viernes, 20 de mayo de 2011

TIPOS DE DELITOS

  • Fraudes cometidos mediante manipulación de computadoras:
- Manipulación de los datos de entrada.
- La manipulación de programas.
- Manipulación de los datos de salida.
- Fraude efectuado por manipulación informática.
  • Falsificaciones informáticas:
- Como objeto.
- Como instrumentos.
  • Daños o modificaciones de programas o datos computarizados:
- Sabotaje informático.
- Virus.
- Gusanos.
- Bomba lógica o cronológica.
- Acceso no autorizado a servicios y sistemas informáticos.
- Piratas informáticos o hackers.
- Reproducción no autorizada de programas informáticos de protección legal.
  • Otros delitos:
- Acceso no autorizado.
- Infracción al copyright de bases de datos.
- Interceptación de e-mail.
- "Pesca" u "olfateo" de claves secretas.
- Estafas electrónicas.
- Estratagemas.
- Juegos de azar.
- Transferencias de fondos.
- Espionajes.
- Terrorismo.
- Narcotráfico.
- Delitos informáticos contra la privacidad.
- Pornografía infantil.

miércoles, 18 de mayo de 2011

SUJETOS INVOLUCRADOS



SUJETO ACTIVO:
Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de caracter sensible.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que la diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiara que desvía fondos de las cuentas de sus clientes.
Existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad, la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, por el contrario, el autor/res de este tipo de delitos se considera a sí mismos "respetables ", otra coincidencia que
tiene estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad.


SUJETO PASIVO:
Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informatices las víctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de información, generalmente
conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, debido a que muchos de los delitos son descubiertos casuidicamente por el desconocimiento de modus operandi de los sujetos activos.
Por lo que ha sido imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables y si a esto se le suma la falta de leyes que protejan a las víctimas de estos delitos, la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática, el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y
las consecuentes pérdidas económicas, entre otros más, trae como consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llama de cifra negra u oculta.
Por todo esto se reconoce que para conseguir una previsión efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro.
Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento.
Además, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a al comunidad de víctimas y estimulando la denuncia de los delitos se promovería la confianza pública en al capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para destacar, investigar y prevenir los delitos informáticos.

CARACTERÍSTICAS

  • Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. 
  • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla
    trabajando.
  • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.
  • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  • Son muy sofisticados y relativamente frecuentes en el ámbito militar.
  • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  • En su mayoría son imprudenciales y no necesariamente se cometen con intención.
  • Ofrecen facilidades para su comisión a los mentores de edad.
  • Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
  • Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

domingo, 15 de mayo de 2011

CAUSAS Y OBJETIVOS

Causas.
 Si tomamos las acciones que se producen en Internet como todas aquellas que vulneran la privacidad de determinados datos, y las conductas perjudiciales que se efectivizan utilizando el medio informático en general, vemos que su causa puede obedecer a factores:

Familiares: El nivel social al que pertenecen los sujetos que pueblan el mundo de la informática, por lo general es de medio a alto por cuanto provienen de una extracción que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo.
Así el acceso a esta tecnología no es propio de zonas marginales en las que, pese a los esfuerzos gubernamentales de lograr llevar la computación (y el uso de Internet) hacia todos los rincones del país y del mundo, no es fácil aún encontrar a niños de esos lugares accediendo a ellos.
Sociales: La tendencia al agrupamiento o formación de "grupos económicos" en continua expansión y la globalización de la economía son factores que dieron plafon al crecimiento de la informática y paralelamente la aparición de Internet con las ventajas que ello les ofrecía, en una palabra el progreso tecnológico de las comunicaciones permitieron transacciones que, en segundos conllevaron a un mayor poder económico y político extranacional.
Desde que surge el auge de la informática es notorio que todo aquél que desconoce el manejo de una computadora cae en la obsolencia y ya desde muy pequeños se les inculca a los niños sobre este tema que a su vez por las características técnicas que presenta requiere de ciertas condiciones de aptitud para encararlas y que facilitan la agilidad mental, de modo que va haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal actual de la comunidad.

Objetivos.
  • La posibilidad de obtener beneficios, que pueden no ser económicos, en los que está presente el factor "poder" que involucra este manipuleo de personas y/o entes.
  • La asunción desinhibida de riesgos que ello implica.
  • Las débiles o escasas consecuencias jurídicas, o bien dicho la falta de impunidad de que gozan la mayoría casi siempre y que circunscriben el terreno a las simples maniobras o a "hechos" de consecuencias a veces civiles.
 

miércoles, 11 de mayo de 2011

CONCEPTOS GENERALES

  • Concepto de delito informático: es toda conducta que revista caracteristicas delictivas, es decir sea típica, antijurídica, y culpable, y antente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante.
Hay muchas modalidades de delitos informáticas, pero podemos dividirlos en dos tipos:
  • Delitos computacionales: Conductas delictivas tradicionales con tipos encuadrados en nuestro Código Penal en los cuales se usan medios informáticos como medios de comisión. Por ejemplo, realizar una estafa o hurto por medio de la utilización de una computadora conectada a una red bancaria, otro ejemplo seria la violación de e-mail ya que ataca la intimidad de la persona.
  • Delitos informáticos: Son aquellas conductas delictivas en las que se atacan bienes informáticos en si mismo, no como medio. Como ser el daño en el Software por la intromisión de un Virus, acceder sin autoridad a un PC o la piratería (copia ilegal) de software. Puede ser sancionado con 1 mes a 6 años en la cárcel. Pero no robando o dañando el hardware, porque encuadraria en un delito tipicado tradicional mencionado anteriormente.