Qu es delito inform tico
Es la realización de acciones cuyas conductas típicas antijurídicas que se tienen a las computadoras en las cuales las victimas habrían podido tener su beneficio, y todas las conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hace uso individuo de cualquier uso informático.
Características de delitos informáticos
Las características poseenel denominador común de los delincuentes, en los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde son hábiles en el uso de los sistemas informáticos o información de carácter sensible.
En los casos hay muchos que no desarrollan actividades laborales que faciliten los tipos dedelitos informáticos.
Los delitos informáticos las victimas pueden ser crediticias de gobierno que usan sistemas automatizados de información, los delitos son importantes ya que mediante el podemos conocer diferentes ilícitos que cometen los delincuentes son descubiertos por el modus operandi de los sujetos ya que la mayor aparte de, los delitos no son descubiertos o no son denunciados a lasautoridades responsables, y si esto se suma a la falta de leyes que protegen a las víctimas de estos delitos.
Como la falta de preparación por parte las autoridades para investigar comprender y aplicar el problema jurídico.
Las características de los delitos informáticos
La mayoría son imprudenciales y no necesariamente se cometen con intención.
Son muchos los casos y pocas las denuncias, y todo ellodebido a la misma falta de regulación por parte del Derecho.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
Son facilidades para su comisión a los menores de edad.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Principales delitos
Delitos informáticos son los que está cometidos por medio de sistemas informáticosligados con Telemática, o a los bienes jurídicos que se han relacionado con la información: datos, documentos electrónicos, dinero electrónico. :
Acceso no autorizado: El uso de contraseñas (passwords) y el ingreso a un sistema informático sin la autorización del propietario.
Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos desabotaje informático
Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
Distribución de música por Internet (mp3): son los relación a la música existe el conocido MP3 un formato digital de audio que permite comprimir eltamaño de una canción digitalizada.
Intercepción de E-mail: la violación de correspondencia, y la Intercepción de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno reviste la misma gravedad.
Estafas electrónicas: son compras electrónicas son un atractivo mas para que aumente los casos de estafa, existiría un engaño a la persona que compra al distribuidor, al banco y/o alequipo principal encargado de la operación.
Espionaje: son casos de acceso no autorizado a sistemas informáticos. Espionaje Industrial: También aparecen casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales y fórmulas que posteriormente las utilizan otras empresas de la competencia o las divulgan sin autorización
Terrorismo: La presencia deequipos que encubren la identidad del remitente, convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio de correos gratis.
Narcotráfico: Utilizando mensajes encriptados para ponerse en contacto se ha detectado el uso de la red para la transmisión de formulas para la fabricación de estupefaciente
Difusión de pornografía: En la mayoría de países así como en nuestro país es ilegal la...
Regístrate para leer el documento completo.