Los delitos informáticos son actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación y que tienen como objetivo causar daños o impedir el uso de sistemas. La ONU reconoce fraudes cometidos mediante manipulación de computadoras, manipulación de datos de entrada y daños o modificaciones de programas o datos computarizados como principales tipos de delitos informáticos.
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Delitos Informativos
1. Delitos Informáticos
Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable
a través de vías informáticas tiene como objetivo dañar por medios electrónicos y
redes de Internet. Existen conductas criminales por vías informáticas que no
pueden considerarse como delito, según la: "Teoría del delito", por lo cual se
definen como abusos informáticos.
Los delitos informáticos son aquellas actividades ilícitas que:
Se cometen mediante el uso de computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática es el medio o instrumento para
realizar un delito).
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos (delitos informáticos).
2. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:
Fraudes cometidos mediante manipulación de computadoras: en este se reúne:
la manipulación de datos de entrada (sustraer datos), manipulación de programas
(modificar programas del sistema o insertar nuevos programas o rutinas),
manipulación de los datos de salida (fijación de un objeto al funcionamiento de
sistemas de información, el caso de los cajeros automáticos) y fraude efectuado
por manipulación informática (se sacan pequeñas cantidades de dinero de unas
cuentas a otras).
Manipulación de datos de entrada: como objetivo cuando se altera directamente
los datos de una información computarizada. Como instrumento cuando se usan
las computadoras como medio de falsificación de documentos.
Daños o modificaciones de programas o datos computarizados: entran tres
formas de delitos: sabotaje informático (eliminar o modificar sin autorización
funciones o datos de una computadora con el objeto de obstaculizar el
funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya
sea por curiosidad, espionaje o por sabotaje).
3. HACKER
Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel
curioso que simplemente le gusta husmear por todas partes, llegar a conocer el
funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La
palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico.
Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su
actividad como un reto intelectual, no pretende producir daños e incluso se apoya en
un código ético:
• El acceso a los ordenadores y a cualquier cosa le pueda enseñar cómo funciona el
mundo, debería ser limitado y total.
• Toda la información deberá ser libre y gratuita.
• Desconfía de la autoridad. Promueve la descentralización.
• Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como
calificaciones académicas, edad, raza, o posición social.
• Se puede crear arte y belleza en un ordenador.
• Los ordenadores pueden mejorar tu vida.
4. LEY DE DELITOS INFORMÁTICOS DE VENEZUELA
Recientemente se publicó la Ley sobre Delitos Informáticos ("la Ley"),
cuyo objetivo es proteger los sistemas que utilicen tecnologías de
información, así como prevenir y sancionar los delitos cometidos
contra o mediante el uso de tales tecnologías (Gaceta Oficial N°
37.313 del 30 de octubre de 2001).
Se trata de una ley especial que descodifica el Código Penal y
profundiza aún más la incoherencia y falta de sistematicidad de la
legislación penal, con el consecuente deterioro de la seguridad
jurídica.
La Ley define los términos tecnología de la información, sistema,
data, documento, computadora, hardware, firmware, software,
programa, procesamiento de datos o de información, seguridad,
virus, tarjeta inteligente, contraseña y mensaje de datos.