Está en la página 1de 17

Universidad Autnoma de Santo Domingo UASD

Mariela

Jimnez

100045884 Emmanuel Jimnez Rommer Gonzalez Leyda Olivo CB-2656 0 -------100082017

12 de noviembre de 2011, Santo Domingo, R.D

ndice
Responsabilidad Penal en Materia de Informtica
1.-Definicin de Delitos Informticos 2.-Clasificacin de los Delitos Informticos 2.1.-Clasificacin de los Delitos Informticos segn la ONU Manipulacin de Datos de Entrada Manipulacin de Programas Manipulacin de Datos de Salida Fraude efectuado por manipulacin de informtica 2.2.- Falsificaciones Informticas Como fin u objetivo Como instrumento 2.3.- Daos y modificaciones de programas en datos informticos Sabotaje Informtico Acceso no Autorizado a Servicios y Sistemas informticos Piratas Informticos o Hackers Reproduccin ilegal de contenido con Derechos Legales Otros delitos 3.-Clasificacin de Delitos Informticos segn la Ley 53-07 3.1.- Delitos contra la confidencialidad e integridad de datos informticos 3.2.-Delitos de Contenido 3.3.-Delitos de Propiedad Intelectual y afines 3.4.-Delitos Contra las telecomunicaciones 3.5.-Crmenes y Delitos contra la Nacin 4.- Otras Clasificaciones 5.- Leyes Nacionales e Internacionales que Regulan los Delitos Informticos y De Alta Tecnologa 5.1- Regulacin de los Delitos Informticos en Repblica Dominicana 5.2- Territorialidad de la Ley 9 9 10 5 5 5 5 5 6 6 6 6 6 6 6 6 7 7 7 7 7 7 7 8 8 8

6.-. Penalidad de la Ley segn los crmenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas de informacin 6.1-. Cdigo de acceso 6.2-. Clonacin de dispositivos de acceso 6.3-. Acceso ilcito 6.4-. Uso de datos por acceso ilcito 6.5-. Explotacin ilegitima de acesso intencional 6.6-. Acceso ilcito para servicios a terceros 6.7-. Beneficio de actividades de un tercero 6.8-. Dispositivos fraudulentos 6.9-. Interceptacin e Intervencin de datos o Seales 6.10-. Dao o Alteracin de datos 6.11-. Sabotage 7.-. Delitos de Contenido 7.1-. Atentado Contra la Vida de las Personas 7.2.- Robo Mediante Utilizacin de Alta Tecnologa 7.3-. Obtencin Ilicita de Fondos 7.4-. Transferencia Electronica de Fondos 7.5-. Estafa 7.6-. Chantaje 7.7-. Robo de Identidad 7.8-. De la Falsedad de Documentos y Firmas 7.9-. Uso de Equipos para Invasin de Privacidad 7.10-. Comercio Ilcito de Bienes y Servicios 7.11-. Difamacin 7.12-. Injuria Pblica 7.13.- Atentado Sexual 7.14-. Pornografa Infantil 7.15.- Adquisicin y Posesin de Pornografa Infantil 8.-Legislaciones Supletorias 9.- Organismos Encargados de Hacer Cumplir la Ley 9.- Roles de los Dispositivos Electrnicos en la Comisin de un Delito 11 11 11 11 11 11 11 11 11 12 12 12 12 12 12 12 12 12 12 12 13 13 13 13 13 13 13 13 14 14 15

10.- Objeto del Delito Informtico 10.1-. Sujeto Activo del Delito Informtico 10.2-. Sujeto Pasivo del Delito Informtico 10.3-. Los Fraudes

16 17 17 18

DEFINICIN Y CLASIFICACIN DE LOS DELITOS INFORMTICOS DEFINICIN DE DELITOS INFORMTICOS El delito informtico es tambin conocido como crimen electrnico y son actividades ilegales que utilizan como medio el Internet y las computadoras. Su objetivo siempre es
4

hacer dao fsico o psicolgico, moral y/o econmico a personas, servidor, sitio web, blog, email, etc. La ley 53-07 sobre Crmenes, y Delitos de Alta Tecnologa en la Repblica Dominicana define estos como: Aquellas conductas atentorias a los bienes jurdicos protegidos por la constitucin, Las Leyes, Decretos, Reglamentos y Resoluciones relacionadas con los sistemas de informacin. Se entendern comprendidos dentro de esta definicin los delitos electrnicos, informticos, telemticos, cibernticos y de telecomunicaciones. CLASIFICACIN DE DELITOS INFORMTICOS SEGN LA ONU La Organizacin de las Naciones Unidades reconoce varios tipos de delitos informticos, agrupados en 3 categoras; 1) Fraudes Cometidos Mediante Manipulacin de Computadoras Manipulacin de los datos de entrada

Es un tipo de fraude informtico muy comn mediante el cual se sustraen los datos, se caracteriza por la facilidad con que el autor comete el delito y la dificultad de revelar o descubrir. Generalmente es suficiente con tener conocimientos tcnicos bsicos de informtica, siempre y cuando tenga acceso a las funciones normales de procesamiento de datos en la etapa de adquisicin de los mismos. Manipulacin de Programas

Los conocimientos tcnicos necesarios para este tipo de delito suelen ser avanzados, esto hace que el autor pase inadvertido y su descubrimiento se dificulte. Este delito consiste en instalar programas en la computadora o modificar los ya existentes con el fin de manipular la informacin, robarla, etc. Por ejemplo; Los llamados Troyanos los cuales son programas maliciosos con apariencia legitima que contienen instrucciones especficas que permiten a su autor accesar al sistema de manera encubierta para ejecutar procesos, borrar informacin, etc. Manipulacin de Datos de Salida

El delito ms comn de este tipo es la modificacin de los datos que utilizamos para realizar transacciones bancarias a travs de una tarjeta electrnica, modificando la banda magntica con programas y equipos avanzados. Fraude Efectuado por Manipulacin Informtica

Consiste en aprovechar las iteraciones automticas de los procesos computacionales. Tambin es conocido como Tcnica del Salchichn en l a que cantidades casi imperceptibles de dinero son transferidos de una cuenta a otra. Son

conocidos casos de hackers que utilizando este mtodo han llegado acumular fortunas millonarias, pero que luego han sido descubiertos por las autoridades. 2) Falsificaciones Informticas Suelen clasificarse en 2 categoras; Como fin u objeto: Delito que va dirigido a la computadora, programas o accesorios. Generalmente el objetivo o fin suelen ser bases de datos almacenadas en computadoras con el propsito de hacer dao o beneficiarse lucrativamente. Una tcnica conocida es la Ingeniera Social en la cual se trata de convencer a las personas para que provean informaciones personales que en situaciones normales no daran, para esto utilizan las redes sociales, los correos maliciosos, phishing, etc. Como instrumentos. Cuando se utiliza la computadora para la falsificacin de documentos de uso comercial. 3) Daos y Modificaciones de Programas o Datos Informticos - Sabotaje Informtico: Consiste en borrar, eliminar y/o modificar sin autorizacin datos o funciones de la computadora con la intencin de causar un mal funcionamiento en el mismo. Las tcnicas ms usadas son; Virus, Troyanos, Gusanos, entre otros. - Acceso no Autorizado a Servicios y Sistemas Informticos: Los Hackers suelen accesar al sistema informtico y robar o modificar los datos , puede ser por curiosidad, sabotaje, beneficios econmicos, competencia, fama, etc. - Piratas Informticos o Hackers: El autor puede aprovechar debilidades en la seguridad para obtener acceso a los datos e informaciones. Generalmente la persona que comete el delito lo hace desde fuera, utilizando otro computador, los sistemas afectados casi siempre utilizan un nombre de usuario y una contrasea para accesar. - Reproduccin ilegal de contenido con derechos legales: Este incluye una prdida econmica para el autor del contenido, aunque algunos pases ha tipificado este acto como delito, algunos especialistas no lo consideran como un delito informtico ya que el bien jurdico a tutelar es la propiedad intelectual y no el bien en s. - Otros Delitos: Acceso no autorizado, Infraccin al Copyright de base de datos, Interceptacin de Email, Robo de Claves Secretas, Estafas o Engaos Electrnicos, Estratagemas, Juegos de Azar, Transferencia de Fondos, Espionaje, Terrorismo, Narcotrfico, Pornografa Infantil, entre otros.

CLASIFICACIN DE DELITOS INFORMTICOS


SEGN LA LEY 53-07 sobre Crmenes y Delitos de Alta Tecnologa

La Ley 53-07 sobre Crmenes y Delitos de Alta Tecnologa clasifica los crmenes y deltos de alta tecnologa de la siguiente manera. 1) Crmenes y Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas de informacin. Aqui se establecen por ejemplo; casos de clonacin de tarjetas y accesos ilicitos, interceptacin de datos o seales, dao o alteracin de datos, y el sabotaje. 2) Delitos de Contenido. Por ejemplo; el atentado contra la vida de las personas, el robo mediante la utilizacin de alta tecnologa, la obtencin ilcita de fondos, estafa, chantaje, robo de identidad, falsedad de documentos y firmas, uso de equipos para invasin de privacidad, comercio ilcito de bienes y servicios, difamacin, injuria pblica, atentado sexual, y la adquisicin de pornografa infantil.. 3) Delitos de Propiedad Intelectual y afines. Estos delitos son sancionados por la ley No. 20-00 sobre la Propiedad Industrial y la Ley No. 65-00 sobre Derechos de Autor. 4) Delitos contra las telecomunicaciones Se refiere a las llamadas de retorno de tipo fraudulento, el fraude de proveedores de servicio de informacin: Lneas tipo 1-976 que brindan servicios de telemercade, el redireccionamiento de llamadas de larga distancia, robo de lnea, desvo de trfico, manipulacin ilcita de equipos de telecomunicaciones y la intervencin de centrales privadas. 5) Crmenes y delitos contra la nacin y actos de terrorismo. Son todos los delitos anteriores que atenten contra los intereses fundamentales consagrados en la constitucin y las leyes y la seguridad de nacin, los cuales podrn ser castigados aplicndoles el art. 28 de la ley 53-07, con penas de 15 a 30 aos de prisin y multa de trescientas a dos mil veces el salario mnimo.

OTRAS CLASIFICACIONES El Mexicano Julio Tllez Valdez profesor universitario, citado por peridico El Caribe el 24 de septiembre de 2005, clasifica estos delitos desde dos puntos de vista: Como instrumento o medio y desde su objetivo. Aquellos prcticas que utilizan al computador
7

como medio o mtodo son; Falsificacin de documentos va computarizada, variacin de los activos y pasivos en la situacin contable de las empresas, robo, homicidio, fraude, lectura, sustraccin o copiado de informacin confidencial y el aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas. Segn su objetivo, se refiere aquellas conductas delictivas que van dirigidas a la computadora, sus accesorios o programas. Tal es el caso de los Spam o Correos Maliciosos, El Sabotaje y destruccin de centrales de computadoras y dispositivos electrnicos asociados. En ese mismo sentido, el jurista dominicano Manuel Ramn Vsquez Perrotta, toma en cuenta los objetivos que persiguen los criminales cibernticos en cada caso particular y los clasifica en: a) Delitos Relacionados con los servicios de computadoras b) Delitos relacionados con la privacidad, confidencialidad e integridad de los datos almacenados c) Delitos relacionados con los programas de computadoras d) Delitos de tipo financiero e) Delitos relacionados con el material de la computadora f) Delitos relacionados con la identidad de las personas y corporaciones g) Delitos relacionados con la integridad: Moral, mental y fsica de las personas, y h) Delitos de telecomunicaciones.

LEYES NACIONALES E INTERNACIONALES QUE REGULAN LOS DELITOS INFORMTICOS Y DE ALTA TECNOLOGIA
REGULACIN DE LOS DELITOS INFORMTICOS EN REPBLICA DOMINICANA

El estatuto que regula los Crmenes y Delitos de Alta Tecnologa en Repblica Dominicana es la Ley No. 53-07. Esta fue aprobada por el Congreso Nacional el 10 de abril de 2007, y promulgada por el Poder Ejecutivo el 23 de abril del mismo ao. Como surge esta Ley? Debido a que nuestra constitucin consagra dentro de los deberes y derechos fundamentales de los ciudadanos la libertad de expresin , la integridad e inviolabilidad de la correspondencia y dems documentos privados ; A que el delito informtico es conceptualizado como; cualquier acto ilegal que emane de figuras como robo, hurto, fraude, falsificacin, perjuicio, estafa y sabotaje involucrando el rea de la informtica como medio para cometer la ilegalidad; A que cada da la sociedad experimenta constante progreso tecnolgico, los cuales suponen una evolucin de la forma de delinquir en cuanto a los medios informticos; A que lo que no se prohbe es permitido o ms bien '' No hay crimen sin ley previa'' Estos crmenes y delitos relacionados a las tecnologas de informacin y comunicacin no estn consagrados en la legislacin penal dominicana, por lo que los autores de tales acciones no podan ser sancionados sin la creacin de una legislacin previa, y en consecuencia, resulta necesaria su tipificacin, y la adopcin de mecanismos suficientes para su lucha efectiva, facilitando la cooperacin entre el Estado y el sector privado para la deteccin, investigacin y sancin a nivel nacional de estos nuevos tipos de delitos, y estableciendo disposiciones que permitan una cooperacin internacional integro y efectivo. Este proyecto fue sometido al senado por el Instituto Dominicano de las Telecomunicaciones (INDOTEL) con la colaboracin de otras instituciones como La Procuradura General de la Repblica, el Departamento Nacional de Investigaciones (DNI) , Claro-Codetel, Orange, Tricom, All America Cable and Radio, Viva Dominicana y la Fundacin Institucionalidad y Justicia (FINJUS) , el Lic. Manuel Ramn Vsquez Perrotta y varias firmas de abogados. El fin de esta ley es proteger los intereses patrimoniales y extra-patrimoniales de las personas ya sean fsicas o morales, as como los atentados contra el estado y las instituciones que lo representan. Territorialidad de la ley

Esta ley se aplica en todo el territorio nacional, tanto a persona fsicas o morales, nacional o extranjera que cometa un hecho sancionado por la lay 53-07 y acompaado de las siguientes caractersticas: a) Cuando el sujeto activo origina u ordena la accin delictiva dentro del territorio nacional; b) Cuando el sujeto activo origina u ordena la accin delictiva desde el extranjero, produciendo efectos en el territorio dominicano; c) Cuando el origen o los efectos de la accin se produzcan en el extranjero, utilizando medios que se encuentran en el territorio nacional; y finalmente, d) Cuando se caracterice cualquier tipo de complicidad desde el territorio dominicano.

Penalidad de la Ley segn los crmenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas de informacin.
Son muy amplias las tipificaciones que son sancionadas por esta ley, dentro de estas podemos mencionar: 1. La alteracin de Cdigo de acceso es sancionado con la pena de uno a tres aos de prisin y multa de veinte a cien veces el salario mnimo. 2. Clonacin de Dispositivos de Acceso, se sanciona con la pena de uno a diez ao de prisin y multa de dos a quinientas veces el salario mnimo. 3. Acceso Ilcito, se sancionar con las penas de tres meses a un ao de prisin y multa desde una vez a doscientas veces el salario mnimo. 4. Uso de Datos por Acceso Ilcito, las penas se elevarn desde un ao a tres aos de prisin y multa desde dos hasta cuatrocientas veces el salario mnimo. 5. Explotacin Ilegtima de Acceso Intencional, se sancionar con la pena de un ao a tres aos de prisin y multa desde dos a cuatrocientas veces el salario mnimo

10

6. Acceso Ilcito para Servicios a Terceros, se sancionar con la pena de tres meses a un ao de prisin y multa desde tres a quinientas veces el salario mnimo. 7. Beneficio de Actividades de un Tercero, se sancionar con la pena de tres a seis meses de prisin y multa desde dos a doscientas veces el salario mnimo 8. Dispositivos Fraudulentos o distribuir sin autoridad programas informticos, equipos, materiales o dispositivos cuyo nico uso o uso fundamental sea el de emplearse como herramienta para cometer crmenes y delitos de alta tecnologa, se sancionar con la pena de uno a tres aos de prisin y multa de veinte a cien veces el salario mnimo. 9. Interceptacin e Intervencin de Datos o Seales se sancionar con la pena de uno a tres aos de prisin y multa de veinte a cien veces el salario mnimo, sin perjuicio de las sanciones administrativas que puedan resultar de leyes y reglamentos especiales 10. Dao o Alteracin de Datos se sancionar con penas de tres meses a un ao de prisin y multa desde tres hasta quinientas veces el salario mnimo. 11. Sabotaje se sancionar con las penas de tres meses a dos aos de prisin y multa desde tres hasta quinientas veces el salario mnimo. DELITOS DE CONTENIDO 1. Atentado contra la Vida de la Persona, o provocar la muerte de una persona utilizando medios electrnico, informtico, telemtico o de telecomunicaciones, ser sancionado con las mismas penas del homicidio nacional o intencional. 2. Robo Mediante la Utilizacin de Alta Tecnologa, se sancionar con la pena de dos a cinco aos de prisin y multa de veinte a quinientas veces el salario mnimo. 3. Obtencin Ilcita de Fondos, se sancionar con la pena de tres a diez aos de prisin y multa de cien a quinientas veces el salario mnimo. 4. Transferencias Electrnica de Fondos, se castigar con la pena de uno a cinco aos de prisin y multa de dos a doscientas veces el salario mnimo. 5. Estafa, se sancionar con la pena de tres meses a siete aos de prisin y multa de diez a quinientas veces el salario mnimo.
11

6. Chantaje, se sancionar con la pena de uno a cinco aos de prisin y multa de diez a doscientas veces el salario mnimo. 7. Robo de Identidad, se sancionar con penas de tres meses a siete aos de prisin y multa de dos a doscientas veces el salario mnimo. 8. De la Falsedad de Documentos y Firmas, ser castigado con la pena de uno a tres aos de prisin y multa de cincuenta a doscientas veces el salario mnimo. 9. Uso de Equipos para Invasin de Privacidad, se sancionar con la pena de seis meses a dos aos de prisin y multa de cinco a quinientas veces el salario mnimo. 10. Comercio Ilcito de Bienes y Servicios, se castigar con la pena de tres meses a cinco aos de prisin y multa de cinco a quinientas veces el salario mnimo. 11. Difamacin, se sancionar con la pena de tres meses a un ao de prisin y multa de cinco a quinientas veces el salario mnimo. 12. Injuria Pblica, se sancionar con la pena de tres meses a un ao de prisin y multa de cinco a quinientas veces el salario mnimo. 13. Atentado Sexual, se sancionar con las penas de tres a diez aos de prisin y multa desde cinco a doscientas veces el salario mnimo. 14. Pornografa Infantil, se sancionar con penas de dos a cuatro aos de prisin y multa de diez a quinientas veces el salario mnimo. 15. Adquisicin y Posesin de Pornografa Infantil, se sancionar con la pena de tres meses a un ao de prisin y multa de dos a doscientas veces el salario mnimo.

Legislaciones Supletorias.
Esta ley tiene una amplia relacin con otras reglamentaciones como son: Ley No.20-00, del 8 de mayo del ao 2000, sobre Propiedad Industrial, y la Ley No.65-00, del 21 de agosto del ao 2000, sobre Derecho de Autor. En el art. 25 de la ley 53-07
12

consagra que las infracciones cometidas en estas leyes se cometan a travs del empleo de medios electrnicos, informticos o de telecomunicaciones se sancionaran con las penas establecidas en dichas legislaciones. Los trminos no contemplados en esta ley se regirn por: a) El Cdigo Procesal Penal de la Repblica Dominicana, Ley No. 76-02, del 19 de julio del 2002; b) El Cdigo Penal Dominicano; c) La Ley No.126-02, del 4 de septiembre del 2002, de Comercio Electrnico, Documentos, y Firmas Digitales, y sus reglamentos; d) La Ley General de Telecomunicaciones No.153-98, del 27 de mayo de 1998, y sus reglamentos; e) Las leyes No.65-00 y No.20-00, del 21 de agosto del 2000 y del 8 de mayo del 2000, sobre Derecho de Autor y Propiedad Industrial, respectivamente, para cada una de sus materias; f) La Ley No.137-03, del 7 de agosto de 2003, sobre Trfico Ilcito de Migrantes y Trata de Personas; g) La Ley No.136-03, del 7 de agosto de 2003, Cdigo del Menor;

Organismos encargados del cumplimiento de esta Ley


La ley 53-07 ha creado una Comisin Interinstitucional (CICDAT) con el fin de contener o combatir los delitos cibernticos los cuales se han convertido en uno de los crmenes ms novedosos que enfrenta la humanidad. Esta comisin est presidida por la procuradura general de la repblica , acompaada de varias instituciones como la Secretara de Estado de las Fuerzas Armadas, La Secretara de Estado de Interior y Polica, La Polica Nacional, La Direccin Nacional de Control de Drogas, El Departamento Nacional de Investigaciones, El Instituto dominicano de Telecomunicaciones, La Superintendencia de Bancos de la Repblica Dominicana, CONANI y el ITLA.

13

Tambin surge el Departamento de Investigacin de Crmenes y Delitos de Alta Tecnologa (DiCAT), como una entidad que se subordina a la Direccin Central de Investigacin Criminales de la Polica Nacional. Esta trabajara en coordinacin con la CICDAT, convirtindose en el punto de contacto oficial de Repblica Dominicana en la red Internacional, con una asistencia las 24/7 en crmenes que involucren la Alta Tecnologa con grupos expertos en crmenes organizado transnacional G8.

ROLES DE LOS DISPOSITIVOS ELECTRONICOS EN LA COMISION DE UN DELITO


Estos datos son del libro introduccin a la informtica de la UASD por los autores Gorge Bekman, Jose Binet Gonzalez, Raysa Vasquez Reynoso, Claudio Duran Hilario, Ysabel Melenciano Sierra. Los delitos de alta tecnologa o delito informtico, que en ellos son usado por medio tecnolgico, podemos mencionar,como pueden los delincuentes usando dispositivo electrnico cometer sus hechos delictivos. Como es el caso de la denegacin de servicio, que ocurre cuando la computadora o sistema de cmputos son atacado a los fines de daar,entorpecer,trabar o anular los procesos normales de los dispositivo y sistema,impidiendo de esta manera su empleo normal por parte del usuario. Por otro lado con el manejo de los dispositivo electrnico, esta el caso de robo de tiempo de computador,que consiste en el uso no autorizado de un computador o centro de cmputos ajeno para lograr un beneficio personal. Es la practica generalizada de los empleados de cualquier institucin que utilizan las computadora que tienen asignadas para realizar negocios personales, tales como digitar tesis universitarias, trabajo prcticos para estudiantes y otros asuntos que en nada tiene que ver con sus funciones en la empresas o institucin en la que elaboran y que en ocasiones causan grandes problemas de respuesta en el sistema por exceso de data almacenado.

Otro delito que tienen que ver los dispositivos electrnicos que se relacionan con las computadoras son aquellos que consisten en la destruccin o robo de computadoras y perifricos por medios convencionales. En casos tcnicamente ms complejos, podran causrsele dao al hardware, por medio de programacin como por ejemplo forzando la capacidad de un sistema aumentando las temperaturas internas y velocidad de los discos duros para daarlo, entre otras cosas.

14

Y uno de los delitos que con ms frecuencia son usados, en el uso de los dispositivos electrnicos, es el robo de Identidad, por medio del cu al delincuentes terroristas y narcotraficantes internacionales usurpan los datos e identidad electrnica de una vctima inocente para realizar transacciones ilegales que por sus antecedentes o por el rastro que dejan, no pueden realizar ellos de manera directa. Tambin estn los casos Spoofing o enmascaramientos en los que el delincuente simula una identidad electrnica generada y creada por el mismo, con el uso de ciertos programas diseados para ese fin.

OBJETO DEL DELITO INFORMATICO


En un concepto generalizado seria la persona o cosa sobre la que recae la accin del sujeto activo. A su vez se le conoce con el de Objeto Material de delito, e inclusive, actualmente, es conocido con el nombre de Objeto Material de la accin. En todo delito se da de la siguiente manera, las cuales son:

Un sujeto, que es el que quebranta la normal penal positiva. Un objeto material, que es la cosa u objeto sobre la que recae la accin del sujeto: por ejemplo: la cosa en el robo. Un objeto jurdico, sera el derecho violado: la seguridad nacional, la integridad fsica, ejemplo como el Estado se pone en precaucin al revelarse un secreto de armamento a otra nacin.

Esto se concreta con el vnculo que enlace al autor con el hecho, y del que nace la responsabilidad. Objeto del delito puede ser: a) La persona b) Los animales c) Las cosas inanimadas

EL SUJETO ACTIVO DEL DELITO INFORMATICO Cabe destacar que la personas que caen en infraccin a los delitos informticos son aquellas que poseen ciertas caractersticas que no proyectan el denominador
15

comn de los delincuentes, me explico que no es un delito comn, valga la redundancia, estamos hablando de los sujetos activos que tienen habilidades para el manejo de los sistemas informticos que por su situacin laboral se encuentran en lugares estratgicos donde se maneja la informacin de carcter frgil. Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que la diferencia entre s es la naturaleza de los delitos realizados. De esta forma, la persona que acceda en un sistema informtico sin intenciones delictivas es distinta al de algn empleado, por ejemplo: empleados de una situacin financiera que desva fondos de las cuentas de sus clientes. El penalista estadounidense Edwin Sutherland, introdujo al mundo informtico un trmino del cual catalogaba a las personas que cometan estos delitos informticos, estos eran llamados delitos de cuello blanco. Era l sujeto segn explicaba el penalista que no careca de pobreza ni de poco intelecto, era una persona de status socio-econmico.

EL SUJETO PASIVO DEL DELITO INFORMTICO


Es la actividad tpica en la cual recae el sujeto activo. De una forma mas sintentizada, que el sujeto pasivo es el ente sobre distinguir la conducta de accin, que afectan a vctimas tales como los individuos, institucin crediticias, gobierno, entre otros, que usan sistemas automatizados de informacin, generalmente conectados a otros. Este es un factor muy importante para los Delitos Informticos ya que mediante el podemos conocer los diferente delitos ilcitos que cometen lo delincuentes informticos casusticamente por el desconocimiento del modus operandi de los sujetos activos. En este mbito de la Informtica, cabe enunciar los diferente tipos de engaos que atraen a estos tipos de sujetos como son:

LOS FRAUDES Se pueden realizar de diversas maniobras, como es la manipulacin de datos de entrada y salida al computador con el fin de producir movimientos falsos en

16

transacciones de una empresa, como por ejemplo introducir # de Tarjeta de crdito, contrasea, informacin de cuentas u otros datos personales por medios de engaos. Podemos mencionar que en este grupo de smbolos de engaos estn; El sabotaje informtico, que es la accin de poder suprimir, borrar, eliminar sin autorizacin prevista de cualquier dato o funciones, con la intencin de obstaculizar el funcionamiento del sistema. Tenemos como ejemplo: los virus, gusanos, ataques de negacin de servicio, etc. Y por ltimo y no menos importante est; El acceso no autorizado a servicios Informticos, esta consiste en interrumpir el sistema lgico de los programas con el fin de alterar, copiar, borrar, de cualquier forma datos almacenados en el computador, casos en los que se producen este acceso no autorizado estn en las puertas falsas, la llave maestra, el pinchado de lneas, piratas informticos o mejor conocido Hackers, entre otros. La Institucin que trata a fondo estos tipos de delitos informticos es La Convencin de las Naciones Unidas que desempea sus habilidades en contra a la delincuencia Organizada, esta se hizo vigor en el ao 2003; de los cuales han nombrado estos delitos en el campo penal.

17

También podría gustarte