ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informáticos. Tipos de delitos informáticos

Manuela FrancoTrabajo28 de Mayo de 2018

4.308 Palabras (18 Páginas)112 Visitas

Página 1 de 18

Delitos Informáticos

Manuela Franco Echeverri

Institución Educativa Gabriel Echavarría

9°1

Olga Ruíz

Lengua Castellana

Caldas, Antioquia

15-03-18

Tabla de contenido

1. Introducción………………………………………………………………...............................3

2. Tipos de delitos informáticos……………………………………..…………………………..4

3. Delitos informáticos frecuentes……………………………………………………………….7

4. Definición de términos…………………………………………………………………….…10

     - Ciberdelincuentes

     - Ciberataques

     - Sexting

     - Cibercrimen

     - Política

5. Penalización de los delitos informáticos……………………………………………….……12

6. Conclusión……………………………………………………………………………...…….20

7. Cibergrafía……………………………………………………………………………………21

8. Glosario……………………………………………………………………………………….22

Introducción

Vivimos en una época en la que la tecnología hace parte de la vida diaria de las personas[1], la mayoría de nosotros, desde que nos levantamos en la mañana hasta que nos acostamos en la noche, usamos aparatos tecnológicos, sean los electrodomésticos que nos ayudan a facilitar las labores del hogar y a refrigerar y preparar los alimentos, o los medios de transporte a través de los cuales nos desplazamos o, también, los objetos tecnológicos que han cobrado gran importancia en la actualidad, tales como los celulares inteligentes, las tabletas, los computadores, los televisores inteligentes, entre otros.

Si bien las ventajas de estos últimos artículos: teléfonos, celulares, computadores, tabletas y demás objetos con acceso a la red de internet son innumerables y la amplitud de las posibilidades que nos ofrece parece ilimitada, también es cierto que a consecuencia de este acceso tan basto a la información y a las transacciones que se efectúan por medio de la red han surgido una nueva forma de crímenes llamados, delitos cibernéticos. Estos son todos aquellos actos que, valiéndose del internet y la telefonía, atentan contra la vida, la propiedad o la dignidad de individuos o de la comunidad en general.

El propósito de este trabajo será hacernos una idea clara de qué son estos delitos, cuáles son los más comunes; también presentar un poco de información respecto a ciertos conceptos relacionados con esta problemática y finalmente enterarnos un poco de la normatividad que rige respecto a estos delitos.

Tipos de delitos informáticos

A continuación presentamos una recopilación de los delitos informáticos reconocidos por la Organización de Naciones Unidas (ONU) (Seguridad de la Información, 2009):

  1. Fraudes cometidos mediante manipulación de computadoras
  • Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
  • La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación.
  • Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
  • Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.
  1. Manipulación de los datos de entrada
  • Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.
  • Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
  1. Daños o modificaciones de programas o datos computarizados
  • Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
  • Acceso no a autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.
  • Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso Internacional de Derecho ha propuesto todas las formas de conductas lesivas de la que puede ser objeto la información.

Ellas son:

  • "Fraude en el campo de la informática.
  • Falsificación en materia informática.
  • Sabotaje informático y daños a datos computarizados o programas informáticos.
  • Acceso no autorizado.
  • Intercepción sin autorización.
  • Reproducción no autorizada de un programa informático protegido.
  • Espionaje informático.
  • Uso no autorizado de una computadora.
  • Tráfico de claves informáticas obtenidas por medio ilícito.
  • Distribución de virus o programas delictivos." (1) (Seguridad de la Información, 2009)

Si bien estos son los principales delitos contemplados por la ley, también hay una seria de actos que no están previstos en esta jurisdicción, nos referimos a aquellos relacionados con la divulgación de información que hace daño a las personas, por ejemplo relacionadas con contenidos sexuales o el cyberbullying. Estos delitos afectan por lo general a la población joven y por eso son especialmente importantes para nosotros. En el siguiente apartado trataremos sobre cuáles son los delitos más comunes dentro de los que se encuentran los anteriormente mencionados.

Delitos informáticos frecuentes

Nos interesa, aparte de citar información sobre los delitos informáticos más frecuentes, ver cuán vulnerables somos los jóvenes ante estos delitos de los cuáles podemos ser víctimas por ingenuidad o por ignorancia. Es importante para nosotros estar familiarizados con esta información para poder reaccionar inteligentemente si alguna vez intentaran hacernos víctimas de uno de estos delitos. Aunque los jóvenes accedemos a internet con mucha facilidad a veces pasamos por alto usarlo para buscar información útil para nuestra vida. Con esta investigación hemos podido darnos cuenta cómo el internet puede ser usado para la educación y la prevención de los delitos informáticos.

A continuación citaremos los delitos informáticos más comunes a partir de (nicestream, 2016).

Los delitos informáticos más comunes

     1- Cyberbulling

O ciberacoso es el uso de los medios telemáticos para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso de índole estrictamente sexual.

Estamos ante un caso de cyberbulling cuando un menor atormenta, amenaza, hostiga, humilla o molesta a otro mediante internet, teléfono móvil, consolas de juegos u otras tecnologías telemáticas.

Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores, publicado por INTECO en marzo de 2009, el cyberbulling se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.

...

Descargar como (para miembros actualizados) txt (29 Kb) pdf (196 Kb) docx (23 Kb)
Leer 17 páginas más »
Disponible sólo en Clubensayos.com