martes, 5 de mayo de 2015

Delitos Informáticos.



Son considerados como delitos informáticos aquellas acciones o comportamientos que contrarían la Ley . Los cuales buscan destruir y dañar ordenadores, medios electrónicos y redes de internet.


La piratería informática se asocia con el robo y la usurpación de la información. En sus inicios surge más por la creatividad, por la necesidad de exploración, de la innovación por retos de ir más allá de lo establecido. Los iniciadores de esta forma de piratería se dieron cuenta de la fragilidad de los medios informáticos. Hoy en día dejó de ser algo tan soñador, ya se habla de la violación de la privacidad, el robo de datos, de la venta ilegal de contenidos.









Características de los delitos.

a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.


b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.


c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.


d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.


e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.


f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.


g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.


h. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.


i. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Delitos en perspectiva

Los delitos pueden ser examinado desde dos puntos de vista diferentes:


· Los delitos que causan mayor impacto a las organizaciones.


· Los delitos más difíciles de detectar.


Aunque depende en gran medida del tipo de organización, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Además, aquellos que no están claramente definidos y publicados dentro de la organización como un delito (piratería, mala utilización de la información, omisión deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algún momento pueden generar un impacto a largo plazo).


Pero si se examina la otra perspectiva, referente a los delitos de difícil detección, se deben situar a aquellos producidos por las personas que trabajan internamente en una organización y que conocen perfectamente la configuración interna de las plataformas; especialmente cuando existe una cooperación entre empleados, cooperación entre empleados y terceros, o incluso el involucramiento de la administración misma.

Tipificación de los delitos informáticos


Clasificación Según la Actividad Informática


Sabotaje informático

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema.

Conductas dirigidas a causar daños físicos

El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.



Conductas dirigidas a causar daños lógicos


El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.


No hay comentarios:

Publicar un comentario