LOS DELITOS INFORMATICOS
   Un delito informático es toda aquella acción típica y culpable, que se
    da por vías informáticas o que tiene como objetivo destruir y
    dañar ordenadores, medios electrónicos y redes de Internet. Debido a
    que la informática se mueve más rápido que la legislación, existen
    conductas criminales por vías informáticas que no pueden
    considerarse como delito, según la "Teoría del delito", por lo cual se
    definen como abusos informáticos, y parte de la criminalidad
    informática.
   La criminalidad informática tiene un alcance mayor y puede incluir
    delitos tradicionales como el fraude, el robo, chantaje, falsificación y
    la malversación de caudales públicos en los cuales ordenadores y
    redes han sido utilizados como medio. Con el desarrollo de la
    programación y de Internet, los delitos informáticos se han vuelto más
    frecuentes y sofisticados.
   Son conductas criminógenas de cuello blanco en tanto que sólo determinado número
    de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a
    cometerlas.
   Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el
    sujeto se halla trabajando.
   Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
    altamente intensificada en el mundo de funciones y organizaciones del sistema
    tecnológico y económico.
   Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de
    más de cinco cifras a aquellos que los realizan.
   Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
    necesaria presencia física pueden llegar a consumarse.
   Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
    regulación por parte del Derecho.
   Son muy sofisticados y relativamente frecuentes en el ámbito militar.
   Presentan grandes dificultades para su comprobación, esto por su mismo carácter
    técnico.
   En su mayoría son imprudenciales y no necesariamente se cometen con intención.
   Ofrecen facilidades para su comisión a los mentores de edad.
   Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
   Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
   Por primera vez se tiene una legislación que regule los
    delitos informáticos.
   Se define un glosario de términos relacionados con las
    T.I, lo que ayuda a evitar confusiones.
   Se condenan fuertemente delitos como el robo de la
    información personal, la pornografía infantil y la
    apropiación de la propiedad intelectual.
   No especifica los mecanismos e instituciones
    encargadas de actuar en caso de que se cometa un
    delito.
   La ley es solo de carácter punitivo, no se hace
    referencia a otros aspectos aspectos de la seguridad
    de las T.I como los certificados digitales.
   No ofrece regulaciones acerca del correcto uso de
    la Internet.
   Existen delitos que están fuera de la legislación
    como el envió de correo electrónico no deseado.

Delitos informaticos

  • 1.
  • 2.
    Un delito informático es toda aquella acción típica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.  La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3.
    Son conductas criminógenas de cuello blanco en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.  Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.  Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.  En su mayoría son imprudenciales y no necesariamente se cometen con intención.  Ofrecen facilidades para su comisión a los mentores de edad.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.  Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 4.
    Por primera vez se tiene una legislación que regule los delitos informáticos.  Se define un glosario de términos relacionados con las T.I, lo que ayuda a evitar confusiones.  Se condenan fuertemente delitos como el robo de la información personal, la pornografía infantil y la apropiación de la propiedad intelectual.
  • 5.
    No especifica los mecanismos e instituciones encargadas de actuar en caso de que se cometa un delito.  La ley es solo de carácter punitivo, no se hace referencia a otros aspectos aspectos de la seguridad de las T.I como los certificados digitales.  No ofrece regulaciones acerca del correcto uso de la Internet.  Existen delitos que están fuera de la legislación como el envió de correo electrónico no deseado.