1. DELITOS INFORMATICOS
ORIGENES
la computadora representa una herramienta
muy favorable para la sociedad, también
puede constituir un instrumento u objeto en
la comisión de verdaderos actos ilícitos. Este
tipo de actitudes concebidas por el hombre,
encuentran sus orígenes desde el mismo
surgimiento de la tecnología informática, ya
que es lógico pensar que de no existir las
computadoras, estas acciones no existirían.
La misma facilitación de labores que traen
consigo dichos aparatos, propician que en un
momento dado, el usuario se encuentre ante
una situación de ocio, la cual canaliza a
través de las computadoras, cometiendo sin
darse cuenta una serie de ilícitos. Por último
por el mismo egoísmo humano se establece
una serie de duelo entre el hombre y la
máquina, lo cual en última instancia provoca
el surgimiento de ilícitos en su mayoría no
intencionados por ese deseo del hombre de
demostrar su superioridad frente a las
máquinas.
2. CONCEPTO
CONCEPTO TIPICO Y ATIPICO.
• Se le llaman delitos informáticos típicos,
en el sentido de acciones típicas, es
decir acciones tipificadas en textos
jurídicos penales, es decir este
consignada en los códigos penales lo
cual en México al igual que en otros no
ha sido tipificado aún.
• Los delitos informáticos atípicos son
actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin.
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen conductas criminales por vías informáticas
que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la criminalidad informática.
3. CARACTERISTICAS DE LOS
DELITOS INFORMATICOS https://www.youtube.com/re
sults?search_query=delitos+i
nformaticos+en+mexico
1. Son conductas criminógenas de cuello
blanco en tanto que solo determinado
número de personas pueden llegar a
cometerlas
2. Son acciones ocupacionales, en cuanto a
que muchas veces se realizan cuando el
sujeto se halla trabajando.
3. Son acciones de oportunidad, porque se
aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y
económico.
4. Provocan serias pérdidas económicas, ya
que casi siempre se producen beneficios de
más de cinco cifras a aquellos que los
realizan.
5. Ofrecen facilidades de tiempo y espacio, ya
que en milésimas de segundos y sin una
necesaria presencia pueden llegar a
consumarse.
6. Son muchos los casos y pocas las
denuncias, y todo debido a la misma falta
de regulación por parte del Derecho.
7. Son muy sofisticados y relativamente
frecuentes en el ámbito militar.
8. Presentan grandes dificultades para su
comprobación, esto es por su mismo
carácter técnico.
9. En su mayoría son imprudenciales y no
necesariamente se cometen con intención.
10. Ofrecen facilidades para su comisión a los
menores de edad.
11. Tienden a proliferar cada vez mas, por lo
que requieren una urgente regulación.
12. Por el momento siguen siendo ilícitos
impunes de manera manifiesta ante la Ley.
4. CLASIFICACION DE LOS DELITOS
DELITOS INFORMATICOS COMO
INSTRUMENTO O COMO MEDIO
• Falsificación de documentos vía
computarizada
• Variacion de los activos y pasivos en
la situación contable de la empresa
• Planeación o simulación de delitos
convencionales(robo, homicidio,
fraude)
• Robo de tiempo de computadora
• Lectura, sustracción o copiado de
información confidencial
• Violación de un código para un
penetrar un sistema introduciendo
instrucciones inapropiadas
• Modificación de datos tanto de
entrada como de salida
DELITOS COMO FIN U OBJETIVO
• Programación de instrucciones
que producen bloqueo total al
sistema
• Destrucción de programas por
cualquier método
• Daño a la memoria
• Atentado físico contra la
máquina o sus accesorios
(discos, cintas, terminales, etc)
• Sabotaje político o terrorismo
• Secuestro de soportes
magnéticos, de información
valiosa con fines de chantaje
5. CONTROL
PREVENTIVO
• Elaboración de examen
psicométrico previo al
ingreso al área de sistemas.
• Introducción de cláusulas
especiales en los contratos
de trabajo del área de
sistemas.
• Capacitación adecuada al
personal, para evitar
negligencias.
CORRECTIVO
• Éste se podrá dar en la
medida en que introduzcan
una serie de disposiciones
jurídicas específicas en los
códigos penales sustantivos.