DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL

Páginas: 9 (2146 palabras) Publicado: 29 de mayo de 2013
INTRODUCCIÓN.

Los Sistemas de Información, es un conjunto organizado de elementos relacionados con las computadoras, personas y tecnología, la cual está destinada a ofrecer oportunidades nuevas en el tratamiento de grandes volúmenes de información y datos. Asimismo, puede constituirse en un elemento o medio para infringir la ley, realizando actos delictuosos de tipo tradicional en formas notradicionales.

La presente investigación pretende priorizar la no regulación de los delitos informáticos en la suplantación de identidad electrónica y que debido al crecimiento significativo en la sistematización de datos e información mediante sistemas informáticos en la Intranet e Internet que de manera inexorable está presente en todos los ámbitos del quehacer humano revolucionando lospatrones de comportamiento y por ende en las relaciones sociales mediante medios electrónicos.
Para toda organización moderna la información es un activo de valor y la seguridad de la información se encarga de preservarla a través de los principios de confidencialidad, integridad y disponibilidad. De pendiendo de la amenaza la seguridad se puede dividir en Lógica cuando se aplican barreras paramantener el resguardo a nivel de las aplicaciones, bases de datos, archivos, sistemas operativos y Físico lo relacionado con la protección de la parte Hardware de amenazas naturales o las generadas por el hombre como terrorismo. 












DESARROLLO
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a ladiversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar losdelitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actosdirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
CARACTERÍSTICAS PRINCIPALES
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitospueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
Como método- conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.Como medio.- conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo.
Como fin.- conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla
2.1 Tratados Internacionales
En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las valoracionespolítico-jurídicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales.
El GATT, se transformó en lo que hoy conocemos como la Organización Mundial de Comercio (OMC), por consecuencia todos los acuerdos que se suscribieron en el marco del GATT, siguen estando vigentes. En el Art. 61 se establece...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ENSAYO DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL
  • DELITOS INFORMATICOS Y TERRORISMO
  • Delitos y terrorismo computacional
  • Delitos Inform ticos y Terrorismo Computacional
  • Delitos de terrorismo
  • Delitos cambiarios y delitos informáticos.
  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS