Derecho informatico

Páginas: 13 (3240 palabras) Publicado: 16 de noviembre de 2010
Segundo capitulo
DELITOS INFORMATICOS
2.1.- Antecedentes
La computadora se presenta en nuestros días como una herramienta favorable y eficaz para la sociedad, también resulta un instrumento poderoso para la realización de hechos que causan perjuicio a la sociedad o a una persona en particular actualmente conocidos como delitos informáticos. Este tipo de hechos están presentes en lasociedad desde los inicios de la tecnología informática, pues si no existiera la computadora tampoco fueran posible esta clase de actos.
Las redes de comunicación electrónica y los sistemas de información forman parte integral de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía mundial
2.1.1.- AMERICA
2.1.2.- EN EUROPA2.1.3.- EN ASIA
2.1.4.- OCEANIA
2.1.5.- AFRICA
2.2.- Que son los Delitos Informáticos
Dar una definición de delitos informáticos no resulta fácil, ya que este resulta complejo por el tipo penal que representa forma de realización de los hechos delictivos a que nos avocamos en el presente estudio.
Según Téllez Valdés lo delitos informáticos menciona en su libroDerecho Informático que “Son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”
Para Pérez Luna los delitos informáticos “El conjunto de conductas criminales que se realizan a través del ordenador electrónico, o que afectan alfuncionamiento de los sistemas informáticos.”
Por lo que se puede decir que los delitos informáticos son diversas manipulaciones que se asen en una base de datos, red de computadoras o a cualquier parte de ella, con el propósito de diseñar, ejecutar o alterar algún programa lo que daría pie a una metamorfosis de un tipo penal ya definido en alguna otra área del derecho como fraude, obtenerdinero, bienes o hasta información de tipo personal que puede ser vendida a un buen precio, con la intención de efectuar otro tipo de delito de los considerados dentro de la rama del derecho penal.
2.3.- Sujetos del Delito Informático
2.3.1.- Los Sujetos Activos del Delito Informático
Según pasa el tiempo nos podemos dar cuenta que los autores de los delitos informáticos, se encuentran conformadospor un grupo de personas que superan la inteligencia y educación de la gran mayoría con muchos conocimientos informáticos lo que les facilitan la realización de los hechos delictivos.
Esta clase de personas se llaman hackers, phreackers que son solo algunos por mencionar.
* Los hackers son personas con talento, conocimiento, inteligencia, especialmente relacionadas con las operaciones decomputadora, redes, seguridad, que en la actualidad este término se utiliza para mencionar a un tipo de delincuente corriente.

* Phreackers son personas con capacidades múltiples que entre estas esta el poder manipular sistemas de comunicaciones, como el teléfono de abonado o teléfonos celulares, a su conveniencia.

* Crackers son personas con orígenes, actitudes y formas de comunicaciónparecidas a los hackers, con la diferencia de que estos no poseen grandes habilidades en programación, no conocen términos técnicos. Estos buscan destruir información y programas.

2.3.2.- Los Sujetos Pasivos del Delito Informático.
Este sujeto es la persona a la cual se le comete el delito, es el perjudicado con la acción delictiva, y se ha señalado que los bancos figuran entre las víctimasprincipales de los delitos con computadoras por el uso creciente de trasferencias de fondos electrónica, lo que mueve grandes cantidades de dinero entre estos organismos con símbolos electrónicos como único tipo de registro.
La aparición de el dinero electrónico ha creado nuevas modalidades de defraudación pero al igual también ofrece nuevas formas de protección como le encriptado de claves y el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Heramientas Informáticas Derecho Informatico
  • Derecho informatico
  • Derecho Informatico
  • Derecho informatico
  • Derecho informatico
  • Derecho Informatico
  • Derecho informatico
  • Derecho informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS