ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos


Enviado por   •  18 de Enero de 2015  •  4.374 Palabras (18 Páginas)  •  148 Visitas

Página 1 de 18

LOS DELITOS INFORMÁTICOS

Son todos aquellos realizados a través de las tecnologías de la información (Internet, software, base de datos, etc.), los cuales están penados por la Ley Contra los Delitos Informáticos, creada en el 2010.

Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. A pesar de ser utilizada frecuentemente, los venezolanos tienen pocos conocimientos sobre esta modalidad del crimen. Al desconocer los riesgos que implican el uso de las diferentes vías electrónicas las personas se convierten en presas fáciles para los delincuentes cibernéticos.

A través de los años el crimen cibernético ha ido aumentado de forma considerable, los delincuentes utilizan métodos más sofisticados para hacer sus fechorías, convirtiendo a la Internet en su arma contra sus víctimas incautas, quienes caen en sus redes por desconocimiento.

CARACTERÍSTICAS PRINCIPALES

• Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

De acuerdo a las características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:

• Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

• Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

• Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.

• Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

• Son muy sofisticados y relativamente frecuentes en el ámbito militar.

• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

• En su mayoría son imprudenciales y no necesariamente se cometen con intención.

• Ofrecen facilidades para su comisión a los mentores de edad.

• Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

¿QUIÉNES ACCEDEN A LAS REDES SIN AUTORIZACION?

Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los sistemas computacionales son solo brillantes estudiantes o graduados en ciencias de la computación, sentados en sus laboratorios en un lugar remoto del mundo. A pesar de que tales hackers existen, la mayoría de las violaciones a la seguridad son hechas desde dentro de las organizaciones.

Cualquiera que sea la motivación de las empresas que hacen esto, se pueden caracterizar en las siguientes

categorías:

a).- Persona dentro de una organización:

• Autorizados para ingresar al sistema (ejemplo: miembros legítimos de la empresa que acceden a cuentas corrientes o al departamento de personal).

• No están autorizados a ingresar al sistema (ejemplo: personal contratista, aseo, eventual, etc.)

b).- Personas fuera de la organización:

• Autorizadas para ingresar al sistema (ejemplo: soporte técnico, soporte remoto de organizaciones de mantenimiento de software y equipos, etc.)

• No están autorizados para ingresar al sistema (ejemplo: usuarios de Internet o de acceso remoto, sin relación con la institución).

Un buen sistema para fiscalizar la seguridad informática debe considerar todas las categorías anteriormente señaladas. Estos riesgos se controlan con los denominados firewalls o paredes de fuegos.

Al instalar un buen cortafuegos o firewall se puede eliminar las amenazas a la seguridad del sistema. Estos actúan como un escudo o barrera entre la red interna y el exterior y proveen un nivel de seguridad mas allá de la protección por contraseñas o passwords.

Ahora debemos ver los sujetos involucrados en la comisión de estos delitos.

SUJETO ACTIVO:

Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de caracter sensible.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que la diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiara que desvía fondos de las cuentas de sus clientes.

Sin embargo, teniendo en cuenta las características de las personas que cometen los delitos informáticos, doctrinarios en al materia los han catalogado como "delitos de cuello blanco", termino introducido por primera vez por EDWIN SUTHERLAND.

Este penalista estadounidense dice que tanto la definición de los delitos informáticos como los denominados de cuello blanco, no es

...

Descargar como (para miembros actualizados)  txt (29.4 Kb)  
Leer 17 páginas más »
Disponible sólo en Clubensayos.com