Este documento describe los tipos de delitos informáticos reconocidos por las Naciones Unidas, incluida la manipulación de datos de entrada y salida, la manipulación de programas, y el sabotaje informático mediante virus y gusanos. También discute los sujetos activos y pasivos de estos delitos y concluye que a medida que la tecnología avanza rápidamente, surgen vacíos legales y falta de pruebas para detectar estos delitos cibernéticos.
3. ha surgido una serie de
comportamientos ilícitos
denominados, de manera
genérica
“delitos informáticos”
4. Los Delitos Informáticos
constituyen un aspecto
negativo de las
tecnologías, las
herramientas informáticas
se constituyen muchas
veces en una herramienta
poderosa a los efectos de
violar la privacidad, pero
también de causar otro
tipo de daños.
5. TIPOS DE DELITOS INFORMÁTICOS
CONOCIDOS POR NACIONES UNIDAS
Manipulación de los datos de Manipulación de los datos de
salida: Se efectúa fijando un entrada: Representa el delito
objetivo al funcionamiento del Informático mas común ya que es
sistema informático. El ejemplo fácil de cometer y difícil de
más común es el fraude de los descubrir. No requiere de
cajeros automáticos mediante la conocimientos técnicos de
falsificación de instrucciones en la informática.
fase de adquisición de datos.
La manipulación de programas: Es muy
difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente
debe tener conocimientos técnicos
concretos de informática. Consiste en
modificar los programas existentes en el
sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. C.T
Para que pueda realizar una función no
autorizada.
6. Son conductas criminales
cuello blanco.
de
Son acciones
ocupacionales , en cuanto
a que muchas veces se Provocan serias pérdidas
realizan cuando económicas, ya que casi
el sujeto se halla siempre producen
trabajando. "beneficios" de más de
cinco cifras a aquellos que
las realizan.
Ofrecen posibilidades de
tiempo y espacio, ya que
milésimas de segundo y
en
sin una necesaria
presencia física pueden
llegar a consumarse.
7. SUJETOS
DEL DELITO I
INFORMÁTICO ACTIVO:tienen
SUJETO
Son las personas que
habilidades para el manejo de los
sistemas informáticos y puede
ocurrir que por su situación laboral
se encuentran en lugares
estratégicos donde se maneja
información de carácter sensible.
SUJETO PASIVO:
Es el ente sobre el cual recae la
conducta de acción u omisión que
realiza el sujeto activo, y en el caso
de los delitos
informáticos las víctimas pueden
ser
individuos, instituciones, gobiernos
etc.,
8. SABOTAJE
INFORMÁTICO
Virus : Son elementos informáticos, que
como los microorganismos
biológicos, tienden a reproducirse y a
extenderse dentro del sistema al que
acceden, se contagian de un sistema
a otro, exhiben diversos grados de
malignidad y son
eventualmente, susceptibles de
destrucción con el uso de ciertos
antivirus, pero algunos son capaces de
desarrollar bastante resistencia a estos
9. Gusanos Se fabrica de
forma análoga al virus con
miras a infiltrarlo en
programas legítimos de
procesamiento de datos o
para modificar o destruir los
datos, pero es diferente del
virus porque no puede
regenerarse. ejemplo, un
programa gusano que
subsiguientemente se
destruirá puede dar
instrucciones a un sistema
informático de un banco
para que transfiera
continuamente dinero a una
cuenta ilícita.
10. CONCLUSIÓN
En un mundo donde la tecnología
avanza mucho más deprisa que las
sesiones del Congreso, provocando en
algunos casos vacío legal.
Además se observa la ausencia de
elementos probatorios que permitan la
detección de los ilícitos que se cometan
mediante el uso de los ordenadores.
11. SISTEMA
INFORMATICO
TIPOS DE DELITOS
INFORMÁTICOS
CONOCIDOS POR
NACIONES UNIDAS
SUJETOS DEL
SABOTAJE DELITO DELITO
INFORMÁTICO INFORMATICO INFORMÁTIC
O
SUJETO
VIRUS
ACTIVO
SUJETO
Gusanos PASIVO