You are on page 1of 4

DELITOS INFORMATICOS

PAULA JULIANA ACEVEDO ESPARZA


GRADO: 10.4

COLEGIO TECNICO INDUSTRIAL JOSE ELIAS PUYANA


AREA: TECNOLOGIA E INFORMATICA
FLORIDABLANCA
2010
DELITOS INFORMATICOS

Crimen genérico o crimen electrónico, que agobia con operaciones ilícitas


realizadas por medio de pcs o del Internet o que tienen como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores
y redes han sido utilizados. Con el desarrollo de la programación y de Internet,
los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin numero de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en
la información (borrado, dañado, alteración o supresión de datacredito), mal
uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por hackers, violación de los derechos de autor,
pornografía infantil, pedofilia en Internet, violación de información confidencial y
muchos otros.

Generalidades
El delito informático incluye una amplia variedad de categorías de crímenes.
Generalmente este puede ser dividido en dos grupos:
1. Crímenes que tienen como objetivo redes de computadoras, por
ejemplo, con la instalación de códigos, gusanos y archivos maliciosos
(Spam), ataque masivos a servidores de Internet y generación de virus.
2. Crímenes realizados por medio de ordenadores y del Internet, por
ejemplo, espionaje por medio del Internet, fraudes y robos, pornografía
infantil, pedofilia Internet, etc.
Un ejemplo común es cuando una persona comienza a robar información de
websites o causa daños a redes de computadoras o servidores. Estas
actividades pueden ser absolutamente virtuales, porque la información se
encuentra en forma digital y el daño aunque real no tiene consecuencias físicas
distintas a los daños causados sobre los ordenadores o servidores. En algunos
sistemas judiciales la propiedad intangible no puede ser robada y el daño debe
ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador
no haya sido directamente utilizado para cometer el crimen, es un excelente
artefacto que guarda los registros, especialmente en su posibilidad de codificar
los datos. Esto ha hecho que los datos codificados de un ordenador o servidor
tengan el valor absoluto de evidencia ante cualquier corte del mundo.
El contenido de un website o de otro medio de comunicación electrónico puede
ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una normativa legal universal
y la regulación judicial puede variar de país a país, aunque existen ciertos
elementos comunes. Sin embargo, en muchas ocasiones, los tribunales
terminan siendo árbitros cuando algunos grupos se enfrentan a causa de
contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un
contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es
ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el
racismo, la subversión política, la promoción de la violencia, los sediciosos y el
material que incite al odio y al crimen.
Muchas de las personas que cometen los delitos informáticos poseen ciertas
características específicas tales como la habilidad para el manejo de los
sistemas informáticos o la realización de tareas laborales que le facilitan el
acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que
se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras
personas, los conocimientos o habilidades del delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos
de cuello blanco", término introducido por primera vez por el criminólogo
estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el
sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2)
su comisión no pueda explicarse por falta de medios económicos, carencia de
recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informáticos puede ser individuos,
instituciones crediticias, órganos estatales, etc. que utilicen sistemas
automatizados de información, generalmente conectados a otros equipos o
sistemas externos.
Para la labor de prevención de estos delitos es importante el aporte de los
demanificados que puede ayudar en la determinación del modus operandi, esto
es de las maniobras usadas por los delincuentes informáticos.
Se podría definir el delito informático como toda acción (acción u omisión)
culpable realizada por un ser humano, que cause un perjuicio a personas sin
que necesariamente se beneficie el autor o que, por el contrario, produzca un
beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a
la víctima, tipificado por La Ley, que se realiza en el entorno informático y está
sancionado con una pena.
De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los
delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras
como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin
(concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA,
sostiene que los delitos informáticos son "cualquier comportamiento criminal en
que la computadora está involucrada como material, objeto o mero símbolo".
Algunas consideraciones.
En la actualidad las computadoras se utilizan no solo como herramientas
auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz
para obtener y conseguir información, lo que las ubica también como un nuevo
medio de comunicación, y condiciona su desarrollo de la informática; tecnología
cuya esencia se resume en la creación, procesamiento, almacenamiento y
transmisión de datos.
La informática esta hoy presente en casi todos los campos de la vida moderna.
Con mayor o menor rapidez todas las ramas del saber humano se rinden ante
los progresos tecnológicos, y comienzan a utilizar los sistemas de Información
para ejecutar tareas que en otros tiempos realizaban manualmente.
El progreso cada día más importante y sostenido de los sistemas
computacionales permite hoy procesar y poner a disposición de la sociedad
una cantidad creciente de información de toda naturaleza, al alcance concreto
de millones de interesados y de usuarios. Las más diversas esferas del
conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo
personal están siendo incorporadas a sistemas informáticos que, en la práctica
cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un
conjunto de datos que hasta hace unos años sólo podían ubicarse luego de
largas búsquedas y selecciones en que el hombre jugaba un papel
determinante y las máquinas existentes tenían el rango de equipos auxiliares
para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal
de conocimiento puede obtenerse, además, en segundos o minutos,
transmitirse incluso documentalmente y llegar al receptor mediante sistemas
sencillos de operar, confiables y capaces de responder casi toda la gama de
interrogantes que se planteen a los archivos informáticos.
El término sabotaje informático comprende todas aquellas conductas dirigidas a
causar daños en el hardware o en el software de un sistema. Los métodos
utilizados para causar destrozos en los sistemas informáticos son de índole
muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas
y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos:
por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los
métodos dirigidos a causar daños lógicos.
Conductas dirigidas a causar daños físicos
El primer grupo comprende todo tipo de conductas destinadas a la destrucción
«física» del hardware y el software de un sistema (por ejemplo: causar
incendios o explosiones, introducir piezas de aluminio dentro de la
computadora para producir cortocircuitos, echar café o agentes cáusticos en
los equipos, etc. En general, estas conductas pueden ser analizadas, desde el
punto de vista jurídico, en forma similar a los comportamientos análogos de
destrucción física de otra clase de objetos previstos típicamente en el delito de
daño.

You might also like