try another color:
try another fontsize: 60% 70% 80% 90%
Estudio del psicoanálisis y psicología

Los delitos informáticos ( Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos)



Los delitos informáticos ( Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos)

3.1- Concepto de delito

En
la actualidad la informatización se encuentra instalada en todos los
países. Tanto en la organización y administración de empresas privadas
o públicas, como en la investigación científica, en la producción
industrial o en el estudio, e incluso en el ocio. El uso de la
informática es indispensable. Sin embargo, junto a las incuestionables
ventajas que presenta para los usos comunes, comienzan a aparecer
algunas facetas negativas, tales como la "criminalidad informática".

El
espectacular desarrollo de la tecnología informática ha abierto las
puertas a nuevas posibilidades de delincuencia antes impensables. La
manipulación fraudulenta de los ordenadores con ánimo de lucro, la
destrucción de programas o datos y el acceso o la utilización indebida
de la información que puede afectar la esfera de la privacidad son
algunos de los procedimientos relacionados con el procesamiento
electrónico de datos mediante los cuales es posible obtener grandes
beneficios económicos o causar importantes daños materiales o morales.

Estos
hechos han propiciado la aparición de la contraparte, grupos cuya
organización se han nutrido de las leyes generales de cualquier país,
administrada, desde luego, por el Derecho, con la concurrencia
interdisciplinaria necesaria para cualificar y sistematizar de alguna
manera qué hacer ante esta nueva forma de delincuencia.

Todos
los países, incluyendo el nuestro, han debido partir del concepto
básico de delito, que implica una acción antijurídica realizada por una
persona, tipificado, culpable y punible.

Si bien
estos elementos de la definición son conocidos, a la hora de tipificar
los delitos informáticos la línea que los determina no es muy marcada.
Lo importante es que el Derecho para definir al delito informático se
basó en los mismos principios del delito común.

Pero
no sólo la cuantía de los perjuicios así ocasionados es a menudo
infinitamente superior a la que es usual en la delincuencia
tradicional, sino que también son mucho más elevadas las posibilidades
de que no lleguen a descubrirse. Se trata de una delincuencia de
especialistas capaces muchas veces de borrar toda huella de los hechos.

En este sentido, la informática puede ser el objeto
del ataque o el medio para cometer otros delitos. La informática reúne
unas características que la convierten en un medio idóneo para la
comisión de muy distintas modalidades delictivas, en especial de
carácter patrimonial -estafas, apropiaciones indebidas, fraude-. La
idoneidad proviene, básicamente, de la gran cantidad de datos que se
acumulan, con la consiguiente facilidad de acceso a ellos y la
relativamente fácil manipulación de esos datos.

Los
delitos informáticos, en gran parte, se hacen evidentes a partir del
fraude, Pero, el fraude puede ser definido como engaño, acción
contraria a la verdad o a la rectitud, y su relación con la definición
de "delito", en este caso, puede ser más compleja, porque en principio
el presunto delincuente no es real, es virtual. Si tomamos nuestra
información precedente, connotaremos que se trata de una verdadera
dificultad para tipificar al delincuente informático, porque sabemos
que está allí pero no sabemos ni quien es, cómo es, ni siquiera dónde
está ni de qué forma actuará a futuro, o si tomará una nueva forma o
una nueva identidad.

Los estudiosos del Derecho Penal
han intentado formular una noción de delito que sirviese para todos los
tiempos y en todos los países. Esto no ha sido posible dada la íntima
conexión que existe entre la vida social y la jurídica de cada pueblo y
cada siglo, aquélla condiciona a ésta.

Según el Código Penal los elementos determinantes del delito son:

•  El delito es un acto humano, es una acción, se trate de acción u omisión.

•  El acto humano debe ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.

• 
Debe corresponder a un tipo legal -la figura de delito-, definido por
La Ley, ha de ser un acto típico, por estar tipificado en el Código.

• 
El acto ha de ser culpable, imputable a dolo (porque ha tenido
intención) o a culpa (negligencia), y una acción es imputable cuando
puede ponerse a cargo de una determinada persona.

•  La ejecución u omisión del acto debe estar sancionada por una pena.

En
un sentido jurídico, que indique las características de la acción
amenazada con pena, podemos definir el delito "como acción típicamente
antijurídica y culpable".

3.2- Concepto de delito informático

El
surgimiento de las redes internacionales informáticas, como Internet,
permite a los usuarios entablar comunicaciones, actividades y
transacciones con otras personas usuarias de toda la Aldea global.

Las
agresiones en Internet reciben el nombre de ataques, estos se realizan
contra algo medular: la información. A su vez, ésta puede sufrir
distintos tipos de intromisión para agredirla en su confidencialidad o
integridad.

"Dar un concepto sobre delitos
informáticos no es una labor fácil y esto en razón de que su misma
denominación alude a una situación muy especial, ya que para hablar de
"delitos" en el sentido de acciones tipificadas o contempladas en
textos jurídico-penales, se requiere que la expresión "delitos
informáticos" esté consignada en los códigos penales, lo cual en
nuestro país, al igual que en muchos otros, no ha sido objeto de
tipificación aún. Sin embargo, muchos especialistas en derecho
informático emplean esta alusión a los efectos de una mejor
conceptualización".

Algunos
autores sostienen que los llamados delitos informáticos no constituyen
una nueva categoría delictiva, sino que son los mismos delitos que ya
se vienen castigando: delitos contra las personas, contra el honor, la
libertad, la seguridad pública o la Nación.

Se ha
tratado de encuadrar los delitos informáticos dentro de los ya
tipificados: robo, hurto, fraudes, falsificaciones, estafa, sabotaje.

Un
elemento importante a tener en cuenta es que muchas veces el delito se
va a convertir en un "caso internacional", ya que la información viaja
sin tener en cuenta las fronteras de los Estados.

La
Universidad de México ha realizado un estudio, y define a los delitos
informáticos como "todas aquellas conductas ilícitas susceptibles de
ser sancionadas por el derecho penal, [...] que hacen uso indebido de
cualquier medio informático".

La
Organización para la Cooperación Económica y el Desarrollo (OECD) da
una definición que es considerada como "abarcante", al considerar al
delito informático como "cualquier conducta, no ética, o no autorizada,
que involucra el procesamiento automático de datos y/o la transmisión
de datos".

Por su parte, el tratadista penal italiano
Carlos Sarzara, sostiene que los delitos informáticos son "cualquier
comportamiento criminal en que la computadora está involucrada como
material, objeto o mero símbolo".

La
abogada mexicana María de la Luz Lima concentra su definición en el
concepto de delito electrónico, sosteniendo que "en un sentido amplio,
es cualquier conducta criminal que en su realización hace uso de la
tecnología electrónica ya sea como método, medio o fin y que, en un
sentido estricto, el delito informático, es cualquier acto ilícito
penal en el que las computadoras, sus técnicas y funciones desempeñan
un papel principal, ya sea como método, medio o fin".

En
síntesis, aunque nuestro Código Penal no contempla una definición de
los mismos, podría pensarse que un delito informático es una conducta
que se verifica cuando la persona ingresa en forma ilegal en el equipo
o sistema informático de otra invadiendo su privacidad. Provoca un daño
a tal red o equipo, o la pérdida de la información contenida en los
mismos, o modifica, destruye o copia tal información. Como en todos los
delitos, el elemento subjetivo está constituido por el dolo o la culpa
con que actúe el delincuente.

Por otra parte, debe
mencionarse que se han formulado diferentes denominaciones para indicar
las conductas ilícitas en las que se usa la computadora, tales como
"delitos informáticos", "delitos electrónicos", "delitos relacionados
con las computadoras", "crímenes por computadora". "delincuencia
relacionada con el ordenador".

3.3 Características de los delitos informáticos:

Según el abogado mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales:

• 
"Son conductas criminales de cuello blanco (white collar crime), en
tanto que sólo un determinado número de personas con ciertos
conocimientos (en este caso técnicos) puede llegar a cometerlas.

•  Son acciones ocupacionales, dado que muchas veces se realizan cuando el sujeto se encuentra en su trabajo.

• 
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnológico y económico.

•  Provocan serias
pérdidas económicas, ya que casi siempre producen «beneficios» de más
de cinco cifras a aquellos que las realizan.

• 
Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.

•  Son muchos los casos y pocas las denuncias

•  Son muy sofisticados y relativamente frecuentes en el ámbito militar.

•  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

•  Ofrecen facilidades para su realización a los menores de edad".

3.4- Clasificación y descripción de algunos delitos según la actividad informática

3.4.1 Sabotaje informático

El
término sabotaje informático comprende todas aquellas conductas
dirigidas a causar daños en el hardware o en el software de un sistema.
Los métodos utilizados para causar destrozos en los sistemas
informáticos son de índole muy variada y han ido evolucionando hacia
técnicas cada vez más sofisticadas y de difícil detección.

Básicamente,
se puede diferenciar dos grupos de casos: por un lado, las conductas
dirigidas a causar destrozos físicos y, por el otro, los métodos
dirigidos a causar daños lógicos.  

El primer grupo
comprende todo tipo de conductas destinadas a la destrucción «física»
del hardware y el software de un sistema (por ejemplo: causar incendios
o explosiones, introducir piezas de aluminio dentro de la computadora
para producir cortocircuitos, derramar café o agentes cáusticos en los
equipos).

El segundo grupo, más específicamente
relacionado con la técnica informática, se refiere a las conductas que
causan destrozos «lógicos», o sea, todas aquellas conductas que
producen, como resultado, la destrucción, ocultación, o alteración de
datos contenidos en un sistema informático.

Este tipo
de daño a un sistema se puede alcanzar de diversas formas. Desde la más
simple que podemos imaginar, como desenchufar el ordenador de la
electricidad mientras se esta trabajando con él o el borrado de
documentos o datos de un archivo, hasta la utilización de los más
complejos programas lógicos destructivos, sumamente riesgosos para los
sistemas, por su posibilidad de destruir gran cantidad de datos en un
tiempo mínimo.

Estos programas destructivos utilizan
distintas técnicas de sabotaje, muchas veces, en forma combinada. Sin
pretender realizar una clasificación rigurosa de estos métodos de
destrucción lógica, podemos distinguir:

- Las bombas
lógicas o cronológicas: (time bombs) en esta modalidad, la actividad
destructiva del programa comienza tras un plazo, sea por el mero
transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a
una hora determinada), o por la aparición de determinada señal (que
puede aparecer o puede no aparecer), como la presencia de un dato, de
un código, o cualquier mandato que, de acuerdo a lo determinado por el
programador es identificado por el programa como la señal para empezar
a actuar. La jurisprudencia francesa registra un ejemplo de este tipo
de casos. Un empleado programó el sistema de tal forma que los ficheros
de la empresa se destruirían automáticamente si su nombre era borrado
de la lista de empleados de la empresa. Y así fue.

-
Otra modalidad que actúa sobre los programas de aplicación es el
llamado «cáncer de rutinas» («cancer routine»). En esta técnica los
programas destructivos tienen la particularidad de que se reproducen,
por sí mismos, en otros programas, arbitrariamente escogidos.

-
Una variante perfeccionada de la anterior modalidad es el virus
informático, que es un programa capaz de multiplicarse por sí mismo y
contaminar los otros programas que se hallan en el mismo disco rígido
donde fue instalado y en los datos y programas contenidos en los
distintos discos con los que toma contacto a través de una conexión.  

-
Los gusanos, (worms) s e fabrican de forma análoga al virus; y se
infiltran en los programas ya sea para modificar o destruir los datos,
pero se diferencian de los virus porque no pueden regenerarse. Las
consecuencias del ataque de un gusano pueden ser graves, por ejemplo,
un programa gusano puede dar instrucciones a un sistema informático de
un banco para que transfiera continuamente dinero a una cuenta ilícita
y luego se destruirá.

3.4.2 Fraude a través de computadoras

Estas
conductas consisten en la manipulación ilícita, a través de la creación
de datos falsos o la alteración de datos o procesos contenidos en
sistemas informáticos, realizada con el objeto de obtener ganancias
indebidas.

Los distintos métodos para realizar estas
conductas se deducen, fácilmente, de la forma de trabajo de un sistema
informático: en primer lugar, es posible alterar datos, omitir ingresar
datos verdaderos o introducir datos falsos, en un ordenador. Esta forma
de conducta se relaciona con la manipulación de los datos de entrada
(input) en un sistema informático.

El abogado Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:

Una
empleada de un banco del sur de Alemania transfirió, en febrero de
1983, un millón trescientos mil marcos alemanes a la cuenta de una
amiga -cómplice en la maniobra- mediante el simple mecanismo de imputar
el crédito en una terminal de computadora del banco. La operación fue
realizada a primera hora de la mañana y su falsedad podría haber sido
detectada por el sistema de seguridad del banco al mediodía. Sin
embargo, la rápida transmisión del crédito a través de sistemas
informáticos conectados en línea (on line), hizo posible que la amiga
de la empleada retirara, en otra sucursal del banco, un millón
doscientos ochenta mil marcos unos minutos después de realizada la
operación informática.

En segundo lugar, es posible
interferir en el correcto procesamiento de la información, alterando el
programa o secuencia lógica con el que trabaja el ordenador. Esta
modalidad puede ser cometida tanto al modificar los programas
originales, como al adicionar al sistema programas especiales que
introduce el autor.

A diferencia de las
manipulaciones del input que, incluso, pueden ser realizadas por
personas sin conocimientos especiales de informática, esta modalidad es
más específicamente informática y requiere conocimientos técnicos
especiales.

Un método común utilizado por las
personas que tienen conocimientos especializados en programación
informática es el denominado Caballo de Troya, que consiste en insertar
instrucciones de computadora en forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo
tiempo que su función normal. El nombre se debe al episodio de la
Ilíada de Homero, Ulises urdió una estratagema en virtud de la cual le
regala a los troyanos un gran caballo de madera, que en el interior
ocultaba soldados, haciendo creer que el ejército griego abandonaba el
sitio de la ciudad. El caballo entró en el recinto amurallado de Troya
y aprovechando la noche y la confianza de los habitantes, los guerreros
ocultos hicieron entrar a las tropas griegas que aguardaban en las
puertas de la ciudad. Así, estas instrucciones paralelas actuarían en
un sistema informático como los soldados escondidos en el caballo de
Troya.

Por último, es posible falsear el resultado,
inicialmente correcto, obtenido por un ordenador, a esta modalidad se
la conoce como manipulación de los datos de salida (output).

Una
característica general de este tipo de fraudes, es que la conducta
delictiva es repetida varias veces en el tiempo. Lo que sucede es que,
una vez que el autor descubre o genera una laguna o falla en el
sistema, tiene la posibilidad de repetir, cuantas veces quiera, la
comisión del hecho. Incluso, en los casos de «manipulación del
programa», la reiteración puede ser automática, realizada por el mismo
sistema sin ninguna participación del autor y cada vez que el programa
se active.

Una problemática especial plantea la
posibilidad de realizar estas conductas a través de los sistemas de
teleproceso. Si el sistema informático está conectado a una red de
comunicación entre ordenadores, a través de las líneas telefónicas o de
cualquiera de los medios de comunicación remota de amplio desarrollo en
los últimos años, el autor podría llevar a cabo estas conductas sin ni
siquiera tener que ingresar a las oficinas donde funciona el sistema,
incluso desde su propia casa y con una computadora personal. Aún más,
los sistemas de comunicación internacional, permiten que una conducta
de este tipo sea realizada en un país y tenga efectos en otro (Ver Caso
Nº 2).

Respecto a los objetos sobre los que recae la
acción del fraude informático, estos son, generalmente, los datos
informáticos relativos a activos o valores. En la mayoría de los casos
estos datos representan valores intangibles (depósitos monetarios,
créditos).

En otros casos, los datos que motivan el
fraude, representan objetos corporales (mercadería, dinero en efectivo)
que obtiene el autor mediante la manipulación del sistema. En las
manipulaciones referidas a datos que representan objetos corporales,
las pérdidas para la víctima son, generalmente, menores ya que están
limitadas por la cantidad de objetos disponibles. En cambio, en la
manipulación de datos referida a bienes intangibles, el monto del
perjuicio no se limita a la cantidad existente sino que, por el
contrario, puede ser «creado» por el autor".  

Un ejemplo de uno de los métodos utilizados para realizar fraude a través de una computadora son los llamados estratagemas.

Los
estafadores utilizan diversas técnicas para ocultar computadoras que se
«parecen» electrónicamente a otras para lograr acceso a algún sistema
generalmente restringido y cometer delitos. El afamado pirata
norteamericano Kevin Mitnick se valió de estratagemas en 1996 para
introducirse en la computadora de la casa de Tsutomo Shimamura, experto
en seguridad, y distribuir en la Internet valiosos útiles secretos de
seguridad. (Ver Caso Nº 1)

3.5 Otros delitos informáticos

Además
del sabotaje informático y el fraude hay variados tipos de delitos que
se pueden realizar, a través del uso de una computadora en red; como
las falsificaciones informáticas; las estafas; el acceso no autorizado
a servicios y sistemas informáticos; la copia ilegal de software, la
piratería de DVD y libros, entre otros. Pero hay también otros delitos
convencionales, que con la aparición de las rutas virtuales se están
reproduciendo también en el ciberespacio. Predominan:

-
Espionaje: Se presentan casos de acceso no autorizado a sistemas
informáticos e intercepción de correo electrónico de entidades
gubernamentales, entre otros actos que podrían ser calificados de
espionaje si el destinatario final de esa información fuese un gobierno
u organización extranjera, evidenciándose una vez mas la vulnerabilidad
de los sistemas de seguridad gubernamentales por personas
especializadas. (Ver Caso Nº 12)

- Terrorismo: La
presencia de equipos que encubren la identidad del remitente,
convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio
de correos gratis permitiendo ingresar datos personales y direcciones
ficticias para crear cuentas de correo que posteriormente aprovecharon
personas o grupos terroristas para enviar amenazas, remitir consignas y
planes de actuación ilícitos.

- Narcotráfico:
Utilizando mensajes encriptados para ponerse en contacto, se ha
detectado el uso de la red para la transmisión de fórmulas para la
fabricación de estupefacientes, para el blanqueo de dinero y para la
coordinación de entregas y recogidas. Al igual que los
narcotraficantes, se presentan los traficantes de armas, las sectas
satánicas, entre otros, obteniendo las mismas ventajas que encuentran
en Internet, aprovechadas para la planificación de los respectivos
ilícitos que se están trasladando de lo convencional al ciberespacio o
viceversa.

- Difusión de pornografía: En la mayoría
de países, así como en el nuestro, es ilegal la comercialización de
pornografía infantil o cualquier acto de pederastia.

- Snuff: Se trata de películas que muestran violencia y asesinatos reales.

En
esta investigación no hemos entrado en esta temática relacionada con
las perversiones, ya que sólo la hemos limitado a los casos de delitos
de fraude a través de las computadoras.

3.6 - Estadísticas sobre delitos informáticos

Según
el abogado argentino Pablo Palazzi en "todos los estudios, informes y
estadísticas sobre delitos informáticos se encuentran dos temas
comunes: además de tratarse de montos considerables, las cifras de
defraudaciones por computadora cada año se incrementan" .

Por
ejemplo, Daniel Altmark señala que "el Instituto Suizo de Seguros ha
informado que las compañías aseguradoras sufrían pérdidas anuales
equivalentes a cuatro mil millones de francos emergentes de los
denominados delitos informáticos. En Francia, en 1984, el resultado de
los diferentes tipos delictuales vinculados a la informática, ascendió
a la suma de setecientos millones de francos, la que en el mismo año,
haciendo un estudio comparativo, equivalía a un monto diez veces mayor
al emergente de los asaltos tradicionales a bancos efectivizados a toda
Francia durante el mismo período".

Estas informaciones convalidan las necesarias estadísticas, de cuyos datos podemos determinar el grado de importancia del tema.

En
los Estados Unidos, por ejemplo, el Stanford Research Institute detectó
sólo diez delitos informáticos en el año 1969, pero en el año 1977 esa
cifra subió a ochenta y cinco. (Combating Computer Crime. Prevention,
Detection, investigation, Chantico Publishing Company, Inc., p.24.)

El
Computer Emergency and Response Team de la Universidad de
Carnegie-Mellon reportó desde 1991 a 1994, un 498 % de incremento de
intrusiones informáticas, y 702 % de incremento en el número de sitios
afectados. Durante 1994, por ejemplo, aproximadamente 40.000
computadores conectados a Internet fueron atacados en 2.460 incidentes.
En igual sentido, el denominado National Computer CrimeSquad del FBI ha
abierto más de 200 casos de hackers desde que fue creado en 1991.

Desde
el año 2000, en los Estados Unidos existe una institución que realiza
un estudio anual sobre la seguridad informática y los crímenes
cometidos a través de las computadoras.

Esta entidad
es el Instituto de Seguridad de Computadoras (CSI), quien anunció
recientemente los resultados de su quinto estudio anual denominado
"Estudio de Seguridad y Delitos Informáticos", realizado a un total de
273 instituciones, principalmente grandes corporaciones y agencias del
gobierno.

Este Estudio de Seguridad y Delitos
Informáticos es dirigido por CSI con la participación Agencia Federal
de Investigación (FBI) de San Francisco, División de Delitos
Informáticos. El objetivo de este esfuerzo es levantar el nivel de
conocimiento de seguridad, así como ayudar a determinar el alcance de
los delitos informáticos en los Estados Unidos de Norteamérica.

Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puede incluir lo siguiente:

Violaciones a la seguridad informática

El 10% de las respuestas no reportaron violaciones de seguridad, en cambio el 90%, sí. 90%
De las 273 instituciones encuestadas la mayoría descubrió violaciones a
la seguridad de las computadoras dentro del último año.
El 70% reportaron una variedad de serias violaciones de seguridad de
las computadoras, y que el más común de estas violaciones son los virus
de computadoras, robo de computadoras portátiles o abusos por parte de
los empleados, por ejemplo, robo de información, fraude financiero,
penetración del sistema por intrusos y sabotaje de datos o redes.
· Pérdidas financieras por sabotaje informático
El 74% de las empresas encuestadas reconocieron pérdidas financieras debido a las violaciones de las computadoras.
Las pérdidas financieras ascendieron a U$S 265.589.940 (el promedio
total anual durante los últimos tres años era U$S 120.240.180).

Un total parcial de 61 encuestados cuantificaron
pérdidas debido al sabotaje de datos o redes para un total de
27.148.000 de dólares. Las pérdidas financieras totales debido al
sabotaje durante los años anteriores combinados ascendido a sólo U$S
10.848.850.

Como en años anteriores, las
pérdidas financieras más serias, ocurrieron a través de robo de
información (66 encuestados reportaron U$S 66.708.000) y el fraude
financiero (53 encuestados informaron U$S 55.996.000).
Los resultados del estudio ilustran que esa amenaza del crimen por
computadoras a las grandes corporaciones y agencias del gobierno viene
de ambos lados dentro y fuera de sus perímetros electrónicos,
confirmando la tendencia en años anteriores.

· Accesos no autorizados

El 71% de los encuestados descubrieron acceso desautorizado por
personas dentro de la empresa. Pero por tercer año consecutivo, la
mayoría de encuestados (59%) mencionó su conexión de Internet como un
punto frecuente de ataque, los que citaron sus sistemas interiores como
un punto frecuente de ataque fue un 38%.
Basado en contestaciones de 643 practicantes de seguridad de
computadoras en corporaciones americanas, agencias gubernamentales,
instituciones financieras, instituciones médicas y universidades. Los
hallazgos del "Estudio de Seguridad y Delitos Informáticos 2000"
confirman que la amenaza del crimen por computadoras y otras
violaciones de seguridad de información continúan constantes y que el
fraude financiero está ascendiendo.

Los encuestados detectaron una amplia gama de ataques y abusos.
La "línea caliente" de la Internet Watch Foundation (IWF), abierta en
diciembre de 1996, ha recibido, principalmente a través del correo
electrónico, 781 informes sobre unos 4.300 materiales de Internet
considerados ilegales por usuarios de la Red. La mayor parte de los
informes enviados a la "línea caliente" (un 85%) se refirieron a
pornografía infantil. Otros aludían a fraudes financieros, racismo,
mensajes maliciosos y pornografía de adultos.
Los delincuentes cibernéticos al acecho también usan el correo
electrónico para enviar mensajes amenazantes especialmente a las
mujeres. De acuerdo al libro de Barbara Jenson "Acecho cibernético:
delito, represión y responsabilidad personal en el mundo online",
publicado en 1996, se calcula que unas 200.000 personas acechan a
alguien cada año.
En 2004, en la Argentina, el 23% de la población accede a Internet, con
mayor penetración que México (11%) y Brasil, donde el 21% tiene acceso
a la red. El 90% de los usuarios que navegan por la red la usan para
comunicarse por e-mail o para el chat. Aunque nuestro país adoptó la
red tiempo más tarde que otros países, su crecimiento ha sido mucho más
acelerado. En términos generales, se debe tener presente que los países
que son víctimas de ataques en primer lugar son los Estados Unidos y
Brasil, mientras que los países en donde más se practica el hacking y
sus variantes son China y también Brasil.

Algunos
estudios prácticos demuestran que los hechos constitutivos de
delincuencia informática, generalmente, pueden prevenirse .Se considera
que el 90% de los delitos informáticos pueden ser evitados .

Garrone, José Alberto "Diccionario Manual Jurídico" Ed. Abeledo-Perrot, Bs.As., 1987

Supremo Tribunal de Justicia del Estado de Sinaloa en pág web delitosinformaticos2.htm

Lic. Manson, Marcelo en pág. web monografías.com


Sarzana, Carlo. "Criminalità e tecnologia" en Computers Crime. Rassagna
Penitenziaria e Criminologia. Nos. 1-2 Año 1. Roma, Italia. P.53. en
pág. web delitosinformaticos2.htm

pag web delitos informaticos.htm

Téllez Valdes , Julio. Derecho Informático. 2da. edición. México. Ed. Mc Graw Hill 1996. Pp. 103-104.

Soto Campos, Joaquin en pág web mailxmail.com/delitosinformaticos.htm

Término que proviene del griego stratégema, que significa "engaño utilizando la astucia".

Palazzi, Pablo "Delitos Informáticos", Ad.Hoc, 2000, pág. 67.

Altmark, Daniel R.: Informática y Derecho, nº1, Depalma, Bs.As., 1987, p.17. En Palazzi. Op.cit.

Pag web usdoj.gov / criminal/ cybercrimen