Seguridad de informacion y accesos

Páginas: 24 (5966 palabras) Publicado: 18 de agosto de 2012
 
INTRODUCCIÓN:
 
A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
 
El delito informático implica actividadescriminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera.
 
Para Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada comomaterial o como objeto de la acción criminógena, como mero símbolo".
 
Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas".
 
DESARROLLO:
 
Sujeto activo
 
Las personas que cometen los "Delitos informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, lossujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación labora se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
 
SUJETOPASIVO
 
En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.
 Clasificación
 
Julio Téllez Valdés clasifica a los delitos informáticos en base a dos criterios: como instrumento o medio, o como fin u objetivo.
 
Como instrumento o medio: se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.
 
Como medio y objetivo: en esta categoría se enmarcan las conductas criminógenas que vandirigidas en contra de la computadora, accesorios o programas como entidad física.
 
María de la Luz Lima, presenta una clasificación, de lo que ella llama "delitos electrónicos", diciendo que existen tres categorías, a saber:
 
Los que utilizan la tecnología electrónica como método; Los que utilizan la tecnología electrónica como medio; y Los que utilizan la tecnología electrónica como fin.
 Como método: conductas criminales en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.
   
Como medio: son conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo.
 
Como fin: conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
  Tipos de delitos informáticos
 
Tipos de delitos informáticos reconocidos por Naciones Unidas
 
Fraudes cometidos mediante manipulación de computadoras.
 
Manipulación de los datos de entrada. Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere deconocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
 
La manipulación de programas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Acceso a la información
  • acceso a la informacion
  • Acceso a la informacion
  • Acceso A Informacion
  • ACCESO A LA INFORMACION
  • acceso a la informacion
  • Acceso a la Informacion
  • Acceso a La Informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS