ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delito Informatico


Enviado por   •  30 de Octubre de 2012  •  3.130 Palabras (13 Páginas)  •  358 Visitas

Página 1 de 13

Universidad Pedagógica Nacional

Francisco Morazán

(PREUFOD)

Asignatura: Ética de la Informática

Catedrática: Licda. Mayra Leticia Motiño

Sección: “A”

Integrantes: Blanca Mejía

Laura Miranda

Lady Collart

Karen García

Los delincuentes de la informática son tantos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes suelen pasar desapercibidos y sabotean las bases de datos para ganarles ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión o manipulan los datos o las operaciones, ya sea directamente o mediante los llamados «gusanos» o «virus», que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro, también han utilizado el correo electrónico y los «Chat rooms» o salas de tertulia de la Internet para buscar presas vulnerables. Por ejemplo, los aficionados a la pedofilia se han ganado la confianza de niños online y luego concertado citas reales con ellos para explotarlos o secuestrarlos. Además de las incursiones por las páginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía.

EL DELITO INFORMATICO

El delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo.

Son delitos, que en la mayoría de los caos no se denuncian, para evitar la alarma social o el desprestigio por un fallo en la seguridad. Las víctimas prefieren sufrir las consecuencias del delito e intentar prevenirlo para el futuro, antes que iniciar un procedimiento judicial. Esta situación dificulta enormemente el conocimiento preciso del número de delitos cometidos y la planificación de las adecuadas medidas legales sancionadoras o preventivas.

Resulta difícil tipificar penalmente situaciones sometidas a un constante cambio tecnológico.

La Exposición de Motivos del Código Penal de 1995 considera como uno de sus principales logros innovadores el haber afrontado "la antinomia existente entre el principio de intervención mínima y las crecientes necesidades de tutela en una sociedad cada vez más compleja, dando prudente acogida a nuevas formas de delincuencia, pero eliminando, a la vez, figuras delictivas que han perdido su razón de ser".

Pese a las críticas que pueda tener, se puede considerar que el nuevo Código Penal es una herramienta de gran valor para jueces, juristas y abogados que permitirá el tener que efectuar construcciones jurídicas artificiosas para penar conductas socialmente reprochables que necesitaban tener su cabida en el Código Penal del siglo XXI, por lo que consideramos se produce un acercamiento, mediante la introducción de algunas características en la comisión del delito que nos aproxima al tema de los llamados "delitos informáticos", si bien sin acercarnos al nivel de la legislación penal de países de nuestro entorno, como Alemania, Gran Bretaña, Suecia, Canadá, Australia, Francia y varios Estados de los EE.UU. en los que el delito informático está tipificado y, como tal, incluido en diferentes códigos y normas de ordenamiento.

 Productos milagrosos: Se trata de productos que ofrecen una solución milagrosa para alguna cuestión en especial. Cuestan grandes cantidades de dinero, pero al final no ofrecen nada nuevo.

 Suplantación de identidad: Hackers que suplantan la identidad de alguien con diferentes propósitos, pero principalmente financieros.

 Fraudes en bancos y financieras: Robo de datos, pagos no autorizados, transacciones extrañas y otros fraudes que te hacen perder dinero.

 Fraudes en tarjetas de crédito: Paginas que solicitan datos de tarjetas de crédito para proceder al robo.

 Llamadas internacionales: En algunos sitios de contenido adulto, a los usuarios se les ofrecía acceso gratuito solo por el hecho de descargar e instalar un programa. Lo que ellos no sabían es que este programa desviaría su MODEM a un servicio 906 o a números internacionales, llamadas que deberán ser abonadas por este usuario engañado.

 Mercancías no entregadas: Compras que se abonan pero productos que nunca se reciben.

 Fraudes con subastas: Subastas atractivas que también se pagan y el producto nunca se entrega al comprador.

 Oportunidades de trabajos: Trabajos que no se abonan, promociones que prometen “hacerte rico” y no son ciertas, inversiones que nunca llegan a dar frutos y tantos otros fraudes.

 Paquetes de viaje: Vuelos y hoteles que no llegan ni a la mitad de la calidad por la que se pagó.

 Servicios “extras”: Contratas un servicio y, aunque no sepas porque, tienes que terminar pagando por cargos extras.

Clasificación del delito informático como medio

 Violación de la intimidad o Publicación en Internet de fotos o videos personales y/o íntimos o Violación del correo electrónico o cualquier comunicación electrónica (por ejemplo, SMS).

 Estafa: o Scamming o Phising

...

Descargar como (para miembros actualizados)  txt (21.2 Kb)  
Leer 12 páginas más »
Disponible sólo en Clubensayos.com