Delitos informaticos

Solo disponible en BuenasTareas
  • Páginas : 11 (2575 palabras )
  • Descarga(s) : 4
  • Publicado : 2 de noviembre de 2009
Leer documento completo
Vista previa del texto
INDICE
INTRODUCCION
1. CONCEPTO Y ANTECEDENTES DEL INTERNET, DE LOS DELITOS INFORMATICOS, CLASIFICACION Y CARACTERISTICAS.
1.1 CONCEPTO Y ANTECEDENTES DEL INTERNET
1.2 DELITOS INFORMATICOS
1.3 CARACTERISTICAS Y CLASIFICACION DE LOS DELITOS INFORMATICOS

2. PRACTICAS DELICTIVAS A TRAVES DEL INTERNET
2.1 CONDUCTAS MÁS COMUNES
A) HACKERS
B) VIRUHACKER
C) PIRATA INFORMATICO
D)HACKER

2.2 CONDUCTAS QUE SE COMETEN A TRAVEZ DE LA COMPUTADORA Y DEL INTERNET DENOMINADOS “DELITOS INFORMATICOS”.
2.3 DELITOS QUE SE PUEDEN TRASLADAR AL CIBER ESPACIO.
3. DERECHO A LA INTIMIDAD, A LA LIBERTAD DE EXPRESION Y EL LIBRE ACCESO A LA INFORMACION.

CONCLUSIÓN

INTRODUCCION
La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de lainformación, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias
1. CONCEPTO Y ANTECEDENTES DEL INTERNET, DE LOS DELITOS INFORMATICOS, CLASIFICACION Y CARACTERISTICAS.
1.1 CONCEPTO Y ANTECEDENTES DEL INTERNET
El espectacular desarrollo de la tecnología informática ha abierto las puertas anuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandesbeneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse.
En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos.La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.1.2 DELITOS INFORMATICOS
"Delito o crimen informático es toda interrupción, uso indebido, modificación, o fabricación de datos ajenos que se encuentren en sistemas de computación, sin autorización expresa o implícita de su dueño y/o de quien ostente la propiedad intelectual, con el objeto de obtener un provecho económico o no."
Delitos informáticos son todas aquellas conductas ilícitas susceptiblesde ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.

1.3 CARACTERISTICAS Y CLASIFICACION DE LOS DELITOS INFORMATICOS
Según TELLEZ VALDEZ, este tipo de acciones presentan las siguientes características principales:
• Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos (en este casotécnicos) pueden llegar a cometerlas. 
• Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. 
• Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. 
• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios"de más de cinco cifras a aquellos que las realizan. 
• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. 
• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. 
• Son muy sofisticados y relativamente frecuentes en el ámbito militar. 
•...
tracking img