EL DELITO INFORMÁTICO
Los sistemas de computadoras ofrecen oportunidades nuevas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
Los sistemas de computadoras ofrecen oportunidades nuevas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
Los delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella.
No existe un consenso en cuento al concepto de delito informático, y que estudiosos del tema lo han definido desde diferentes puntos de vista como son el criminógenos, formal, típico y atípico, etcétera; dando lugar a que la denominación de esta conducta haya sufrido diferentes interpretaciones.
El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
Por lo que se refiere a las definiciones que se han intentado dar, cabe destacar que Julio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación aún".
Para Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógenos en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo".
Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas".
Rafael Fernández Calvo define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos.
María de la Luz Lima dice que el "delito Electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin".
Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas " actitudes ilícitas en que se tienen a las computadoras como instrumento o fin".
Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", " delincuencia relacionada con el ordenador".
En conclusión llamaremos "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
El perfil criminológico de las personas que son considerados auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas. Los Hackers, son la última avanzada de la delincuencia informática de este final de siglo.
A continuación me permitiré definir diferentes tipos de personas genios de la informática:
HACKER:Es una persona interesada en el funcionamiento de sistemas operativos. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear su propio software para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños.
CRACKER:Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.
PHREAKER:Es el especialista en telefonía (Cracker de teléfono).Posee conocimientos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades.
Un aspecto a diferenciar entre un hacker y un cracker puede ser que el primero crea sus propios programas, ya que tiene muchos conocimientos en programación, y además en varios lenguajes de programación, mientras que el Segundo se basa en programas ya creados que puede adquirir normalmente, vía Internet.
Otro aspecto lo es que el interés de un cracker es destrozar la máquina que hay al otro lado, vender información al mejor postor, destruyen datos, modifican ficheros, introducen en los programas códigos malignos que crean problemas en el sistema donde se ejecutan, o sea, lo único que hacen es crear problemas en la red; no es constructivo como un hacker, que trata de mejorar la red dando a conocer sus incursiones y los fallos que ha encontrado.
No hay comentarios:
Publicar un comentario