Delitos cometidos por medios electrónicos.
Enviado por fdloredo • 2 de Marzo de 2017 • Apuntes • 1.181 Palabras (5 Páginas) • 476 Visitas
APROXIMACIÓN AL TEMA
El tan acelerado crecimiento de Internet, la informática y las telecomunicaciones han favorecido el surgimiento de distintas conductas fraudulentas relacionadas con la utilización de medios electrónicos de pago, así como otros diversos actos por los cuales mediante programas de Hacker se logra extraer información privada de dichos usuarios de estos medios, con los cuales los delincuentes realizan diversos fraudes. “Estas son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin, son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin. Desde un punto particular, se podría definir al delito informático como el acto u omisión que es realizado utilizando cualquier medio electrónico y que es sancionado por las leyes penales”. [1]
DELITOS COMETIDOS POR MEDIOS ELECTRÓNICOS.
ANÁLISIS.
Actualmente la informática está presente en casi todos los campos de la vida moderna, hoy en día las computadoras se utilizan no sólo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación fundado en la informática; esta tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.
Con este gran vertiginoso crecimiento del uso de dichas herramientas informáticas al par han aparecido ciertas conductas delictivas tales como el Delito Informático esta conducta humana ilícita que jurídicamente es reprochable; puesto que busca dolosamente, por una parte, vulnerar bienes jurídicos relacionados con la informática, en sus aspectos lógicos y físicos, y por otra atentar y restringir los derechos y libertades individuales fundamentales. En esta conducta existen dos sujetos:
Sujeto activo: Las personas que cometen los Delitos informáticos son aquellas que poseen ciertas características es decir tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.
Sujeto pasivo: En ella recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera, que usan sistemas automatizados de información, generalmente conectados a otros.
María de la Luz Lima, presenta una clasificación, de lo que ella llama "delitos electrónicos”, diciendo que existen tres categorías: [2]
*Los que utilizan la tecnología electrónica como método: conductas criminales en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito
*Los que utilizan la tecnología electrónica como medios: son conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo.
*Los que utilizan la tecnología electrónica como fin: conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
En específico podemos señalar que por medio de estos medios informáticos se puede cometer fraudes, robo de datos personales como asta suplantación de identidad, hoy en día los delitos informáticos más comunes son:
*Ofertas falsas de empleo.
*Fraudes financieros.
*Agencias falsas de modelos.
Estos delitos los cometen mediante la alteración de los sistemas de los ordenadores personales o dispositivos móviles, hoy en día para estos delincuentes es fácil mediante la infección con algún tipo de virus, el robar información, o los hackers tiene la habilidad de poder ingresas sin ser detectados, aunque existen diversos antivirus los cuales ofrecen una supuesta protección, suelen ser superados por estos delincuentes. Esto Piratas informáticos o hackers, efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, el delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes. Lo que hemos visto es que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes y la interconexión de la computadora, lo que conlleva a un creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.
...