Delitos Informáticos
Un delito informático es toda aquella acción, típica,
anti-jurídica y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se definen como
abusos informáticos, y parte de la criminalidad informática.
Características.
De acuerdo a las características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos
De acuerdo a las características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos
-
Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.· Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.· Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.· Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.· Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.· Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.· Son muy sofisticados y relativamente frecuentes en el ámbito militar.· Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.· En su mayoría Son imprudenciales y no necesariamente se cometen con intención.· Ofrecen facilidades para su comisión a los mentores de edad.· Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.· Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Fraudes informáticos más comunes.
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el
ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto
nivel de técnica y por lo mismo es común en empleados de una empresa que
conocen bien las redes de información de la misma y pueden ingresar a ella para
alterar datos como generar información falsa que los beneficie, crear
instrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar,
destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3. Alterar o
borrar archivos.
4. Alterar o
dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
¿Como se da un delito
informático?.
Los delitos
informáticos son todos aquellos actos que permiten la comisión de
agravios, daños o perjuicios en contra de las personas, grupos de ellas,
entidades o instituciones y que por lo general son ejecutados por medio del uso
de las computadoras y a través del mundo virtual del Internet.
Estos delitos informáticos no
necesariamente pueden ser cometidos totalmente por estos medios, sino
también a partir de los mismos.
Por otro
lado otros de los muchos ataques que pueden ser dañinos y hasta resultar
destructivos siendo realizados por medio de las computadoras y en algunas
ocasiones con la ayuda de terceros.
Uno de estos delitos es:

Salvo
casos menores el Hacker no imita a otro, pero cuando sucede sé
autodenominan gemelos genéticos.Los rasgos de la personalidad son los
que hacen a un Hacker, y así se desenvuelven en una realidad
virtual con consecuencias en la realidad espacio temporal. Los piratas
jamás trabajan bajo su verdadero nombre, sino que
emplean seudónimos del tipo de "Mr. Smut",
"Acidflux", "El Cowboy". La estructura de Internet facilita
esta mascarada ya que, al igual que los auténticos filibusteros del siglo
pasado, asaltan los buques elegidos y se pierden acto seguido en el
inmenso mar de la información digital. Por supuesto, sin dejar rastro; si lo
hacen, ya no serian Hackers, sino simples usuarios de dudosa
moral sorprendido con las manos en las redes.



