DELITOS INFORMATICOS
DELITOS INFORMATICOS
 

 
CLASES DE SOFTWARE
CONTRATOS INFORMATICOS
FRAUDES INFORMATICOS
LICENCIA DE SERVIDOR
DELITOS INFORMATICOS
El espionaje informático (industrial o comercial), que debe entenderse como la obtención, con ánimo de lucro y sin autorización, de datos de valor para el tráfico económico de la industria o comercio. Dentro de los comportamientos que encajarían en esta descripción, han sido identificados los siguientes: La fuga de datos (Data leakage), que las empresas o entidades guardan en sus archivos informáticos; las puertas falsas (Trap Doors), consistentes en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas; las "llaves maestras" (Superzapping), que implican el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información; el pinchado de líneas (Wiretapping), que se concreta en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas; la apropiación de informaciones residuales (Scavenging), que consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático.
Conductas lesivas de la integridad: Son conocidas también como "Sabotaje Informático". Mediante ellas, el agente se introduce a los sistemas de información con la finalidad de obstaculizar su funcionamiento. Es la conducta que ejecutan los conocidos Hackers o intrusos. Las modalidades más conocidas son las siguientes: Las bombas lógicas (logic bombs), que se introducen en un sistema informático y se activan con un comando especial (fecha, números, etc.), para destruir o dañar datos contenidos en un ordenador; ejemplo de ello fueron los conocidos virus Sycam y Dragón Rojo. Los virus informáticos producen también destrucción o daño en el software o hardware del computador, pero a diferencia de las bombas lógicas, tienen capacidad de expansión y contagio a otros sistemas informáticos, sin que el operador legítimo sepa de ello (es un mero instrumento.

Conductas que afectan la confidencialidad de la información. De las diversas modalidades de conducta analizadas por la doctrina encontramos que los ataquesmás graves del derecho a la información, como bien colectivo y que ponen en peligro derechos individuales, son las siguientes:

La introducción de datos falsos en bancos de datos personales.

La fuga de datos (data leakage), o revelación dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio económico individual, que posean personas o entidades autorizadas en sus bancos de datos.
El uso de llaves maestras (superzapping), esto es, la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información. Estas manipulaciones son idóneas para afectar la intimidad, la libertad, el patrimonio económico individual, e incluso la vida o integridad personal Esta última hipótesis podría presentarse con la modificación fraudulenta de los tratamientos médicos efectuados a un paciente o de las drogas suministradas, cuando obren en la base de datos de un hospital; o piénsese en la tragedia que podría presentarse para los pasajeros de una aeronave, cuando un terrorista o un psicópata se introduce al computador de ésta y modifica la ruta, las condiciones de vuelo o la presencia de otras aeronaves.

Conductas que afectan la integridad de la información.

Reunidas las exigencias del tipo objetivo y subjetivo doloso, tanto las bombas lógicas (logic bombs), como los virus informáticos, son conductas que afectan la integridad de la información, y son idóneas para lesionarel derecho individual del patrimonio económico (daño en bien ajeno).

La falsificación de documentos electrónicos afecta la integridad de la información como interés colectivo, y causa detrimento en la confianza requerida por el tráfico jurídico para realizar actos y negocios a través de medios informáticos. Puede lesionar, además del bien jurídico colectivo de la fe pública, el derecho individual del patrimonio económico (estafa).

Conductas que afectan la disponibilidad de la información.

El bloqueo doloso de un sistema de información de uso individual, con técnicas como el bombardeo de e-mails, supone un atentado a la autonomía personal que podría ser catalogado como un constreñimiento ilegal.

Los demás delitos a los cuales hace referencia la doctrina, que implican la lesión de bienes jurídicos individuales valiéndose de medios electrónicos o informáticos, como las manipulaciones de cajeros automáticos; las apropiaciones ilícitas de dinero realizados desde ordenadores personales, como la "técnica del salami", etc., son conductas que pueden tipificarse directamente en las descripciones típicas correspondientes al patrimonio económico; sin que requieran una lesión previa al bien jurídico intermedio, colectivo o supraindividual, de la información.

Por último, la revelación de secretos industriales contenidos en un sistema de información privado, es una conducta que recae sobre el objeto jurídico de la propiedad industrial que se enmarca dentro del bien jurídico del orden económico y social; sin perjuicio de que pudiere concursar con un delito que afecte la confidencialidad de la información, como el intrusismo informático. Esto último significa que, en nuestro concepto, esta conducta no puede incluirse dentro de las que lesionan el bien jurídico intermedio de la información.

DELITOS INFORMATICOS EN COLOMBIA

En el mundo moderno, el acceso a la información es un derecho que puede ejercerse libremente por cualquier persona, salvo cuando con él puedan afectarse otros como la intimidad, el patrimonio económico, la libre competencia o la seguridad de un Estado.

 - Conductas que afectan la confidencialidad de la información. De las diversas modalidades de conducta analizadas por la doctrina encontramos que los ataques más graves del derecho a la información, como bien colectivo y que ponen en peligro derechos individuales, son las siguientes:
 - La introducción de datos falsos (data diddling) en bancos de datos personales.


 La fuga de datos (data leakage), o revelación dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio económico individual, que posean personas o entidades autorizadas en sus bancos de datos.

 El pinchado de líneas (wiretapping) telemáticas mediante las cuales se transmiten informaciones. Con esta conducta se afecta el derecho individual a la inviolabilidad de las comunicaciones.

 La falsificación de documentos electrónicos afecta la integridad de la información como interés colectivo, y causa detrimento en la confianza requerida por el tráfico jurídico para realizar actos y negocios a través de medios informáticos. Puede lesionar, además del bien jurídico colectivo de la fe pública, el derecho individual del patrimonio económico (estafa).

Sabotaje informático

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

Conductas dirigidas a causar daños físicos

El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.

Conductas dirigidas a causar daños lógicos

El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.

Fraude a través de computadoras

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.