Delitos Informaticos

Páginas: 5 (1238 palabras) Publicado: 3 de marzo de 2013
Delitos informáticos
Delitos Informáticos:

Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

Características de los Delitos Informáticos:

-Son conductas criminales de cuello blanco.
-Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando
el sujeto se halla trabajando.-Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
-Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
-Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
-Sonmuy sofisticados y relativamente frecuentes en el ámbito militar.
-Presentan grandes dificultades para su comprobación.

Sujetos del Delito Informático:

SUJETO ACTIVO:
Son las personas que tienen habilidades para el manejo de los
sistemas informáticos y puede ocurrir que por su situación laboral
se encuentran en lugares estratégicos donde se maneja
información de carácter sensible.SUJETO PASIVO:
Es el ente sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo, y en el caso de los delitos
informáticos las víctimas pueden ser individuos, instituciones,
gobiernos, etc.

Tipos de Delitos Informáticos Conocidos por Naciones Unidas

Fraudes cometidos mediante manipulación de computadoras:

Manipulación de los datos de entrada: Representa eldelito Informático mas común ya que es fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos de informática.
La manipulación de programas:
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en el sistema de computadoras o en insertarnuevos programas o nuevas rutinas. C.T Para que pueda realizar una función no autorizada.

Manipulación de los datos de salida:
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de los cajeros automáticos mediante la falsificación de instrucciones en la fase de adquisición de datos.

Falsificaciones informáticas:

Como objeto, Cuandose alteran datos de los documentos almacenados en forma computarizada.

Como instrumentos, Para efectuar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas.

Sabotaje Informático:
Consiste en borrar, suprimir o modificar sin autorización funciones o datos dela computadora con intención de obstaculizar el funcionamiento normal del sistema. Algunas técnicas son: los virus, gusanos, bomba lógica o cronológica, acceso no autorizado a sistemas o servicios, espionaje y reproducción no autorizada de programas informáticos (piratería).

Técnicas:

Virus :
Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento de lacomputadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.

Gusanos:
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendoancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Bomba lógica o cronológica:
Es una especie de bomba de tiempo que debe producir daños posteriormente.
Exige conocimientos especializados ya que requiere la programación de la
destrucción o modificación de datos en un momento dado del futuro.
Las bombas lógicas son difíciles de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS