Delitos Informaticos
CONCEPTO DE DELITOS INFORMATICOS
Son todas aquellas acciones u omisiones típicas, antijurídicas, dolosos, tratase de hechos aislados o de una serie de ellos, cometidos contra personas neutrales o jurídicas realizadas en uso de un sistema de tratamiento de información y destinadas a producir un perjuicio en la victima a través de atentados a la sana técnica informática lo cual produce lesiones a distintos bienes jurídicos con naturaleza patrimonial con ánimo de lucro.
DELIMITACIÓN DE LA TERMINOLOGIA
Se habla de la delincuencia informática a la forma delictiva del fraude informático que no son más que conductas nuevas ligadas a la tecnología, piratería de software, robo, hurto, estafa, extorciones, etc.77CARACTERISTICAS DE LOS DELITOS INFORMATICOS:
1. Son conductas criminales de cuello blanco.
2. Son acciones ocupacionales.
3. Son acciones de oportunidad, porque se aprovecha una ocasión para ejecutarlo.
4. Provocan ciertas perdidas económicas.
5. Ofrecen posibilidades de tiempo y espacio.
6. Se prestan a la impunidad.
7. Son muy satisfechas y relativamente frecuentes en el ámbito militar.
8. Presentas grandes dificultades para su comportamiento.
9. Proliferan constantemente.
10. En su mayoría son imprudenciales y no necesariamente se comenten con intención.
DELITOS INFORMATICOS SEGÚN LA ACTIVIDAD INFORMATICA:
EL SABOTAJE INFORMATICO:
Conducta dirigida a causar daño al hardware como al software, destrozos físicos o daños lógicos.
CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS FÍSICOS:
Comprende todo tipo de conductas destinadas a la destrucción física del hardware o el software.
CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS LÓGICOS:
Estas producen como resultado la destrucción, ocultación o alteración de datos contenidos en un sistema informático.
BOMBAS LÓGICAS:
Consiste en la actividad destructiva de un programa que comienza tras un plazo sea por el mero transcurso del tiempo o por la opinión de determinada señal.
FRAUDE A TRAVES DE COMPUTADORAS:
Creación de datos falsos para defraudar al patrimonio.
COPIA ILEGAL DE SOTFWARE Y ESPIONAJE INFORMATICO:
Se engloban las conductas dirigidas a obtener datos en forma ilegítima de un sistema de información.
INFRACCIÓN DE LOS DERECHOS DE AUTOR:
La interpretación de los conceptos de copia distribución, sesión y comunicación pública de programas de ordenador utilizando la red provoca diferencia de criterio a nivel jurisprudencial.
INFRACCIÓN DEL COPY RIGTH DE BASES DE DATOS:
el sistema de protección más habitual es el contractual permitiendo la descarga pero no la reproducción masiva de la información.
USO ILEGITIMO DE SISTEMAS INFORMATICOS AJENOS:
Consiste en la autorización ilegitima de los programas de un sistema informático ajeno.
ACCESO NO AUTORIZADO:
Consiste en el uso ilegítimo de password y la entrada en un sistema informático sin la autorización del propietario.DELITOS INFORMATICOS CONTRA LA PRIVACIDAD:
EL CARÁCTER DE LOS DATOS:
Creencias, salud, origen racial, vida sexual.
CIRCUNSTACIAS DE LA VICTIMA:
Los menores de edad o los incapaces.
Ejemplos:
- Intercepción de email
- Pornografía infantil
INTERCEPCIÓN DE EMAIL:
Consiste en la violación de correspondencia y la intercepción de telecomunicaciones.
PORNOGRAFÍA INFALTIL:
Consiste en la transmisión o posesión de pornografía infantil mediante la utilización de tecnologías de última generación como la criptografía.
CLASIFICACIÓN SEGÚN EL INSTRUMENTO MEDIO, FIN U OBJETO:
INSTRUMENTO O MEDIO:
Son conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo la falsificación de documentos.
COMO FIN U OBJETIVO:
Son las conductas criminales dirigidas contra las computadoras, accesorios y programas como entidad física. Por ejemplo: el daño a la memoria de una computadora.
DELITOS INFORMATICOS SEGÚN ACTIVIDADES DELICTIVAS GRAVES:
EL TERRORISMO:
Se da a través de mensajes anónimos aprobados por grupos terroristas para remitir consignas y planes de actuación a nivel internacional.
NARCOTRAFICO:
Transmisión de fórmulas para la fabricación de estupefacientes y el lavado de dinero.
ESPIONAJE:
Acceso no autorizado a sistemas informáticos gubernamentales.
SUJETOS DEL DELITO:
SUJETO ACTIVO:
Son quienes tienen habilidades para el manejo de los sistemas informáticos y quienes cometen la acción criminal.
SUJETO PASIVO:
Es el ente sobre el cual recae la conducta de acción o omisión que realiza el sujeto activo. Y puede ser individuos, instituciones crediticias, el gobierno o todo aquel que use un sistema automatizado de información.