ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos


Enviado por   •  1 de Julio de 2014  •  1.447 Palabras (6 Páginas)  •  164 Visitas

Página 1 de 6

DELITOS INFORMÁTICOS

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador".

En este orden de ideas, en el presente trabajo se entenderán como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas que necesariamente se beneficie el autor o que, por el contrario produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la victima, tipificando por la ley que se realiza en el entorno informático y está sancionado con una pena.

CARACTERISTICAS DE LOS DELITOS INFORMATICOS

• Son conductas criminógenas de cuello blanco (White collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

• Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

• Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.

• Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

• Son muy sofisticados y relativamente frecuentes en el ámbito militar.

• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

• En su mayoría son imprudenciales y no necesariamente se cometen con intención.

• Ofrecen facilidades para su comisión a los mentores de edad.

• Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

TIPOS DE DELITOS INFORMATICOS

1. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DECOMPUTADORAS

Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas.

2. LA MANIPULACIÓN DE PROGRAMAS

Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.

3. MANIPULACIÓN DE LOS DATOS DE SALIDA

Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de computo.

4. FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA

Accesando a los programas establecidos en un sistema de información, y manipulando para obtener una ganancia monetaria

5. FALSIFICACIONES INFORMÁTICAS

Manipulando información arrojada por una operación de consulta en una base de datos.

6. SABOTAJE INFORMÁTICO

Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente.

7. VIRUS

Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves.

8. GUSANOS

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.

9. BOMBA LÓGICA O CRONOLÓGICA

Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños a el equipo de cómputo afectado.

10. PIRATAS INFORMÁTICOS

Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de computó y pueden causar graves daños a las empresas

11. ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS

Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

...

Descargar como (para miembros actualizados)  txt (9.9 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com