Delito informatico

Solo disponible en BuenasTareas
  • Páginas : 6 (1329 palabras )
  • Descarga(s) : 0
  • Publicado : 31 de octubre de 2011
Leer documento completo
Vista previa del texto
AUDITORIA EN SISTEMAS

RESUMEN DEFINICIÓN DE DELITOS INFORMÁTICOS
Delincuencia informática es todo acto o conducta ilícita e ilegal que pueda ser considerada como criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier sistema informático o alguna de sus partes componentes, que tenga como finalidad causar una lesión o poner en peligro un bien jurídico cualquiera.

CONCEPTOJURÍDICO
En materia de derecho penal, cuando se realiza una conducta punible, existen dos sujetos involucrados, uno llamado activo y otro pasivo. Así el titular del bien jurídico al que le recae el delito es el sujeto pasivo, que puede ser diferente al sujeto perjudicado, porque eventualmente puede ser un tercero.

Sujeto Activo Se cree que los sujetos activos poseen habilidades diferenciadorespara el manejo de los sistemas informáticos y generalmente su lugar de trabajo le permite una posición estratégica de acceso a información sensible, aunque no necesariamente se cumple que posean una situación laboral que puedan favorecer el cometer este tipo de delitos.

Sujeto Pasivo El sujeto pasivo es la víctima que se ve afectado por la conducta realizada por el sujeto activo. En el caso delos delitos informáticos estos pueden ser individuos, instituciones financieras y no financieras, gobiernos, etc., que utilizan sistemas automatizados, que generalmente están enlazados en una intranet, extranet o Internet.

Bien jurídico El bien jurídico es aquel que se ve amenazado o se lesiona por la conducta delictiva del sujeto activo, siempre está presente porque constituye la razón de serdel delito.

GRUPO: Kembly Jimenez y Stephanie Coles

1

AUDITORIA EN SISTEMAS Es común que en el campo de los delitos informáticos, la atención de los bienes jurídicos, se haga desde la perspectiva de los delitos tradicionales, por lo que se reinterpretan los tipos penales que ya existen. Pero debido a la creciente influencia del enfoque de la sociedad de la información y el conocimiento,se ha visto necesario la introducción de valores inmateriales, siendo la información uno de estos bienes intangibles a ser protegidos. La información y otros intangibles son bienes protegidos constitucionalmente, aunque su valoración económica es muy diferente a la de los bienes corporales.

CLASIFICACIÓN DE LOS TIPOS DE DELINCUENTES Hacker: intercepta dolosamente un sistema informático paradañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en computadoras pertenecientes a entidades públicas o privadas. Buscan evidenciar las vulnerabilidades de los sistemas informáticos.

El hacking propiamente dicho, explica este autor, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistemade tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual.

Cracker: por su acción se les divide en dos: -El que penetra en un sistema informático y roba información o produce destrozos en el mismo. -El que se dedica a desproteger todo tipo de programas

Phreaker: personas que ingresan a los sistemas telefónicos con el propósito de apropiarse, difundir,interferir, dañar, conocer, para hacer uso de la información y actos de sabotaje.

Pirata informático: persona que copia, reproduce, vende y entrega un programa de software que no le pertenece o carece de licencia de uso o distribución. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago.

GRUPO: Kembly Jimenez y Stephanie Coles

2

AUDITORIAEN SISTEMAS Trashing: Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades...
tracking img