4
DELITOS INFORMATICOS Introducción Se define el delito informático como: Esta describe el delito informático como todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, tratase de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en un sistema de tratamiento de la información y destinadas a producir un perjuicio en la victima a través de atentados a la sana técnica de la informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio en el agente, sea o no de carácter patrimonial, actué con o sin ánimo de lucro. DESARROLLO OBJETO Es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada. Pueden falsificarse o adulterarse también micro formas, micro duplicados, microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento. INSTRUMENTOS Los computadores pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas e color a partir de rayos laser han dado lugar a nuevas falsificaciones. Estas fotocopiadoras pueden hacer copias de alta resolución, modificar documentos, crear documentos falsos sin tener que recurrir a un original y los documentos que produce son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos. CLASIFICACION CONDUCTAS TIPICAS MÁS IMPORTANTES DE LOS DELITOS INFORMATICOS MANIPULACION INDEBIDA DE DATOS El caso más común es el fraude que hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para el ordenador, en la fase de adquisición de datos. Tradicionalmente esos

DELITOS INFORMATICOS

Embed Size (px)

DESCRIPTION

DELITOS INFORMÁTICOS

Citation preview

Page 1: DELITOS INFORMATICOS

DELITOS INFORMATICOS

Introducción

Se define el delito informático como:

Esta describe el delito informático como todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, tratase de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en un sistema de tratamiento de la información y destinadas a producir un perjuicio en la victima a través de atentados a la sana técnica de la informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio en el agente, sea o no de carácter patrimonial, actué con o sin ánimo de lucro.

DESARROLLO

OBJETO

Es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada. Pueden falsificarse o adulterarse también micro formas, micro duplicados, microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento.

INSTRUMENTOS

Los computadores pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas e color a partir de rayos laser han dado lugar a nuevas falsificaciones. Estas fotocopiadoras pueden hacer copias de alta resolución, modificar documentos, crear documentos falsos sin tener que recurrir a un original y los documentos que produce son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.

CLASIFICACION CONDUCTAS TIPICAS MÁS IMPORTANTES DE LOS DELITOS INFORMATICOS

MANIPULACION INDEBIDA DE DATOS

El caso más común es el fraude que hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para el ordenador, en la fase de adquisición de datos. Tradicionalmente esos fraudes se hace a través de tarjetas bancarias robadas, sin embargo hoy también se usan equipos y programas de computación especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito

INTRODUCCION DE DATOS FALSOS

Page 2: DELITOS INFORMATICOS

Conocida como DATA DIDDILING, o introducción de datos falsos, es una manipulación de datos de entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones de una empresa, ora en otorgarle solvencia moral y económica a una persona que no la tiene. También pueden ocurrir datos sensibles, como los frecuentes a las convicciones religiosas, políticas o la vida íntima de las personas.

BOMBAS LOGICAS O CRONOLOGICAS

Conocida como LOGIC BOMBS, o bombas lógicas o cronológicas, es una especie de bomba de tiempo que debe producir daños posteriores como si se tratase de un sabotaje, venganza o deseo de perjudicar. Consiste en la introducción de un programa con un conjunto de instrucciones indebidas que van a actuar en determinada fecha o circunstancias; destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo. Las bombas lógicas, son difíciles de detectar antes de que exploten; son las que pueden resultar más dañinas prever que exploten cuando el delincuente ya se encuentre lejos. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla.

RECOGIDA DE INFORMACION RESIDUAL

Conocida como ACAVENGING, o recogida de información residual, es el aprovechamiento de información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. To scavenge, traducido, recoger basura, puede afectarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando información residual que ha quedado en memoria o en soportes magnéticos.

PINCHADO EN LINEAS TELEFONICAS

Conocido como WIRETGAPPING, o pinchado de líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un modem y una impresora.

DELITO DE ESPIONAJE INFORMATICO

Se incluye las formas de acceso no autorizado a un sistema de tratamiento de la información. El acceso puede darse de forma directa, por ejemplo, cuando un empleado acceda en forma no autorizada, lo que se llama riesgo interno; pero también puede ocurrir en forma remota a través de un fax –modem. El delincuente la falta de medidas de seguridad para obtener acceso o puede descubrirle las deficiencias a las medidas existentes de seguridad. A menudo, los hacker se hacen pasar por usuarios legítimos del sistema. Esto suele suceder debido a la frecuencia en que los autorizados utilizan contraseñas comunes.

Page 3: DELITOS INFORMATICOS

DELITO DE HOMICIDIO INFORMATICO

Puede sonar surrealista, el homicidio informático, pero si puede ocurrir, que alguien no autorizado ingrese al computador del medico que formula a su paciente determinado medicamento, y aquel intruso modifique la formulación ocasionándole la muerte. De ahí el porque, en algunas autoridades norteamericanas como la FDA (food and drug administration, su equivalente en Colombia es el INVIMA) encargada de supervisar los mercadeos farmacéuticos y de alimentos en los estados unidos, alerto en davos suiza, sobre las consecuencias del uso generalizado de la internet para la adquisición de las medicinas.

DELITO DE HURTO CALIFICADO

Por transacciones electrónicas de fondos. Pueden ser catalogados como el mismo fraude informático, en algunas legislaciones de Latinoamérica como en el Perú. Es cuando se utiliza el sistema de transferencias de fondos, de la telemática en general o también, cuando se viola el empleo de claves secretas.

CONCLUSIÓN :

En el presente ensayo se observa y se reafirma como se señala “que el delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo”. En el caso particular de la piratería del software, son delitos, que en la mayoría de los casos no se denuncian, para evitar la alarma social o el desprestigio por un fallo en la seguridad. Es absolutamente central en la organización de nuestras sociedades modernas y que se transforma en la medida en que se transforman también las sociedades.

En esta evolución del contexto en que se desarrolla el trabajo cotidiano con el uso de la informática, es fundamental el pasaje de una sociedad inclusiva, que en términos de Michael Foucault ha sido de las derivadas consecuencias de las nuevas realidades de la tecnología y la informática, que se han venido desarrollando en este mundo globalizado debido a su acelerado desarrollo y su incidencia directa en varios ámbitos de la sociedad han alcanzado el rango de bienes jurídicos protegidos por el ordenamiento jurídico, particularmente por el Derecho Penal.

La importancia de conocer los delitos informáticos apoya al investigador y colaborador para descubrir oportunamente este tipo de acción punible que debe darse en materia de códigos como esta previstos para garantizar y proteger a ciudadanos y empresas del estado y de particulares encuadrándolos en cada norma y cada actuación procesal

Referencias bibliográficas

Por: Isabela Gandini, Andrés Isaza, Alejandro Delgado .