Вы находитесь на странице: 1из 5

DELITO INFORMÁTICO

Un "delito informático" o "ciberdelito" es toda aquella acción anti-jurídica y culpable a través de


vías informáticas o que tiene como objetivo destruir y dañar por medios electrónicos y redes de
Internet. Existen conductas criminales por vías informáticas que no pueden considerarse como
delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos 1 y parte de
la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo
utilizando un elemento informático.2

Los delitos informáticos son aquellas actividades ilícitas que:

Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de


comunicación (la informática es el medio o instrumento para realizar un delito).

Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos
(delitos informáticos).

Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los intereses
de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o
las conductas atípicas, anti jurídicas y culpables en que se tiene a las computadoras como
instrumento o fin (concepto típico). En la actualidad, como ha estudiado recientemente el
profesor Dr. Moisés Barrio Andrés, debe hablarse de ciberdelitos, pues este concepto sustantiva
las consecuencias que se derivan de la peculiaridad que constituye Internet como medio de
comisión del hecho delictivo, y que ofrece contornos singulares y problemas propios, como por
ejemplo la dificultad de determinar el lugar de comisión de tales ilícitos, indispensable para la
determinación de la jurisdicción y competencia penal para su enjuiciamiento y aplicación de la
correspondiente ley penal, los problemas para la localización y obtención de las pruebas de tales
hechos delictivos, la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la
Red o de las diligencias procesales de investigación aplicables para el descubrimiento de los
mismos –normativa igualmente desbordada por el imparable avance de las innovaciones
tecnológicas–, o, en fin, la significativa afectación que la investigación policial en Internet tiene
sobre los derechos fundamentales de los ciudadanos.

Por todo ello, la última orientación jurídica es priorizar el enfoque en la seguridad en las redes y
los sistemas de información. A tal fin obedece la recientemente promulgada Directiva (UE)
2016/1148 del Parlamento Europeo y del Consejo, de de julio de 2016, relativa a las medidas
destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de
información en la Unión,6 también conocida como Directiva NIS. Esta Directiva impone, por ello, a
las entidades gestoras de servicios esenciales, así como a los prestadores de ciertos servicios
digitales considerados clave en el funcionamiento de Internet, la obligación de establecer sistemas
de gestión de la seguridad de la información en sus organizaciones y de notificar a las autoridades
los incidentes que tengan especial gravedad. Además, obliga a los Estados miembros a supervisar
el cumplimiento de estas obligaciones y a velar por que existan equipos de respuesta a incidentes
de seguridad con capacidad para proteger a las empresas de la propagación de estos incidentes.
Así mismo, impulsa la cooperación entre autoridades nacionales y el intercambio de información
como medio para elevar el nivel de seguridad en la Unión Europea frente a amenazas de carácter
transfronterizo.
Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación
inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún
no existe un método infalible de protección.

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes
cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos
de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o
insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al
funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude
efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas
a otras).

Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una
información computarizada. Como instrumento cuando se usan las computadoras como medio de
falsificación de documentos.

Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos:


sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora
con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas
informáticos (ya sea por curiosidad, espionaje o por sabotaje).

Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías
de información, así como la prevención y sanción de los delitos cometidos en las variedades
existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso
de dichas tecnologías.

Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias
leyes penales, algunos autores expresan que el "uso de la informática no supone más que un
modus operandi nuevo que no plantea
particularidad alguna respecto de las
formas tradicionales de comisión". Una
clara dificultad para la persecución de estos
ilícitos, ha sido que el ciudadano no
considera delincuente al autor de estos
delitos, entre los propios victimarios
algunas veces existe una reivindicación que
subyace a toda su actividad, como es el
caso de los hackers, quienes cuentan con
todo una "filosofía" preparada para
respaldar su actividad afirmando que
propenden a un mundo más libre, que
disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las
claves que tienen en su actividad
TIPOS DE DELITOS INFORMÁTICOS

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas


informáticos:

Acceso ilícito a sistemas informáticos.

Interceptación ilícita de datos informáticos.

Interferencia en el funcionamiento de un sistema informático.

Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no
autorizadas y la utilización de spyware y de keylogger.

Delitos informáticos:

Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.

Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la


interferencia en sistemas informáticos.

El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este


tipo.

Delitos relacionados con el contenido:

Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un


sistema informático o posesión de dichos contenidos en un sistema informático o medio de
almacenamiento de datos.

Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:

Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o


piratería informática.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se
deben tomar en casos de:

Difusión de material xenófobo o racista.

Insultos o amenazas con motivación racista o xenófoba.


Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la
humanidad.

Piratería

Es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como
la navegación misma. Consiste en que una embarcación privada o una estatal amotinada ataca a
otra en aguas internacionales o en lugares no sometidos a la jurisdicción de ningún Estado, con el
propósito de robar su carga, exigir rescate por los pasajeros, convertirlos en esclavos y muchas
veces apoderarse de la nave misma. Su definición según el Derecho Internacional puede
encontrarse en el artículo 101 de la Convención de las Naciones Unidas sobre el Derecho del Mar.

Junto con la actividad de los piratas que robaban por su propia cuenta por su afán de lucro, cabe
mencionar los corsarios, unos marinos contratados por el Estado mediante patente de corso para
atacar y saquear las naves de un país enemigo. La distinción entre pirata y corsario es
necesariamente parcial, pues corsarios como Francis Drake o la flota francesa en la Batalla de la
Isla Terceira fueron considerados vulgares piratas por las autoridades españolas, ya que no existía
una guerra declarada con sus naciones. Sin embargo, el disponer de una patente de corso sí
ofrecía ciertas garantías de ser tratado como soldado de otro ejército y no como un simple
bandido, ladrón y asesino; al mismo tiempo acarreaba ciertas obligaciones.

MP3

MPEG-1 Audio Layer III o MPEG-2 Audio Layer III, más comúnmente conocido como MP3 es un
formato de compresión de audio digital patentado que usa un algoritmo con pérdida para
conseguir un menor tamaño de archivo. Es un formato de audio común usado para música tanto
en ordenadores como en reproductores de audio portátil.

MP3 fue desarrollado por el Moving Picture Experts Group (MPEG) para formar parte del estándar
MPEG-1 y del posterior y más extendido MPEG-2. Un MP3 creado usando una compresión de
128kbit/s tendrá un tamaño de aproximadamente unas 11 veces menor que su homónimo en CD.
Un MP3 también puede comprimirse usando una mayor o menor tasa de bits por segundo,
resultando directamente en menor calidad de audio final, así como en el tamaño del archivo
resultante.

Bibliografía

https://es.wikipedia.org/wiki/MP3

https://es.wikipedia.org/wiki/Pirater%C3%ADa

https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
INSTITUTO DE EDUCACION BASICA INEB

NOMBRE: Edwin Abel Elías XEP Yoxón

GRADO: Primero Básico

SECCIÓN: “C”

CATEDRATICO: Lilyan Calbio

MATERIA: Tecnología

TEMA: Delitos informáticos

CLAVE: 30

AÑO: 2018

FECHA DE ENTREGA: 27 de Julio

Вам также может понравиться