Beruflich Dokumente
Kultur Dokumente
Derecho Informtico Cuarto semestre - Modalidad Semipresencial Delitos Informticos Slogan del equipo Todos somos muy ignorantes. Lo que ocurre es que no todos ignoramos las mismas cosas. Dalila Orellana
Sujeto activo El delito informtico no es econmico sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Ejemplo HACKER:
Sujeto pasivo El sujeto pasivo en el caso de los delitos informticos puede ser individuos, instituciones crediticias, rganos estatales, etc. que utilicen sistemas automatizados de informacin, generalmente conectados a otros equipos o sistemas externos. Ejemplo CRACKER
Bien jurdico protegido El objeto jurdico es el bien lesionado o puesto en peligro por la conducta del sujeto activo. Jams debe dejar de existir ya que constituye la razn de ser del delito y no suele estar expresamente sealado en los tipos penales.
Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a travs de
HACKERS Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dainas para el usuario del mismo.
LOS CRACKERS: Se utiliza para referirse a las personas que rompen algn sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafo los crackers destruyen, y cuando crean algo es nicamente para fines personales.
Conocido tambin como introduccin de datos falsos, es una manipulacin de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informtico conocido tambin como Manipulacin de datos de entrada, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos
MANIPULACIN DE LOS DATOS DE SALIDA Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan basndose en tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.
PISHING Es una modalidad de fraude informtico diseada con la finalidad de robarle la identidad al sujeto pasivo. El delito consisten obtener informacin tal como nmeros de tarjetas de crdito, contraseas, informacin de cuentas u otros datos personales por medio de engaos
Espionaje informtico y robo o hurto de software Divulgacin no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae informacin confidencial de una empresa. La facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prcticamente al alcance de cualquiera Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido sanciones penales.
Al respecto, considero, que la reproduccin no autorizada de programas informticos no es un delito informtico, debido a que, en primer lugar el bien jurdico protegido es en este caso el derecho de autor, la propiedad intelectual y en segundo lugar que la proteccin al software es uno de los contenidos especficos del Derecho informtico al igual que los delitos informticos, por tal razn considero que la piratera informtica debe ser incluida dentro de la proteccin penal al software y no estar incluida dentro de las conductas que componen la delincuencia informtica
EL ROBO DE SERVICIOS: HURTO DEL TIEMPO DEL COMPUTADOR Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la informacin, pero sucede que el usuario de ese servicio da esa clave otra persona que no est autorizada para usarlo, causndole un perjuicio patrimonial a la empresa proveedora de servicios.
Es el aprovechamiento de la informacin abandonada sin ninguna proteccin como residuo de un trabajo previamente autorizado. Toscamente, se traduce en recoger basura. Puede efectuarse fsicamente cogiendo papel de desecho de papeleras o electrnicamente, tomando la informacin residual que ha quedado en memoria o soportes magnticos.
La llave maestra
es un programa informtico que abre cualquier archivo del computador por muy protegido que est, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador.
El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin.
El delincuente puede aprovechar la falta de rigor delas medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.