Delitos Informáticos

Páginas: 10 (2387 palabras) Publicado: 12 de marzo de 2014
UNIVERSIDAD UNIACC
Legislación Informática














Delitos Informáticos






Felipe Grossling P.
25 de Octubre de 2013.



1. ¿Qué es un delito informático?
Un delito informático, es considerado como cualquier acción, típica, antijurídica y culpable realizada por vías informáticas y que tiene como objetivo destruir y dañar ordenadores, medios electrónicos,redes de Internet. La teoría del delito se refiere a estas figuras de la siguiente manera:

Acción: Engloba el concepto de ejecución, como el concepto de omisión, en la cual se deja de hacer algo concreto de manera consciente.

Tipicidad: “Se denomina tipicidad al encuadramiento de la conducta humana al tipo penal (el tipo). Así cuando la ley describe el homicidio diciendo "el que matare aotro", la conducta típica está dada por el hecho concreto de matar a otro.” (Extraído el 23 de Octubre desde http://es.wikipedia.org/wiki/Teor%C3%ADa_del_delito)

Antijuridicidad: La antijuridicidad se comprende como el desvalor que posee un hecho contrario a las normas del Derecho general y no solo al ordenamiento penal. Básicamente es ir en contra de lo establecido por las normas jurídicas.Culpabilidad: Cuestiones específicas, relacionadas a las circunstancias que concurrieron al momento de cometer un hecho calificado como típico y antijurídico.

Es importante considerar, que las tecnologías de la información y comunicación (TIC) se mueven y evolucionan a una mayor velocidad en comparación a la legislación, y ciertos comportamientos, acciones o nuevos servicios que aparezcan con eltiempo pueden quedar fuera de la ley o no encajar dentro de la teoría del delito. En estos casos se suelen definir dichos actos como abusos informáticos, los que están considerados como parte de la criminalidad informática. Conductas de este tipo se dejan en empresas, a nivel administrativo, donde un individuo puede hacer usufructo de información que no le pertenece y lucrar con ella, o en personascomunes que pueden instalar o correr software malicioso en un equipo que puede ser usado para dañar un segundo computador, una red de equipos u obtener información de un usuario en particular, ya sea acceso a archivos, claves, registro de teclado, acceso a la cámara, micrófono, etc

Respecto a los crímenes informáticos, existen diversas categorías, tipos y métodos de cometer el crimen. Por logeneral, son divididos en dos grupos:

1. Crímenes cuyo objetivo son computadoras: Es decir, que ataquen directamente a un sistema informático, ya sea mediante Spam, denegación de servicio, generación de virus, instalación de código malicioso, etc…

2. Crímesnes realizados por medio de computadoras o Internet, como por ejemplo, el fraude, robo, espionaje, irrupción de la privacidad, etc…

2.Algunos delitos específicos.
Los delitos informáticos abarcan formas muy amplias, como la estafa, robo de identidad o contraseñas, acceso a datos pivados, entre otros. A continuación se abordarán algunos de los delitos informáticos más comunes en la actualidad y que pueden ser identificados facilidad:

Spam: Son por lo general, mensajes o correos electrónicos no deseados con propósito comercialque bombardean al usuario con información. Actualmente se define al spam como cualquier comunicación del tipo email o SMS que le lleguen al usuario sin que este lo haya solicitado.

Fraude: Comúnmente está relacionado con phishing al “disfrazar” un sitio como el de un banco o de un servicio de correo, donde al ingresar, el usuario y la contraseña son capturados y enviados al victimario. Elfraude también considera alterar documentos o archivos, el ingreso de datos o reescribir código con propósito fraudulento.

Hostigamiento o acoso: Últimamente, con la aparición de las redes sociales el acoso u hostigamiento se ha hecho una práctica más común entre cierto grupo de personas. Ocurren por lo general en canales de comunicación bidireccional, como puede ser una intranet, una red de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS