Sie sind auf Seite 1von 12

Delitos Informticos Dolosos

Delitos Informticos
INTRODUCCION
A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un pas. Las transacciones comerciales, la comunicacin, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado desarrollo de la tecnologa informtica. Junto al avance de la tecnologa informtica y su influencia en casi todas as reas de la vida social, ha surgido una serie de comportamientos ilcitos denominados, de manera genrica, Delitos Informticos Dolosos.

Delitos Informticos
Delitos Informticos . son todos aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informtico. El dolo. Es la voluntad deliberada (elemento volitivo) de cometer un delito a sabiendas de su ilicitud (elemento intelectual). En los actos jurdicos, el dolo implica la voluntad maliciosa de engaar a alguien o de cumplir o de incumplir una obligacin contrada. Uso doloso de los sistemas informticos Por dolo se entiende como la actitud positiva de causar dao, la voluntad de cometer un delito, los delitos cometidos por dolo son ms graves, no existe ningn delito informtico culposo, pues en todos existe el nimo de causar dao a una persona natural o jurdica, de ah que no se puede hablar de delitos informticos culposos. Los sistemas informticos han establecido un nivel de desarrollo social en los ltimos aos, pero cuando podemos saber si estamos frente a un delito informtico o no, lo importante es no olvidarnos de este elemento esencial de los delitos informticos que es uso doloso del sistema informtico, es decir cuando se utiliza el sistema informtico con el nimo de causar dao, de perjudicar, estamos frente a un delito tecnolgico

Delitos Informticos
Como instrumento o medio Son las conductas crimingenas que se valen de las computadoras o dispositivos electrnicos como medio para la comisin de un fin ilcito. Conductas crimingenas en donde para realizar un delito utilizan una computadora como medio o smbolo. Como fin u objetivo Conductas crimingenas que van dirigidas en contra de la computadora, accesorios o programas como entidad fsica. conductas crimingenas dirigidas contra la entidad fsica del objeto o mquina electrnica o su material con objeto de daarla.

Delitos Informticos Caractersticas Comunes

Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico. Provocan serias prdidas econmicas. Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico. En su mayora son imprudentes y no necesariamente se cometen con intencin. Ofrecen facilidades para su comisin a los mentores de edad. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.

Tipos de delitos informticos


Virus Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Gusanos Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse Bomba lgica o cronolgica Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. Acceso no autorizado a servicios y sistemas informticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico.

Delitos Informticos

Piratas informticos o hackers A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. Reproduccin no autorizada de programas informticos de proteccin legal Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Al respecto, consideramos, que la reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual Uso doloso de los sistemas informticos.Por dolo se entiende como la actitud positiva de causar dao, la voluntad de cometer un delito, los delitos cometidos por dolo son ms graves, no existe ningn delito informtico culposo, pues en todos existe el nimo de causar dao a una persona natural o jurdica, de ah que no se puede hablar de delitos informticos culposos.

Delitos Informticos
Sujeto Pasivo En El D.L. - Vctima del delito sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo. - Las vctimas pueden ser individuos, instituciones, gobiernos, empresas privadas que usan sistemas informticos que generalmente estn conectados a otros mediante redes propias o va Internet. Sujeto Activo En El D.L. Persona que comete el delito informtico. Caractersticas: - Habilidad en el manejo de sistemas informticos. - Situados en lugares donde se maneja informacin delicada. - personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico.

CLASIFICACION

Falsificacin De los Datos De Entrada

Este es el mtodo ms simple, seguro y ms utilizado en delitos a travs de computadores. Consiste en modificar los datos de entrada (facturas, rdenes de compra, direcciones de clientes, proveedores, etc.) antes o durante su introduccin al computador.

La modificacin puede efectuarla cualquier persona asociada o que tenga acceso al proceso.

Ejemplos del uso de esta tcnica son la falsificacin o sustitucin de documentos, intercambio de cintas, discos, o tarjetas de computacin por reemplazos preparados, violaciones en el registro fuente de los eventos, etc.

Los mtodos de deteccin son el anlisis comparativo de los datos, la verificacin rutinaria y selectiva de la informacin cargada en el computador con los contenidos en los documentos fuentes, revisin de los procedimientos de registro y pase de informacin de un departamento o unidad de trabajo a otra.

Caballos de troya La tcnica del "Caballo de Troya" consiste en la insercin encubierta de instrucciones adicionales en un programa para que ste ejecute funciones no autorizadas cuando se encuentre en produccin y tenga acceso a todos los archivos de datos que estn asignados para el uso de dicho programa. No existen mtodos prcticos para prevenir y detectar la tcnica del "Caballo de Troya" cuando el delincuente es suficientemente inteligente. Back Orifice Imaginemos que en una mquina, quiero hacer una determinada cosa. Pues bien, hago un programa servidor que escuche algn puerto de los libres (para no incordiar a la mquina) y dejo este programa residente.

Desde otra mquina, intento conectar con sta y con ese puerto. Si me responde, puedo pedir la identificacin del programa que me est respondiendo (podra no ser el mo). Y si lo es, le puedo mandar ejecutar cosas que yo haya programado en esa mquina. Slo las que haya programado explcitamente en el servidor, en el programa que escucha. Se suele hacer va programas adjuntos a mail, convencindonos de que lo ejecutemos, que es algo genial, etc... Y ahora una vez que nos han convencido, ese programa se "esconde", cambia de nombre, lo que se le haya ocurrido a quien lo ha hecho. Algunos de esos programas, adems, cada vez que estemos en Internet, intentan anunciarse de alguna manera a alguna direccin IP cada x minutos.

CAMALEONES Un camalen es uno de los mltiples tipos de programas malignos, que pueden afectar a todo sistema informtico. Su funcionamiento es muy similar al de los Caballos de Troya. Un camalen es un programa que simula el comportamiento de otro programa o aplicacin real, de confianza, conocida por el usuario pero que en realidad lleva en su interior cdigo daino.

Das könnte Ihnen auch gefallen