Delitos Informaticos

DELITOS INFORMATICOS Un delito informático o ciber delito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la «Teoría del delito», por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivasl

GENERALIDADES El aspecto más importante de la informática radica en que la información ha pasado ha convertirse en un valor económico de primera magnitud. Desde siem re el hombre ha buscado guardar información relevant OF6 Wpetoviewne t p Como señala Camac humana existen el e de venganza, el fraud es algo consustancial cetas de la actividad s, la codicia, el ansia Desgraciadamente uede constatar a lo largo de la historia. Entonces el autor se pregunta ¿y por qué la informática habría de ser diferente? Existe un consenso general entre los diversos estudiosos de la materia, en considerar ue el nacimiento de esta clase de criminalidad se encuentra íntimamente asociada al desarrollo tecnológico

Lo sentimos, pero las muestras de ensayos completos están disponibles solo para usuarios registrados

Elija un plan de membresía
informático. Las computadoras han sido utilizadas para muchas clases de crímenes, incluyendo fraude, robo, espionaje, sabotaje y Swige to vlew next page y hasta asesinato. Los primeros casos fueron reportados en 1958. ara el profesor Manfred Mohrenschlagerg este fenómeno ha obligado al surgimiento de medidas legislativo penales en los Estados Industriales donde hay conciencia de que en los últimos años, ha estado presente el fenómeno delictivo CLASIFICACIÓN Julio Téllez Valdés clasifica a los delitos informáticos en base a dos criterios: como instrumento o medio, o como fin u objetivo. Como medio y objetivo: En esta categoria se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

María de la Luz Lima, presenta una clasificación, de lo que ella llama «delitos electrónicos», diciendo que existen tres categorías, a saber: Los que utilizan la tecnología electrónica como método; Los que utilizan la tecnología electrónica como medio; y Los que utilizan la tecnologia electrónica como fin. Como método: conductas criminales en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito. Como objeto: Es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada.

Pueden falsificarse o adulterarse también microformas, microduplicados y microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento. Como instrumentos. Las computadoras pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de rayos láser dieron lugar a uevas falsificaciones. Estas fotocopiadoras pueden hacer copias de alta resolución, modificar document falsificaciones.

Estas fotocopiadoras pueden hacer copias de alta resolución, modificar documentos, crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos. Como medio: son conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo. Como instrumento o medio. En esta categoría se encuentran las conductas criminales que se alen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo: a.

Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc. ) b. Variación de los activos y pasivos en la situación contable de las empresas. c. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc. ) d. Lectura, sustracción o copiado de información confidencial. e. Modificación de datos tanto en la entrada como en la salida. f. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. . Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. . Uso no autorizado de programas de cómputo. i. Introducción de instrucciones que provocan «interrupciones» en la lógica interna de los programas. j. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. k. Obtención de información residual impresa en papel luego de la ejecución de trabajos. l. Acceso a áreas informatizadas en forma no autorizada. m. Intervención en las «neas de comunicación 3 Acceso a áreas informatizadas en forma no autorizada. m. Intervención en las líneas de comunicación de datos o teleproceso.

Como fin: conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. Como fin u objetivo. En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo: a. Programación de instrucciones que producen un bloqueo total al sistema. b. Destrucción de programas por cualquier método. c. Daño a la memoria. d. Atentado fisico contra la máquina o sus accesorios. e.

Sabotaje politico o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. f. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc. ). Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son: Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático Sin la autorización del propietario.

Destrucción de datos: Los daños causados en la red mediante a introducción de virus, bombas lógicas, etc. nfracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. Interceptación de e-mail: Lectura de un mensaje electrónico aJeno. Estafas electrónicas: A través de compras realizadas haciendo uso de la red. Transferencias de fondos: Engaños en la realización de este tipo d de compras realizadas haciendo uso de la red.

Transferencias de fondos: Engaños en la realización de este tipo de transacciones. Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos: Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos. Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.

Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, roselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

POSIBLES SUJETOS DE LOS DELITOS INFORMÁTICOS Sujeto Activo Las personas que cometen los «Delitos Informáticos» son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información e carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Sujet 5 laborales que faciliten la comisión de este tipo de delitos.

Sujeto Pasivo En primer término tenemos que distinguir que el sujeto pasivo o v[ctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los «delitos informáticos», mediante él podemos conocer los ilícitos que cometen los delincuentes informáticos, que generalmente on descubiertos casuísticamente debido al desconocimiento del modus operandi para concluir con esta aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto (chips, inteligencia artificial, nanotecnología, redes, etc. ), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar. BIBLIOGRAFIA: http://www. informatica-juridica. com/trabajos/posibles-sujetos-de -los-delitos-informaticos/ http://www. oas. org/juridico/spanish/cyb ecu_delitos_inform. pdf http://www. derechoecuador. com/articulos/detalle/archive ‘doctrinas/derechoinformatico/2005/ 1 1 /24/delitos-inform aticos