Trabajo sobre delitos informaticos

Páginas: 11 (2583 palabras) Publicado: 1 de agosto de 2010
DELITOS INFORMATICOS

¿QUE SON DELITOS INFORMATICOS?
Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal, por hacer uso indebido de cualquier medio Informático. Implica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje…Es decir, Comportamiento antijurídico, no ético o noautorizado, relacionado con el procesado automático de datos y transmisiones de datos.
SUJETO ACTIVO DE DELITOS INFORMATICOS
Son aquellas personas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugaresestratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Además, es considerado una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia derecreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.
A los sujetos que cometen este tipo de delitos no se considera delincuentes, no se los segrega, no se les desprecia, ni se les desvaloriza; por el contrario, es considerado y se considera a sí mismo "respetable". Estos tipos de delitos, generalmente, son objeto de medidas o sanciones de carácteradministrativo y no privativo de la libertad.
SUJETO PASIVO DE DELITOS INFORMATICOS
El Sujeto Pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuísticamentedebido al desconocimiento del modus operandi.  
 El sujeto pasivo es sumamente importante para el estudio de los “delitos informáticos”, ya que mediante él se puede conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandide los sujetos activos.   Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.
Es imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte no son descubiertos o no son denunciados a las autoridades responsables y si a esto se sumala falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, trae como consecuencia que lasestadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra negra".
Una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más.  Además, se debedestacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de víctimas y estimulando la denuncia de los delitos se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos.  

CLASIFICACION DE LOS DELITOS...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Trabajo Sobre Delitos Informáticos
  • legislacion sobre delitos informaticos
  • Trabajo delitos informaticos
  • Trabajo De Delitos Informaticos
  • Taller sobre delitos y seguridad informatica
  • Trabajo Sobre Las Nubes Informaticas
  • Trabajo sobre informática
  • LEYES Y REGULACIONES SOBRE LOS DELITOS INFORMATICOS EN EL ECUADOR

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS