Trabajo

Solo disponible en BuenasTareas
  • Páginas : 13 (3212 palabras )
  • Descarga(s) : 16
  • Publicado : 7 de julio de 2010
Leer documento completo
Vista previa del texto
Delitos Informáticos.
Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, elrobo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscaninfringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil,pedofilia en Internet, violación de información confidencial y muchos otros.
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:
• Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinadonúmero de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
• Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
• Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
•Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.
• Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.• Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
• En su mayoría son imprudenciales y no necesariamente se cometen con intención.
• Ofrecen facilidades para su comisión a los mentores de edad.
• Tienden a proliferar cada vez más, por lo que requieren una urgenteregulación.
• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Tipos de delitos informáticos
Fraudes cometidos mediante manipulación de computadoras.
Manipulación de los datos de entrada.
Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
La manipulación de programas.
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delitoconsiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tiene conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una...
tracking img