Delitos informaticos
|Alumnos: Bogado, Guillermo M. y Naudin Esteban |Profesor: Dr. Roberto Durrieu (h) |
|Posgrado: Derecho en Alta Tecnología |Materia: Dcho. Penal |
Introducción
Para abordar la problemática de los Delitos Informáticos debemos en primer lugar, aclararalgunos conceptos o términos que servirán para comprender el ámbito en donde se producen las diferentes conductas tipificadas, con sus características particulares cada una de ellas.
En primer lugar tenemos la obligación de definir “Delito Informático”, una definición acertada podría ser, el delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidascomo robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.
La Organización de las Naciones Unidas (ONU), define tres tipos de delitos informáticos:
• Fraudes cometidos mediante manipulación de computadoras.
• Manipulación de los datos de entrada.
• Daños o modificación de programas o datoscomputarizados.
A su vez, los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:
• Manipulación de los datos de entrada o sustracción de datos.
• La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.
• Manipulación de los datos de salida.
• Fraude efectuado por manipulacióninformática: también llamado "técnica del salchichón", aprovecha las iteraciones automáticas de los procesos de cómputo.
Los fraudes competidos mediante la manipulación de los datos de entrada:
• Como objeto: alteración de los documentos digitales.
• Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.
[pic]
Los daños o modificaciones de programas odatos computarizados:
• Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.
• Acceso no autorizado a servicios y sistemas informáticos.
• Reproducción no autorizada de programas informáticos de protección legal: ver piratería.
En segunda instancia debemos definir la característicadel espacio y sujetos donde se realizan las actividades generadoras de las conductas típicas.
Internet, o mejor conocida como la red de redes (World Wide Web), financiada en la década del 60 por la Defense Advanced Research Projects Agency (DARPA) pensada para el área militar y usada por científicos de EEUU.
Se caracteriza a Internet como "un medio universal de comunicación y búsqueda deinformación, a muy bajo coste. Está compuesta por un conjunto de redes interconectadas, que permiten la comunicación entre millones de usuarios de todo el mundo, generando un inmenso grupo de recursos de información, en forma de imágenes, texto, gráficos y sonido" (Conf. MORÓN LERMA, Esther, Internet y Derecho Penal: Hacking y otras conductas ilícitas en la Red, ed. Aranzadi, Navarra, 1999, pág.95.).En tercer lugar, los sujetos o actores, los internautas, que son aquellas personas que navegan por Internet, o sea que utilizan la World Wide Web; y aquí es donde comenzamos a analizar a los diferentes actores.
Existen dos tipos de actores o personas involucradas en una actividad informática delictiva:
• Sujeto activo: aquella persona que comete el delito informático.
• Sujeto pasivo:aquella persona que es víctima del delito informático.
[pic]
Delitos Informáticos en la Legislación local
Características
Según el autor mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales:
- Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas...
Regístrate para leer el documento completo.