De Los Delitos Informaticos

Páginas: 9 (2246 palabras) Publicado: 22 de octubre de 2012
DELITOS INFORMATICOS

Son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin.
Las personas que cometen este tipo de delitos son aquellas que poseen ciertas características que no presentan el denominadorcomún de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados.
Los estudiosos en la materia los han catalogado como delitos de cuello blanco, términointroducido por primera vez por el criminólogo estadounidense Edwin Sutherland en el año de 1943.
Un modus operandi que ha sido detectado y objeto de diversas acusaciones penales ante los juzgados es el PHISING, que se instrumenta mediante correos electrónicos remitidos en forma masiva a usuarios de internet por supuestos prestadores de servicios de forma que generan una falsa apreciación de larealidad en el receptor y lo hacen creer que efectivamente ha sido buscado vía internet por una empresa seria que le solicita información personal, el cliente del banco engañado de esta forma responde las preguntas que se le formulan o activa ligas adjuntas al correo recibido y compromete su información la cual desde ese momento dejó de ser confidencial y ahora es del conocimiento de las personas que lemandaron el correo electrónico. Al respecto cabe aclarar que mensualmente en la red se crean por este tipo de defraudadores cientos de sitios de internet, sitios que al ser detectados por autoridades como la Policía Cibernética, son cerrados.
Un segundo modus operandi que ha sido objeto de investigaciones respecto de la forma en la que se compromete la información confidencial es el SPYWARE, yque se refiere a las aplicaciones o programas de computadora que funcionan como espía en el equipo ya que se instalan sin el conocimiento o consentimiento del usuario de la computadora y registran la actividad e información generada con simple uso y la almacenan de forma secreta para remitirla a otro equipo del que un tercero se entera de todo y logra obtener la información confidencial.
Untercer modus operandi es el PHARMING por medio del cual se instala un código malicioso en la computadora o en el servidor del usuario cuyo efecto produce que cuando el usuario teclea en su navegador la dirección de una página de internet, el equipo en virtud del código malicioso redirecciona al usuario a otra dirección diferente y que fue premeditada por el atacante en el cual se recibe lainformación confidencial, todo esto con las apariencias necesarias para hacerle creer al usuario que se encuentra en la pagina correcta.
Como parte de su estrategia de combate a la criminalidad, México debe actualizar su legislación y programas de gobierno destinados al combate frontal de los delitos cibernéticos, cuyo catálogo es cada día más amplio y complejo.
Aunque no existe una definición universal,los expertos han formulado conceptos funcionales que atienden la realidad concreta de cada país, consecuencia de la globalización y dependencia de tecnologías de la información, como el uso masivo y universal de Internet.
Los delitos cibernéticos constituyen actos criminales que pueden llegar a afectar al gobierno y su estabilidad, la economía y la paz social, por lo que se requiere de atenciónespecializada de la autoridad.
En un primer momento se les buscó encuadrar en figuras típicas como el robo o hurto, fraude, falsificación, estafa o sabotaje, pero actualmente el catálogo es más amplio e incluye figuras como el terrorismo cibernético.
La adopción de nuevas tecnologías y su impacto en la vida cotidiana llevaron al Congreso de la Unión a actualizar, aunque todavía de manera...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS