DELITOS INFORMATICOS

Páginas: 5 (1083 palabras) Publicado: 15 de junio de 2014
DELITOS INFORMÁTICOS
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como elfraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
1 .-CLASIFICACIÓN DEL DELITO INFORMÁTICO:

1.1 .-Sujeto activo : El Supremo Tribunal de Justicia del Estado de Sinaloa (1998), señala que laspersonas que cometen los "Delitos informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, explica Aniyar de Castro, Lolita (1980) los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información decarácter sensible, o bien son hábiles en el uso de los sistemas de cómputo, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Sin embargo, tendiendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos", estudiosos en la materia los han catalogado como "delitos de cuello blanco"
1.2.-Sujeto Pasivo: En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros. Elsujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casualmente por el desconocimiento del “modus operandi” de los sujetos activos. Dado loanterior, ha sido imposible conocer la verdadera magnitud de los "delitos informáticos", ya que la mayor parte de los delitos no son descubiertos y si lo son, generalmente no se difunden para evitar dar ideas.

1.3 .-Como fin u objetivo:
En esta categoría, se enmarcan las conductas criminales que van dirigidas Computadoras, accesorios o programas como entidad física, como por ejemplo:Programación de instrucciones que producen un bloqueo total al sistema.
Destrucción de programas y datos por cualquier método.
Daño a la memoria.
Atentado físico contra la máquina o sus accesorios.
Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
Secuestro de soportes magnéticos entre los que figure información valiosa confines de chantaje (pago de rescate, etcétera).

2 Tipos de delitos informáticos reconocidos por Naciones Unidas
Fraudes cometidos mediante manipulación de computadoras
2.1 Caballo de Troya:
Esta depende de las acciones que realice este código y se manifiesta a través de diferentes síntomas como:
Pantalla o ventanas con mensajes poco usuales.
Sin justificación aparecen, desaparecen y semodifican archivos.
Comportamientos poco habituales en el funcionamiento de la computadora, como: modificaciones en el escritorio, refrescadores de pantalla, la unidad de CD-DVD, intercambio de las funciones de los botones del ratón, alteración del volumen del reproductor de sonido.
Se activan o desactivan ventanas en la pantalla.
Presencia de ficheros .TXT o sin extensión en el disco duro,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS