ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Terrorismo Computacional


Enviado por   •  18 de Septiembre de 2013  •  8.081 Palabras (33 Páginas)  •  1.271 Visitas

Página 1 de 33

ACTIVIDAD 4.

1. Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más artículos que traten sobre los principales delitos informáticos y su definición.

1. R/r:

En Internet se pueden producir ataques, y esos ataques van contra algo medular que es la información la que puede sufrir distintos tipos de intromisión para agredirla en su confidencialidad o integridad.

Definitivamente es indispensable el uso de la computadora y del manejo del Internet para la comisión de conductas delictivas denominadas "Delitos Informáticos", pero en la actualidad no existe una definición en la cual los juristas y estudiosos del derecho estén de acuerdo, es decir no existe una concepto adecuado para así nombrar a los delitos informáticos. A lo que respecta a nuestro país, Julio Téllez Valdez, dice que hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, requiere que la expresión "delitos informáticos" esté consignada en los Códigos Penales, lo cual en México, al igual que en otros muchos países no ha sido objeto de tipificación aún, a excepción como ya lo hemos mencionado del Estado de Sinaloa.

Para Hilda Callegari, el delito informático es "aquel que se da con la ayuda de la informática o de técnicas anexas".

Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".

Rafael Fernández Calvo, define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título I de la Constitución Española".

María de la Luz Lima, dice que el "delito informático en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin".

El Dr. Julio Téllez Valdez, menciona dos clasificaciones del Delito Informático para efectos de conceptualización, que parte de lo típico y lo atípico. En el cual en el concepto típico de Delitos Informáticos nos dice que "son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin". En el concepto atípico menciona que "son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin".

El Departamento de Investigación de la Universidad de México, señala como delitos informáticos a "todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático".

Así pues, y realizando una definición personal sobre los delitos informáticos, diremos que: "son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal y que en su realización se valen de las computadoras como medio o fin para su comisión".

- CARACTERÍSTICAS Y CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS.

Para la comisión de dicha conducta antisocial, hallaremos a uno o varios sujetos activos como también pasivos, los cuales tienen características propias:

El Sujeto Activo, posee ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos, es decir, el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional, pues son personas listas, decididas y motivadas, dispuestas a aceptar un reto tecnológico.

El Sujeto Pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera, que usan sistemas automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito es sumamente importante, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos. Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos informáticos", ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables" y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otras más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada: "cifra oculta o cifra negra".

En forma general, las principales características que revisten los Delitos informáticos son:

a) Conductas criminógenas de cuello blanco.

b) Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

c) Son acciones de oportunidad, en cuanto a que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

d) Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" demás de cinco cifras a aquellos que los realizan.

...

Descargar como (para miembros actualizados)  txt (51.9 Kb)  
Leer 32 páginas más »
Disponible sólo en Clubensayos.com