3. DELITOS INFORMATICOS
El delito informático, o crimen electrónico, o bien ilícito
digital es el término genérico para aquellas operaciones
ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores , medios
electrónicos y redes de Internet.
Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir
delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
4. SUJETOS DEL DELITO INFORMÁTICO
Y BIEN JURÍDICO
SUJETO ACTIVO
Las personas que cometen los “Delitos Informáticos” son aquellas
que poseen ciertas características que no presentan el
denominador común de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja información
de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aún cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisión de este
tipo de delitos.
5. SUJETO PASIVO
El sujeto pasivo es la persona titular del bien jurídico
que el legislador protege y sobre la cual recae la
actividad típica del sujeto activo.
El sujeto pasivo del delito que nos ocupa, es
sumamente importante para el estudio de los
“delitos informáticos”, ya que mediante él podemos
conocer los diferentes ilícitos que cometen los
delincuentes informáticos, con objeto de prever las
acciones antes mencionadas debido a que muchos
de los delitos son descubiertos casuísticamente por
el desconocimiento del modus operandi de los
sujetos activos.
6. BIEN JURÍDICO PROTEGIDO
El objeto jurídico es el bien lesionado o puesto en peligro por
la conducta del sujeto activo. Jamás debe dejar de existir –ya
que constituye la razón de ser del delito– y no suele estar
expresamente señalado en los tipos penales.
7. TIPOS DE DELITOS INFORMATICOS
FRAUDES
Es cuando una persona aprovechándose del error o
mediante engaños obtenga de otra un beneficio, se
haga de una cosa o un lucro.
SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos del sistema
informático (hardware y/o software) con intención
de obstaculizar el funcionamiento normal del
sistema.
8. ESPIONAJE INFORMÁTICO Y ROBO O HURTO DE SOFTWARE
También conocida como la divulgación no autorizada
de datos reservados, es una variedad del espionaje
industrial que sustrae información confidencial de una
empresa
ACCESO NO AUTORIZADO A SERVICIOS INFORMÁTICOS
Consiste en la práctica de introducir interrupciones en la lógica
de los programas con el objeto de chequear en medio de
procesos complejos, si los resultados intermedios son
correctos, producir salidas de control con el mismo fin o
guardar resultados intermedios en ciertas áreas para
comprobarlos más adelante
9. ROBO DE SERVICIO
Consiste en el hurto de el tiempo de uso de las
computadoras, un ejemplo de esto es el uso de Internet, en
el cual una empresa proveedora de este servicio proporciona
una clave de acceso al usuario de Internet, para que con esa
clave pueda acceder al uso de la supercarretera de la
información, pero sucede que el usuario de ese servicio da
esa clave a otra persona que no esta autorizada para usarlo,
causándole un perjuicio patrimonial a la empresa proveedora
de servicios.
11. POR LA INFRACCIÓN
Delitos simples. Son aquellos que ofenden un solo bien jurídico. Son
los delitos cuya acción viola un solo derecho o bien
jurídico, como, por ejemplo, el delito de homicidio, el cual destruye
el bien jurídico de la vida.
Delitos complejos. El delito complejo es aquel que se integra con
dos o mas acciones, que por sí mismas son conductas consideradas
como delito pero que el legislador las integra en un mismo tipo
penal.
Unisubjetivos. Son aquellos delitos que para su realización no
requieren más que de un sujeto activo, ejemplo: el peculado (fraude
al gobierno).
Plurisubjetivos. Son aquellos que la realización implica la
participación de dos o más sujetos activos, ejemplo:
secuestro, robo, violación múltiple, adulterio, delincuencia
organizada.
12. POR SU PERSECUCIÓN
Delitos de querella. Son aquellos que son perseguidos a
petición de quien considere que se le violo un derecho
tutelado por la ley penal, como ejemplo de este tipo de
delitos tenemos el fraude, abuso de confianza, la violación,
la extorsión, abuso sexual, acoso sexual, amenazas, etc.
Delitos de oficio. Los delitos perseguidos de oficio son
aquellos que atentan contra la estabilidad social, entre los
delitos que podemos mencionar están: el robo en sus
distintas modalidades, el secuestro, el homicidio, motín,
terrorismo, evasión de presos, etc.
13. POR SU NATURALEZA
Comunes. Son aquellos que no dañan los intereses de la federación,
y que no son cometidos por servidores públicos, no atentan contra el
orden constitucional y generalmente son cometidos entre
particulares.
Federales. Afectan directamente a la federación, los cometen los
servidores públicos y se sancionan con el código penal federal y la ley
orgánica del poder judicial.
Militares. Se consideran delitos militares los que afectan la disciplina
de las fuerzas armadas y que se contemplan en el código de justicia
militar.
Políticos. Una infracción, acto u omisión voluntaria de la ley penal
cometida por causas o motivos políticos, sociales o de interés
público castigado con pena grave.
14. DELITOS INFORMÁTICOS Y LA ARCHIVÍSTICA
Estudia la naturaleza de los archivos, su organización, los
principios para su conservación y los medios para prestar un
servicio. Tradicionalmente se ha considerado que el manejo de
información en instituciones públicas y privadas se centran en
aquellas etapas archivísticas de gestión y archivo central para la
documentación de carácter administrativo y una vez que a
adquirido valor científico cultural, se envía a su destino final en
los archivos históricos, siempre basado en su procedencia y
organicidad institucional. La sociedad de la información está
unida a dos fenómenos que son: cultura y educación, las cuales
deben darle un amplio apoyo que le permita su inserción en las
diferentes actividades de una sociedad. El que una colectividad
se inserte en la sociedad de la información dependerá de estos
dos factores y nunca por medio de imposiciones políticas o
demagógicas.
15. CONCLUSIONES
El desarrollo social tiene un gran amparo legislativo según
nuestra Constitución garantista en donde prioriza a sus
habitantes donde va de la mano el desarrollo informático.
A partir del 2012 contamos con la firma de Leyes en Delitos
Informáticos ante la necesidad que se nos hizo indispensable
contar con estar leyes licitas para nuestro normal desarrollo,
comunicación, comercialización, etc., con el resto del mundo
entero.