ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DELITOS INFORMATICOS


Enviado por   •  8 de Diciembre de 2012  •  1.384 Palabras (6 Páginas)  •  290 Visitas

Página 1 de 6

DELITOS INFORMATICOS

El espionaje informático (industrial o comercial), que debe entenderse como la obtención, con ánimo de lucro y sin autorización, de datos de valor para el tráfico económico de la industria o comercio. Dentro de los comportamientos que encajarían en esta descripción, han sido identificados los siguientes: La fuga de datos (Data leakage), que las empresas o entidades guardan en sus archivos informáticos; las puertas falsas (Trap Doors), consistentes en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas; las "llaves maestras" (Superzapping), que implican el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información; el pinchado de líneas (Wiretapping), que se concreta en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas; la apropiación de informaciones residuales (Scavenging), que consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático.

Conductas lesivas de la integridad: Son conocidas también como "Sabotaje Informático". Mediante ellas, el agente se introduce a los sistemas de información con la finalidad de obstaculizar su funcionamiento. Es la conducta que ejecutan los conocidos Hackers o intrusos. Las modalidades más conocidas son las siguientes: Las bombas lógicas (logic bombs), que se introducen en un sistema informático y se activan con un comando especial (fecha, números, etc.), para destruir o dañar datos contenidos en un ordenador; ejemplo de ello fueron los conocidos virus Sycam y Dragón Rojo. Los virus informáticos producen también destrucción o daño en el software o hardware del computador, pero a diferencia de las bombas lógicas, tienen capacidad de expansión y contagio a otros sistemas informáticos, sin que el operador legítimo sepa de ello (es un mero instrumento.

Conductas que afectan la confidencialidad de la información. De las diversas modalidades de conducta analizadas por la doctrina encontramos que los ataquesmás graves del derecho a la información, como bien colectivo y que ponen en peligro derechos individuales, son las siguientes:

La introducción de datos falsos en bancos de datos personales.

La fuga de datos (data leakage), o revelación dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio económico individual, que posean personas o entidades autorizadas en sus bancos de datos.

El uso de llaves maestras (superzapping), esto es, la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información. Estas manipulaciones son idóneas para afectar la intimidad, la libertad, el patrimonio económico individual, e incluso la vida o integridad personal Esta última hipótesis podría presentarse con la modificación fraudulenta de los tratamientos médicos efectuados a un paciente o de las drogas suministradas, cuando obren en la base de datos de un hospital; o piénsese en la tragedia que podría presentarse para los pasajeros de una aeronave, cuando un terrorista o un psicópata se introduce al computador de ésta y modifica la ruta, las condiciones de vuelo o la presencia de otras aeronaves.

Conductas que afectan la integridad de la información.

Reunidas las exigencias del tipo objetivo y subjetivo doloso, tanto las bombas lógicas (logic bombs), como los virus informáticos, son conductas que afectan la integridad de la información, y son idóneas para lesionarel derecho individual del patrimonio económico (daño en bien ajeno).

La falsificación de documentos electrónicos afecta la integridad de la información como interés colectivo, y causa detrimento en la confianza requerida por el tráfico jurídico para realizar actos y negocios a través de medios informáticos. Puede lesionar, además del bien jurídico colectivo de la fe pública, el derecho individual del patrimonio económico (estafa).

Conductas que afectan la disponibilidad de la información.

El bloqueo doloso de un sistema de información de uso individual, con técnicas como el bombardeo de e-mails, supone un atentado a la autonomía personal que podría ser catalogado como un constreñimiento ilegal.

Los demás delitos a los cuales hace referencia la doctrina, que implican la lesión de bienes jurídicos individuales valiéndose de medios electrónicos o informáticos, como las manipulaciones de cajeros automáticos; las apropiaciones ilícitas de dinero realizados desde ordenadores personales, como la "técnica del salami", etc., son conductas que pueden tipificarse directamente en las descripciones típicas

...

Descargar como (para miembros actualizados)  txt (9.5 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com