Está en la página 1de 5

DEONTOLOGIA INFORMATICA

La deontología según el diccionario del a real academia de la lengua, es, un sentido mas amplio, la
ciencia o tratado de los deberes y normas morales. En un sentido mas concreto, tiene que ver con
el comportamiento moral o ético, es decir con los principios y normas morales que regulan las
actividades humanas. La deontología informática, por extensión, trata, por tanto, de la moral o
estica profesional en el manejo del activo más importante que tienen las empresas, un bien cada
vez más apreciado, que es la información.

Historicamente, los profesionales de la informatica, como grupo, no han sido involucrados en


cuestiones de etica. A menudo, se ve, a las computadoras simplemente como maquinas y
algoritmos y no se perciben las serias cuestiones de eticas inherentes a su utilización.

De cualquier modo, cuando se considera que esas maquinas influyen, directa e indirectamente, en
la calidad de vida de millones de individuos se comprende que es un tema de gran importancia.
Las computadoras se utilizan para diseñar, analizar, sportar y controlar las aplicaciones que
protegen y guian las vidas de las personas. El uso de los sistemas informaticos puede tener efectos
mas alla de lo que alcanza la imaginación.

Esa actitud estara dirigida en el futuro hacia problemas de seguridad. En particular, se debe
considerar, publicar ampliamente el codigo fuente de virus y otras amenazas para la seguridad.

Un tipo de conducta poco etica es la instrucción por medios informaticos, auque de esta no resulte
ningun daño obvio. La actividad por si misma es inmoral e incluso si el resultado es una mejora de
seguridad, aunque existen multidud de posibles razones para justificarla.

n delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido de cualquier medio Informático.

n El delito Informático implica actividades criminales que un primer momento los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido
de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

n DEFINICION DEL CODIGO PENAL COLOMBIANO

Delito

Informático" puede comprender tanto aquellas conductas que recaen sobre herramientas
informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que
valiéndose de estos medios lesionan otros intereses

Jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.

CLASIFICACION:

Se han clasificado los delitos informáticos en base a dos criterios:


Como instrumento o medio

Como fin u objetivo.

COMO INSTRUMENTO:

n Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las
computadoras como método, medio, o símbolo en la comisión del ilícito.

n Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un
resultado ilícito

n Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio
o símbolo

TIPOS DE DELITOS:

n Virus

n Gusanos

n Bomba lógica o cronológica

n Sabotaje informático

n Piratas informaticos o hackers

n Acceso no autorizado a sistemas o servicios

n Reproducción no autorizada de programas informaticos de protección legal

n Manipulación de datos de entrada y/o salida

n Manipulación de programas

n Fraude efectuado por manipulación informatica

Utilización de la información:

Un capítulo de problemas que aparece en esta área es el relativo al uso no autorizado de los
servicios informáticos o de la información contenida en ellos. Se plantean problemas de invasión
de la privacidad, de falta de confidencialidad en la información, sobre todo de datos sensibles. Los
esfuerzos por proteger la integridad y confidencialidad de la información chocan con la necesidad
de información de las entidades públicas y privadas y los entornos académicos o de investigación,
es decir, con su derecho a la libertad de información.

Con respecto al mismo hecho de la información que existe en los distintos sistemas informáticos
se plantean problemas concretos como pueden ser el uso de datos personales sin pedir permiso
del sujeto, el ojear registros personales, el desarrollo de tarjetas de crédito inteligentes que
almacenan información que no tiene que ver directamente con el crédito sin que lo sepan los
titulares de las tarjetas, la definición de contenido apropiado o censura en los contenidos de la
información (apologías de terrorismo, racismo, pornografía infantil...). Puede haber también
injusticias o situaciones de inequidad en el mismo acceso a las redes de información.

DELITOS INFORMATICOS

CONCEPTO GENERALES

Definiciones:

Existen en la actualidad distintas modalidades delictivas relacionadas con la informática. Pero se


pueden clasificar en dos tipos:

· Delitos Computacionales: entendiéndose a conductas delictuales tradicionales con tipos


encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de
comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una
computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos
tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las
personas(amparada jurisprudencialmente en la argentina).

· Delitos Informáticos: son aquellos conductas delictuales en las que se ataca bienes
informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de
un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta
ultima esta en Argentina penalizada con 1 mes a 6 años de prisión, específicamente por la ley
11.723 de Derecho de Autor.

Pero no robando o dañando el Hardware, porque encuadraría en un delito tipiado tradicional


mencionado anteriormente.

Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:" es


toda conducta que revista características delictivas, es decir s

CLASIFICACION

. TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS.

CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA

DELITO

CARACTERISTICAS

Fraudes cometidos mediante manipulación de computadoras.

Manipulación de los datos de entrada


Este tipo de fraude informático conocido también como sustracción de datos, representa el delito
informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener
conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un
método común utilizado por las personas que tienen conocimientos especializados en
programación informática es el denominado Caballo de Troya, que consiste en insertar
instrucciones de computadora de forma encubierta en un programa informático para que pueda
realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común
es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos
fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan
ampliamente equipo y programas de computadora especializados para codificar información
electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de
crédito.

Fraude efectuado por manipulación informática

aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada
que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de
transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informáticas.

Como objeto

Cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumentos
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso
comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de
rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso
pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos
auténticos.

DELITO INFORMATICO

'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.

'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.

También podría gustarte