ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Definición y clasificación de los delitos cibernéticos


Enviado por   •  4 de Diciembre de 2015  •  Documentos de Investigación  •  1.775 Palabras (8 Páginas)  •  187 Visitas

Página 1 de 8


Definición y clasificación de los delitos cibernéticos

El libro nos brinda tres definiciones, una del doctor Julio Téllez Valdés (investigador en derecho de nuevas tecnologías, escribió tres libros, incluyendo Derecho informático en 1998 y varias participaciones en otras publicaciones) quien donde establece como crimen cibernético “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”. Otra definición proviene de la doctora María de la Luz Lima (tiene una licenciatura y maestría en derecho con especialización en Ciencias Penales en la Universidad Nacional Autónoma de México, sus áreas de enfoque se basan desde: Gestión policial, derecho de ejecución penal y muchas más incluyendo el cibercrimen) quien se refiere a Crímenes cibernéticos como “cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin.

También nos brindan una tercera definición un poco más acertada, que establece como crimen cibernético “acción u omisión, típica, antijurídica y culpable, que se realiza por medio de un sistema que haga uso de las tecnologías de la información o un componente de éste, o que lesione la integridad, disponibilidad o confidencialidad de la información”.

Norton (división de SYMANTEC, se dedican a elaborar y desarrollar software, principalmente de seguridad informática, como ejemplo, el mencionado “Norton Antivirus” disponible para Windows y Mac OS, que proporciona servicios de prevención y eliminación de malware), el malware tiene como objetivo infiltrarse o dañar su computadora para obtener información y utilizarla para usos ilegales. Desde 2003 la gran mayoría de malware diseñados han sido para tomar control de las computadoras, estas son usadas para el envío masivo de spam por correo electrónico, alojar datos ilegales como pornografía infantil o para unirse en ataque de DDoS (Ataque de denegación de servicio) es un ataque a una red de computadoras que provoca que un servicio sea inaccesible a los usuarios legítimos, manifiesta la pérdida de conectividad a la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos de la víctima.

Norton de SYMANTEC lo describe como: cualquier delito cometido en el que se haya utilizado un equipo, una red o un dispositivo de hardware. Denomina dos categorías de crímenes cibernéticos:

Crímenes cibernéticos de tipo l:

Características:

  • Desde el punto de vista de la víctima ocurren una sola vez. Ejemplo: la víctima recibe un correo electrónico que contiene, aparentemente, un vínculo a una entidad conocida, lo que en realidad es un vínculo a un sitio web hostil.
  • Se utilizan programas de software de actividades ilegales como programas de registro de pulsaciones de teclado, virus, rootkits o caballos de Troya.
  • Los criminales que controlan un sitio web pueden aprovechar a colocan caballos de Troya en los equipos de las víctimas.
  • En estos crímenes se incluye el phishing (intenta adquirir información confidencial de forma fraudulenta), robo o manipulación de datos, robo de identidad y fraudes.

Crímenes cibernéticos de tipo ll:

Características:

  • Sucesos continuados que implican interacciones repetidas con la víctima, con el fin de establecer una relación al cabo de un tiempo para tomar ventaja y cometer el crimen.
  • Programas que no se incluyen dentro de la calificación de software de actividades ilegales. Como transferencias de archivos por un FTP (Protocolo de transferencia de archivos).
  • Se incluye el acoso en internet, búsqueda de menores, extorsión, manipulación de mercado de valores, espionaje empresarial y planificación y ejecución de actividades terroristas.

En conclusión y como análisis de grupo, definimos el crimen cibernético como aquellas actividades ilegales que hurtan información para usos lucrativos por medio de un equipo, hardware o una red.

Se clasifican como:

  • Instrumento o medio
  • Fin u objetivo
  • Delitos contra la integridad
  • Delitos contra la disponibilidad
  • Delitos contra la confidencialidad
  • Delitos de pornografía infantil
  • Delitos contra la propiedad intelectual

Delitos de acceso ilícito

Este delito hace referencia al ingreso no autorizado a uno o varios sistemas que utilicen tecnología de información.  Existen otros tipos de delitos que subsumen al delito de acceso ilícito, siempre y cuando, esos delitos, se realicen de manera conjunta; tenemos la conducta de acceso y daño al sistema, se clasifica como “daño informático”. Acceso y transferencia de activos por medio de sistemas informáticos “fraude informático”; la conducta de acceso y provocación de denegación de acceso de redes, información y sistemas es “violación a la disponibilidad”. Acceso e interceptación de datos informáticos “interceptación ilícita”. Acceso y copia alteración o sustitución de datos informáticos de un sistema, generando un resultado no autentico “falsificación informática”, por estas razones el legislador debe de tener en cuenta que los delitos que entrañan las anteriormente señaladas deben ser sancionadas dependiendo del caso concreto, con la pena correspondiente al delito que tenga señalada mayor sanción.

Delito de daño informático

Un acto delictivo o terrorismo cibernético dirigido a la infraestructura  se puede considerar un delito, ya que lo que se busca es la inutilización de cualquier medio de actividad informática; A la persona que se le  hallase  alterando modificando  o destruyendo información de un componente tecnológico  será sancionado con prisión de 4 a 8 años  y una multa de 100 a quinientas veces su salario mínimo legal vigente.

Delito de Reproducción de dispositivos de acceso

Al hablar de reproducción de dispositivos,  nos referimos a la replicación intencional de un componente tecnológico, que permite ingresar a un sistema que tiene a resguardo información o activos de diferente cualidad.

...

Descargar como (para miembros actualizados)  txt (11.3 Kb)   pdf (113.2 Kb)   docx (15.7 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com