ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DELITOS INFORMATICOS


Enviado por   •  9 de Junio de 2014  •  1.845 Palabras (8 Páginas)  •  326 Visitas

Página 1 de 8

DELITOS INFORMATICOS

Los delitos informáticos se pueden definir como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

CARACTERÍSTICAS PRINCIPALES

• Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.

CLASIFICACIÓN

Estas conductas ya son conocidas en el ámbito internacional debido a la cantidad de veces que han sido cometidos y que por dicha razón se les han denominado de esta manera, ya que se han ido introduciendo en la sociedad ocasionando conflictos a resolver, y que por tanto estimo necesario su reconocimiento en la Legislación Mexicana, por lo que estableceré en qué consisten dichas conductas:

I.- Phreaking.- Consiste en el acceso no autorizado a sistemas telefónicos para obtener de manera gratuita el uso de las líneas, con el objeto de lograr conexión mantenida por esta vía a las redes informáticas, ya sean nacionales o internacionales.

II.- Hacking. Esta conducta se refiere al acceso no autorizado que realiza el sujeto activo a un sistema de información atentando contra el sistema de seguridad que este tenga establecido. La finalidad del actuar del agente (hacker) puede ser diversa, ya que buscará a través de ella conocer, alterar o destruir la información contenida en el sistema ya sea parcial o totalmente.

III.- Trashing.- Esta conducta tiene la particularidad de haber sido considerada recientemente en relación a los delitos informáticos. Se refiere a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, en una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas actividades pueden tener como objetivo la realización de espionaje, coerción o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas informáticos que se hayan obtenido en el análisis de la basura recolectada.

IV.- Atentados contra la propiedad intelectual.- En una primera aproximación, se debe aclarar que bajo el concepto de propiedad intelectual se deben considerar dos aspectos. El primero de ellos, se regula bajo los conceptos que comprende la Propiedad Industrial, así estas actividades delictivas podrían afectar la información relativa a la obtención de la protección de derechos de propiedad industrial (marcas, patentes de invención o de procedimientos, diseños industriales y modelos de utilidad), manejada durante el correspondiente procedimiento de reconocimiento de estos derechos y a la que tenga relación con estos una vez adquiridos. El segundo aspecto, se refiere al atentado en contra de los derechos de autor, tanto en sus aspectos morales, patrimoniales o mixtos.

IMPACTO DE LOS DELITOS INFORMÁTICOS

IMPACTO A NIVEL GENERAL

En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.

A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho.

Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que carecen de leyes o experiencia para seguirles la pista.

Según datos recientes del Servicio Secreto de los Estados Unidos, se calcula que los consumidores pierden unos 500 millones de dólares al año debido a los piratas que les roban de las cuentas online sus números de tarjeta de crédito y de llamadas. Dichos números se pueden vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnéticas de tarjetas bancarias y de crédito, señala el Manual de la ONU.

Otros delincuentes de la informática pueden sabotear las computadoras para ganarles ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes "infectados"; también se están propagando últimamente por las redes, con frecuencia camuflados en mensajes electrónicos o en programas "descargados" de la red.

En 1990, se supo por primera vez en Europa de un caso en que se usó a un virus para sonsacar dinero, cuando la comunidad de investigación médica se vio amenazada con un virus que iría destruyendo datos paulatinamente si no se pagaba un rescate por la "cura".

IMPACTO EN LA ESFERA JUDICIAL

CAPTURA DE DELINCUENTES CIBERNÉTICOS

A medida que aumenta la delincuencia electrónica, numerosos

...

Descargar como (para miembros actualizados) txt (12 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com