CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:
- Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
- Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
- Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
- Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.
- Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
- Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
- Son muy sofisticados y relativamente frecuentes en el ámbito militar.
- Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
- En su mayoría son imprudenciales y no necesariamente se cometen con intención.
- Ofrecen facilidades para su comisión a los mentores de edad.
- Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
- Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Haciendo un análisis concreto de las carcterísticas que acabo de enunciar, es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difíclilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular.
En la siguiente tabla se podrán observar los diferentes tipos de Delitos Informáticos que existen, también tendrán una breve explicación de lo que tratan.
Tipos de Delitos Informáticos Dados a Conocer por Naciones Unidas
mediante manipulación de computadoras | Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas. |
| Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización. | |
| Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de computo. | |
| Accesando a los programas establecidos en un sistema de información, y manipulandos para obtener una ganancia monetaria. | |
| Manipulando información arrojada por una operación de consulta en una base de datos. | |
| Cuando se establece una operación tanto de programas de computo, como un suministro de electricidad o cortar lineas telefónicas intencionalmente. | |
| Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves. | |
| Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. | |
| Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día deterrminado causando daños a el equipo de computo afectado. | |
| Hackers y Crackers dispuestos a conseguir todo lo que se les ofresca en la red, tienen gran conocimiento de las técnicas de conputo y pueden causar grves daños a las empresas. | |
| Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. | |
| Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería. |
No hay comentarios:
Publicar un comentario