Analisis Ley Especial Contra Los Delitos Informaticos

Páginas: 10 (2413 palabras) Publicado: 26 de julio de 2011
Delitos Informáticos

Actualmente nadie se escapa de la influencia que tiene la informática en nuestras vidas, esta presente en todos los ámbitos en nuestra sociedad. Pero este gran auge siempre trae una consecuencia y esta es “Los Delitos Informáticos”.

“Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, gruposde ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.”

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo,las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

La Organizaciónde las Naciones Unidas (ONU), ha definido tres tipos de delitos informáticos:

1. Fraudes cometidos mediante manipulación de computadoras
2. Manipulación de los datos de entrada
3. Daños o modificaciones de programas o datos computarizados

1. Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:

 Manipulación de los datos de entrada o sustracción de datos. La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.

 Manipulación de los datos de salida.

 Fraude efectuado por manipulación informática: también llamado "técnica del salchichón", aprovecha las interacciones automáticas de los procesos de cómputo.

2. Los fraudes competidos mediante la manipulación de los datos deentrada:

 Como objeto: alteración de los documentos digitales.

 Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.

3. Los daños o modificaciones de programas o datos computarizados:

 Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.

Acceso no autorizado a servicios y sistemas informáticos.

 Reproducción no autorizada de programas informáticos de protección legal: piratería.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas,interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Venezuela nose escapa de estos delitos informáticos ya que desde el año 2007 han subido casi en un 80%, por esta razón en Venezuela se crea la Ley Especial Contra los Delitos Informáticos cuya publicación se realiza en la Gaceta Oficial de la República Bolivariana de Venezuela Número 37.313 de fecha 30 de octubre del año 2001, en este informe se analizan los delitos contra los sistemas que utilizantecnologías de información, delitos Contra La Propiedad, delitos contra la privacidad de las personas y de las comunicaciones, delitos contra niños o adolescentes y delitos contra el orden económico.
Partiendo desde la legislación, podemos describir brevemente a que nos referimos, y que acciones son sancionadas por la Ley Especial Contra los Delitos Informáticos (LECDI).

Título II. De los delitos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Analisis ley contra delitos informaticos
  • LEY CONTRA LOS DELITOS INFORMATICOS
  • LEY CONTRA LOS DELITOS INFORMATICOS
  • Ley contra delitos informaticos
  • Ley especial de delitos informaticos
  • Ley Contra Delitos Informaticos
  • Ley especial contra los delitos informáticos
  • LEY ESPECIAL CONTRA DELITOS INFORMATICO

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS