Diferencias entre delito informático y delito computacional

418 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
418
On SlideShare
0
From Embeds
0
Number of Embeds
19
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Diferencias entre delito informático y delito computacional

  1. 1.  Introducción El empleo de las Tecnologías de las Información está comenzado a ser utilizada en lainformática como un medio de comisión específico. Estas tecnologías estáncomprendidas dentro del tipo penal del delito produciéndose una informatización deun ilícito tradicional que está contemplado en el Código Penal, por lo que no hacennecesaria la creación de nuevos tipos, y en el caso que no se ajusten completamente ala conducta descrita, bastaría con ampliar el tipo penal ya descrito en Código Penal ymodificarlo. A estos delitos los llamamos Delitos Computacionales para distinguirlosde los Delitos Informáticos. Los delitos computacionales han empezado a realizarse mediante el empleo de lasTecnologías de las Información, es decir, ha comenzado a ser utilizada en lainformática como un medio de comisión específico. Dichas conductas pueden sercomprendidas dentro del tipo penal del delito produciéndose una informatización deun ilícito tradicional que ya está tratado en el Código Penal, por lo que no hacennecesaria la creación de nuevos tipos, y en el caso que no se ajusten completamente ala conducta descrita, bastaría con ampliar el tipo penal para actualizarlo.
  2. 2.  Diferenciación: De manera general, se puede definir el delito informáticocomo aquél en el que, para su comisión, se emplea unsistema automático de procesamiento de datos o detransmisión de datos. El profesor mexicano Julio Téllez Valdés lo conceptualizadesde dos ópticas. Nos dice que desde un punto de vistaatípico son “actitudes ilícitas en que se tiene alcomputador como instrumento o fin”, y desde uno típicoson “conductas típicas, antijurídicas y culpables en que setiene a las computadoras como medio o fin”
  3. 3.  n cambio DELITO COMPUTACIONAL es aquella conducta llevada acabo mediante el uso de tecnología de la información afecta o daña bienesjurídicos ya contemplados en el ordenamiento jurídico penal, se debe teneren cuenta que estos medio informáticos han de ser utilizados según lafunción para la cual han sido creados ( hardware y software). El delito computacional viene a ser aquella conducta en que los mediosinformáticos, utilizados en su propia función, constituyen una nueva formade atacar bienes jurídicos cuya protección ya ha sido reconocida por elDerecho penal, el ejemplo más característico lo ubicamos en el delito deHurto cometido mediante "sistemas de transferencia electrónica de fondos,de la telemática en general o violación del empleo de claves secretas". La definición de delito informático según Organización para laCooperación Económica y el Desarrollo lo define como: “cualquierconducta ilegal, no ética o no autorizada que involucra el procesamientoautomático de datos y/o la transmisión de datos”.
  4. 4.  El delito computacional es una conducta en que los medios informáticos, ytelemáticos son utilizados para atacar bienes jurídicos los cuales ya se hareconocido su protección por el Derecho Penal, un ejemplo de ello, es elhurto y la estafa cometidos por medio de la transferencia electrónica defondos, o cualquier otro medio electrónico. María Cinta Castillo y Miguel Ramallo definen al delito informático:“delito informático es toda acción dolosa que provoca un perjuicio apersonas o entidades en cuya comisión intervienen dispositivoshabitualmente utilizados en las actividades informáticas”. En nuestra legislación el delito Informático se encuentra descrito en elartículo 186 °, inciso 3, segundo párrafo, del Código Penal. De esta manera, el legislador penal opta por tipificar esta modalidaddelictiva como una forma de ataque contra el patrimonio, por cuanto éstese configura en el bien jurídico protegido en el delito de hurto,entendiéndose el patrimonio en un sentido jurídico-económico. Por tanto,cabe concluir que se protege un bien jurídico individual.
  5. 5.  1. Fraudes cometidos mediante manipulación de computadoras - Manipulación de los datos de entrada.- Este tipo de fraude informático conocido también como sustracción dedatos, representa el delito Informático más común ya que es fácil de cometer y difícil de descubrir. - La manipulación de programas.- Este delito consiste en modificar los programas existentes en el sistema decomputadoras o en insertar nuevos programas o nuevas rutinas. - Manipulación de los datos de salida.- Se efectúa fijando un objetivo al funcionamiento del sistemainformático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante lafalsificación de instrucciones para la computadora en la fase de adquisición de datos. - Fraude efectuado por manipulación informática.- Es una técnica especializada que se denomina "técnica delsalchichón" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacandorepetidamente de una cuenta y se transfieren a otra.Tipos de delitos informáticos reconocidos porlas Naciones Unidas.
  6. 6.  2. Falsificaciones Informáticas - Como Objeto.- Cuando se alteran datos de losdocumentos almacenados en forma computarizada - Como instrumentos.- Las computadoraspueden utilizarse también pare efectuarfalsificaciones de documentos de uso comercial
  7. 7.  3. Daños o modificaciones de programas o datos computarizados - Sabotaje informático.- Es el acto de borrar, suprimir o modificar sin autorización funcioneso datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Lastécnicas que permiten cometer sabotajes informáticos son: virus, gusanos, bomba lógica ocronológica, etc. - Acceso no autorizado a Sistemas o Servicios.- Por motivos diversos: desde la simplecuriosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionajeinformático. - Piratas informáticos o Hackers.- El acceso se efectúa a menudo desde un lugar exterior. Eldelincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso opuede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos delsistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema,esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplearcontraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

×