Introduccion a los delitos informáticos

Páginas: 22 (5496 palabras) Publicado: 1 de septiembre de 2010
INTRODUCCION A LOS DELITOS INFORMATICOS

Prof. Jesús Alberto Zárraga Reyes

Reconocer el inmenso aporte de las Tecnologías de la Información y la Comunicación (TIC) en el desarrollo Mundial, constituye un hecho notorio y de aceptación universal. La aplicación de estas nuevas tecnologías ha contribuido a la modernización del Estado y generado una evidente transformación en suestructura, así como importantes cambios en los procesos de gestión en la administración pública, sector privado, ente militar, y sociedad civil en general.
En tal sentido, se aprecia que con el devenir de los años, la expansión tecnológica en el campo de la Información y Comunicación, ha influido en el comportamiento humano y agilizado la interacción digitalizada de los múltiples actores de lacomunidad internacional, tal como se demuestra con mención de algunas aplicaciones informáticas utilizadas vía Internet y telemática, las cuales han facilitado el desenvolvimiento de la vida cotidiana en los ámbitos siguientes: Comercio (E-Commerce), Gobierno Electrónico (E-Goverment), Enseñanza (E-Education), Salud (E-Health), Ambiente (E-Enviroment), Intercambio Electrónico de Datos (EDI -Electronic Data Interchange), Transferencia Electrónica de Fondos (ETC-Electronic Funds Transfer), Correos Electrónicos (E-mail), Chat, entre otros usos relevantes.
Por su parte, se acentúa, que si bien las TIC han contribuido a una notable evolución en la vida del hombre; la aplicación de las herramientas informática y telemática en la sociedad moderna, no deja de presentar grandes riesgos eimprevisibles problemas, especialmente porque su colosal desarrollo paralelamente, “ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible”[1]. El empleo de complejos sistemas informáticos ha originado innovadoras formas de infringir la ley, y a su vez, posibilitado la comisión delitos a través de modos operando no tradicionales[2],con la ejecución de conductas antijurídicas no tradicionales, por medio de procedimientos inéditos.
En consecuencia, las conductas y modalidades delictivas cometidas por medio de las computadoras y demás herramientas tecnológicas informáticas, están dirigidas al uso y manipulación de la información, y en determinados casos a causar daños a equipos y sistemas computarizados. Las actuacionesde ilicitud desplegadas tienden a manifestarse en forma de hurtos, falsificaciones informáticas, fraudes bancarios, estafas, afección a la intimidad, invasión a la privacidad, pedofilia, sabotaje, terrorismo, entre otros muchos ilícitos. Desafortunadamente, el ejercicio de estos delinquir no agota todas las figuras criminales existentes, por el contrario, estos comportamientos delincuenciales, nose encuentran limitados sólo a los delitos de carácter tradicional, sino que opuesto a ello se producen innovadoras prácticas, que pueden incluir desde el acoso cibernético o la simple intromisión no autorizada de una persona a un sistema informático hasta la destrucción y alteración de datos de instituciones gubernamentales y grandes corporaciones empresariales.
Esta peligrosa ilicitudtambién ha introducido el espionaje informático y delitos en contra la seguridad del Estado. Mas aún, la aplicación de una simple tecnología informática, puede a través de una computadora ocasionar inestabilidad política, ocasionar inmensas perdidas económicas y producir verdadero caos en cualquier parte del mundo mediante la manipulación de información que conduzca entre otros muchos ejemplos acolapsar el trafico aéreo, interferir bolsas de valores, interrumpir vías ferroviarias, bloquear líneas del metro, desbordar represas, paralizar refinerías o congestionar las telecomunicaciones de un país. Asimismo, en opinión de Márquez[3], estas tecnologías informáticas permiten conocer las principales estrategias o referencias tácticas de un Estado y su gobierno, de manera tal que de librarse...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos cambiarios y delitos informáticos.
  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS