Un delito informático o ciberdelito es toda aquella acción antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Los delitos informáticos son aquellas actividades ilícitas que:
Se cometen mediante el uso de
computadoras, sistemas
informáticos u otros
dispositivos de comunicación (la
informática es el medio o
instrumento para realizar un
delito)
Tienen por objeto causar
daños, provocar pérdidas o
impedir el uso de sistemas
informáticos (delitos
informáticos).
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:
Fraudes cometidos
mediante manipulación de
computadoras.
Manipulación de
datos de entrada.
Daños o modificaciones de
programas o datos
computarizados.
CRIMENES ESPECIFICOS
Sabotaje informático
Implica que el "delincuente" recupere o busca destruir
el centro de cómputos en sí (las máquinas) o los
programas o informaciones almacenados en los
ordenadores. Se presenta como uno de los
comportamientos más frecuentes y de mayor
gravedad en el ámbito politico .
Piratería informática
consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el
ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías
que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra
es la reprografía-reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica
la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratería informática a saber:
El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende
aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un
sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas
parra su provecho sin contar con permiso para ese uso fuera de hora.
La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la
sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o
cortar, para luego guardar ese contenido en un soporte propio.
Cajeros automáticos y tarjetas de crédito
Conductas mediante las cuales se logra
retirar dinero del cajero automático,
utilizando una tarjeta magnética robada, o
los números de la clave para el acceso a la
cuenta con fondos.
Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo
de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo
su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo
comporta dar a conocer datos personales ajenos contenidos en base de datos a las que
por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la
de revelación de secreto profesional.
Phreaking
Es la metodología más antigua dentro
de los denominados ciberdelitos, consiste
en ingresar en las redes de
telecomunicaciones para realizar
llamadas telefónicas a larga distancia
utilizando la cuenta ajena. Resulta ser
una modalidad primitiva de hacking.