¿QUE SON LOS DELITOS INFORMÁTICOS?

15
El delito es definido como una conducta típica (tipificada por la ley) , antijurídica (contraria a Derecho ) y culpable. Supone una conducta infraccional del Derecho penal , es decir, una acción u omisión tipificada y penada por la ley Crimen y delito son términos equivalentes: Su diferencia radica en que delito es genérico y por crimen se entiende un delito más grave o específicamente un delito ofensivo en contra de las personas

Transcript of ¿QUE SON LOS DELITOS INFORMÁTICOS?

El delito es definido como una conducta típica (tipificada por la ley), antijurídica (contraria a Derecho) y culpable. Supone una conducta infraccional del Derecho penal, es decir, una acción u omisión tipificada y penada por la ley

Crimen y delito son términos equivalentes:Su diferencia radica en que delito es genérico y por crimen se entiende un delito más grave o específicamente un delito ofensivo en contra de las personas

Tomando como referencia el “Convenio de Ciber -

delincuencia del Consejo de Europa”, podemos definir los delitos informáticos como:

1. “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

2. Delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.

3. El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

Delito informático: puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.

Son Delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

Los Delitos Informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

Acumulación de información.

Inexistencia de registros visibles.

Falta de evidencia en la alteración de datos o programas.

Eliminación de pruebas.

Especialidad del entorno.

Dificultad para proteger archivos.

Falta de controles de seguridad

Robo de identidades (red, correo, etc.), Virus Spyware (es un software que recopila información de un

ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador)

Keylogger: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Borrado fraudulento de datos, disco duro formateado… Dejadez de funciones, Corrupción de

ficheros. Webs pornográficas, pornografía infantil.

Conexiones a redes no autorizadas, Fugas de información.

1. COMO METODO: 1. COMO METODO:

Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.

2. COMO MEDIO: Conductas criminales que se valen de las computadoras como medio o símbolo en la comisión del ilícito.

Variación de los activos y pasivos en la situación contable de las empresas.

Planeamiento y simulación de delitos convencionales (Secuestro, extorsión, homicidio, hurto, fraude, etc.)

Lectura, sustracción o copiado de información confidencial.

Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.

3. COMO FIN: Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física.

Atentado físico contra la máquina o sus accesorios.

Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

 

FRAUDES COMETIDOS MEDIANTE MANIPULACION DE COMPUTADORAS:

FALSIFICACIONES INFORMATICAS:

DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS

ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS INFORMATICOS.

REPRODUCCION NO AUTORIZADA DE PROGRAMAS INFORMATICOS

SUJETO ACTIVO: los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

SUJETO PASIVO: En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuisticamente debido al desconocimiento del modus operandi.

El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.