Los delitos electrónicos

5
LOS DELITOS ELECTRÓNICOS CONCEPTO DE DELITOS INFORMÀTICOS Se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. “Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de los mismos” Ámbitos de acción: Hardware Software

Transcript of Los delitos electrónicos

Page 1: Los delitos electrónicos

LOS DELITOS ELECTRÓNICOS

CONCEPTO DE DELITOS INFORMÀTICOS

Se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.

“Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de los mismos”

Ámbitos de acción:

Hardware

Software

Page 2: Los delitos electrónicos

ELEMENTOS DEL TIPO PENAL QUE SE CONSIDERAN PARA DENOMINAR

A UN DELITO “DELITO ELECTRÓNICO”.

Delito electrónico: Toda acción u omisión culpable, que cause un perjuicio a personas, sin que necesariamente se beneficie el autor o que por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la victima, tipificado por las leyes, que se realiza en el entorno informático y esta sancionado por una pena.

ELEMENTOS DEL TIPO PENAL 1.-El bien jurídico tutelado 2.-Elemento objetivo .-Elemento subjetivo 4.-Sujeto pasivo 5.-Sujeto activo

Page 3: Los delitos electrónicos

CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS

Fraudes cometidos mediante manipulación de computadoras. Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa de nómina, la gente de sistemas puede acceder a tos tipo de registros y programas.

La manipulación de programas. Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.

Manipulación de los datos de salida. Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo.

Fraude efectuado por manipulación informática. Accesando a los programas establecidos en un sistema de información, y manipulando para obtener una ganancia monetaria.

Falsificaciones Informáticas. Manipulando información arrojada por una operación de consulta en una base de datos.

Sabotaje informático. Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente.

Virus. Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves.

Gusanos. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.

Bomba lógica o cronológica. Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños a el equipo de computo afectado.

Piratas Informáticos. Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de computo y pueden causar graves daños a las empresas.

Acceso no autorizado a Sistemas o Servicios. Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

Reproducción no autorizada de programas informáticos de protección Legal. Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.

Page 4: Los delitos electrónicos

LOS DELITOS INFORMÁTICOS EN EL

DERECHO COMPARADOMEXICO.

El Código Penal contempla el acceso ilegítimo a sistemas y equipos informáticos.Se dan distintas figuras en los artículos 211 bis, 1 a 7: 1. El acceso ilegítimo para alterar, destruir o modificar la

información contenida en equipos informáticos protegidos por mecanismos de seguridad.

2. Copiar o conocer sin autorización, información contenida en sistemas o equipos informáticos protegidos por algún mecanismo de seguridad.

3. Quién estando autorizado al acceso de equipos informáticos del Estado indebidamente modifica, destruya o causa la pérdida de información, o la copia.

4. El que sin autorización modifica, destruye o provoca la pérdida de la información contenida en equipos informáticos de instituciones que integran el sistema financiero.

5. El que sin autorización conoce o copia información contenida en sistemas o equipos de informática de instituciones que integren el sistema financiero y que se encuentren protegidos por algún dispositivo de seguridad.

En el mes de Julio del año 2002, ha sido presentado al Congreso Mexicano, un proyecto de modificación al citado precedentemente, con interesantes contenidos y una realidad técnico-legal plausible.

Page 5: Los delitos electrónicos

REGULACIÓN NACIONAL DE LOS DELITOS INFORMÁTICOS.

El Código Penal Federal contiene un capítulo que se refiere a esos delitos, denominado "Acceso ilícito a sistemas y equipos de informática", de los artículos 211 al articulo 211 BIS 7, DEL CÒDIGO PENAL FEDERAL.

En México no tenemos regulado de una manera precisa los delitos informáticos, ya que falta que se contemple primeramente en la constitución, después en el Código Penal, en la cual se tipifique el delito y se imponga penas a aquellas personas que cometan el delito informático, sino se encuentra tipificado, no se les puede castigar, debido a que las autoridades estarían cometiendo una falta, porque no se encuentra regulado la informática en nuestra legislación.