Principales delitos
Enviado por saritacontreras1 • 22 de Enero de 2015 • Trabajo • 1.733 Palabras (7 Páginas) • 225 Visitas
SOLUCION
EJERCICIO 1
PRINCIPALES DELITOS
1. Delitos informáticos Incluye los cometidos contra el sistema y los cometidos por medio de sistemas informáticos ligados con Telemática, o a los bienes jurídicos que se han relacionado con la información: datos, documentos electrónicos, dinero electrónico, etc.
Predominan:
Acceso no autorizado:
El uso legítimo de contraseñas (passwords) y el ingreso a un sistema informático sin la autorización del propietario está tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave
Destrucción de datos:
Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático no disponen en algunos países de preceptos que permitan su persecución.
Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
Distribución de música por Internet (mp3): Sabido es que con relación a la música existe el conocido MP3 un formato digital de audio que permite comprimir el tamaño de una canción digitalizada en una relación de 10 a 1 es decir que 10 MB de sonido digitalizado ocuparía solo un MB esto es lo que ha permitido un intenso tráfico de música dentro de la red que ha derivado inclusive en la venta ilegal de compactos sin intervención de las discográficas dando lugar a todo un movimiento al respecto que ha sido motivo de numerosas medidas para tratar de evitarlo.
Intercepción de E-mail: la violación de correspondencia, y la Intercepción de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno reviste la misma gravedad.
En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.
Estafas electrónicas: las compras electrónicas son un atractivo más para que aumente los casos de estafa, existiría un engaño a la persona que compra al distribuidor, al banco y/o al equipo principal encargado de la operación La proliferación de las compras telemáticas permite que aumenten también los casos de estafa.
Transferencias de fondos: este es el típico caso en el que no se produce engaño a una persona determinada sino a un sistema informático ya sea por el mal uso de passwords, tarjetas electrónicas falsificadas, llaves falsas o adulterando el contenido de la información externamente calificando dicha conducta como robo; debería calificarse dicha conducta como robo, existe todavía una falta de uniformidad en la materia.
Delitos Convencionales: Todos los delitos que se dan sin el empleo de medios informáticos y que con la aparición de las rutas virtuales se están reproduciendo también en el ciberespacio. También los actos que no son propiamente delitos sino infracciones administrativas o ilícitos civiles:
Predominan:
Espionaje: Se están presentando casos de acceso no autorizado a sistemas informáticos e intercepción de correo electrónico de entidades gubernamentales, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera, evidenciándose una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales pro personas especializadas.
Espionaje Industrial: También aparecen casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales y fórmulas que posteriormente las utilizan otras empresas de la competencia o las divulgan sin autorización
Terrorismo: La presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio de correos gratis permitiendo ingresar datos personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovecharon personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos.
Narcotráfico: Utilizando mensajes encriptados para ponerse en contacto se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
Otros delitos: Al igual que los narcotraficantes, se presentan los traficantes de armas, las sectas satánicas, entre otros, obteniendo las mismas ventajas que encuentran en Internet aprovechadas para la planificación de los respectivos ilícitos que se están trasladando de lo convencional al ciberespacio o viceversa.
Difusión de pornografía: En la mayoría de países así como en nuestro país es ilegal la comercialización de pornografía infantil o cualquier acto de pederastia.
Manipulación de los datos: Este fraude conocido también como sustracción de datos, representa el delito informático más representativo ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos.
Manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o rutinas. Uno de los métodos utilizados por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo
...