DELITOS INFORM TICOS

Páginas: 16 (3924 palabras) Publicado: 7 de mayo de 2015
DELITOS INFORMÁTICOS.
“Todo acto intencional asociado de una manera u otra a los computadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio”.
“Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redesy datos”.
“Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.”
CARACTERISTICAS DE LOS DELITOS INFORMATICOS.
Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes característicasprincipales:
a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamenteintensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
f. Son muchos los casos y pocas lasdenuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
i. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiestaante la ley.
El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjucio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.
La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:
* Fraudes cometidos mediantemanipulación de computadoras
* Manipulación de los datos de entrada
* Daños o modificaciones de programas o datos computarizados Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:
* Manipulación de los datos de entrada o sustracción de datos.
* La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.
*Manipulación de los datos de salida.
* Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las iteraciones automáticas de los procesos de cómputo. Los fraudes competidos mediante la manipulación de los datos de entrada:
* Como objeto: alteración de los documentos digitales.
* Como instrumento: uso de las computadoras para falsificar documentos de usocomercial. Los daños o modificaciones de programas o datos computarizados:
* Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.
* Acceso no autorizado a servicios y sistemas informáticos.
* Reproducción no autorizada de programas informáticos de protección legal: ver piratería.
Actores dentro de undelito informático
Existen dos tipos de actores o personas involucradas en una actividad informática delictiva:
* Sujeto activo: aquella persona que comete el delito informático.
* Sujeto pasivo: aquella persona que es víctima del delito informático. –
Venezuela
Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • DELITOS INFORM TICOS Y SPAM
  • Delitos Inform Ticos Diapositiva
  • Delitos inform ticos SENA
  • Delitos Inform Ticos
  • DELITOS INFORM TICOS
  • Delitos Inform Ticos Tecnolog A
  • 8 Delitos inform ticos
  • CUESTIONARIO DELITOS INFORM TICOS Corregido

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS