El delito
informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación
de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de
estructuras electrónicas que van ligadas a un sin número de herramientas delictivas
que buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de data crédito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo
de bancos, ataques realizados por hackers,
violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
Generalidades
El delito informático incluye una amplia variedad de categorías de
crímenes. Generalmente este puede ser dividido en dos grupos:
- Crímenes que tienen como
objetivo redes de computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos, Spam, ataque masivos a
servidores de Internet y generación de virus.
- Crímenes realizados por
medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo,
pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o
causa daños a redes o servidores. Estas actividades pueden ser absolutamente
virtuales, porque la información se encuentra en forma digital y el daño aunque
real no tiene consecuencias físicas distintas a los daños causados sobre los
ordenadores o servidores. En algunos sistemas judiciales la propiedad
intangible no puede ser robada y el daño debe ser visible. Un
ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido
directamente utilizado para cometer el crimen, es un excelente artefacto que
guarda los registros, especialmente en su posibilidad de codificar los datos.
Esto ha hecho que los datos codificados de un ordenador o servidor tengan el
valor absoluto de prueba ante
cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la
investigación de estos complejos delitos que al ser cometidos a través de
internet, en un gran porcentaje de casos excede las fronteras de un único país
complicando su esclarecimiento viéndose dificultado por la diferente legislación
de cada país o simplemente la inexistencia de ésta.
Crímenes específicos
Spam
El Spam o los correos electrónicos, no solicitados para propósito
comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al
Spam en el mundo es relativamente nueva y por lo general impone normas que
permiten la legalidad del Spam en diferentes niveles. El Spam legal debe
cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda
escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
Fraude
El fraude informático es inducir a otro a hacer o a restringirse en
hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo
siguiente:
- Alterar el ingreso de datos
de manera ilegal. Esto requiere que el criminal posea un alto nivel de
técnica y por lo mismo es común en empleados de una empresa que conocen
bien las redes de información de la misma y pueden ingresar a ella para
alterar datos como generar información falsa que los beneficie, crear
instrucciones y procesos no autorizados o dañar los sistemas.
- Alterar, destruir, suprimir
o robar datos, un evento que puede ser difícil de detectar.
- Alterar o borrar archivos.
- Alterar o dar un mal uso a
sistemas o software, alterar o reescribir códigos con propósitos
fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación puede ser
obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una normativa legal universal
y la regulación judicial puede variar de país a país, aunque existen ciertos
elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan
siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en
un país no tienen problemas judiciales, pero sí en otros. Un contenido puede
ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión
política, la promoción de la violencia,
los sediciosos y el material que incite al odio y al crimen.
Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de manera
específica a un individuo o grupo con comentarios de rogativos a causa de su
sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo
general en canales
de conversación, grupos o con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo comentario que sea derogatorio u
ofensivo es considerado como hostigamiento o acoso.
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del
Internet y a través de éste promocionan y venden drogas ilegales a través de
emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes
organizan citas en cafés Internet. Como el Internet facilita la comunicación de
manera que la gente no se ve las caras, las mafias han ganado también su
espacio en el mismo, haciendo que los posibles clientes se sientan más seguros
con este tipo de contacto. Además, el Internet posee toda la información
alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la
información antes de cada compra.
Terrorismo virtual
Desde 2001 el terrorismo
virtual se ha convertido en uno de los novedosos delitos de los criminales
informáticos los cuales deciden atacar masivamente el sistema de ordenadores de
una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo
de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers,
dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a
explotar una bomba en el Metro), es considerado terrorismo informático y es
procesable.-
Sujetos activos y pasivos
Muchas de las personas que cometen los delitos informáticos poseen
ciertas características específicas tales como la habilidad para el manejo de
los sistemas informáticos o la realización de tareas laborales que le facilitan
el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica
sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a
otras personas, los conocimientos o habilidades del delincuente en ese campo.
Muchos de
los "delitos informáticos" encuadran dentro del concepto de "delitos
de cuello blanco", término introducido por primera vez por el
criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría
requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus
socioeconómico; (2) su comisión no pueda explicarse por falta de medios
económicos, carencia de recreación, poca educación, poca inteligencia, ni por
inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informáticos puede ser
individuos, instituciones crediticias, órganos estatales, etc. que utilicen
sistemas automatizados de información, generalmente conectados a otros equipos
o sistemas externos.
Para la labor de prevención de estos delitos es importante el aporte de
los damnificados que puede ayudar en la determinación del modus
operandi, esto es de las maniobras usadas por los delincuentes informáticos.