SlideShare une entreprise Scribd logo
1  sur  25
   Muchos estudiosos del Derecho Penal
    han intentado formular una noción de
    delito que sirviese para todos los tiempos
    y en todos los países. Esto no ha sido
    posible dada la íntima conexión que
    existe entre la vida social y la jurídica de
    cada pueblo y cada siglo, aquella
    condiciona a ésta. Según el ilustre
    penalista CUELLO CALON, los elementos
    integrantes del delito son:
    El delito es un acto humano, es una acción
    (acción u omisión)
    Dicho acto humano ha de ser antijurídico,
    debe lesionar o poner en peligro un interés
    jurídicamente protegido.
   Debe corresponder a un tipo legal (figura
    de delito), definido por La Ley, ha de ser un
    acto típico.
   El acto ha de ser culpable, imputable a
    dolo (intención) o a culpa (negligencia), y
    una acción es imputable cuando puede
    ponerse a cargo de una determinada
    persona
   La ejecución u omisión del acto debe estar
    sancionada por una pena.
   Por tanto, un delito es: una acción antijurídica
    realizada por un ser humano, tipificado,
    culpable y sancionado por una pena.
   Se podría definir el delito informático como
    toda acción (acción u omisión) culpable
    realizada por un ser humano, que cause un
    perjuicio a personas sin que necesariamente
    se beneficie el autor o que, por el contrario,
    produzca un beneficio ilícito a su autor aunque
    no perjudique de forma directa o indirecta a
    la víctima, tipificado por La Ley, que se realiza
    en el entorno informático y está sancionado
    con una pena.
   De esta manera, el autor mexicano Julio Tellez
    Valdez señala que los delitos informáticos son
    «actitudes ilícitas en que se tienen a las
    computadoras como instrumento o fin
    (concepto atípico) o las conductas típicas,
    antijurídicas y culpables en que se tienen a las
    computadoras como instrumento o fin
    (concepto típico)». Por su parte, el tratadista
    penal italiano Carlos Sarzana, sostiene que los
    delitos     informáticos       son    «cualquier
    comportamiento        criminal    en   que    la
    computadora        está    involucrada    como
    material, objeto o mero símbolo».
   El tema respecto al bien jurídico protegido en los
    delitos informáticos, es un tanto impreciso y sobre
    todo lleno de opiniones disímiles dadas por los
    autores que se han pronunciado al respecto, ello
    en razón a que en nuestra legislación nacional ha
    normado la materia a través de una norma
    especial, la misma que inserta en el Código Penal
    de 1991, los artículos 207-A, 207-B y 207-C; dicha
    incorporación la efectúa el legislador con un
    criterio poco sistemático, en el Título V –que
    comprende los delitos contra el patrimonio-,
    Capítulo X.
   Con lo cual se advierte que la regulación de todos
    los delitos comprendidos en dicho título tiene como
    bien jurídico protegido al patrimonio, ergo
    efectuando una interpretación integral de nuestra
    norma penal, afirmaríamos prima facie, que el bien
    jurídico custodiado en los delitos informáticos sería el
    patrimonio. Sin embargo, esta realidad no puede
    anquilosar el progreso normativo ni tecnológico,
    dado a que la protección no solamente estaría
    referida al patrimonio propiamente dicho, como se
    desprendería de la ubicación de la norma en el
    Código Penal, sino que muy por el contrario del
    contenido mismo de la norma, veremos pues que es
    la INFORMACIÓN, sea ésta almacenada, tratada y
    transmitida a través de sistemas informáticos, siendo
    dicho bien, lo que realmente se protege con la
    regulación de       los  llamados      ciberdelitos o
    cibercrimenes.
   Sobre este aspecto es necesario reconocer que la
    información a la que se ha hecho alusión, es pues
    aquella que tiene de por si un contenido o valor
    económico para quien la posea, entiéndase
    entonces que las empresas u organizaciones que
    cuentan con una acervo informativo, empleado
    para la toma de decisiones o gestión administrativa,
    tiene o lleva implícito un gran valor patrimonial, que
    al ser obtenidos de manera irregular por terceras
    personas o en su defecto ser dañada o destruida,
    genera grandes pérdidas económicas y frustración
    de ciertas expectativas de ganancia. Entonces, en
    éste punto debemos de sostener –siguiendo a Luis
    Reyna Alfaro-, que la normatividad sobre delitos
    informáticos debería de estar en un título aparte o
    desmembrado de la regulación de los delitos
    patrimoniales, ello en razón a lo ya señalado, que el
    bien jurídico tutelado es la INFORMACIÓN.
   Entre las principales características se puede
    mencionar:
   Son conductas criminales de cuello blanco (white
    collar crimes), en tanto que solo determinado
    número de personas con ciertos conocimientos (en
    este caso técnicos) pueden cometerlas.
   Son acciones ocupacionales en cuanto que muchas
    veces se realizan cuando el sujeto está trabajando.
   Son acciones de oportunidad porque se aprovecha
    una ocasión creada o altamente intensificada en el
    campo de las funciones y organizaciones del sistema
    tecnológico y económico.
   Provocan serias pérdidas económicas, ya que
    casi siempre producen “beneficios” de más de
    cinco cifras a aquellos que los realizan.
   Ofrecen facilidades de tiempo y espacio, ya
    que pueden cometerse en milésimas de
    segundo y sin una necesaria presencia física.
   Son muchos los casos y pocas las denuncias,
    debido a la falta de regulación jurídica a nivel
    internacional.
   Son     muy    sofisticados   y    relativamente
    frecuentes en el ámbito militar.
   Presentan grandes dificultades para su
    comprobación, por su carácter técnico.
   En su mayoría son dolosos o intencionales,
    aunque también hay muchos de carácter
    culposo o imprudenciales.
 Ofrecen a los menores de edad
  facilidades para su comisión.
 Tienden a proliferar cada vez más, por lo
  que requiere una urgente regulación
  jurídica en el ámbito internacional.
 a)      En general, son personas que no
  poseen antecedentes delictivos.
 b) La mayoría de sexo masculino.
 c) Actúan en forma individual.
 d)        Poseen una inteligencia brillante y
  alta capacidad lógica, ávidas de vencer
  obstáculos; actitud casi deportiva en
  vulnerar la seguridad de los sistemas,
  características que suelen ser comunes en
  aquellas personas que genéricamente se
  las   difunde    con    la   denominación
  “hackers”.
 e)        Son jóvenes con gran solvencia en
  el manejo de la computadora, con coraje,
  temeridad y una gran confianza en sí
  mismo.
 f)               También hay técnicos no
  universitarios, autodidactas, competitivos,
  con gran capacidad de concentración
  y       perseverancia. No se trata de
  delincuentes profesionales típicos, y por
  eso, son socialmente aceptados.
 g)       En el caso de los “hackers”, realizan
  sus actividades como una especie de
  deporte de aventura donde el desafío está
  allí y hay que vencerlo.
 h)              Dentro de las organizaciones,
  las personas que cometen fraude han sido
  destacadas en su ámbito laboral como
  muy trabajadoras, muy motivadas (es el
  que siempre está de guardia, el primero en
  llegar y el último en irse).
 i)               Con respecto a los que se
  dedican a estafar, nos encontramos ante
  especialistas. Algunos estudiosos de la
  materia lo han catalogado como “delitos
  de cuello blanco”, (se debe a que el sujeto
  activo que los comete es poseedor de
  cierto status socio-económico.)
   Para preservar los intereses sociales el Estado
    debe agotar los medios menos lesivos que el
    Derecho Penal otorga, antes de acudir a éste,
    como última ratio, lo cual podrá determinarse
    sólo a través de una regulación previa a la
    penal que determine qué es lo debido y lo
    indebido en la Red. Asimismo, fomentar la
    prevención,                           trabajando
    multisectorialmente, sobre el rol de la sociedad
    y del Estado, procurando la protección de
    ésta,   frente   al   desbordante        progreso
    informático que vivimos hoy, ya casi al final de
    la primera década del siglo XXI.
   Además, tal como sostiene Santiago Mir
    Puig «Sólo cuando ningún mecanismo
    administrativo o civil sea suficiente,
    entonces estará legitimado el recurso de
    la pena o de la medida de seguridad,
    pues las funciones del acceso y tránsito
    de la red y sistemas informáticos resultan
    ser las pautas sobre las que deberá
    construirse la regulación acorde a la
    realidad que el derecho exige»,
   5.1. COMO INSTRUMENTO O MEDIO:
   En esta categoría se encuentran aquellas
    conductas que se valen de las computadoras
    como método, medio o símbolo en la comisión
    del ilícito, por ejemplo:
   §           Falsificación de documentos vía
    computarizada (tarjetas de crédito, cheques,
    etcétera).
   §     Variación de los activos y pasivos en la
    situación contable de las empresas.
   §         Planeación o simulación de delitos
    convencionales (robo, homicidio, fraude, etc.).
    “Robo” de tiempo de computadora.
   § Lectura, sustracción o copiado de información
    confidencial.
   § Modificación de datos tanto en la entrada como
    en la salida.
   §    Aprovechamiento indebido o violación de un
    código para penetrar a un sistema con instrucciones
    inapropiadas (esto se conoce en el medio como
    método de caballo de Troya).
   §    Variación en cuanto al destino de pequeñas
    cantidades de dinero hacia una cuenta bancaria
    apócrifa, método conocido como técnica de
    salami.
   § Uso no autorizado de programas de cómputo.
     Inclusión de instrucciones que provocan
    “interrupciones” en la lógica interna de los
    programas, a fin de obtener beneficios.
   § Alteración en el funcionamiento de los
    sistemas.
   §      Obtención de información residual
    impresa en papel o cinta magnética luego
    de la ejecución de trabajos.
   §      Acceso a aéreas informatizadas en
    forma no autoriza.
   §         Intervención en las líneas de
    comunicación de datos o teleproceso.
   En esta categoría se encuadran las conductas
    dirigidas en contra de las computadoras, accesorios
    o programas como entidad física. Algunos ejemplos
    son los siguientes:
   § Programación de instrucciones que producen un
    bloqueo total al sistema.
   § Destrucción de programas por cualquier método.
   § Daño a la memoria.
   §      Atentado físico contra la maquina o sus
    accesorios (discos, cintas, terminales, etc.).
   § Sabotaje político o terrorismo en que se destruya
    o surja un apoderamiento de los centros neurálgicos
    computarizados,
   a expresión sistema de información se
    utiliza deliberadamente aquí en su sentido
    más amplio, debido a la convergencia
    entre     las   redes   de     comunicación
    electrónica y los distintos sistemas que
    conectan. A efectos de la presente
    propuesta, los sistemas de información
    abarcan las computadoras personales
    autónomas, las agendas electrónicas
    personales, los teléfonos celulares, los
    intranets, los extranet y, naturalmente, las
    redes, servidores y otras infraestructuras de
    internet.
 A. Acceso no autorizado a sistema de
  información
 Esto incluye el concepto de “piratería
  informática”, la cual consiste en tener
  acceso de manera no autorizada a una
  computadora o a una red de
  computadoras. Puede tomar distintas
  formas, que van desde el mero uso de
  informaciones internas hasta ataques
  directos y la interceptación de
  contraseñas. Se realiza generalmente pero
  no siempre con una intención dolosa de
  copiar, modificar o destruir datos
   B. Perturbación de los sistemas de información
   Existen distintas maneras de perturbar los sistemas de
    información mediante ataques malintencionados,
    Uno de los medios más conocidos de denegar o
    deteriorar los servicios ofrecidos por internet es el
    ataque de tipo denegación de servicio (DdS), el
    cual es en cierta medida análogo a inundar las
    maquinas de fax con mensajes largos y repetidos.
    Los ataques del tipo de denegación de servicio
    tienen por objeto sobrecargar los servidores a los
    proveedores de servicios internet (PSI) con mensajes
    generados de manera automática. Otros tipos de
    ataques pueden consistir en perturbar los servidores
    que hacen funcionar el sistema de nombres de
    dominio (DNS)
   C.        Ejecución de programas informáticos
    perjudiciales que modifican o destruyen datos
   El tipo más conocido de programa informático
    malintencionado es el virus.
   os virus “I Love You”, “Mellisa” y “Kournikova”
    son ejemplos recientemente conocidos.
    Algunos dañan la computadora, mientras que
    otros utilizan la PC para atacar otros elementos
    de la red, Varios programas (llamados
    “bombas lógicas”) pueden permanecer
    inactivos hasta que se desencadenan por
    algún motivo (por ejemplo, una fecha
    determinada) y causan graves daños al
    modificar o destruir datos, Otros programas
    parecen benignos, pero cuando se lanzan
    desencadenan un ataque perjudicial (por eso
    se denominan “Caballos de Troya”).
   D. Intercepción de las comunicaciones
   La      intercepción   malintencionada       de
    comunicaciones afecta los requisitos de
    confidencialidad e integridad de los usuarios y
    se denomina a menudo sniffing (intromisión).
   E. Declaraciones falsas
   Los sistemas de información ofrecen nuevas
    posibilidades de declaraciones falsas y de
    fraude. Usurpar la identidad de otra persona
    en      internet   y   utilizarla   con   fines
    malintencionados      se      llama    spoofing
    (modificación de los datos).

Contenu connexe

Tendances

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 

Tendances (20)

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 

Similaire à DELITOS INFORMATICOS

Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)lauranataly16
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20MALDANA MALDANA
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 

Similaire à DELITOS INFORMATICOS (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Delincuencia informatica (uned00)
Delincuencia informatica (uned00)Delincuencia informatica (uned00)
Delincuencia informatica (uned00)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Liliana
LilianaLiliana
Liliana
 

Plus de Jhon Maz Nahh

EL SOTWARE JURIDICO Y SU PROTECCION
EL SOTWARE JURIDICO Y SU PROTECCION EL SOTWARE JURIDICO Y SU PROTECCION
EL SOTWARE JURIDICO Y SU PROTECCION Jhon Maz Nahh
 
Diapositivas sobre la ley sopa y pipa
Diapositivas sobre la ley sopa y pipaDiapositivas sobre la ley sopa y pipa
Diapositivas sobre la ley sopa y pipaJhon Maz Nahh
 
ENSAYO SOBRE EL TELETRABAJO EN EL PERU
ENSAYO SOBRE EL TELETRABAJO EN EL PERUENSAYO SOBRE EL TELETRABAJO EN EL PERU
ENSAYO SOBRE EL TELETRABAJO EN EL PERUJhon Maz Nahh
 
Informatica juridica y derecho diapositivas
Informatica juridica y derecho diapositivasInformatica juridica y derecho diapositivas
Informatica juridica y derecho diapositivasJhon Maz Nahh
 
Expediente electrónico diapositivas 2
Expediente electrónico diapositivas 2Expediente electrónico diapositivas 2
Expediente electrónico diapositivas 2Jhon Maz Nahh
 
Informe sobre analisis economico del derecho de bullard con imagen
Informe sobre analisis economico del derecho de bullard con imagenInforme sobre analisis economico del derecho de bullard con imagen
Informe sobre analisis economico del derecho de bullard con imagenJhon Maz Nahh
 
Expediente electrónico diapositivas
Expediente electrónico diapositivasExpediente electrónico diapositivas
Expediente electrónico diapositivasJhon Maz Nahh
 

Plus de Jhon Maz Nahh (7)

EL SOTWARE JURIDICO Y SU PROTECCION
EL SOTWARE JURIDICO Y SU PROTECCION EL SOTWARE JURIDICO Y SU PROTECCION
EL SOTWARE JURIDICO Y SU PROTECCION
 
Diapositivas sobre la ley sopa y pipa
Diapositivas sobre la ley sopa y pipaDiapositivas sobre la ley sopa y pipa
Diapositivas sobre la ley sopa y pipa
 
ENSAYO SOBRE EL TELETRABAJO EN EL PERU
ENSAYO SOBRE EL TELETRABAJO EN EL PERUENSAYO SOBRE EL TELETRABAJO EN EL PERU
ENSAYO SOBRE EL TELETRABAJO EN EL PERU
 
Informatica juridica y derecho diapositivas
Informatica juridica y derecho diapositivasInformatica juridica y derecho diapositivas
Informatica juridica y derecho diapositivas
 
Expediente electrónico diapositivas 2
Expediente electrónico diapositivas 2Expediente electrónico diapositivas 2
Expediente electrónico diapositivas 2
 
Informe sobre analisis economico del derecho de bullard con imagen
Informe sobre analisis economico del derecho de bullard con imagenInforme sobre analisis economico del derecho de bullard con imagen
Informe sobre analisis economico del derecho de bullard con imagen
 
Expediente electrónico diapositivas
Expediente electrónico diapositivasExpediente electrónico diapositivas
Expediente electrónico diapositivas
 

Dernier

MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 

Dernier (20)

MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 

DELITOS INFORMATICOS

  • 1.
  • 2. Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta. Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:
  • 3. El delito es un acto humano, es una acción (acción u omisión)  Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.  Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico.  El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona  La ejecución u omisión del acto debe estar sancionada por una pena.
  • 4. Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena.  Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.
  • 5. De esta manera, el autor mexicano Julio Tellez Valdez señala que los delitos informáticos son «actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)». Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informáticos son «cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo».
  • 6. El tema respecto al bien jurídico protegido en los delitos informáticos, es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores que se han pronunciado al respecto, ello en razón a que en nuestra legislación nacional ha normado la materia a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C; dicha incorporación la efectúa el legislador con un criterio poco sistemático, en el Título V –que comprende los delitos contra el patrimonio-, Capítulo X.
  • 7. Con lo cual se advierte que la regulación de todos los delitos comprendidos en dicho título tiene como bien jurídico protegido al patrimonio, ergo efectuando una interpretación integral de nuestra norma penal, afirmaríamos prima facie, que el bien jurídico custodiado en los delitos informáticos sería el patrimonio. Sin embargo, esta realidad no puede anquilosar el progreso normativo ni tecnológico, dado a que la protección no solamente estaría referida al patrimonio propiamente dicho, como se desprendería de la ubicación de la norma en el Código Penal, sino que muy por el contrario del contenido mismo de la norma, veremos pues que es la INFORMACIÓN, sea ésta almacenada, tratada y transmitida a través de sistemas informáticos, siendo dicho bien, lo que realmente se protege con la regulación de los llamados ciberdelitos o cibercrimenes.
  • 8. Sobre este aspecto es necesario reconocer que la información a la que se ha hecho alusión, es pues aquella que tiene de por si un contenido o valor económico para quien la posea, entiéndase entonces que las empresas u organizaciones que cuentan con una acervo informativo, empleado para la toma de decisiones o gestión administrativa, tiene o lleva implícito un gran valor patrimonial, que al ser obtenidos de manera irregular por terceras personas o en su defecto ser dañada o destruida, genera grandes pérdidas económicas y frustración de ciertas expectativas de ganancia. Entonces, en éste punto debemos de sostener –siguiendo a Luis Reyna Alfaro-, que la normatividad sobre delitos informáticos debería de estar en un título aparte o desmembrado de la regulación de los delitos patrimoniales, ello en razón a lo ya señalado, que el bien jurídico tutelado es la INFORMACIÓN.
  • 9. Entre las principales características se puede mencionar:  Son conductas criminales de cuello blanco (white collar crimes), en tanto que solo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden cometerlas.  Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto está trabajando.  Son acciones de oportunidad porque se aprovecha una ocasión creada o altamente intensificada en el campo de las funciones y organizaciones del sistema tecnológico y económico.
  • 10. Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que los realizan.  Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milésimas de segundo y sin una necesaria presencia física.  Son muchos los casos y pocas las denuncias, debido a la falta de regulación jurídica a nivel internacional.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, por su carácter técnico.  En su mayoría son dolosos o intencionales, aunque también hay muchos de carácter culposo o imprudenciales.
  • 11.  Ofrecen a los menores de edad facilidades para su comisión.  Tienden a proliferar cada vez más, por lo que requiere una urgente regulación jurídica en el ámbito internacional.
  • 12.  a) En general, son personas que no poseen antecedentes delictivos.  b) La mayoría de sexo masculino.  c) Actúan en forma individual.  d) Poseen una inteligencia brillante y alta capacidad lógica, ávidas de vencer obstáculos; actitud casi deportiva en vulnerar la seguridad de los sistemas, características que suelen ser comunes en aquellas personas que genéricamente se las difunde con la denominación “hackers”.
  • 13.  e) Son jóvenes con gran solvencia en el manejo de la computadora, con coraje, temeridad y una gran confianza en sí mismo.  f) También hay técnicos no universitarios, autodidactas, competitivos, con gran capacidad de concentración y perseverancia. No se trata de delincuentes profesionales típicos, y por eso, son socialmente aceptados.  g) En el caso de los “hackers”, realizan sus actividades como una especie de deporte de aventura donde el desafío está allí y hay que vencerlo.
  • 14.  h) Dentro de las organizaciones, las personas que cometen fraude han sido destacadas en su ámbito laboral como muy trabajadoras, muy motivadas (es el que siempre está de guardia, el primero en llegar y el último en irse).  i) Con respecto a los que se dedican a estafar, nos encontramos ante especialistas. Algunos estudiosos de la materia lo han catalogado como “delitos de cuello blanco”, (se debe a que el sujeto activo que los comete es poseedor de cierto status socio-económico.)
  • 15. Para preservar los intereses sociales el Estado debe agotar los medios menos lesivos que el Derecho Penal otorga, antes de acudir a éste, como última ratio, lo cual podrá determinarse sólo a través de una regulación previa a la penal que determine qué es lo debido y lo indebido en la Red. Asimismo, fomentar la prevención, trabajando multisectorialmente, sobre el rol de la sociedad y del Estado, procurando la protección de ésta, frente al desbordante progreso informático que vivimos hoy, ya casi al final de la primera década del siglo XXI.
  • 16. Además, tal como sostiene Santiago Mir Puig «Sólo cuando ningún mecanismo administrativo o civil sea suficiente, entonces estará legitimado el recurso de la pena o de la medida de seguridad, pues las funciones del acceso y tránsito de la red y sistemas informáticos resultan ser las pautas sobre las que deberá construirse la regulación acorde a la realidad que el derecho exige»,
  • 17. 5.1. COMO INSTRUMENTO O MEDIO:  En esta categoría se encuentran aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:  § Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera).  § Variación de los activos y pasivos en la situación contable de las empresas.  § Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etc.).
  • 18. “Robo” de tiempo de computadora.  § Lectura, sustracción o copiado de información confidencial.  § Modificación de datos tanto en la entrada como en la salida.  § Aprovechamiento indebido o violación de un código para penetrar a un sistema con instrucciones inapropiadas (esto se conoce en el medio como método de caballo de Troya).  § Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como técnica de salami.  § Uso no autorizado de programas de cómputo.
  • 19. Inclusión de instrucciones que provocan “interrupciones” en la lógica interna de los programas, a fin de obtener beneficios.  § Alteración en el funcionamiento de los sistemas.  § Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.  § Acceso a aéreas informatizadas en forma no autoriza.  § Intervención en las líneas de comunicación de datos o teleproceso.
  • 20. En esta categoría se encuadran las conductas dirigidas en contra de las computadoras, accesorios o programas como entidad física. Algunos ejemplos son los siguientes:  § Programación de instrucciones que producen un bloqueo total al sistema.  § Destrucción de programas por cualquier método.  § Daño a la memoria.  § Atentado físico contra la maquina o sus accesorios (discos, cintas, terminales, etc.).  § Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados,
  • 21. a expresión sistema de información se utiliza deliberadamente aquí en su sentido más amplio, debido a la convergencia entre las redes de comunicación electrónica y los distintos sistemas que conectan. A efectos de la presente propuesta, los sistemas de información abarcan las computadoras personales autónomas, las agendas electrónicas personales, los teléfonos celulares, los intranets, los extranet y, naturalmente, las redes, servidores y otras infraestructuras de internet.
  • 22.  A. Acceso no autorizado a sistema de información  Esto incluye el concepto de “piratería informática”, la cual consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras. Puede tomar distintas formas, que van desde el mero uso de informaciones internas hasta ataques directos y la interceptación de contraseñas. Se realiza generalmente pero no siempre con una intención dolosa de copiar, modificar o destruir datos
  • 23. B. Perturbación de los sistemas de información  Existen distintas maneras de perturbar los sistemas de información mediante ataques malintencionados, Uno de los medios más conocidos de denegar o deteriorar los servicios ofrecidos por internet es el ataque de tipo denegación de servicio (DdS), el cual es en cierta medida análogo a inundar las maquinas de fax con mensajes largos y repetidos. Los ataques del tipo de denegación de servicio tienen por objeto sobrecargar los servidores a los proveedores de servicios internet (PSI) con mensajes generados de manera automática. Otros tipos de ataques pueden consistir en perturbar los servidores que hacen funcionar el sistema de nombres de dominio (DNS)
  • 24. C. Ejecución de programas informáticos perjudiciales que modifican o destruyen datos  El tipo más conocido de programa informático malintencionado es el virus.  os virus “I Love You”, “Mellisa” y “Kournikova” son ejemplos recientemente conocidos. Algunos dañan la computadora, mientras que otros utilizan la PC para atacar otros elementos de la red, Varios programas (llamados “bombas lógicas”) pueden permanecer inactivos hasta que se desencadenan por algún motivo (por ejemplo, una fecha determinada) y causan graves daños al modificar o destruir datos, Otros programas parecen benignos, pero cuando se lanzan desencadenan un ataque perjudicial (por eso se denominan “Caballos de Troya”).
  • 25. D. Intercepción de las comunicaciones  La intercepción malintencionada de comunicaciones afecta los requisitos de confidencialidad e integridad de los usuarios y se denomina a menudo sniffing (intromisión).  E. Declaraciones falsas  Los sistemas de información ofrecen nuevas posibilidades de declaraciones falsas y de fraude. Usurpar la identidad de otra persona en internet y utilizarla con fines malintencionados se llama spoofing (modificación de los datos).