El documento habla sobre los delitos informáticos. Explica que no existe una definición formal y universal de este tipo de delitos. Señala que tienen características como ser difíciles de demostrar y tienden a evolucionar. Además, clasifica los delitos informáticos en dos categorías: como instrumento o medio, cuando se usa la computadora como herramienta para cometer el delito; y como fin u objetivo, cuando el delito va dirigido contra la propia computadora. Finalmente, detalla algunos ejemplos de cada categoría.
4. JulioTéllez
Valdés.
Delito Informático en forma típica "las
conductas típicas, antijurídicas y
culpables en que se tienen a las
computadoras como instrumento o fin",
y atipicas, "actitudes ilícitas en que se
tienen a las computadoras como
instrumento o fin".
4/29/2016 delitos informaticos 4
5. María Cinta
Castillo y
Miguel
Ramallo
"Delito informático es toda
acción dolosa que provoca un
perjuicio a personas o
entidades en cuya comisión
intervienen dispositivos
habitualmente utilizados en
las actividades
informáticas".
4/29/2016 delitos informaticos 5
6. Actividad
ilegal que
involucra la
informatica.
Los actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos,
redes y datos informáticos, así como el abuso
de dichos sistemas, redes y datos.
4/29/2016 delitos informaticos 6
8. 1. Delitos dificiles de demostrar
2. Son actos que pueden llevarse acabo de forma rapida y
sencilla.
3. Tienden a evolucionar.
4. Son conductas de cuello blanco, solo determinado numero
de personas con ciertos conocimientos pueden llegar a
cometerlos.
5. Falta de regulacion por parte del derecho.
6. Muy sotisficados regularmente en el ambito militar.
7. Acciones ocupacionales
4/29/2016 delitos informaticos 8
9. Sujeto
Activo y
Sujeto
Pasivo.
El sujeto activo es la persona que comete
los delitos informaticos.
El sujeto pasivo es la victima del delito, el
ente sobre el cual recae toda la conducta
de accion u omision que realiza el sujeto
activo.
4/29/2016 delitos informaticos 9
12. a) Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etc.).
b) Lectura, sustracción o copiado de información confidencial.
c) Modificación de datos tanto en la entrada como en la salida.
d) Aprovechamiento indebido o violación de un código para
penetrar a un sistema introduciendo instrucciones
inapropiadas.
e) Variación en cuanto al destino de pequeñas cantidades de
dinero hacia una cuenta bancaria.
f) Uso no autorizado de programas de computo.
g) Alteración en el funcionamiento de los sistemas, a través de
los virus informáticos.
h) Acceso a áreas informatizadas en forma no autorizada.
i) Intervención en las líneas de comunicación de datos o
teleproceso.
4/29/2016 delitos informaticos 12
13. FIN U
OBJETIVO
Conductas criminales que van dirigidas contra
las computadoras, accesorios o programas
como entidad física.
4/29/2016 delitos informaticos 13
14. a) Programación de instrucciones que
producen un bloqueo total al sistema.
b) Destrucción de programas por cualquier
método.
c) Daño a los dispositivos de almacenamiento.
d) Atentado físico contra la máquina o sus
accesorios.
e) Sabotaje político o terrorismo en que se
destruya o surja un apoderamiento de los
centros neurálgicos computarizado
f) Secuestro de soportes magnéticos entre los
que figure información valiosa con fines de
chantaje (pago de rescate, etc.).
4/29/2016 delitos informaticos 14