Este documento trata sobre los delitos informáticos. Explica algunas causas comunes como la suplantación de identidad, robo de contraseñas y estafa cibernética. También define los delitos informáticos como falsificación o fraude informático mediante la introducción, alteración o borrado de datos. Finalmente, discute algunas ventajas y desventajas en la legislación y aplicación de las leyes contra estos delitos.
2. causas
• Suplantación de identidad
• Robo de contraseñas
• Estafa cibernética
• acceso ilícito a sistemas informáticos
3. ¿Qué son los delitos informáticos?
• Delitos informáticos:
– Falsificación informática mediante la
introducción, borrado o supresión de datos
informáticos.
– Fraude informático mediante la
introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas
informáticos.
4. VENTAJAS
• Se condenan fuertemente delitos como el
robo de la información personal, la
pornografía infantil y la apropiación de la
propiedad intelectual.
• Por primera vez se tiene una legislación que
regule los delitos informáticos.
5. DESVENTAJAS
•
Una de las mas grandes desventaja que tiene la policía para poder detener estos
delitos es la constante evolución que tienen, ya que cada ves se crean nuevos
programas o técnicas las cuales dificultan a la policía para poder identificarlos.
otra desventaja es la demora de tipificación de estos crímenes ya que debido a
eso los actos ilícitos no son considerados, sino hasta que la ley los prohíba
otra desventajas que tiene la policía de investigaciones para controlar estos
delitos es que no necesariamente los delitos que ocurren dentro del país
ocurrieron en este, ya que también puede haber sido ejecutado por una persona
la cual se encuentre fuera del territorio nacional.
También podemos destacar sobre los masivos “ciber cafe” en los cuales cualquier
persona puede ingresar y realizar un delito desde aquel computador lo cual
dificultara poder dar con la persona que lo realizo, ya que la mayoría de estos
locales no cuentan con cámaras y no llevan un registro de las personas las cuales
ingresan.
6. CARACTERISTICAS
• CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
• De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez
Valdés, en donde se podrá observar el modo de operar de estos ilícitos:
• Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo
determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden
llegar a cometerlas.
• Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla
trabajando.
• Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco
cifras a aquellos que los realizan.
• Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria
presencia física pueden llegar a consumarse.
• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por
parte del Derecho.
• Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
• En su mayoría son imprudenciales y no necesariamente se cometen con intención.
• Ofrecen facilidades para su comisión a los mentores de edad.
7. INTRODUCCION
•
INTRODUCCIÓN
• DE LOS DELITOS INFORMATICOS
• Es indudable que la computadora se ha convertido en una herramienta indispensable para el desarrollo
humano, pero es más sorprendente la rapidez con la que la supercarretera de la información (Internet), a
logrado cautivar a millones de adeptos a sus diferentes y diversos servicios, ya sea desde el tan conocido y
solicitado e-mail, hasta servicios de compras sobre la Web, que permiten realizar una serie de visitas virtuales
en donde se seleccionan los productos que se quieren adquirir e ir llevando la contabilidad de los objetos que
seleccionamos.
• Gracias a toda esta tecnología computacional podemos hacer uso de muchos de estos servicios libremente con
el sólo hecho de conectarnos a el Internet, por medio de una línea telefónica y un modem. Lamentablemente, la
tecnología no se ha ocupado solamente para el beneficio del hombre, sino que algunos individuos sin
escrúpulos han traspasado los límites de la seguridad y han realizado actos ilícitos, lo cual a generado una gran
preocupación por parte de los usuarios de este medio informático, y muchos de ellos se han dado a la tarea de
buscar una solución a este problema de la delincuencia informática.
• A lo largo de este trabajo de investigación podrán obtener información de los diferentes conceptos que se han
dado por algunos expertos en la materia de los Delitos Informáticos, su forma de clasificarlos, también algunas
organizaciones dedicadas a este rubro que en pocos países se han podido establecer para el control de este tipo
de delitos, así como la visión general que se le a dado a esta problemática en nuestro país y las condiciones
jurídicas en las que vivimos actualmente ante este rubro.
8. ORGANISMOS DE PREVENCIÓN DE
DELITOS INFORMÁTICOS
• ORGANISMOS DE PREVENCIÓN DE DELITOS INFORMÁTICOS
• En distintas latitudes del globo terráqueo se pueden encontrar distintas organizaciones que buscan
la reducción de los Delitos Informático, debido al gran auge que han tenido en los últimos años, por
lo que a continuación mencionaré algunas de estas agrupaciones, que deberían de existir en todo el
mundo.
•
• La Guardia Civil Española es pionera en la investigación de delitos informáticos tendientes a su
prevención. Allí, los guardiaciviles virtuales se encuentran con colegas de similares departamentos
de las mejores policías del mundo tales como La Scotland Yard Británica, el FBI norteamericano, la
PAF francesa o los herederos del KGB soviético, y otros agentes undercover de los servicios secretos
de las potencias.
• En Estados Unidos ya florecen los investigadores privados que han sustituido el arma de fuego por
el arma electrónica y que, en vez de "pies planos", empiezan a ser denominados "colas
planas", pues casi toda la investigación la realizan a través de Internet, cómodamente sentados
frente a su computadora.