Delitos Informáticos.

La interacción diaria de herramientas tecnológicas y la creación a pasos acelerados de nuevas tecnologías ha facilitado a la sociedad moderna la automatización de diversos procesos, incrementando y acelerando la cantidad de transacciones realizadas por una persona en sistemas de información, muchas veces soportados en servicios como Internet.

Esta interacción humana en nuevos entornos, provoco la migración de todo tipo de actividades anteriormente realizadas por el ser humano, por lo que de manera casi instantánea, llamo la atención de diversos individuos que al ver que no existía legislación o restricción alguna en estos medios se aprovecharon de la situación para realizar actividades a favor de sus intereses.

Es así como surge la necesidad de crear leyes que regulen  las actividades en sistemas de información, ejemplo claro  de esto es el tratado de Budapest el cuál inclusive ha servido como base para establecer legislación informática en diversos países del mundo.

De esta forma nace el término delito informático el cuál puede tener muchas acepciones en TI como lo indica la Lic. Ivonne Muñoz Torres (@IvonneMunozmx) en su obra Delitos Informáticos 10 años después, estos pueden ser clasificados de la siguiente forma: delitos cibernéticos, delitos electrónicos, delitos computacionales, delitos telemáticos y delitos informáticos.

Pero…

¿Cual es la diferencia entre cada uno de ellos?

Delitos Cibernéticos: Es aquel que tipifica las acciones realizadas por una persona que son similares a aquellas que lleva a cabo una máquina; es decir la cibernética no va mas allá de una comparación entre acciones de comunicación similares entre los humanos y las máquinas. En base a esta definición podemos decir que los delitos cibernéticos es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar las comunicaciones que se llevan a cabo a través de las Tecnologías de Información y Comunicación¹.

Por ejemplo: Ataque de Denegación de Servicios mejor conocido como Denial of Service o DOS.

Delitos Electrónicos: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar el flujo electrónico de datos, y que en consecuencia afecte el funcionamiento de Internet así como de los sistemas  de Información que dependen de la electrónica para desarrollarse¹.

Por ejemplo: Ataque a las instalaciones físicas de las cuales dependa una red pública de telecomunicaciones.

Delitos Computacionales: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar las operaciones de una computadora y cuya consecuencia sea la interrupción de cualquiera de las fases de procesamiento de datos¹.

Por ejemplo: Modificación en comandos u órdenes  en las cuales se basa la operación de un sistema.

Delitos Telemáticos: Se define como aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar las telecomunicaciones y/o las tecnologías de información, cuya consecuencia sea la interrupción de la transmisión de información que esta depositada en un sistema de información¹.

Por ejemplo: Interrupción de comunicaciones.

Delito Informático: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar datos, información o sistemas de información cuya consecuencia sea el daño directo o indirecto en ellos así como el mal uso de estos¹.

Por ejemplo: Modificación e la información.

Los delitos informáticos son un tema actual que cualquier profesional de las TI o del ámbito jurídico debe de conocer para poder tener una mayor capacidad de respuesta en los casos  que se presenten este tipo de delitos.

1 Ivonne Muñoz Torres, Delitos Informáticos Diez años después, (México, Editorial Ubijus, 2009), pp. 14 – 19.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s