sábado, 9 de febrero de 2013

Delitos Informáticos: Definición

Se lo puede definir como toda acción antijurídica, culpable, que nace del mal uso de la tecnología, con la finalidad de violar o destruír redes, computadoras, partes o resultados de éstas. Sin embargo, una definición más técnica-jurídica, es la conceptuada por un profesor del país hermano de Chile, que entre otras cosas dice: "...toda acción típica, antijurídica y culpable, para cuya consumación se usa la tecnología computacional o se afecta a la información contenida en un sistema de tratamiento automatizado de la misma".

En la actualidad, los países ya cuentan con leyes que permiten sancionar los actos delictivos cometidos por personas antisociales que abusan de sus conocimientos tecnológicos para violar la integridad de la información procesada o almacenada en equipos o medios informáticos. Entre los delitos informáticos mas comunes podemos mencionar, ingreso ilegal a sistemas; interceptado ilegal de redes, sean de datos o de voz; interferencias; daños en la información, como alteración, modificación, borrado, interceptación; violación de la seguridad de tarjetas de crédito, mediante la lectura de la faja magnética, espionaje en la clave de seguridad, clonación de la cinta magnética; reproducción de videos sin permiso de autor o protagonistas; alteración de información confidencial, entre otros.

Existe una pena de prisión de uno a cinco años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica, si el delito se hubiere cometido empleando los siguientes medios:
  • Inutilización de sistemas de alarma o guarda;
  • Descubrimiento o descifrado de claves secretas o encriptadas;
  • Utilización de tarjetas magnéticas o perforadas;
  • Utilización de controles o instrumentos de apertura a distancia; y,
  • Violación de seguridades electrónicas, informáticas u otras semejantes.
Vale recordar que el primer delito informático que se cometió en el Ecuador fue en el año 1996 en un caso que fue denunciado pero que nunca obtuvo sentencia, y es sobre el redondeo que se realizaba en las planillas realizadas por el antiguo EMETEL, y que no se sabía a donde se dirigían estas cantidades que muchas veces eran demasiado pequeñas para que cause discusión, pero ya en grandes abonados era una cantidad de dinero muy apreciable, en esto se puede decir que se utilizó la técnica del salami o rounding down.

 En el año 2010, se dió lugar en el Ecuador, al sabotaje de cuentas de usuarios en entidades financieras, mediante el uso delictivo por parte de antisociales informáticos, de las transacciones online que proporcionan como servicios ciertas bancas o instituciones financieras; se pudieron apreciar transacciones, pagos desde las cuentas de clientes, que manifestaban y aseguraban no haber accesado jamás a su cuenta virtual, incluso otros indicaban no saber accesar a su cuenta. En base a ésto, la Fiscalía del Estado pidió a la Superintendencia de Bancos que ordene a las instituciones financieras restituir los montos que han sido robados a sus clientes a través de los denominados ‘fraudes informáticos’ que cada vez son más crecientes y preocupantes en el país.

El Departamento de Investigación y Análisis Forense de la Fiscalía elaboró un documento por el cual se pretende dar una visión tanto legal como doctrinaria sobre la responsabilidad que tienen las instituciones financieras frente al cometimiento cada vez más progresivo del fraude informático y el traslado de la responsabilidad de una actividad riesgosa como es la Banca en línea a los clientes.


Sin embargo, tales servicios online proporcionados por instituciones financieras, son de mucha utilidad para quienes los usamos como una herramienta necesaria que facilita en gran cantidad, nuestras tareas comunes de todos los meses, como pagos de planillas de servicios, transferencias, otros pagos, compras, etc. Por tal motivo, si bien es verdad que el fraude o delito informático es responsabilidad de quien permitió el acceso indebido por falta de seguridad, también es verdad que cada vez existen nuevos métodos o formas creadas por hackers para intentar violar todo tipo de seguridad, es decir, que cada vez se trata de crear una nueva estrategia de seguridad para una nueva forma de violación informática; la intención, es contar con la mejor seguridad, para salvaguardar la integridad de la información de los usuarios y clientes.

Henry Vargas Intriago

No hay comentarios:

Publicar un comentario