Delito Informatico
Enviado por mirandalaura16 • 30 de Octubre de 2012 • 3.130 Palabras (13 Páginas) • 387 Visitas
Universidad Pedagógica Nacional
Francisco Morazán
(PREUFOD)
Asignatura: Ética de la Informática
Catedrática: Licda. Mayra Leticia Motiño
Sección: “A”
Integrantes: Blanca Mejía
Laura Miranda
Lady Collart
Karen García
Los delincuentes de la informática son tantos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes suelen pasar desapercibidos y sabotean las bases de datos para ganarles ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión o manipulan los datos o las operaciones, ya sea directamente o mediante los llamados «gusanos» o «virus», que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro, también han utilizado el correo electrónico y los «Chat rooms» o salas de tertulia de la Internet para buscar presas vulnerables. Por ejemplo, los aficionados a la pedofilia se han ganado la confianza de niños online y luego concertado citas reales con ellos para explotarlos o secuestrarlos. Además de las incursiones por las páginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía.
EL DELITO INFORMATICO
El delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo.
Son delitos, que en la mayoría de los caos no se denuncian, para evitar la alarma social o el desprestigio por un fallo en la seguridad. Las víctimas prefieren sufrir las consecuencias del delito e intentar prevenirlo para el futuro, antes que iniciar un procedimiento judicial. Esta situación dificulta enormemente el conocimiento preciso del número de delitos cometidos y la planificación de las adecuadas medidas legales sancionadoras o preventivas.
Resulta difícil tipificar penalmente situaciones sometidas a un constante cambio tecnológico.
La Exposición de Motivos del Código Penal de 1995 considera como uno de sus principales logros innovadores el haber afrontado "la antinomia existente entre el principio de intervención mínima y las crecientes necesidades de tutela en una sociedad cada vez más compleja, dando prudente acogida a nuevas formas de delincuencia, pero eliminando, a la vez, figuras delictivas que han perdido su razón de ser".
Pese a las críticas que pueda tener, se puede considerar que el nuevo Código Penal es una herramienta de gran valor para jueces, juristas y abogados que permitirá el tener que efectuar construcciones jurídicas artificiosas para penar conductas socialmente reprochables que necesitaban tener su cabida en el Código Penal del siglo XXI, por lo que consideramos se produce un acercamiento, mediante la introducción de algunas características en la comisión del delito que nos aproxima al tema de los llamados "delitos informáticos", si bien sin acercarnos al nivel de la legislación penal de países de nuestro entorno, como Alemania, Gran Bretaña, Suecia, Canadá, Australia, Francia y varios Estados de los EE.UU. en los que el delito informático está tipificado y, como tal, incluido en diferentes códigos y normas de ordenamiento.
Productos milagrosos: Se trata de productos que ofrecen una solución milagrosa para alguna cuestión en especial. Cuestan grandes cantidades de dinero, pero al final no ofrecen nada nuevo.
Suplantación de identidad: Hackers que suplantan la identidad de alguien con diferentes propósitos, pero principalmente financieros.
Fraudes en bancos y financieras: Robo de datos, pagos no autorizados, transacciones extrañas y otros fraudes que te hacen perder dinero.
Fraudes en tarjetas de crédito: Paginas que solicitan datos de tarjetas de crédito para proceder al robo.
Llamadas internacionales: En algunos sitios de contenido adulto, a los usuarios se les ofrecía acceso gratuito solo por el hecho de descargar e instalar un programa. Lo que ellos no sabían es que este programa desviaría su MODEM a un servicio 906 o a números internacionales, llamadas que deberán ser abonadas por este usuario engañado.
Mercancías no entregadas: Compras que se abonan pero productos que nunca se reciben.
Fraudes con subastas: Subastas atractivas que también se pagan y el producto nunca se entrega al comprador.
Oportunidades de trabajos: Trabajos que no se abonan, promociones que prometen “hacerte rico” y no son ciertas, inversiones que nunca llegan a dar frutos y tantos otros fraudes.
Paquetes de viaje: Vuelos y hoteles que no llegan ni a la mitad de la calidad por la que se pagó.
Servicios “extras”: Contratas un servicio y, aunque no sepas porque, tienes que terminar pagando por cargos extras.
Clasificación del delito informático como medio
Violación de la intimidad o Publicación en Internet de fotos o videos personales y/o íntimos o Violación del correo electrónico o cualquier comunicación electrónica (por ejemplo, SMS).
Estafa: o Scamming o Phising
Amenazas, Acoso: o Por mail, redes sociales, o SMS.
Hurto o Robo de las cuentas bancarias a través del Home Banking.
Pornografía infantil o Distribución (o tenencia con fines inequívocos de distribución) de
imágenes pornográficas de menores de la edad definida por el código penal (18 años en Honduras)
Calumnias, Injurias, Abuso o Cyberbulling: Abusos de tipo verbal, mediante el uso de medios electrónicos. Son principalmente manifestaciones de odio, burlas, fotomontajes, acosos, que también pueden incluir amenazas; y apuntan a estudiantes, adolescentes e incluso a niñas y niños, trayendo consigo
...