

a)       a)       Los que utilizan la tecnología electrónica como método: conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.

b)       b)       Los que utilizan la tecnología electrónica como medio: conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo.

c)       c)       Los que utilizan la tecnología electrónica como fin: conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

En lo que se refiere a delitos informáticos, Olivier Hance en su libro Leyes y Negocios en Internet, considera tres categorías de comportamiento que pueden afectar negativamente a los usuarios de los sistemas informáticos. Las mismas son las siguientes:

a)       a)       Acceso no autorizado: es el primer paso de cualquier delito. Se refiere a un usuario que, sin autorización, se conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo electrónico), o hace la conexión por accidente pero decide voluntariamente mantenerse conectado.

b)       b)       Actos dañinos o circulación de material dañino: una vez que se conecta a un servidor, el infractor puede robar archivos, copiarlos o hacer circular información negativa, como virus o gusanos. Tal comportamiento casi siempre es clasificado como piratería (apropiación, descarga y uso de la información sin conocimiento del propietario) o como sabotaje (alteración, modificación o destrucción de datos o de software, uno de cuyos efectos es paralizar la actividad del sistema o del servidor en Internet).

c)       c)       Interceptación no autorizada: en este caso, el hacker detecta pulsos electrónicos transmitidos por una red o una computadora y obtiene información no dirigida a él.

d)       Las leyes estadounidense y canadiense, lo mismo que los sistemas legales de la mayoría de los países europeos, han tipificado y penalizado estos tres tipos de comportamiento ilícito cometidos a través de las computadoras.

ciberterrorismo0aj.jpg