El punto de partida para entender con claridad el tema de “delitos informáticos”, es dejar claro que no todas las acciones que no son aceptables para la sociedad pueden denominarse “delitos” como tal.
Enviado por Sandra75 • 8 de Enero de 2018 • 1.418 Palabras (6 Páginas) • 561 Visitas
...
La clasificación de los delitos electrónicos depende del ámbito en el que es realizado el acto ilícito, el ámbito puede ser:
- Comercial
- Sistema financiero
- Derechos de autor
- Propiedad industrial
- Datos personales
- Telecomunicaciones, y
- Dignidad humana
Tipos de delitos informáticos reconocidos por las naciones unidas
Dentro de las Naciones Unidas se realizó un listado de conductas que entran dentro del tema de delitos informáticos, dichas conductas son las siguientes:
- Fraudes cometidos mediante la manipulación de las computadoras:
La definición que utiliza la ONU para fraude es tanto general como particular, pues para esta figura se enfoca principalmente en el comportamiento ejercido por el sujeto activo que se da mediante la manipulación de datos y programas.
- Manipulación de los datos de entrada:
En este tipo de fraude informático, que también conocido como sustracción de datos, el cual representa el delito informático más común por su facilidad para ser cometido y la dificultad que representa para ser descubierto. Este delito no requiere de conocimientos técnicos para ejecutarse y puede ser realizado por cualquier persona que tenga acceso a funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
- Manipulación de programas:
Este delito consiste en modificar los programas existentes en un sistema de computadoras, o insertar en estos nuevos programas o rutinas.
- Falsificaciones informáticas:
Como objeto: se dan cuando se alteran los datos de los documentos almacenados en forma computarizada.
Como instrumento: Se da cuando la computadora es también un instrumento para llevar a cabo falsificaciones de documentos de uso comercial.
- Sabotaje informático:
Consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con la intención de interrumpir si funcionamiento normal del sistema. Las técnicas utilizadas para los sabotajes son: virus, gusano, bomba lógica o cronológica.
- Acceso no autorizado a servicios y sistemas informáticos:
Consiste en el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como se da en el caso de muchos hackers, hasta el sabotaje o espionaje informático.
- Hackers:
En este caso el delincuente puede aprovechar la falta de rigor en las medidas de seguridad para así obtener acceso o descubrir deficiencias en los procedimientos del sistema e ingresar a él.
- Reproducción no autorizada de programas informáticos de protección legal:
Esta falta puede significar una pérdida económica sustancial para los propietarios legítimos.
Regulación a nivel estatal.
Respecto al código penal de Veracruz se dicta lo siguiente:
Artículo 178.-Se impondrán de seis meses a dos años de prisión y multa hasta de cien días de salario a quien sin anuencia del legitimado para concederla y con perjuicio de tercero, revele un secreto o una información reservada que ha conocido o recibido con advertencia de que tiene ese carácter y, por ende, debe quedar para su guarda exclusivamente o para revelarlo o entregarlo a una persona determinada.
Artículo 179.-Cuando alguien haya recibido el secreto o comunicación reservada en razón de su empleo, cargo, profesión, arte u oficio, o si aquéllos fueren de carácter científico o tecnológico, las sanciones se aumentarán en una mitad. Si es servidor público, se le destituirá e inhabilitará, además, de seis meses a tres años; si no lo es, se le suspenderá por igual tiempo en el ejercicio de su profesión.
El estado de Veracruz adiciona en su ordenamiento penal la figura de “delitos informáticos” disponiendo lo siguiente:
Artículo 181.-Comete delito informático quien, sin derecho y con perjuicio de tercero:
I. Ingrese en una base de datos, sistema o red de computadoras para obtener, conocer, utilizar, alterar o reproducir la información, en ellos contenida; o
II. Intercepte, interfiera, use, altere, dañe o destruya un soporte lógico o programa informático o la información contenida en el mismo o en la base, sistema o red.
Al responsable de este delito se le impondrán de seis meses a dos años de prisión y multa hasta de trescientos días de salario. Si se cometiere con fines de lucro las penas se incrementarán en una mitad.
Bibliografía
- Eugenio cuello calón. (1980). Derecho penal (parte general). Barcelona: Bosch.
- Luis Rodríguez Manzanera. (2003). Criminología. México: Porrúa.
- Alberto E. Nava Garcés. (2007). Delitos informáticos. México: Porrúa.
- Código penal del estado de Veracruz
- Criminalística. Mx. Sitio dedicado a promover
...