Delitos Informaticos

Solo disponible en BuenasTareas
  • Páginas : 7 (1563 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de agosto de 2011
Leer documento completo
Vista previa del texto
HILDA YINETH CHÁVARRO
HÉCTOR FABIO RODRÍGUEZ D
JULIE ALEXANDRA TRUJILLO L.
YIDMA CONSTANZA MAYORGA G.

NOCIÓN DE DELITO INFORMÁTICO
En el mundo no existe consenso para definir “delito informático”, solo se encuentran opiniones de diversos profesionales al respecto, por lo que se puede considerar como una noción de este, las infracciones cometidas en el campo de la actividad informática,contra bienes, sean estos tangibles o no, relacionados al tratamiento automatizado de datos.

ASPECTOS CRIMINOLÓGICOS
Los delitos informáticos tienen como particularidad la especial habilidad del infractor para cometerlo a la velocidad del rayo y la gran dificultad que surge para los departamentos de Seguridad y Auditoria detectarlos.

ÁMBITO DE INFLUENCIA
En la actualidad el delitoinformático opera a nivel local, nacional, internacional y transnacional, presentándose con particulares características en distintos sectores de actividad. (Banca, militar, telecomunicaciones...). Su gran ámbito de acción se ha logrado con la colaboración de la Internet, que con su cobertura mundial permite actuar desde distancias ilimitadas y con mínimo riesgo de ser detectados.

PERSPECTIVACRIMINALISTA DEL AUTOR
Día a día son cometidos distintos delitos informáticos, por distintas clases de infractores, desde personas sin conocimientos técnicos de informática hasta especializados programadores, pero que al evaluarse conjuntamente, presentan las siguientes características relevantes:

• 18– 46 años. Edad promedio 25 años.
• Estudiantes.
• Poseedores de conocimientos especiales.• Ocupan posiciones de dirección y confianza en las empresas por su experiencia de alto nivel tecnológico.
• Se apoyan en personas con mayores conocimientos técnicos o específicos de un sistema determinado.

SUJETOS DE LA RELACIÓN DELICTUAL EN MATERIA INFORMÁTICA

SUJETO ACTIVO
Puede ubicarse en distintas etapas del proceso de gestión, puede ser desde un cliente u operador hastalos directores y administradores de sistemas.
• EL CLIENTE SUS AUXILIARES O EMPLEADOS
• LA EMPRESA DIRECTAMENTE POR SUS EMPLEADOS
• LOS TERCEROS INTRUSOS EN EL SISTEMA “HACKERS”

SUJETO PASIVO
Es el titular o propietario del bien que ha sido lesionado o puesto en peligro.

VADEMECUM DE LAS POSIBLES CONDUCTAS DELICTIVAS DE NATURALEZA INFORMÁTICA

• DAÑO: Supresióno menoscabo ocasionado intencionalmente a una “cosa”.
• ABUSO DE CONFIANZA: Apropiación o uso indebido de “algo” que ha sido recibido en tenencia.
• DEFRAUDACIÓN: Abuso de la necesidad de la entidad con el fin de obtener un provecho ilícito.
• FALSEDAD: Uso ilegítimo de computadores y tecnología anexa para la realización de reproducciones de documentos.
• ACCESOINDEBIDO: Ingreso irregular a la memoria del sistema para la modificación u obtención de información restringida.
• ESTAFA: Provecho ilícito que se obtiene con daño patrimonial ajeno, mediante el empleo de artificios y engaños.
• HURTO: Ostentar ilegalmente la posesión de un bien. (APODERAMIENTO)

TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES UNIDAS

1. FRAUDESCOMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS

Manipulación de los datos de entrada: Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales deprocesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común...
tracking img