Delitos informaticos

Páginas: 9 (2001 palabras) Publicado: 22 de febrero de 2012
DELITOS INFORMÁTICOS Y DELITOS INFORMATIZADOS.
Este material ha sido preparado por encargo, y tiene la finalidad de introducir en el tema jurídico a operadores del sistema de persecución penal que no tienen formación jurídica, como policías, peritos… y a su vez, a los abogados en temas informáticos, de allí su simpleza y esquematismo.
1.- NOCIÓN DE DELITO.
Es un acto humano (Acción u Omisión),debe ser antijurídico (contrario a una norma jurídica por lesión o puesta en riesgo de bien jurídico), que debe corresponder con tipo penal (típico), debe ser culpable, imputable por dolo (intención) o culpa (Negligencia), y debe ser sancionado con una pena.
2.- DEFINICIONES DE DELITO INFORMÁTICO.
Generalmente se asocia con toda conducta ilícita que hace uso indebido de cualquier medioinformático, susceptible de ser sancionada por el derecho penal.
Aquel que se da con la ayuda de la informática o de técnicas anexas.
Delito que se ha llevado a cabo utilizando un elemento informático o telemático contra derechos y libertades de los ciudadanos.
3.- DEFINICIONES DE DELITO INFORMÁTICO.
- Conducta típica, antijurídica y culpable en que se tiene a las computadoras como instrumento o fin.- Delito íntimamente ligado a la informática o a los bienes jurídicos que históricamente se han relacionado con las tecnologías de la información: datos, programas, documentos electrónicos, dinero electrónico, información, etc.
4.- DELINCUENTES INFORMÁTICOS.
4.1.- HACKER: Quien dolosamente intercepta un sistema informático para dañar, interferir, desviar, difundir, destruir información pública oprivada que se almacena en computadoras.
4.2.- CRAKER: Es más nocivo que el Hacker, tiene dos vertientes:
- El que se cuela en un sistema informático y hurta, destroza…
- El que se desprotege sitios web, programas, rompe anticopias.
4.3.- PHREAKER: Ingresa al sistema telefónico con o sin computador para apoderarse, interferir, dañar, destruir fizgonear, difundir, sabotear…
También paraafectar los sistemas de control, facturación y pago (Clonar tarjetas de prepago).
4.4.- VIRUCKER: Creador de virus.
4.5.- PIRATA INFORMÁTICO: Quien copia, reproduce, vende, dona programas de software que no le pertenece o que no tiene licencia para ello. Por extensión también quien adultera el programa informático, su instalación o su documentación.
5.- CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS.Existen varios criterios, entre ellos, el más fácil de manejar es el siguiente:
5.1. Como instrumento o medio:
La conducta que usa a las computadoras como mecanismo para obtener un fin ilícito, por ejemplo:
- Falsificación documenta (tarjetas, cheques…).
- Variación en la contabilidad de empresas.
- Lectura, copiado o borrado de información valiosa.
- Adulteración de datos.
- EspionajeIndustrial o Comercial.
5.2. Como fin u objetivo:
Aquí la conducta esta dirigida en contra del hardware o software, por ejemplo:
- Daños a los componentes: memorias, discos, redes telemáticas.
- Sabotaje informático, gusanos, bombas lógicas…
- Uso indebido o violación de código software.
- Uso no autorizado de programas.
- Hurto de tiempo o espacio de computadoras.
- Manipulación de datos desalida.
6.- SUJETOS DEL DELITO INFORMÁTICO.
6.1. Sujeto Activo: Personas que cuentan con habilidades para el manejo de sistemas informáticos, decididos, motivados, perseverantes y que aceptan retos tecnológicos.
6.2. Sujeto Pasivo: Los individuos, instituciones crediticias, gubernamentales, partidarias que son perjudicadas con el ilícito.
7.- DELITO INFORMÁTICO VS. DELITO INFORMATIZADO.
Auqueparecen lo mismo, en realidad son figuras distintas, se diferencian por lo siguiente:
Es delito informático, el ilícito penal perteneciente o relativo a la informática[1], cuando el bien jurídico protegido es la información informatizada, el soporte informático, por ejemplo los delitos de los artículos 207-A, 207-B y 207-C.
Es delito informatizado (conjugación del verbo informatizar), cuando se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS