ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos


Enviado por   •  7 de Septiembre de 2011  •  2.844 Palabras (12 Páginas)  •  1.245 Visitas

Página 1 de 12

INTRODUCCION

La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias

El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse.

En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.

DELITOS INFORMATICOS

"Delito o crimen informático es toda interrupción, uso indebido, modificación, o fabricación de datos ajenos que se encuentren en sistemas de computación, sin autorización expresa o implícita de su dueño y/o de quien ostente la propiedad intelectual, con el objeto de obtener un provecho económico o no."

Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.

CARACTERISTICAS Y CLASIFICACION DE LOS DELITOS INFORMATICOS

Características principales:

• Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

• Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se haya trabajando.

• Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.

• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

• Son muy sofisticados y relativamente frecuentes en el ámbito militar.

• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

• En su mayoría son imprudenciales y no necesariamente se cometen con intención.

• Ofrecen facilidades para su comisión a los menores de edad.

• Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

En nuestra Constitución de la República Bolivariana de Venezuela se establece en sus artículos 48 y 60

“Artículo 48: Se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso.”

“Articulo 60: Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.”

Diariamente las autoridades policiales solicitan a los jueces que autoricen medidas cautelares relativas al secuestro de material informático en un caso de amenazas.

Los magistrados hacen caso omiso porque no cuentan con los elementos necesarios para tomar decisiones en esa ramada es inquietante, sobre todo en estos tiempos en que la gran mayoría de los negocios se hacen por medio digital o informático.

Mas aun cuando existe un vacío legal en esta área y que hace necesaria una actualización.

Esta situación de falta de legislación y de capacidad profesional se agrava aun mas a partir de otros estudios que aseguran que el “cibercrimen” evolucionara a variantes cada vez mas sofisticadas, con lo que pueden esperarse ataques masivos y específicos, una

Informe de Seguridad Global de Negocios, realizado por la compañía IBM, Además, advirtió que los ataques serán cada vez mas eficientes, enfocados tanto a personas en

particular como a organizaciones .Debido a este vací¬o legal, Venezuela podría ser uno de los primeros países en la lista como paraíso de los ciber delincuentes.

En Venezuela cuenta con un solo departamento de delitos informáticos, del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas C.I.C.P.C, A Nivel NACIONAL, es decir que pese a que este hace un gran esfuerzo para formar nuevos funcionarios expertos con un mínimo de conocimientos, informáticos, con tal ves una licenciatura en informática, no cuentan con las herramientas básicas, Infraestructura, transporte, TECNOLOGIA, estos jóvenes con salarios básicos se encuentran expuestos y son vulnerables a todas las expectativas de superación y desarrollo para poder hacer contra a la creciente demanda de estos nuevos delincuentes. Por lo tanto se recomienda a las empresas que

...

Descargar como (para miembros actualizados)  txt (18.6 Kb)  
Leer 11 páginas más »
Disponible sólo en Clubensayos.com