Archivos Mensuales: junio 2016

Clasificación De Los Delitos Informáticos

Entre los principales delitos informáticos que se encuentran al rededor del mundo podemos clarificarlos en los siguientes:

  • Sabotaje informático
  • Fraude
  • Delitos Informáticos contra la privacidad.
  • Delitos según el instrumento o medio.
  • Delitos según su fin u objetivo
  • Actividades delictivas graves delitos Informáticos que no constituyen un delito grave

Sabotaje informático

En primer término, tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los “delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.

Dado lo anterior, “ha sido imposible conocer la verdadera magnitud de los “delitos informáticos”, ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables” y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y dar tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada “cifra oculta” o “cifra negra”.

Fraude

En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

  • Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
  • Variación de los activos y pasivos en la situación contable de las empresas.
  • Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
  • Lectura, sustracción o copiado de información confidencial.
  • Modificación de datos tanto en la entrada como en la salida.
  • Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
  • Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
  • Uso no autorizado de programas de cómputo.
  • Introducción de instrucciones que provocan “interrupciones” en la lógica interna de los programas.
  • Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
  • Obtención de información residual impresa en papel luego de la ejecución de trabajos.
  • Acceso a áreas informatizadas en forma no autorizada.
  • Intervención en las líneas de comunicación de datos o teleproceso.

Actividades delictivas graves delitos Informáticos que no constituyen un delito grave

  1. En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como, por ejemplo:
  2. Programación de instrucciones que producen un bloqueo total al sistema.
  3. Destrucción de programas por cualquier método.
  4. Daño a la memoria.
  5. Atentado físico contra la máquina o sus accesorios.
  6. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
  7. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
  8. Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:
  9. Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
  10. Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
  11. Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
  12. Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno.
  13. Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
  14. Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
  15. Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:
  16. Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
  17. Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
  18. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

Fraudes cometidos 
mediante manipulación de computadoras
Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas.
La manipulación de programas Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.
Manipulación de los datos de salida Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo.
Fraude efectuado por manipulación informática  Accesando a los programas establecidos en un sistema de información, y manipulados para obtener una ganancia monetaria.
 Falsificaciones Informáticas Manipulando información arrojada por una operación de consulta en una base de datos.
Sabotaje informático Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente.
Virus Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves.
Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
 Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños a el equipo de cómputo afectado.
Piratas Informáticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas.
Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
Reproducción no autorizada de programas informáticos de protección Legal Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.

 

Referencias

http://www.angelfire.com/la/LegislaDir/Clasi.html

https://pnfisociocritica.wordpress.com/2012/06/01/concepto-de-delitos-informaticos/

 

Anuncios

CONTRATO

El siguiente contrato es directamente relacionado con nuestro proyecto informático, de compra-veta del mismo con los Clientes que en este caso son los del departamento de extra-escolares.

Colaboradores:

  • Emir Yair Méndez Alarcón
  • Diana Guadalupe Hernández Morales
  • Rholdan Esteban Opón Mota
  • Alejandra Cruz Hernández

Canción [Protección Jurídica de Programas]

E.SITUACIÓN INTERNACIONAL

CORO
Los países altamente informatizados con una economía de corte capitalista
son diferentes al problema con respecto a los países de
economía socialista y más aún de los países en vías de desarrollo.

En los países capitalistas los programas está ligadas a intereses de empresas privatistas,
particulares y gobernistas. Es por ello que se habla de un régimen jurídico de carácter
interno y externista para el desarrollo de la industria programista.

CORO
Los países altamente informatizados con una economía de corte capitalista
son diferentes al problema con respecto a los países de
economía socialista y más aún de los países en vías de desarrollo.

Mientras tanto en los paises socialistas el control economista recae en el Estado,
ellos trabajan para controlar y para hacer caer a la industria y el desarrollo y
para hacer un auge mas en el apoyo.

CORO
Los países altamente informatizados con una economía de corte capitalista
son diferentes al problema con respecto a los países de
economía socialista y más aún de los países en vías de desarrollo.

Por ultimo los países en vías de desarrollo, se le da mas pauta a programas
extranjeros que a los nacionales, lo que hace que el auge sea mas escalable.

CORO
Los países altamente informatizados con una economía de corte capitalista
son diferentes al problema con respecto a los países de
economía socialista y más aún de los países en vías de desarrollo.

Colaboradores: 

  • Emir Yair Méndez Alarcón
  • Luis Miguel Ruiz Martinez
  • Roberto Dionisio Hernandez
  • Mario alberto May Gomez
  • David Zalaya Guillen