delitos informaticos

El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
Por lo que se refiere a las definiciones que se han intentado dar en México, cabe destacar que Julio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación aún".
Para Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo".3
Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas".
Rafael Fernández Calvo define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la constitución española".
María de la Luz Lima dice que el "delito Electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin".6
Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin".
Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador".
En este orden de ideas, en el presente trabajo se entenderán como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
Lógicamente este concepto no abarca las infracciones administrativas que constituyen la generalidad de las conductas ilícitas presentes en México debido a que la legislación se refiere a derecho de autor y propiedad intelectual sin embargo, deberá tenerse presente que la propuesta final de este trabajo tiene por objeto la regulación penal de aquellas actitudes antijurídicas que estimamos más graves como último recurso para evitar su impunidad.

SU PERFIL CRIMINOLÓGICO.
Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este final de siglo.
Parecen mas bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptadas claves de acceso de los ordenadores mas seguros del mundo, entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan. En 1996 observadores informáticos accedieron 162.586 veces a las bases de datos estadounidenses, que presumen de ser las mejor protegidas del planeta.
Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La información es pública, es de todos, y nadie tiene derecho a ocultarla" y cuando fue detenido sostuvo que no se creía un delincuente y decía "Un Hacker es solo un curioso, un investigador, y aquí vuestra intención equivale a enviar a un descubridor a la hoguera, como lo hacia la inquisición"
Una cosa esta clara, mientras los cibercorsarios se esfuerzan y mejoran sus esfuerzos por hacer saltar los sistemas de seguridad de los computadores mas controlados, las compañías desarrollan mecanismos de protección mas sofisticados. En el "Jargon File" se ha publicado un compendio comprensivo del Hacker que comprende su tradición, folklore, y humor.
Este documento es una colección de términos utilizados en la "Subcultura del Hacker" aunque en el se incluyen términos técnicos, intentamos describir el modus vivendi del Hacker, en el que tendrá valores compartidos, sus propios mitos, héroes, diversiones, tabúes, sueños, hábitos, etc.
Esta Subcultura ha nacido aproximadamente hace 40 años compuesta por personas particularmente creadoras, y como en toda Subcultura el vocabulario particular del Hacker ha contribuido al sostenimiento de su cultura, además de ser utilizado por un lado como una herramienta de comunicación, y por otro de inclusión y de exclusión. Son conscientes e inventivos en el uso del idioma, rasgos que parecen ser comunes en niños y jóvenes.
Se denomina a la Subcultura del Hacker hackerdown y su intención es extenderse prefiriendo calidad mas que cantidad.
A decir de los subculturalistas podríamos definir al Hackerdown como un nuevo tipo de subcultura con un factor criminógeno latente. Opinan que las pandillas, lejos de hallarse desorganizadas, se encuentran sujetas a un sistema de valores, normas y conductas compartidas que constituyen su propia cultura; claro está que la subcultura no coincide con los valores y normas centrales u oficiales y constituye una suerte de sociedad de recambio.
Cohen acentúa el hecho de que la delincuencia subcultural no aparece como una dinámica antisocial, sino disocial, donde el grupo tiene su sistema de valores, sus propias normas sus formas de Status, sus reglas de prestigio. Diríamos, en términos conductistas, que los miembros de grupo tienen sus propios impulsos, sus modelos y refuerzos, modo de satisfacerlos y gozan de la aprobación del grupo, ello refuerza la conducta criminogena.
A diferencia de las personalidades antisociales, los delincuentes Subculturales (dysocial) pueden desarrollar lazos interpersonales genuinos, compartiendo un continuado y significativo aprendizaje de evitación (de la detección o de la condena)

"El Retrato" de un Hacker.
Salvo casos menores el Hacker no imita a otro, pero cuando sucede sé autodenominan gemelos genéticos. Los rasgos de la personalidad son los que hacen a un Hacker, y así se desenvuelven en una realidad virtual con consecuencias en la realidad espacio temporal.
Los piratas jamas trabajan bajo su verdadero nombre, sino que emplean pseudónimos del tipo de "Mr. Smut", "Acidflux", "El Cowboy". La estructura de Internet facilita esta mascarada ya que, al igual que los auténticos filibusteros del siglo pasado, asaltan los buques elegidos y se pierden acto seguido en el inmenso mar de la información digital. Por supuesto, sin dejar rastro; si lo hacen, ya no serian Hackers, sino simples usuarios de dudosa moral sorprendido con las manos en las redes.