You are on page 1of 14

DERECHO INFORMATICO

DELITOS INFORMATICOS

1. CONCEPTO
Un delito informtico o ciber delito es toda aquella accin antijurdica y culpable, que se da
por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios
electrnicos y redes de Internet. Debido a que la informtica se mueve ms rpido que la
legislacin, existen conductas criminales por vas informticas que no pueden
considerarse como delito, segn la "Teora del delito", por lo cual se definen como abusos
informticos (los tipos penales tradicionales resultan en muchos pases inadecuados para
encuadrar las nuevas formas delictivas, y parte de la criminalidad informtica. La
criminalidad informtica consiste en la realizacin de un tipo de actividades que,
reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo
utilizando un elemento informtico
El constante progreso tecnolgico que experimenta la sociedad, supone una evolucin en
las formas de delinquir, dando lugar, tanto a la diversificacin de los delitos tradicionales
como a la aparicin de nuevos actos ilcitos. Esta realidad ha originado un debate entorno
a la necesidad de distinguir o no los delitos informticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informticos,
aportando distintas perspectivas y matices al concepto. Algunos consideran que es
innecesario diferenciar los delitos informticos de los tradicionales, ya que, segn stos se
trata de los mismos delitos, cometidos a travs de otros medios.
Partiendo de esta compleja
Ciberdelincuencia del Consejo
los actos dirigidos contra la
sistemas informticos, redes y
redes y datos

situacin y tomando como referencia el Convenio de


de Europa, podemos definir los delitos informticos como:
confidencialidad, la integridad y la disponibilidad de los
datos informticos, as como el abuso de dichos sistemas,

DERECHO INFORMATICO

2. CARACTERSTICAS PRINCIPALES
2.1.

Son delitos difciles de demostrar ya que, en muchos casos, es complicado


encontrar las pruebas.

2.2.

Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestin de segundos, utilizando slo un
equipo informtico y sin estar presente fsicamente en el lugar de los hechos.

2.3.

Los delitos informticos tienden a proliferar y evolucionar, lo que complica aun


ms la identificacin y persecucin de los mismos.

2.4.

Son conductas criminales de cuello blanco (white collar crime), en tanto que
slo un determinado nmero de personas con ciertos conocimientos (en este
caso tcnicos) puede llegar a cometerlas.

2.5.

Son acciones ocupacionales, en cuanto a que muchas veces se realizan


cuando el sujeto se halla trabajando.

2.6.

Son acciones de oportunidad, ya que se aprovecha una ocasin creada o


altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnolgico y econmico.

2.7.

Provocan serias prdidas econmicas, ya que casi siempre producen


"beneficios" de ms de cinco cifras a aquellos que las realizan.

2.8.

Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y


sin una necesaria presencia fsica pueden llegar a consumarse.

2.9.

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulacin por parte del Derecho.

DERECHO INFORMATICO

3. CRIMENES ESPECIFICOS
3.1.

Sabotaje informtico

Implica que el "delincuente" recupere o busca destruir el centro de cmputos en s (las


mquinas) o los programas o informaciones almacenados en los ordenadores. Se
presenta como uno de los comportamientos ms frecuentes y de mayor gravedad en el
mbito politico .

3.2.

Delitos de Emeterio Pancetas

Los delitos informticos que pueda producir Emeterio Pancetas, por el real decreto de Ley
de Informtica, quedarn exentos de culpa

3.3.

Piratera informtica

La piratera informtica consiste en la violacin ilegal del derecho de autor. Segn la


definicin que en su artculo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los
Derechos de Propiedad Intelectual) son aquellas "mercaderas que lesionan el derecho de
autor". La piratera es una de las modalidades de reproduccin tcnica (la otra es la
reprografa-reproduccin burda del original cuya apariencia dista mucho de la autntica),
que implica la elaboracin de una copia semejante al original, con la intencin de hacerla
pasar por tal.

3.4.

Existen dos modalidades que se incluyen como piratera informtica a


saber:

a. El hurto de tiempo de mquina: consiste en el empleo del computador sin


autorizacin, y se pretende aludir a situaciones en que un tercero utiliza
indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se
vale de tales prestaciones informticas en un horario no permitido, utilizndolas
parra su provecho sin contar con permiso para ese uso fuera de hora.
b. La apropiacin o hurto de software y datos: en este caso el sujeto accede a un
computador ajeno o a la sesin de otro usuario, retirando archivos informticos,
mediante la ejecucin de los comandos copiar o cortar, para luego guardar ese
contenido en un soporte propio.
3.5.

Cajeros automticos y tarjetas de crdito

Conductas mediante las cuales se logra retirar dinero del cajero automtico, utilizando
una tarjeta magntica robada, o los nmeros de la clave para el acceso a la cuenta con
fondos.

DERECHO INFORMATICO

3.6.

El caso Chalmskinn

Se procede cuando se accede a ordenadores industriales centrales de la red para el uso


especfico de malgastar fondos para interrumpir los accesos a telefona mvil, ms
conocido como el caso Chalmskinn.

3.7.

Robo de identidad

Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de
operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su
informacin sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo
comporta dar a conocer datos personales ajenos contenidos en base de datos a las que
por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la
de revelacin de secreto profesional.

3.8.

Phreaking

Es la metodologa ms antigua dentro de los denominados ciberdelitos, consiste en


ingresar en las redes de telecomunicaciones para realizar llamadas telefnicas a larga
distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.

4. COMO INFLUYE LOS DELITOS INFORMATICOS


Los delitos informticos estn presentes en la actualidad en cualquier parte del mundo en
la que se tenga acceso a un medio virtual y electrnico, esto conlleva a que la informacin
que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser
vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su
vida financiera sino tambin su vida personal.
El uso de dispositivos cada vez es ms comn, ya que todas las personas buscan
comunicarse entre s, enviar informacin es algo inevitable sobre todo en aquellos casos
en que las distancias son ms largas. Cualquier tipo de informacin que se envi por
medios electrnicos puede ser alcanzada por un ciber delincuente, el cual no busca
siempre un beneficio econmico con su actividad delictiva sino que en algunos casos solo
busca colocar a prueba su inteligencia.
Al ampliarse el campo de los Delitos Informticos tambin se han creado dependencias
en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones
delictivas cometida por este tipo de personas.
La informacin que suministramos en las redes sociales es de gran valor para aquellas
que tienen el tiempo de investigar la vida de los dems, sin darnos cuenta nosotros
mismos suministramos informacin valiosa no solo de nuestra vida y actividades sino
tambin de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta
de que sus datos han sido vulnerados es demasiado tarde.

DERECHO INFORMATICO

Muy pocas personas son conscientes de la influencia que tienen los Delitos Informticos
en la actualidad y por esto no tienen mecanismos de defensa control sobre la informacin
que comparten a travs de los medios electrnicos.

5. LA REGULACION EN OTROS PAISES SOBRE LOS DELITOS INFORMATICOS


5.1.

VENEZUELA

Concibe como bien jurdico la proteccin de los sistemas informticos que contienen,
procesan, resguardan y transmiten la informacin. Estn contemplados en la Ley Especial
contra los Delitos Informticos, de 30 de octubre de 2001.
La ley tipifica cinco clases de delitos:
a. Contra los sistemas que utilizan tecnologas de informacin: acceso indebido
(Art.6); sabotaje o dao a sistemas (Art.7); favorecimiento culposos del sabotaje o
dao. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesin
de equipos o prestacin de servicios de sabotaje (Art. 10); espionaje informtico
(Art. 11); falsificacin de documentos (Art. 12).

b. Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtencin indebida de bienes
o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos
anlogos (Art. 16); apropiacin de tarjetas inteligentes o instrumentos anlogos
(Art. 17); provisin indebida de bienes o servicios (Art. 18); posesin de equipo
para falsificaciones (Art. 19)
c. Contra la privacidad de las personas y de las comunicaciones: violacin de la
privacidad de la data o informacin de carcter personal (Art. 20); violacin de la
privacidad de las comunicaciones (Art. 21); revelacin indebida de data o
informacin de carcter personal (Art. 22)
d. Contra nios y adolescentes: difusin o exhibicin de material pornogrfico (Art.
23); exhibicin pornogrfica de nios o adolescentes (Art. 24)
e. Contra el orden econmico: apropiacin de propiedad intelectual (Art. 25); oferta
engaosa (Art. 26).

5.2.

ESTADOS UNIDOS

DERECHO INFORMATICO

Este pas adopt en 1994 el Acta Federal de Abuso Computacional que modific al Acta
de Fraude y Abuso Computacional de 1986.
En el mes de julio del ao 2000, el Senado y la Cmara de Representantes de este pas
-tras un ao largo de deliberaciones- establece el Acta de Firmas Electrnicas en el
Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar
validez a documentos informticos -mensajes electrnicos y contratos establecidos
mediante Internet- entre empresas (para el B2B) y entre empresas y consumidores (para
el B2C).
5.3.

CHILE

En Chile el 28 de mayo de 1993, se promulg la ley 19.223 pero no fue hasta la fecha 7
de junio de 1993 que sta se public. Esta ley, tipifica y sanciona los denominados Delitos
Informticos.
Los delitos tipificados en la Ley 19.223 consideran como un bien jurdico la calidad, la
pureza e idoneidad de la informacin que est contenida en cualquier sistema
automatizado de tratamiento de la informacin. Adems, no solo se protege el bien
mencionado anteriormente si no que tambin los siguientes:
a. El patrimonio, en el caso de los fraudes informticos.
b. La privacidad, intimidad y confidencialidad de los datos, en el caso de espionaje
informtico.
c. La seguridad y fiabilidad del trfico jurdico y probatorio, en el caso de
falsificaciones de datos probatorios mediante algn sistema o medio informtico.

TIPOS DE DELITOS INFORMATICOS

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas


informticos:

Acceso ilcito a sistemas informticos.


Interceptacin ilcita de datos informticos.
Interferencia en el funcionamiento de un sistema informtico.
Abuso de dispositivos que faciliten la comisin de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexin a


redes no autorizadas y la utilizacin de spyware y de keylogger.

Delitos informticos:

Falsificacin informtica mediante la introduccin, borrado o supresin de datos


informticos.

DERECHO INFORMATICO

Fraude informtico mediante la introduccin, alteracin o borrado de datos


informticos, o la interferencia en sistemas informticos.
El borrado fraudulento de datos o la corrupcin de ficheros algunos ejemplos de
delitos de este tipo.

Delitos relacionados con el contenido:

Produccin, oferta, difusin, adquisicin de contenidos de pornografa infantil, por


medio de un sistema informtico o posesin de dichos contenidos en un sistema
informtico o medio de almacenamiento de datos.

Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:

Un ejemplo de este grupo de delitos es la copia y distribucin de programas


informticos, o piratera informtica.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informticos, en Enero de 2008 se promulg el Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa que incluye, entre otros aspectos, las medidas
que se deben tomar en casos de:

Difusin de material xenfobo o racista.


Insultos o amenazas con motivacin racista o xenfoba.
Negociacin, minimizacin burda, aprobacin o justificacin del genocidio o de
crmenes contra la humanidad.

Ataques que se producen contra el derecho a la intimidad:

Delito de descubrimiento y revelacin de secretos mediante el apoderamiento y


difusin de datos reservados registrados en ficheros o soportes informticos.
(Artculos del 197 al 201 del Cdigo Penal)
Infracciones a la Propiedad Intelectual a travs de la proteccin de los derechos de
autor:Especialmente la copia y distribucin no autorizada de programas de
ordenador y tenencia de medios para suprimir los dispositivos utilizados para
proteger dichos programas. (Artculos 270 y otros del Cdigo Penal)

Falsedades:

DERECHO INFORMATICO

a. Concepto de documento como todo soporte material que exprese o incorpore


datos. Extensin de la falsificacin de moneda a las tarjetas de dbito y crdito.
Fabricacin o tenencia de programas de ordenador para la comisin de delitos de
falsedad. (Artculos 386 y ss. del Cdigo Penal)

Sabotajes informticos:

b. Delito de daos mediante la destruccin o alteracin de datos, programas o


documentos electrnicos contenidos en redes o sistemas informticos. (Artculo
263 y otros del Cdigo Penal)

Fraudes informticos:
c. Delitos de estafa a travs de la manipulacin de datos o programas para la
obtencin de un lucro ilcito. (Artculos 248 y ss. del Cdigo Penal)

DELITOS INFORMATICOS:

FALSIFICACIN INFORMTICA MEDIANTE LA INTRODUCCIN, BORRADA O


SUPRESIN DE DATOS INFORMTICOS.

Phishing. Esto es, la introduccin, alteracin, borrado o supresin de datos informticos


que d lugar a datos no autnticos, con la intencin de que sean tenidos en cuenta o
utilizados a efectos legales, como si se tratara de datos autnticos, con independencia de
que los datos sean o no directamente legibles o inteligibles
Fraude informtico: Entendiendo por tal los actos que causen perjuicio patrimonial a un
tercero mediante la introduccin, alteracin, borrado, supresin de datos informticos o
mediante cualquier interferencia de un sistema informtico.
Las falsificaciones informticas estn ocupando un rengln importante en el mecanismo
de alteracin, imitacin, falsificacin de documentos electrnicos.
Con los avances tecnolgicos se puede encontrar en el mercado equipos de cmputo
por medio de los cuales se alteran datos a documentos que han sido almacenados de
manera computarizada. Igualmente son usados para realizar falsificaciones de
documentos que estn expuestos y que son de uso comercial.

DERECHO INFORMATICO

Con la invencin de fotocopiadoras computarizadas en color a base de rayos lser


surgieron nuevas tcnica de adulteraciones y alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e
incluso pueden crear documentos falsos sin tener que recurrir a un original, y los
documentos que producen son tan reales que slo un experto puede diferenciarlos de
los documentos autnticos.

CARACTERSTICAS.

Este delito es eminentemente doloso, porque en el actor hay voluntad de


delinquir. Y como logra su objetivo? utilizando la computadora para alterar
o modificar mensajes de datos o cualquier informacin.
Es un delito de cuello blanco (white collar) porque los hechos punibles los
cometen nicamente determinadas personas que necesitan cierta
preparacin y conocimientos especficos, lo que exige que sean personas
de apreciable nivel cultural y econmico. Segn WILLIAM LEON
MONCALEANO, son personas jvenes, cuya edad oscila entre los 18 y 46
aos, siendo la edad promedio de mayor concurrencia los 25 aos. En
algunos casos son estudiantes que operan ya desde sus lugares de
enseanza o capacitacin, o bien desde sus hogares, cuando disponen de
computadoras personales.
Buscan el momento propicio para ejecutarlas. Algunos autores lo llaman
"deshonestidad latente del criminal informtico" porque esperan que la
proporcin de ganancia sea alta para correr con los riesgos que implica
una falsificacin.
Son acciones que se pueden consumar en milsimas de segundo.
Estas acciones provocan serias prdidas econmicas.
Son delitos de constante aumento o crecimiento y pocas denuncias, lo que
hace que las autoridades por no conocerlos, no los investiguen, haciendo
parte de lo que criminolgicamente se conoce como la "cifra oscura" o
dorada, porque sus autores pertenecen a crculos sociales altos.

Para saber si el delito de falsificacin informtica tiene como fin o como instrumento los
ordenadores, es importante conocer su clasificacin.
En el primer Grupo, se ubican los delitos: QUE TIENE COMO FIN LAS
COMPUTADORAS. En esta categora, se enmarcan las conductas ilcitas que van
dirigidas en contra de los sistemas informticos o programas. Entre los que se destacan:

Dao Informtico

Extorsin informtica

Espionaje informtico

DERECHO INFORMATICO

Acceso no autorizado a sistemas de Procesamiento de datos

Abuso de confianza informtico

Hurto informtico

En el segundo Grupo, estn los Delitos que TIENEN COMO INSTRUMENTO LAS
COMPUTADORAS, con una serie de conductas criminales, que se valen de aquellas para
cometer fechoras. Entre los que se destacan:

Falsedad Informtica

Fraude Informtico

Corrupcin de menores

Con el surgimiento de nuevos equipos, se empez a disponer de fotocopiadoras


computarizadas a color a base de rayos lser, apareciendo una nueva generacin de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de
alta resolucin, modificar documentos e incluso crear instrumentos falsos sin tener que
recurrir a un original y los documentos que producen son de tal claridad que solo un
experto puede diferenciarlos de los autnticos.

TIPOS DE FALSIFICACIONES INFORMTICAS.

COMO OBJETO. Se da al momento de modificar un archivo o documento


digitalizado, es decir, Cuando se alteran datos de los documentos almacenados en forma
computarizada.

COMO INSTRUMENTOS. Este se produce cuando un equipo es usado para


falsificar productos o documentos de uso oficial o comerccial. Por ejemplo, las
fotocopiadoras a color de gran definicin permitieron la alteracin de documentos no
fcilmente identificables. Es decir, Las computadoras pueden utilizarse tambin para
efectuar falsificaciones de documentos de ambos usos, tanto oficial como comercial.
Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos
lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e
incluso pueden crear documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que slo un experto puede diferenciarlos de
los documentos autnticos.

DERECHO INFORMATICO

FRAUDE INFORMTICO MEDIANTE LA INTRODUCCIN, ALTERACIN O BORRADO


DE DATOS INFORMTICOS, O LA INTERFERENCIA EN SISTEMAS INFORMTICOS.

El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia


y viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves
tanto como para las personas que la realizan como para las que son victimas.

El fraude informtico; tal manipulacin puede realizarse a travs de la utilizacin de un


sistema (imputa) en los programas en la salida de datos del sistema (output) y las
manipulaciones a distancia, mediante conexin telemtica va mdem a un computador.
El caso ms comn es el fraude de que se hace objeto a los cajeros automticos
mediante la falsificacin de instrucciones para el ordenador, en la fase de adquisicin de
datos. Tradicionalmente esos fraudes se hacen a partir de tarjeta bancarias robadas, sin
embargo, hoy tambin se usan equipos y programas de computador especializados para
codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas
bancarias y de las tarjetas de crdito.

El fraude informtico, segn Solano, puede ser:

Data diddiling o introduccin de datos falsos, es una manipulacin de datos de


entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones
de una empresa ora otorgarle solvencia moral y econmica a una persona que no la tiene.
Tambin puede ocurrir de publicar datos sensibles,
como los referentes a las
convicciones religiosas, polticas o a la vida ntima de las personas.

Trojan horse o caballo de Troya, consiste en introducir rutinas en un programa para


que acten en forma distinta a como estaba previsto.

Rounding down o la tcnica de salami, consiste en introducir al programa unas


instrucciones para que remita a una determinada cuenta los cntimos de dinero de
muchas cuentas corrientes. Aprovecha las repeticiones automticas de los procesos de
cmputo. Es una tcnica especializada, consistente en que las cantidades de dinero muy
pequeas, se van sacando repetidamente de una cuenta y se transfiere a otra. Esta
modalidad de fraude informtico se realiza sin grandes dificultades y es muy difcil de
detectar. Uno de los casos ms ingeniosos es el redondeo hacia abajo, que consiste en
una instruccin que se da al sistema informtico para que transfiera a una determinada
cuenta, los centavos que se descuenten por el redondeo.

Superzapping o llave no autorizada que abre cualquier archivo del ordenador por
muy protegido que est, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier
forma no permitida, datos almacenados en el ordenador.

DERECHO INFORMATICO

Trap doors o puertas falsas, consiste en la prctica de introducir interrupciones en


la lgica de los programas con objeto de chequear en medio de procesos complejos, si los
resultados intermedios son correctos, producir salidas de control con el mismo fin o
guardar resultados intermedios en ciertas reas para comprobarlos mas adelante.

Logic bombs o bombas lgicas o cronolgicas, es una especie de bomba de


tiempo que debe producir daos posteriormente como si se tratase de un sabotaje,
venganza o deseo de perjudicar. Consiste en la introduccin de un programa con un
conjunto de instrucciones indebidas que van a actuar en determinada fecha o
circunstancias; destruyendo datos del ordenador, distorsionando el funcionamiento del
sistema o paralizando el mismo. Las bombas lgicas, son difciles de detectar antes de
que exploten; son las que pueden resultar ms dainas y prever que exploten cuando el
delincuente ya se encuentra lejos. La bomba lgica puede utilizarse tambin como
instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar
en donde se halla.

Asyncronous attack o ataques sincrnicos, basados en la forma de funcionar los


sistemas operativos y sus conexiones con los programas de aplicacin a los que sirven y
soportan en su ejecucin. Es un fraude de alto conocimiento tcnico, muy difcil de
detectar.

Acavenging o recogida de informacin residual, es el aprovechamiento de


informacin abandonada sin ninguna proteccin como residuo de un trabajo previamente
autorizado. To scavenge, traduce, recoger basura. Puede efectuarse fsicamente
cogiendo papel de desecho de papeleras o electrnicamente, tomando informacin
residual que ha quedado en memoria o en soportes magnticos.

Data leakage o divulgacin no autorizada de datos reservados, es una variedad


del espionaje industrial que sustrae informacin confidencial de una empresa.

Pyppybacking and impersonation o toma no autorizada de informacin, consiste


en acceder a reas restringidas para pillar informacin de una empresa, aprovechando
que el empleado encargado del equipo no est presente.

Wiretgapping o pinchado de lneas telefnicas de transmisin de datos para


recuperar la informacin que circula por ellas, por medio de un radio, un modem y una
impresora.

DERECHO INFORMATICO

Simulation and modeling o planificacin y simulacin de un delito informtico antes de


realizarlo, para ver qu repercusin va a tener en los asientos contables de una empresa.
Manipulacin de informacin de los hackers o jvenes fanticos de la informtica, que son
capaces con un modem de acceder a redes de transmisin de datos, saltndose las
medidas de seguridad y leer informacin confidencial, sustraerla, alterarla, destruirla o
cometer fraude sobre ella.
Podemos decir que el fraude informtico es una forma de conseguir beneficios de forma
no adecuada a continuacin mencionamos algunos de las formas de realizar fraude:

Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea
un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa
que conocen bien las redes de informacin de la misma y pueden ingresar a ella
para alterar datos como generar informacin falsa que los beneficie, crear
instrucciones y procesos no autorizados o daar los sistemas.

Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar.

.Alterar o borrar archivos.

Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con
propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

CARACTERISTICAS DEL FRAUDE INFORMATICO

Se trata de un acto deliberado de manipulacin de registros o de una falsa


representacin de una realidad, con el nimo de engao y con intencin de lucro.

El acto se realiza en contra de una persona fsica o jurdica.

La vctima sufre una prdida econmica que afecta directa o indirectamente a su


patrimonio.

El ordenador o el entorno informtico est conectado para servir de fuente para


obtener beneficios.

DERECHO INFORMATICO

BIBLIOGRAFIA

http://www.delitosinformaticos.info/delitos_informaticos/definicion.html

http://www.monografias.com/trabajos65/delitos-informaticos-peru/delitos-informaticosperu2.shtml

https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

You might also like