Delitos informatico

Páginas: 11 (2700 palabras) Publicado: 7 de febrero de 2011
Universidad Nacional Autónoma de México
Facultad de contaduría y Administración

Alumnos:  Pacheco Montes Wendolin  Pérez Corona Eric .  García García Roberto Jason  Luengas Montero Diana carolina Materia: Derecho Informatico Profesor: Fenandez Bonilla Martha Liliana Trabajo: Delitos Informaticos

¿Qué es un Delito Informático?

“Crimen genérico o crimen electrónico, que agobia conoperaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.”

¿Qué Implica el Delito Informático?

El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios,estafas, sabotajes. Sin embargo, el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.

En 1983, la Organización e Cooperación y Desarrollo Económico (OCDE) inicio un estudio de las posibilidades de aplicar en el plano internacional las leyes penales a fin e luchar contra el problemadel uso indebido de los programas computacionales. La OCDE publicó un estudio sobre delitos informáticos y el análisis de la normativa jurídica en donde se reseñan las normas legislativas vigentes y se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos."

Tipos de DelitosInformáticos

La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:  Fraudes cometidos mediante manipulación de computadoras  Manipulación de los datos de entrada  Daños o modificaciones de programas o datos computarizados

1. Fraudes cometidos mediante manipulación de computadoras

 Manipulación de los datos de entrada: este tipo de fraudeinformático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.

 La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos programación.técnicos concretos de informática y

2. Manipulación de los datos de entrada

 Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.  Como instrumento: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.

3. Daños o modificaciones de programas o datos computarizados

 Sabotaje informático: Es elacto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.  Acceso no a autorizado a servicios y sistemas informáticos: Estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.

El Delincuente y la Víctima Sujeto Activo

Se llamaasí a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, es decir son sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábilesen el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Sujeto Pasivo

Es la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias,

instituciones militares,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS