ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos


Enviado por   •  4 de Septiembre de 2011  •  5.094 Palabras (21 Páginas)  •  1.069 Visitas

Página 1 de 21

DELITOS INFORMÁTICOS

4.1 GENERALIDADES

En la actualidad, las redes de comunicación electrónica y los sistemas de información forman parte de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Cada vez están más interconectadas y es mayor la convergencia de los sistemas de los sistemas de información y las redes. Esta tendencia implica, sin duda, numerosas y evidentes ventajas, pero va acompañada también de un riesgo inquietante de ataques malintencionados contra los sistemas de información. Dichos ataques pueden adoptar formas muy distintas, incluido el acceso ilegal, la difusión de programas perjudiciales y ataques por denegación de servicio. Es posible lanzar estos ataques desde cualquier lugar hacia el resto del mundo y en cualquier momento. En el futuro podrían producirse nuevas formas de ataques inesperados.

Los ataques contra los sistemas de información constituyen una amenaza para la creación de una sociedad de la información más segura y de un espacio de libertad, seguridad y justicia, por lo que es importante abordar este tema con la mayor seriedad posible.

CONCEPTO TÍPICO Y ATÍPICO

Dar un concepto acerca de delitos informáticos no es labor fácil, ya que su denominación alude a una situación muy especial porque para hablar de “delitos” en el sentido de acciones típicas (o tipificadas), es decir, contempladas en textos jurídico-penales, se requiere que la expresión delitos informáticos esté consignada en los códigos penales, lo cual en algunos países no ha sido objeto de tipificación.

Podría entonces definirse que los delitos informáticos son “actitudes ilícitas que tienen a las computadora como instrumento o fin” (concepto atípico) o las “conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin” (concepto típico).

PRINCIPALES CARACTERÍSTICAS

1. Son conductas criminales de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden cometerlas.

2. Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto está trabajando.

3. Son acciones de oportunidad porque se aprovecha una ocasión creada o altamente intensificada en el campo de las funciones y organizaciones del sistema tecnológico y económico.

4. Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que los realizan.

5. Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milésimas de segundo y sin una necesaria presencia física.

6. Son muchos los casos y pocas las denuncias, debido a la falta de regulación jurídica a nivel internacional.

7. Son muy sofisticados y relativamente frecuentes en el ámbito militar.

8. Presentan grandes dificultades para su comprobación, por su carácter técnico.

9. En su mayoría son dolosos o intencionales, aunque también hay mucho de carácter culposo o imprudenciales.

10. Ofrecen a los menores de edad facilidades para su comisión.

11. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación jurídica en el ámbito internacional.

Las personas que cometen dichos delitos poseen ciertas características que no presentan el denominador común de los delincuentes. Esto es, los sujetos activos tienen habilidad para manejar los sistemas informáticos y en general por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible; o son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo se ha comprobado que los autores de los delitos informáticos son muy diversos y que diferencia entre ellos es la naturaleza de los delitos cometidos. De esta forma, la persona que “ingresa” en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

4.2 CLASIFICACIÓN

A) COMO INSTRUMENTO O MEDIO

En esta categoría se encuentran aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera).

b) Variación de los activos y pasivos en la situación contable de las empresas.

c) Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etcétera).

d) “Robo” de tiempo de computadora.

e) Lectura, sustracción o copiado de información confidencial.

f) Modificación de datos tanto en la entrada como en la salida.

g) Aprovechamiento indebido o violación de un código para penetrar a un sistema con instrucciones inapropiadas (esto se conoce en el medio como método del Caballo de Troya).

h) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como técnica de salami.

i) Uso no autorizado de programas de cómputo.

j) Inclusión de instrucciones que provocan “interrupciones” en la lógica interna de los programas, a fin de obtener beneficios.

k) Alteración en el funcionamiento de los sistemas.

l) Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.

m) Acceso a áreas informatizadas en forma no autorizada.

n) Intervención en las líneas de comunicación de datos o teleproceso.

B) COMO FIN U OBJETIVO

En esta categoría se encuadran las conductas dirigidas en contra de la computadora, accesorios o programas como entidad física. Algunos ejemplos son los siguientes:

a) Programación de instrucciones que producen un bloqueo total al sistema.

b) Destrucción de programas por cualquier método.

c) Daño a la memoria.

d) Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etcétera).

e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

f) Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje, pago de rescate, etcétera).

4.3 DE LOS DELITOS DE ACCESO ILÍCITO A LOS SISTEMAS Y EQUIPOS DE INFORMÁTICA

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un

...

Descargar como (para miembros actualizados) txt (34 Kb)
Leer 20 páginas más »
Disponible sólo en Clubensayos.com