Delitos Informáticos (Parte II)

Páginas: 6 (1256 palabras) Publicado: 10 de febrero de 2014
DELITOS INFORMATICOS 2da. PARTE
1) Realiza una síntesis de los delitos que se pueden llevar a cabo en la infraestructura de la información
A. Delitos tradicionalmente denominados informáticos
Partamos del punto de que delito informático es aquel que está ligado a la informática o a los bienes jurídicos que se relacionan con las tecnologías de la información como datos, programas, documentoselectrónicos, información, etc. Incluye también los actos que solo constituyen una infracción administrativa o la vulneración de un derecho no tutelado por la jurisdicción penal, pero que en algunos países pueden llegar a ser delito. Dentro de este tipo de delitos o infracciones encontramos:
Accesos no autorizados: El uso ilegitimó de la contraseña o passwords y la entrada a un sistema informáticosin autorización del propietario deben ser tipificados como delito. Ya que el bien jurídico que se protege con la contraseña es de suficiente importancia para causar daño al propietario. (Der. A la intimidad)
Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático, hay países que no cuentan con un precepto legalpara su persecución.
Infracción de los der. De autos: Se da en caso de que se scaneen copias para la distribución, cesión y comunicación pública de los programas de ordenador utilizando la red e infringiendo los derechos de autor.
Infracción de copyright de base de datos: No existe una protección uniforme de las bases de datos en los países que tienen acceso a internet. El sistema de protecciónhabitual es el contractual donde el propietario del sistema permite que los usuarios hagan descargas de los ficheros contenidos en el sistema, pero prohíben el replicado de la base de datos o la copia masiva de información.
Intercepción de e-mail: Propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que lalectura de un mensaje electrónico ajeno revista la misma gravedad.-
Estafas electrónicas: (Se producen en el comercio) La proliferación de compras telemáticas aumentan los casos de estafa ya que nos encontramos con el engaño y el animus defraudandi de la persona que compra.-
Transferencia de fondos: Es el típico caso en que no se produce engaño a una persona determinada, sino a un sistema informático.Asimilado al uso de passwords y tarjetas electrónicas falsificadas, calificando dicha conducta como robo.

B. Delitos convencionales
Son aquellos delitos comunes sin el empleo de medios informáticos pero que con la irrupción de las autopistas de la información se han reproducido también en el ciberespacio. Incluyéndose actos que no son propiamente delitos, sino infracciones administrativaso ilícitos civiles. No obstante en algunos países y teniendo en cuenta el carácter global de internet, algunas conductas pueden constituir un delito.
Espionaje: Se han dado casos no autorizados a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa informaciónfuese un gobierno u organización extranjera. Ejem.: El accedo al sistema informático del Pentágono.
Espionaje industrial: Se ha dado en caso de acceso no autorizados a sistemas informáticos de grandes compañías usurpando diseños industriales, formulas, etc. Que posteriormente son aprovechadas por empresas competidoras o que son divulgadas sin autorización.
Terrorismo: La existencia de hosts queocultan la identidad del remitente, convirtiendo el mensaje en anónimo es aprovechado por grupos terroristas para remitir consignas y planes de actuación a nivel internacional. Ejem.: Los mensajes con instrucciones para la fabricación de explosivos.
Narcotráfico: Tanto el FBI como el Fiscal Gral. De los EEUU han alertado sobre la necesidad de interceptar y descifrar los mensajes encriptados...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos informáticos parte 1
  • Delitos cambiarios y delitos informáticos.
  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS