Delitos Informaticos

Páginas: 7 (1640 palabras) Publicado: 4 de abril de 2012
DELITOS INFORMATICOS

“delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.


El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes,falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

CLASIFICACIÓN DE LOS DELITOS INFORMATICOS



Se han clasificado los delitos informáticos en base a dos criterios:

COMO INSTRUMENTO O MEDIO

☻ Como instrumento o medio se tienen a las conductascriminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.

☻ Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.

☻ Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo.

Ejemplo:

Las computadoras pueden utilizarse también pare efectuarfalsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos queproducen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos



COMO FIN U OBJETIVO .

☻ Como fin u objetivo en ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

☻ conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o sumaterial con objeto de dañarla.

Ejemplo:

Cuando se alteran datos de los documentos almacenados en forma computarizada

PARTES IMPLICADAS



1.. SUJETO ACTIVO (delincuente)

Los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, obien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.



2.. SUJETO PASIVO (victima)

En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en elcaso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos de repente debido al desconocimiento del modus operan di.



TIPOS DE DELITOS



☻ Virus: programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves.

☻Gusanos: se fabrica de forma analoga al virus con miras al infiltrarlo en programas legitimos de procesamiento de datos om para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.

☻ Bomba logica o cronologica: su funcionamiento es muy simple, es una especie de virus que se programa para que se explote en un dia determinado causando daños al equipo de computoafectado.

☻ Sabotaje informatico: cuando se establece una operación tanto de programas de computo, como un suministro de electricidad o cortar lineas telefonicas intencionalmente.

☻ Piratas informáticos o hackers: hackers y crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de computo y pueden causar graves daños a las empresas....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS