Tipos De Delitos Informaticos

Páginas: 8 (1874 palabras) Publicado: 24 de enero de 2013
TIPOS DE DELITOS

Nivel de conocimiento sobre los tipos de delitos informáticos que existen
Para delimitar en que sentido se dará la protección penal en el ámbito penal, es esencial determinar el bien jurídico que se desea proteger.
Al respecto, existen dos grandes grupos de valores merecedores de amparo específico por la legislación penal boliviana.
Por una parte, la criminalidadinformática puede afectar a bienes jurídicos tradicionalmente protegidos por el ordenamiento penal, tal el caso de delitos en los que se utiliza el computador para redactar una carta difamando a personas físicas o jurídicas, o atentar contra la integridad personal, la fe publica o la seguridad nacional. En otros casos las conductas del agente van dirigidas a lesionar Bienes no protegidos tradicionalmente porla legislación penal, tal el caso de los Bienes Informáticos, consistentes en datos, información computarizada, archivos y programas insertos en el soporte lógico del ordenador. En este tipo de conductas disvaliosas se encentrarían entre otros el fraude electrónico y el sabotaje informático.
A nivel de organizaciones Intergubernamentales de carácter mundial, en el seno de la Organización de lasNaciones Unidas, en el marco del Octavo Congreso sobre prevención del delito y justicia Penal", celebrado en 1990 en la Habana - Cuba, se señaló que la delincuencia relacionada con la informática era producto del mayor empleo de procesos de datos en las economías y burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos.
El problema principal -hastahace poco- era la reproducción y difusión no autorizada de programas informáticos y el uso indebido de cajeros automáticos.
Así también bajo el rótulo de “Delitos Informáticos” ‘cybercrímenes’, se suelen incluir junto a las conductas criminales que, por su gravedad encajan en los tipos delictivos, a aquellas que por su menor trascendencia no rebasan la esfera de las meras faltas. Esaheterogeneidad de supuestos nos lleva a considerar, para una mejor comprensión, aquellas conductas que por su gravedad en la mayoría de los casos poseen un tratamiento internacional específico, tales como el fraude informático, robo de software, sabotaje y vandalismo de datos, alteración, acceso y uso indebido de datos informáticos, manipulación informática y parasitismo informático.
Entre los supuestos másfrecuentes se pueden citar al:
Espionaje informático:
En el Espionaje informático el agente de la conducta fisgonea los datos computarizados en busca de informaciones sigilosas que posean valor económico. Tal operación se efectiviza por los programas denominados ‘spywares’.
Para Marco Antonio Zanellato, estos programas espiones envían informaciones del computador del usuario de la red paradesconocidos. Hasta lo que es digitado en su teclado puede ser monitoreado por ellos. Algunos tienen un mecanismo que hace una conexión con el servidor del usuario siempre que el estuviera conectado on-line. Otros envian informaciones vía e-mail. Como los softwares espiones ¨roban informaciones del PC (personal computer) del usuario? La respuesta a esta indagación puede ser obtenida cuando el usuariode internet baja algún programa que viene con archivo ejecutable spyware; normalmente el usuario no sabe sobre la amenaza de este archivo y lo instala. Este programa puede obtener informaciones que están en el microcomputador, como las que pasan por el. Utilizan un método de conexión entre propietario y servidor de forma directa e instantánea. El software espion también puede actuar usando ungerenciador de e-mail para enviar informaciones para una dirección electrónica determinada.
El espionaje informático se ve favorecida por el hecho de que las informaciones se encuentran archivadas en un espacio mínimo y pueden ser transferidas muy fácilmente a otro soporte similar lógico. Este puede ser utilizado para producir considerables pérdidas a una empresa u organización, o ser utilizado con...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tipos De Delitos Informáticos
  • tipos de delitos informaticos
  • tipos de delitos informaticos
  • Delitos cambiarios y delitos informáticos.
  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS