You are on page 1of 5

COLEGIO DE EDUCACION PROFESIONAL TECNICA DEL ESTADO DE VERACRUZ

LIC. JESUS REYES HEROLES

ALUMNO: ANGEL MARTINEZ HERNANDEZ GRUPO: 604 MATRICULA: 111650026-3 CARERRA: P.T.B. EN INFORMATICA MODULO: APLICACIN DE LA NORMATIVIDAD INFORMATICA DOCENTE: YOLANDA PATRICIA DIAZ SOSA ACTIVIDAD 3 INDIVIDUAL: REALIZA UNA LECTURA RPIDA A LOS TEXTOS Y ELABORA UNA TABLA COMPARATIVA DE LOS DOS AUTORES SOBRE LAS CARACTERSTICAS DE LAS MODALIDADES DE LOS DELITOS INFORMTICOS.

OBSERVACIONES:

_______________________________________________________________ _______________________________________________________________

01/ABRIL/14

Mtodos de Acceso no autorizado delitos informticos


DELITOS INFORMTICOS: GENERALIDADES DR. SANTIAGO ACURIO DEL PINO Profesor de Derecho Informtico de la PUCE DELITOS INFORMTICOS Y NUEVAS FORMAS DE RESOLUCIN DEL CONFLICTO PENAL CHILENO. Por Cristin Andrs Meneses Daz, abogado.

Caractersticas de las modalidades de los delitos informticos. Tiene la desventaja de solamente considerar como medio de comisin de esta clase de delitos a la informtica, olvidndose la autora que tambin que lo informtico puede ser el objeto de la infraccin. SUJETOS DEL DELITO INFORMTICO En derecho penal, la ejecucin de la conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas naturales o jurdicas. SUJETOS ACTIVOS Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la persona que entra en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva fondos de las cuentas de sus clientes. SUJETO PASIVO En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos informticos las vctimas pueden ser individuos, instituciones crediticias, gobiernos, etctera que usan sistemas automatizados de informacin, generalmente conectados a otros. BIEN JURDICO PROTEGIDO El objeto jurdico es el bien lesionado o puesto en peligro por la conducta del sujeto activo. Jams debe dejar de existir, ya que constituye la razn de ser del delito y no suele estar expresamente sealado en los tipos penales.

Caractersticas de las modalidades de los delitos informticos. MODALIDADES DELICTIVAS. En doctrina se reconocen, generalmente, como delitos informticos las siguientes modalidades: a) Sabotaje informtico; b) Espionaje Informtico; c) Fraude informtico; d) Piratera de programas e) Acceso no autorizado o hacking directo. SABOTAJE INFORMTICO. El termino Sabotaje proviene del francs "sabots", que corresponde al nombre que se le entregaba a los zapatos de madera usados por los obreros hacia el siglo XVIII en Francia. Algunos obreros textiles - a modo de protesta por los constantes despidos y malas condiciones laborales - utilizaban los "sabots" con el propsito de trabar las mquinas en esas fbricas. ESPIONAJE INFORMTICO. Segn Marcelo Huerta, el delito de espionaje informtico es "toda conducta tpica, antijurdica y culpable que tiene por finalidad la violacin de la reserva u obligacin de secreto de la informacin contenida en un sistema de tratamiento de la informacin". FRAUDE INFORMTICO. Para el autor espaol Carlos Romeo Casabona, el fraude informtico es "la incorrecta utilizacin del resultado de un procesamiento automatizado de datos, mediante la alteracin en cualquiera de las fases de su procesamiento o tratamiento informtico, siempre que sea con nimo de lucro y en perjuicio de tercero". Como ya se expres, la ley N 19.223 no contempla la figura del delito de fraude informtico. Adems, este ilcito no cumple con los supuestos del delito de estafa, puesto que

TIPOS DE DELITOS INFORMTICOS Existen muchos tipos de delitos informticos, la diversidad de comportamientos constitutivos de esta clase de ilcitos es inimaginable, a decir de Camacho Losa, el nico lmite existente viene dado por la conjugacin de tres factores: la imaginacin del autor, su capacidad tcnica y las deficiencias de control existentes en las instalaciones informticas, por tal razn y siguiendo la clasificacin dada por el estadounidense Don B. LOS FRAUDES LOS DATOS FALSOS O ENGAOSOS (DATA DIDDLING). Conocido tambin como introduccin de datos falsos, es una manipulacin de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. EL SABOTAJE INFORMTICO: Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. BOMBAS LGICAS (LOGIC BOMBS) Es una especie de bomba de tiempo que debe producir daos posteriormente. GUSANOS Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. VIRUS INFORMTICOS Y MALWARES Son elementos informticos, que como los microorganismos biolgicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destruccin con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos. CIBERTERRORISMO Terrorismo informtico es el acto de hacer algo para desestabilizar un pas o aplicar presin a un gobierno, utilizando mtodos clasificados

no se aprecia la existencia de un ardid o engao que induzca a error a una persona y que la motive para la realizacin de una determinada conducta ocasionndole un perjuicio. PIRATERA INFORMTICA. Esta modalidad delictiva, encuentra regulacin en los artculos 79 a) y 80 b) de la ley N 17.336 sobre Propiedad Intelectual. En virtud de esta normativa, se sanciona: a) a quienes sin estar expresamente facultados para ello, utilicen obras de dominio ajeno protegidas por la ley de propiedad intelectual, inditas o publicadas, en cualquiera de las formas o por cualquiera de los medios establecidos en el artculo 18 de la misma normativa y b) a aquellos que en contravencin con las disposiciones de la ley sobre propiedad intelectual o los derechos que ella protege, intervengan, con nimo de lucro, en la reproduccin, distribucin al pblico o introduccin al pas, o adquieran o tengan con fines de venta programas computacionales. ACCESO NO AUTORIZADO O HACKING DIRECTO. Para el autor nacional Claudio Lbano, el delito de hacking puede clasificarse en: a) delito de hacking directo, hacking propiamente dicho o acceso indebido y b) Delito de hacking indirecto o hacking como medio de comisin de otros delitos. NUEVAS FORMAS DE RESOLUCION DEL CONFLICTO PENAL. Se puede afirmar que no existe un sistema con la capacidad para conocer y someter a juicio la totalidad de hechos punibles que ocurren en un determinado tiempo y lugar. Nuestro Cdigo Procesal Penal, hace suya esta problemtica y, al respecto, crea nuevas formas de respuesta al conflicto penal, como el Principio de Oportunidad, la Suspensin Condicional del Procedimiento y los Acuerdos Preparatorios.

dentro los tipos de delitos informticos, especialmente los de los de tipo de Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos informticos, adems lanzar un ataque de terrorismo informtico requiere de muchos menos recursos humanos y financiamiento econmico que un ataque terrorista comn. PIRATAS INFORMTICOS O HACKERS El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. NUEVOS RETOS EN MATERIA DE SEGURIDAD Como resultado del proceso de globalizacin y la difusin de la tecnologa, se estn produciendo cambios significativos en la naturaleza y el alcance de la delincuencia organizada. Una tendencia clave es la diversificacin de las actividades ilcitas que realizan los grupos delictivos organizados, as como un aumento del nmero de pases afectados por la delincuencia organizada. LA SEGURIDAD INFORMTICA Que es el conjunto de tcnicas y mtodos que se utilizan para proteger tanto la informacin como los equipos informticos en donde esta se encuentra almacenada ya sean estos individuales o conectados a una red frente a posibles ataques accidentales o intencionados. Seguridad Fsica. Seguridad de datos. Back Up Y Recuperacin De Datos. Disponibilidad De Los Recursos. La Poltica De Seguridad. Anlisis Forense. Seguridad Normativa. Problemas de Persecucin.

PRINCIPIO DE OPORTUNIDAD, SUSPENSIN CONDICIONAL DEL PROCEDIMIENTO, ACUERDOS REPARATORIOS Y SU VINCULACIN CON LA LEY N 19.223. El principio de oportunidad permite flexibilizar la legalidad procesal penal, puede responder a principios de poltica criminal o puede orientarse a generar aspectos beneficiosos para el sistema penal en su conjunto, logrando una mejor utilizacin de los recursos de que dispone el sistema. El principio de oportunidad puede ser analizado en un sentido estricto y en un sentido amplio. La Suspensin Condicional Del Procedimiento: se encuentra regulada en el artculo 237 del citado cuerpo legal y, como expresa Mauricio Duce, fue concebida para delitos de escasa o mediana gravedad y para imputados que cuentan con un bajo compromiso delictual. Los Acuerdos Preparatorios se encuentra establecido en el artculo 241 del Cdigo Procesal Penal, tiene como fundamento lograr la satisfaccin concreta de los intereses de la vctima , requiere un acuerdo entre el imputado y la vctima, que ser aprobado por el Juez de Garanta cuando el consentimiento de los intervinientes hubiere sido prestado en forma libre y con pleno conocimiento de sus derechos y, cuando los hechos investigados afectaren bienes jurdicos disponibles de carcter patrimonial, consistieren en lesiones menos graves o constituyeren delitos culposos. Comparto la opinin de varios autores en cuanto a que la intervencin judicial, debe vincularse al control de los requisitos de procedencia y no al mrito de la respectiva salida alternativa. Junto con aprobar el acuerdo preparatorio, el juez dictar sobreseimiento definitivo, total o parcial, en la causa, con lo que se extingue, total o parcialmente, la responsabilidad penal del imputado que lo hubiere celebrado.

1. Cmo definimos a los delitos informticos? Un delito informtico es toda aquella accin, antijurdica y culpable, que se da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. 2. Cmo se define a los sujetos del delito informtico? Generalmente se definen como hackers, son personas expertas en informtica que se encargan de substraer, robar o copiar cierta informacin que es de suma importancia para la otra persona y pues satisface ciertos fine que tiene el hacker 3. Cul es la diferencia entre delincuencia, abuso y criminalidad informtica? Todos son parecidos, son acciones malas que se realizan mediante el uso de las tecnologas informticas, pero la principal diferencia es que todos estos se realizan en diferentes escalas o medidas. 4. Cules son los bienes jurdicos protegidos del delito informtico? El objeto jurdico es el bien lesionado o puesto en peligro por la conducta del sujeto activo. Jams debe dejar de existir ya que constituye la razn de ser del delito y no suele estar expresamente sealado en los tipos penales. 5. Cules son los fraudes informticos? ms comunes. Explicarlos. Robo o sustraccin de informacin importante, utilizan diversos programas o virus informticos para que obtengan datos personales sabotajes, usa ciertos datos personales para satisfacer sus fines uso de cuentas electrnicas o bancarias, es la accin que toma el hacker en la cual usa tus correos o cuentas sociales, tambin las cuentas bancarias, traspaso o gasto de tu dinero. 6. De qu manera se da el sabotaje informtico? Pues utilizan cierta informacin de una persona, para hacerla quedar mal o cometer ciertos crmenes en su nombre. 7. Cules son las formas de espionaje informtico y robo o hurto de software? Las formas ms comunes para espiar tu informacin, robarla y hurtarla es envindote virus a tu mquina para as poder sustraer tus datos.

You might also like