DELITOS INFORMÁTICOS

Los delitos informáticos son “actitudes ilícitas que tienen a las computadoras como instrumento o fin” (concepto atípico) o las “conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin” (concepto típico).

Características:

d

Clasificación de delitos informáticos:

  • Como instrumento o medio: En esta categoría se encuentran aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
    • Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera).
    • Variación de los activos y pasivos en la situación contable de las empresas.
    • Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etcétera).
    • “Robo” de tiempo de computadora.
    • Lectura, sustracción o copiado de información confidencial.
    • Modificación de datos tanto en la entrada como en la salida.
    • Aprovechamiento indebido o violación de un código para penetrar a un sistema con instrucciones inapropiadas (esto se conoce en el medio como método del caballo de Troya).
    • Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como técnica de salami.
    • Uso no autorizado de programas de cómputo.
    • Inclusión de instrucciones que provocan “interrupciones” en la lógica interna de los programas, a fi n de obtener beneficios.
    • Alteración en el funcionamiento de los sistemas.
    • Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.
    • Acceso a áreas informatizadas en forma no autorizada.
    • Intervención en las líneas de comunicación de datos o teleproceso.
  • Como fin u objetivo: En esta categoría se encuadran las conductas dirigidas en contra de la computadora, accesorios o programas como entidad física. Algunos ejemplos son los siguientes:
    • Programación de instrucciones que producen un bloqueo total al sistema.
    • Destrucción de programas por cualquier método.
    • Daño a la memoria.
    • Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etcétera).
    • Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
    • Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje, pago de rescate, etcétera).

Téllez Valdés, J. (2009). Derecho informático. 1st ed. México: McGraw-Hill/Interamericana.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s