ENSAYO DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL

Páginas: 26 (6254 palabras) Publicado: 13 de octubre de 2013
SERVICIO NACIONAL DE APRENDIZAJE SENA
CURSO: CONTROLES Y SEGURIDAD INFORMATICA
2013
INTRODUCCIÓN

1. BUSCAR EN INTERNET Y/O EN CUALQUIER OTRA FUENTE BIBLIOGRÁFICA UNO O MÁS ARTÍCULOS QUE TRATEN SOBRE LOS PRINCIPALES DELITOS INFORMÁTICOS Y SU DEFINICIÓN.

CONCEPTOS DE DELITOS INFORMÁTICOS.
En Internet se pueden producir ataques, y esos ataques van contra algo medular que es la informaciónla que puede sufrir distintos tipos de intromisión para agredirla en su confidencialidad o integridad.

Definitivamente es indispensable el uso de la computadora y del manejo del Internet para la comisión de conductas delictivas denominadas "Delitos Informáticos", pero en la actualidad no existe una definición en la cual los juristas y estudiosos del derecho estén de acuerdo, es decir no existeuna concepto adecuado para así nombrar a los delitos informáticos. A lo que respecta a nuestro país, Julio Téllez Valdez, dice que hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, requiere que la expresión "delitos informáticos" esté consignada en los Códigos Penales, lo cual en México, al igual que en otros muchos países no hasido objeto de tipificación aún, a excepción como ya lo hemos mencionado del Estado de Sinaloa.
Para Hilda Callegari, el delito informático es "aquel que se da con la ayuda de la informática o de técnicas anexas".

Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada comomaterial, objeto o mero símbolo".

Rafael Fernández Calvo, define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título I de la Constitución Española".

María de la Luz Lima, diceque el "delito informático en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin".
El Dr. Julio TéllezValdez, menciona dos clasificaciones del Delito Informático para efectos de conceptualización, que parte de lo típico y lo atípico. En el cual en el concepto típico de Delitos Informáticos nos dice que "son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin". En el concepto atípico menciona que "son actitudes ilícitas en que se tiene a lascomputadoras como instrumento o fin".

El Departamento de Investigación de la Universidad de México, señala como delitos informáticos a "todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático".
Así pues, y realizando una definición personal sobre los delitos informáticos, diremos que: "son todas aquellas conductasilícitas susceptibles de ser sancionadas por el Derecho Penal y que en su realización se valen de las computadoras como medio o fin para su comisión".

CARACTERÍSTICAS Y CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS.

Para la comisión de dicha conducta antisocial, hallaremos a uno o varios sujetos activos como también pasivos, los cuales tienen características propias:

El Sujeto Activo, poseeciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL
  • DELITOS INFORMATICOS Y TERRORISMO
  • Delitos y terrorismo computacional
  • Delitos Inform ticos y Terrorismo Computacional
  • Delitos de terrorismo
  • Justificacion e importancia de los delitos informaticos ensayos y documentos
  • ENSAYO Ley de delitos informáticos en Colombia Hacking ético
  • ENSAYO SOBRE DELITOS INFORMATICOS EN COLOMBIA ley 1273

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS