Delitos Informaticos.

Delitos Informáticos. Derecho: Con origen en el vocablo latino directum, el derecho se refiere a los postulados de justi

Views 131 Downloads 3 File size 102KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Delitos Informáticos. Derecho: Con origen en el vocablo latino directum, el derecho se refiere a los postulados de justicia que conforman el orden normativo de una sociedad. Basándose en las relaciones sociales, el derecho es el conjunto de normas que ayudan a resolver los conflictos derivados de la conducta humana.

El derecho penal es la rama del derecho que establece y regula el castigo de los crímenes o delitos, a través de la imposición de ciertas penas (como la reclusión en prisión, o las multas).

Concepto: Delito General: Más allá de las leyes, se conoce como delito a toda aquella acción que resulta condenable desde un punto de vista ético o moral. Un delito informático es todo aquel acto delictivo con el uso y manejo de un software, existen varios tipos de delitos cibernético como la piratería, el robo de identidades, etc. Tipos de delitos cibernético: La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: 1. Fraudes cometidos mediante manipulación de computadoras 

Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.



La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación.



Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.



Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.

2. Manipulación de los datos de entrada 

Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.



Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.

3. Daños o modificaciones de programas o datos computarizados 

Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.



Acceso no ha autorizado a servicios y sistemas informáticos: estos accesos se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.



Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

Leyes que regulan el uso en la informática:

Art. 110: “El estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. Para el fomento y desarrollo de estas actividades, el estado destinará recursos suficientes y creará el sistema Nacional de Ciencia y Tecnología de acuerdo con la Ley. El sector privado deberá aportar recursos para los mismos. El estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La Ley determinará los modos y medios para dar cumplimiento a esta garantía”.

Artículo 22: “El Ministerio de Ciencia y Tecnología coordinará las actividades del Estado que, en el área de tecnologías de información, fueren programadas. Asumirá competencias que en materia de informática, ejercía la Oficina Central de Estadística e Informática, así como las siguientes: 1. Actuar como organismo rector del Ejecutivo Nacional en materia de tecnologías de información. 2. Establecer políticas en torno a la generación de contenidos en la red, de los órganos y entes del Estado. 3. Establecer políticas orientadas a resguardar la inviolabilidad del carácter privado y confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los organismos públicos. 4. Fomentar y desarrollar acciones conducentes a la adaptación y asimilación de las tecnologías de información por la sociedad.” Artículo 462: “El que, con artificios o medios capaces de engañar o sorprender la buena fe del otro, induciéndole en error, procure para sí o para otro un provecho injusto con perjuicio ajeno, será penado con prisión de uno a cinco años”

Diferencia entre delito cibernético e informático: Los delitos informáticos son aquellos que se originan desde el internet, mientras que los informáticos se originan desde cualquier ámbito ya sea por medio de internet o una fuente externa como los DVD, USB, etc.