DELITO INFORMATICO
-
Upload
totty-graff -
Category
Documents
-
view
247 -
download
1
description
Transcript of DELITO INFORMATICO
FACULTAD DE CIENCIAS DERECHO
ESCUELA ACADÉMICO - PROFESIONAL
DERECHO
MONOGRAFÍA:
DELITOS INFORMATICOS
AUTORES:
CURSO: DERECHO PENAL III
“Si Ud. piensa que la tecnología puede resolver
sus problemas de seguridad, entonces Ud. no
entiende los problemas de seguridad y tampoco
entiende la tecnología”
SCHNEIER
II
Expresamos nuestro agradecimiento
al profesor Gustavo Mallaupoma
po su orientación e incentivarnos en el curso de Derecho Penal
III
INDICE
Pág.
Epígrafe II
Agradecimiento III
Introducción IV
CAPITULO 1
Delitos Informaticos
1.1 Enfoques Principales 1
1.1.1 1
1.1.2 2
1.1.3 3
1.2 4
1.2.1 4
1.2.2 5
1.2.3 5
1.3 Modelo socio técnico de Tavistock 6
1.3.1 El subsistema técnico 6
1.3.2 El subsistema social 6
1.3.3 Organigrama 7
CAPITULO II
CAPITULO III
INTRODUCCIÓN
CAPITULO 1
DELITO INFORMATIVO
DELITO INFORMATIVO
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos.
Partiendo de esta compleja situación podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
Según:
Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin” y por las segundas “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”.
Parker define a los delitos informáticos como “todo acto intencional asociado de una manera u otra a los computadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio”
Davara Rodríguez define al Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.
María Cinta Castillo y Miguel Ramallo entienden que "delito informático es toda acción dolosa que provoca un perjuicio a personas o entidades en cuya
comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas.
CARACTERISTICAS
Los delitos informáticos son acciones de tipo ocupacional, ya que en la mayoría de
los casos, se realizan cuando el sujeto está trabajando o en su puesto de trabajo.
Cabe mencionar que en la mayor parte de las ocasiones, presentan grandes
dificultades a la hora de comprobar quien cometió el ilícito debido a la gran expansión
de Internet y a al carácter técnico de estos hechos.
Hasta hace poco, no se producían apenas denuncias en este ámbito, lo que
dificultaba su persecución.
También su perpetración es relativamente fácil en cuanto a tiempo y espacio se
refiere, ya que pueden llegar a consumarse en poco tiempo y sin necesidad de
presencia
física del delincuente.
Son delitos que provocan grandes pérdidas económicas para los afectados y grandes
“beneficios”
para el que comete el delito.
Por último, señalar que en su mayoría, sólo pueden ser cometidos por personas con
unos determinados conocimientos técnicos.
CLASIFICACION:
Julio Téllez Valdez los define como:
“Actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”
1.-Como Instrumento o medio
En esta categoría se encuentran las conductas criminógenas que se valen de las
computadoras como método o medio en la comisión del ilícito.
Falsificación de documentos vía computarizada .
Variación de los activos y pasivos en la situación contable de la empresa.
Planeación o simulación de delitos convencionales .
Aprovechamiento indebido o violación de un código para penetrar a un sistema
introduciendo instrucciones inapropiadas .
Variación en cuanto al destino de pequeñas cantidades de dinero hacia una
cuenta bancaria apócrifa.
Uso no autorizado de programas de cómputo.
2.-Como fin u objetivo. En esta categoría encuadramos a las conductas criminógenas
que van dirigidas en contra de la computadora.
Programación de programas por cualquier método.
Daño a la memoria.
Atentado físico contra la maquina o sus accesorios (discos, cintas, terminales,
etc.)
Sabotaje político o terrorismo en que se destruya o se apodere de los centros
neurológicos computarizados.
Secuestro de soportes magnéticos en los que figure información valiosa con
fines de chantaje, pago de rescate, etc.
BIBLIOGRAFIA
.TELLEZ VALDÉS, Julio. “Los Delitos informáticos. Situación en México”,
Informática y Derecho Nº 9, 10 y 11, UNED, Centro Regional de Extremadura,
Mérida, 1996
. PARKER, D.B, Citado por Romeo Casabona Carlos M. Poder Informático y
Seguridad Jurídica.
. Ob. Cita 26
. CASTILLO JIMENEZ, María Cinta, RAMALLO ROMERO, Miguel. El
delito informático. Facultad de Derecho de Zaragoza. Congreso sobre Derecho
Informático. 22-24 junio 1989
LIMA, MAYO DE 2014