delitos ciberneticos

Páginas: 11 (2633 palabras) Publicado: 15 de agosto de 2013
El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitosinformáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".

Según TELLEZ VALDEZ, este tipo de acciones presentan las siguientes características principales:

a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puedenllegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de másde cinco cifras a aquellos que las realizan.
e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h.Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
i. En su mayoría son imprudenciales y no necesariamente se cometen con intención.
j. Ofrecen facilidades para su comisión a los menores de edad.
k. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
l. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.Asimismo, este autor clasifica a estos delitos, de acuerdo a dos criterios:

1. Como instrumento o medio.

En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:


• Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
• Variación de los activos ypasivos en la situación contable de las empresas.
• Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
• Lectura, sustracción o copiado de información confidencial.
• Modificación de datos tanto en la entrada como en la salida.
• Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
•Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
• Uso no autorizado de programas de computo.
• Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.
• Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
• Obtención de información residual impresa en papel luego de laejecución de trabajos.
• Acceso a áreas informatizadas en forma no autorizada.
• Intervención en las líneas de comunicación de datos o teleproceso.

2. Como fin u objetivo.

En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:

• Programación de instrucciones que producen unbloqueo total al sistema.
• Destrucción de programas por cualquier método.
• Daño a la memoria.
• Atentado físico contra la máquina o sus accesorios.
• Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
• Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.)....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos ciberneticos
  • delitos ciberneticos
  • Delitos ciberneticos
  • Delitos Ciberneticos
  • Delito cibernetico
  • delitos ciberneticos
  • delitos ciberneticos
  • delitos ciberneticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS