lunes, 28 de octubre de 2013

EXPOSICION 4. "DELITOS INFORMATICOS"

LOS DELITOS INFORMÁTICOS


Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. 

Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.


CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS



       1. Fraudes cometidos mediante manipulación de computadoras

Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas.

2.    La manipulación de programas

Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.

      3.    Manipulación de los datos de salida

Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo.

      4.    Fraude efectuado por manipulación informática

Accesando a los programas establecidos en un sistema de información, y manipulando para obtener una ganancia monetaria.

      5.    Falsificaciones Informáticas

Manipulando información arrojada por una operación de consulta en una base de datos.

      6.    Sabotaje informático

Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente.

      7.    Virus

Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves. 

     8.    Gusanos

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.

     9.    Bomba lógica o cronológica

Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día deterrminado causando daños al equipo de cómputo afectado.

     10.  Piratas Informáticos

Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas.

      11.  Acceso no autorizado a Sistemas o Servicios

Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

      12.  Reproducción no autorizada de programas informáticos de protección Legal

Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.


LEY DE DELITOS INFORMÁTICOS N° 30096
BUSCA MEJORAR LA LUCHA CONTRA LA CIBERDELINCUENCIA



La Oficina Nacional de Gobierno Electrónico e Informática de la Presidencia del Consejo de Ministros (ONGEI-PCM) expresa que la regulación de figuras delictivas recogidas en la Ley de Delitos Informáticos, promulgada el pasado martes 22 de octubre, contribuye a mejorar la lucha contra la ciberdelincuencia.
La referida Ley, que busca proteger atentados contra la integridad, confidencialidad y disponibilidad de datos y sistemas informáticos, sanciona las conductas que tengan la intención de vulnerar las medidas de seguridad establecidas y que puedan inducir al tráfico ilegal de datos, interceptación de datos informáticos y los fraudes informáticos.
Se sancionan figuras como las proposiciones a niños, niñas y adolescentes para obtener de ellos material pornográfico o  para tener relaciones sexuales; el fraude informático, el cual sanciona la clonación de tarjetas de crédito o débito; la inducción al error a través de páginas web fraudulentas de agencias bancarias para obtener claves e información del usuario; y la suplantación de identidad, en páginas webs de instituciones públicas, privadas y ciudadanos.
Actualmente, los delitos descritos cubren un vacío legal en lo referente a delitos cometidos por medio del uso de las tecnologías de la información o comunicación. En la elaboración de la norma se ha considerado el Convenio sobre la Ciberdelincuencia de Budapest, que es un instrumento internacional del año 2001 que establece medidas para tipificar delitos enmarcados en la ciberdelincuencia.


No hay comentarios:

Publicar un comentario