Para realizar correctamente la conceptualización y saber si verdaderamente corresponde a un delito informático, debemos hacernos siempre la misma pregunta: ¿Si el hecho antijurídico estudiado, podría realizarse de igual manera, sin contar con herramientas informáticas?
Solo si la respuesta es positiva, nos encontramos ante un delito informático.
Solo si la respuesta es positiva, nos encontramos ante un delito informático.
EJEMPLO Poner un ejemplo de un delito informático, de un caso real; puede ser de un recorte de diario, información de Internet, etc.
DESCRIPCIÓN Luego de ejemplificar, realizar una descripción de la figura que corresponde al delito estudiado.
CONCEPTO Por último realizar la conceptualización del delito teniendo en cuenta todos los datos adquiridos.
DESCRIPCIÓN Luego de ejemplificar, realizar una descripción de la figura que corresponde al delito estudiado.
CONCEPTO Por último realizar la conceptualización del delito teniendo en cuenta todos los datos adquiridos.
Desarrollo
Descripción
Descripción
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
Estos hechos delictivos pueden ser de igual manera sin lugar a dudas también cometido sin herramientas informáticas.
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
Estos hechos delictivos pueden ser de igual manera sin lugar a dudas también cometido sin herramientas informáticas.
Los fraudes informáticos en la legislación de nuestro país necesitan ser tipificados de manera más amplia..
ResponderEliminarlos delitos informaticos son unos de los delitos del siglo XXIy cada vez hay mas hechos respecto al mismo y no tenemos una ley en cual estan tipificados dichos delitos, por lo tanto urge hacer algo respecto al mismo.
ResponderEliminarMe parace sumamente interesante esta informacion, pero existe muy poca informacion certera sobre como se sobrellevan los delitos informaticos en nuestro pais, creo que se debe ampliar el margen de accion del codigo penal que tipifica los delitos informaticos.
ResponderEliminarJess, este blog me sta dando informaacion muy interesante, me gustaria felicitarte por el trabajo, tambien creo que se deben rever los articulos del codigo penal que regulan los delitos informaticos y se deben prever mayores penas para los infractores.
ResponderEliminar