Seika
Seika

Describe your image

press to zoom
ANUNCIATE AQUI
ANUNCIATE AQUI

INF 55-8565-8885 o efectodigital.online@gmail.com

press to zoom
Seika
Seika

Describe your image

press to zoom
1/2

Delitos Informáticos (1a parte)



En la actualidad, las redes de comunicación electrónica y los sistemas de información forman parte de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal.

Cada vez están más interconectadas y es mayor la convergencia de los sistemas de información y las redes. Esta tendencia implica, sin duda, numerosas y evidentes ventajas, pero va acompañada también de un riesgo inquietante de ataques malintencionados contra los sistemas de información.


En esta primer entrega de Delitos Informáticos desglosamos los temas:

  • Concepto típico y atípico.

  • Principales características.

  • Clasificación.

  • Tipos de ataques contra los sistemas de información.

  • Pornografía infantil en internet.

  • Otras clasificaciones.

  • Naturaleza del riesgo.


Dichos ataques pueden adoptar formas muy distintas, incluido el acceso ilegal, la difusión de programas perjudiciales y ataques por denegación de servicio. Es posible lanzar estos ataques desde cualquier lugar hacia el resto del mundo y en cualquier momento. En el futuro podrían producirse nuevas formas de ataques inesperados.


Los ataques contra los sistemas de información constituyen una amenaza para la creación de una sociedad de la información más segura y de un espacio de libertad, seguridad y justicia, por lo que es importante abordar la temática con la mayor seriedad posible.



CONCEPTO TÍPICO Y ATÍPICO.


Dar un concepto acerca de delitos informáticos no es labor fácil, ya que su denominación alude a una situación muy especial porque para hablar de "delitos" en el sentido de acciones típicas (o tipificadas), es decir, contempladas en textos jurídico-penales, se requiere que la expresión #delitosinformáticos esté consignada en los códigos penales, lo cual en algunos países no ha sido objeto de tipificación. Empero, debido a la urgente necesidad de esto emplearemos dicha alusión, aunque, para efectos de una conceptuación, se debe establecer la diferencia entre lo típico y lo atípico.


En ese orden de ideas, según el caso, los delitos informáticos son "actitudes ilícitas que tienen a las computadoras como instrumento o fin" (concepto atípico) o las "conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin" (concepto típico).



PRINCIPALES CARACTERÍSTICAS.


  1. Son conductas criminales de cuello blanco, #whiteCollarCrimes, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden cometerlas.

  2. Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto está trabajando.

  3. Son acciones de oportunidad porque se aprovecha una ocasión creada o altamente intensificada en el campo de las funciones y organizaciones del sistema tecnológico y económico.

  4. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que los realizan.

  5. Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milésimas de segundo y sin una necesaria presencia física.

  6. Son muchos los casos y pocas las denuncias, debido a la falta de regulación jurídica a nivel internacional.

  7. Son muy sofisticados y relativamente frecuentes en el ámbito militar.

  8. Presentan grandes dificultades para su comprobación, por su carácter técnico.

  9. En su mayoría son dolosos o intencionales, aunque también hay muchos de carácter culposo o imprudenciales.