
Delitos
informáticos
Amenaza para la
creacion de una
sociedad de la
informática
segura.
¿Qué son?
Concepto
atípico
"Actitudes ilícitas
que tienen a las
computadoras
como instrumento
o fin"
Concepto
típico
"conductas típicas,
antijurídicas y
culpables que tienen a
las computadoras
como instrumento o fin"
Características
1.Conductas criminales de cuello
blanco que solo los técnicos pueden
cometer.
2.Acciones ocupacionales que se
realizan, cuando el sujeto está
trabajndo.
3.Acciones de oportunidad ya que
se aprovecha una situación creada
en el campo de las funciones y
organizaciones del sistema
tecnológico y económico.
4. Provoca serias perdidas
económicas.
5.Ofrecen facilidades de tiempo y
espacio, pues no requieren de
presencia física y pueden
cometerse en milésimas de sgundo.
6. Son muchos casos y pocas
denuncias, pues, falta mucha
regulación jurídica a nivel
iternacional.
7. Son sofisticados y relativamente
frecuentes en el ámbito militar.
8.Dificultades parfa su
comprobación, por su carácter
técnico.
9. Son dolosos e intencionales y de
carácter doloso o imprudenciales.
10. Ofrecen a los menores de edad
facilidades para su comisión.
11. Tienden a proliferar cada véz
más.
Son
Clasificación
1.Falsificación de documentos vía
computarizada.
2.Variación de los activos y pasivos en
la situación contable de las empresas.
3. Planeación o simulación de delitos
convencionales.
4. "Robo" de tiempo de computadora.
5. Lectura, sustracción o copiado de
información confidencial.
6. Modificación de datos (entrada y
salida).
7. Aprovechamiento indebido de un
código para penetrar a un sistema con
instrucciones inapropiadas.
8. Variación del destino de pequeñas
cantidades de dinero.
9. Uso no autorizado de programas de
cómputo,
10. Inclusión de instrucciones que
provocan "interrupciones" en la lógica
interna de los programas.
11. Alteración en el funcionamiento de
los sistemas.
12. Obtener información residual
impresa después de la ejecución de
trabajos.
13. Acceso a áreas informatizadas de
manera no autorizada.
14. Intervención en la líneas de
comunicaón de datos.
Como instrumento o medio
1.Programación de
instrucciones que
producen un bloqueo total
al sistema.
2.Destrucción de
programas por cualquier
método.
3.Daño a la memoria.
4.Atentado físico contra la
máquina o sus
accesorios.
5.Sabotaje político en que
se destruya un
apoderamiento de los
centros neurálgicos.
6. Secuestro de soportes
magnéticos que tengan
información valiosa con
fines de chantaje.
Como fin
Tipos de ataques
contra los sistemas de
información
1.Acceso no autorizado a
sistemas de información:
"piratería informática", tener
acceso no autorizado a una
computadora o red de
computadoras.
2.Perturbación de los sistemas
de información: denegación de
servicio, consiste en
sobrecargar los servidores de
servicios de internet. PSI,
mensajes automáticos.
DNS,ataques para perturbar
sistemas.
3.Ejecución de programas
informáticos perjudiciales que
modifican o destruyen datos:
Virus, "I LOVE YOU",
"MELISSA", "KOURNIKOVA".
algunos dañan la computadora
y otros utilizan la PC para
atacar elementos de la red.
4. Intercepción de las
comunicaciones: afecta los
requerimientos de
confidencialidad e integridad
de los usuarios.
5.Declaraciones falsas:
sistemas informáticos que
ofrecen posibilidades de
declaraciones falsas y de
fraude.
Ejemplos
- Estafas. ...
- Descubrimiento y revelación de secretos. ...
- Delitoscontra la intimidad de los menores y
acoso. ...
- Amenazas y coacciones. ...
- Falsificación documental. ...
- Daños y sabotajeinformático. ...
- Suplantación de identidad. ...
- Delitoscontra la propiedad intelectual.
https://www.tuexperto.com/2015/09/12/los-ocho-delitos-informaticos-mas-comunes/
Los delitos informáticos, llamados también delitos cibernéticos, delitos electrónicos, delitos relacionados con las
computadoras, delincuencia relacionada con el ordenador, computer related crimes, etc. se han definido por la Organización
para la Cooperación Económica y el Desarrollo, como: "Cualquier conducta ilegal, no ética o no autorizada que involucra el
procesamiento automatizado de datos y/o la transmisión de datos".
http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
-ITLA
-Delitos Informáticos
-Informática aplicada al derecho
-Monserrat Salinas
-2do cuatrimestre,G-U
-Claudia Latorre Olivarez
-03/04/2020