CLASIFICACIÓN
DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES UNIDAS
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de
delitos informáticos:
A. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS
* Manipulación De Los Datos DeEntrada: Este tipo de fraude informático conocido
también como
sustracción de datos, representa el delito informático más común ya que es
fácil de cometer y difícil de descubrir. Este delito no
requiere de conocimientos técnicos de informática y puede realizarlo cualquier
persona que tenga acceso a funciones normales de procesamiento de datos en la
fase de adquisición de los mismos.
* La Manipulación De Programas: Es muy difícil de descubrir y a menudo pasa
inadvertido debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar
los programas que existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas. Un método común
utilizado por las personas que tienen conocimientos especializados en
programación informática es el denominado “Caballo de Troya”, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo
que su función normal.
* Manipulación De Los Datos De Salida: Se efectúa fijando un
objetivo al funcionamiento del
sistema informático. El ejemplo más común es el fraude de que
se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas,
sin embargo, en la actualidad se usa
ampliamente equipo y programas de computadora especializados para codificar
información electrónica falsificada en las bandas magnéticas de las
tarjetasbancarias y de las tarjetas de crédito.
* Fraude Efectuado Por Manipulación Informática: Aprovecha las repeticiones
automáticas de procesos de cómputo. Es una técnica especializada que se denomina
técnica del
salchichón en la que rodajas muy finas apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta
y se transfieren a otra.
B. FALSIFICACIONES INFORMÁTICAS
* Como Objeto: Cuando se alteran datos de los documentos almacenados en forma
computarizada.
* Como
Instrumento: Las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas a color
a base de rayos láser surgió una nueva generación de falsificaciones o
alteraciones fraudulentas.
Estas fotocopiadoras pueden hacer copias de alta
resolución, pueden modificar documentos e incluso pueden crear documentos
falsos sin tener que recurrir a un original y los documentos que producen son
de tal claridad que solo un experto puede diferenciarlos de los documentos
auténticos.
C. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS
* Sabotaje Informático: Es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema. Algunas de las
técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, bomba
lógica o cronológica, etc.
* Acceso No Autorizado A Servicios Y Sistemas
Informáticos: Por motivos diversos que van, desde la simple curiosidad, como es el caso de
muchospiratas informáticos (hackers o crackers) hasta el sabotaje o espionaje
informático.
* Reproducción No Autorizada De Programas Informáticos De Protección Legal:
Esta puede entrañar una perdida económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como delito esta clase de
actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con él tráfico de esas reproducciones no autorizadas a través
de las redes de telecomunicaciones modernas.
Adicionalmente a estos tipos de delitos reconocidos
por la ONU, el XV Congreso Internacional de Derecho ha propuesto todas las
formas de conductas lesivas de la que puede ser objeto la información. Ellas son:
* Fraude en el campo de la informática.
* Falsificación en materia informática.
* Sabotaje informático y daños a datos computarizados o programas informáticos.
* Acceso no autorizado.
* Intercepción sin autorización.
* Reproducción no autorizada de un programa
informático protegido.
* Espionaje informático.
* Uso no autorizado de una computadora.
* Tráfico de claves informáticas obtenidas por medio ilícito.
* Distribución de virus o programas delictivos.
Respecto a las distintas formas de delincuencia informática enumeradas, hay una
que coincide en las diversas clasificaciones, y es la que se refiere a la
Manipulación De La Computadora, que alude a “aquellos
comportamientos que afectan las fases de suministro, salida y comunicación de
datos e información, así como
su procesamiento, esto es, las alteraciones delprograma de la computadora”.
La manipulación de los datos e información puede ser cometida en tres etapas
diferentes:
* Almacenamiento de los datos o entrada, que es el momento en que se introduce
la información, en lenguaje electrónico, a la computadora.
* Procesamiento de datos o programación, que se refiere a las operaciones
secuenciales que debe seguir la computadora para dar solución o respuesta a una
orden especifica.
* Transmisión de los datos del proceso o salida, que se
refiere a la información ya procesada, y que se presenta por medio de
comunicaciones o accesos a periféricos en los que se archiva.
Entre las técnicas de manipulación de las computadoras podemos mencionar las
siguientes:
* Estafa de datos.
* El Caballo de troya.
* Técnica salami.
* Uso no autorizado de un programa “llave”.
* Trampas.
* Bombas.
* Ataques asíncronos.
* Limpieza o recogida de información residual.
* Fuga de datos o filtración de datos.
* Subterfugio y suplantación o trasiego de personas.
* Intercepción o pinchado de líneas.
* Simulación y modelado de delitos.