Delitos informáticos

Páginas: 25 (6060 palabras) Publicado: 12 de abril de 2010
El perfil característico de aptitudes del delincuente informático es tema de controversia, ya que para algunos el nivel de aptitudes no es indicador para delinquir, en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector deprocesamiento de datos.
Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los delitos informáticos, los estudiosos en la materia los han catalogado como delitos de cuello blanco, término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en el año de 1943.
Este autor señala un sinnúmero de conductas que considera como delitos decuello blanco, aun cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las violaciones a las leyes de patentes y de derechos de autor, mercado negro, contrabando en empresas, evasión de impuestos, quiebras fraudulentas, corrupción de altos funcionarios, entre otros.
Asimismo, este criminólogo dice que tanto ladefinición de los delitos informáticos como la de los delitos de cuello blanco no es de acuerdo al interés protegido, como sucede en los delitos convencionales, sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto estatus socioeconómico, su delito no puede explicarse por pobreza ni pormalos hábitos, ni por carencia de recreación, baja educación, poca inteligencia, o inestabilidad emocional.
Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional ya que los usuarios están esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes nacionales diferentes. Además,si bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informáticos, sus posibilidades son limitadas.
Características de los delitos informáticos.

CLASIFICACIÓN
COMO INSTRUMENTO O MEDIO
En esta categoría tenemos a aquellas conductas que se valen de las computadoras como método, medio osímbolo en la comisión del ilícito, por ejemplo:
1. Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
2. Variación de los activos y pasivos en la situación contable de las empresas.
3. Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etc.)
4. Robo de tiempo de computadora.
5. Lectura, sustracción o copiado de informaciónconfidencial.
6. Modificación de datos tanto en la entrada como en la salida.
7. Aprovechamiento indebido o violación de un código para penetrar a un sistema con el fin de introducir instrucciones inapropiadas (esto es lo que se conoce en el medio como el método del Caballo de Troya).
8. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, métodoconocido como la técnica de salami.
9. Uso no autorizado de programas de cómputo.
10. Insertar instrucciones que provocan interrupciones en la lógica interna de los programas, a fin de obtener beneficios.
11. Alteración en el funcionamiento de los sistemas.
12. Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.
13. Acceso a áreasinformatizadas en forma no autorizada.
14. Intervención de las líneas de comunicación de datos o teleproceso.
COMO FIN U OBJETO
En esta categoría encuadramos a las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Algunos ejemplos son los siguientes:
1. Programación de instrucciones que producen un bloqueo total al sistema.
2....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS