Delito Informatico

Páginas: 6 (1347 palabras) Publicado: 19 de agosto de 2011
El delito informático es un delito de cuello blanco, implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.
Asimismo delincuente informático es el sujeto que hace uso de medios electrónicos automatizados parapoder realizar acciones ilícitas en contra de alguna persona o grupo de estas mismas e adquirir información confidencial, descomponer algún servicio electrónico, enviar correspondencia no solicitada de forma indiscriminada entre otros sucesos delictuosos.
En el ámbito criminológico es importante saber la mala utilización o abuso de estos medios que impactan negativamente en relaciones sociales eindividuales por lo general afectan la vida del ser humano provocando daños de gran peligrosidad tanto en la seguridad de las personas y afectando su economía, la tecnología ha tenido un gran impacto como medio de comunicación transformando las nuevas formas de convivencia social en las que el mundo está globalizándose en la cibernética, lo cual el criminólogo tiene que investigar los tipos defactores y comportamientos que conllevan a la realización y culminación de este tipo de delitos .
Para un criminólogo es importante analizar el perfil del delincuente informático, se define como una técnica que sirve para saber la personalidad principal y las características conductuales de un delincuente basándose en en la evaluación del acto criminal en sí mismo, valoración exhaustiva de lasparticularidades de la actuación del crimen, estudio total de la víctima y victimario, estimación de los informes preliminares, desarrollo de una investigación con las características fundamentales del delincuente, y sugerencias de indagación basadas en la construcción del perfil.
Se hace uso de la psicología para combatir y estudiar el crimen desde el inicio, utilizando una metodología, para saber lacreación el desarrollo y uso de las técnicas clasificadas que asocian estos sujetos; los piratas informáticos pueden ser clasificados en subgrupos, dependiendo de su nivel de conocimientos, modus operandi o ámbito de acción, un newbie o script kiddie es un novato que recién se inicia en el oficio de la piratería informática, los cyberpunks, son antisociales de mayor de edad, los insiders empleadosresentidos, los coders expertos en programación, los professionals mercenarios informáticos y finalmente los ciberterroristas a gran escala.

Un Hackers, es un término en inglés con el que se define a las personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente impenetrables, y apenas constituyen una muestra de la nueva faceta de la criminalidad: Eldelincuente silencioso o tecnológico. Y un Cracker es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Un acercamiento al perfil criminológico del delincuente informático asienta hacia el individuo normalmente del sexomasculino, en edades principalmente comprendidas entre los catorce y treinta años, especialista en la administración y manejo de nuevas tecnologías, con un excelente potencial intelectual y en muchos casos empleado de confianza habituado a trabajar sobretiempo. El delincuente tecnológico abundantemente asume una actitud de desafío con los sistemas a que se enfrenta, de tal modo considera suficientementejustificado el lucro que obtiene, como recompensa a su pericia e inteligencia.
Sin embargo asentaremos transitoriamente ciertos parámetros: el área técnica radica en la reducción automatizada, por lo general en estos delitos sistemáticos se extiende en pequeñas cantidades de dinero de un gran número de cuentas, que luego son abonadas a otra cuenta bancaria, controlada por el defraudador.,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS