You are on page 1of 17

Universidad Autnoma de

Santo Domingo
UASD

Mariela Jimnez 100045884


Emmanuel Jimnez CB-2656 0
Rommer Gonzalez --------
Leyda Olivo 100082017

12 de noviembre de 2011, Santo Domingo, R.D

1
Indice
Responsabilidad Penal en Materia de Informtica

1.-Definicin de Delitos Informticos 5


2.-Clasificacin de los Delitos Informticos 5
2.1.-Clasificacin de los Delitos Informticos segn la ONU 5
Manipulacin de Datos de Entrada 5
Manipulacin de Programas 5
Manipulacin de Datos de Salida 6
Fraude efectuado por manipulacin de informtica 6
2.2.- Falsificaciones Informticas 6
Como fin u objetivo 6
Como instrumento 6
2.3.- Daos y modificaciones de programas en datos informticos 6
Sabotaje Informtico 6
Acceso no Autorizado a Servicios y Sistemas informticos 6
Piratas Informticos o Hackers 7
Reproduccin ilegal de contenido con Derechos Legales 7
Otros delitos 7
3.-Clasificacin de Delitos Informticos segn la Ley 53-07 7
3.1.- Delitos contra la confidencialidad e integridad de datos informticos 7
3.2.-Delitos de Contenido 7
3.3.-Delitos de Propiedad Intelectual y afines 7
3.4.-Delitos Contra las telecomunicaciones 8
3.5.-Crmenes y Delitos contra la Nacin 8
4.- Otras Clasificaciones 8
5.- Leyes Nacionales e Internacionales que Regulan los Delitos Informticos
y De Alta Tecnologa 9
5.1- Regulacin de los Delitos Informticos en Repblica Dominicana 9
5.2- Territorialidad de la Ley 10
6.-. Penalidad de la Ley segn los crmenes y delitos contra la

2
confidencialidad, integridad y disponibilidad de datos y sistemas de informacin
11
6.1-. Cdigo de acceso 11
6.2-. Clonacin de dispositivos de acceso 11
6.3-. Acceso ilcito 11
6.4-. Uso de datos por acceso ilcito 11
6.5-. Explotacin ilegitima de acesso inintencional 11
6.6-. Acceso ilcito para servicios a terceros 11
6.7-. Beneficio de actividades de un tercero
11
6.8-. Dispositivos fraudulentos 11
6.9-. Interceptacin e Intervencin de datos o Seales 12
6.10-. Dao o Alteracin de datos 12
6.11-. Sabotage 12
7.-. Delitos de Contenido 12
7.1-. Atentado Contra la Vida de las Personas 12
7.2.- Robo Mediante Utilizacin de Alta Tecnologa 12
7.3-. Obtencin Ilicita de Fondos 12
7.4-. Transferencia Electronica de Fondos
12
7.5-. Estafa 12
7.6-. Chantaje 12
7.7-. Robo de Identidad 12
7.8-. De la Falsedad de Documentos y Firmas 13
7.9-. Uso de Equipos para Invasin de Privacidad 13
7.10-. Comercio Ilcito de Bienes y Servicios 13
7.11-. Difamacin 13
7.12-. Injuria Pblica 13
7.13.- Atentado Sexual 13
7.14-. Pornografa Infantil 13
7.15.- Adquisicin y Posesin de Pornografa Infantil 13
8.-Legislaciones Supletorias 14
9.- Organismos Encargados de Hacer Cumplir la Ley

3
14
9.- Roles de los Dispositivos Electrnicos en la Comisin de un Delito 15
10.- Objeto del Delito Informtico 16
10.1-. Sujeto Activo del Delito Informtico
17
10.2-. Sujeto Pasivo del Delito Informtico 17
10.3-. Los Fraudes 18

DEFINICIN Y CLASIFICACIN DE LOS DELITOS


INFORMTICOS

4
DEFINICIN DE DELITOS INFORMTICOS
(Emmanuel Jimnez )

El delito informtico es tambin conocido como crimen electrnico y son actividades


ilegales que utilizan como medio el Internet y las computadoras. Su objetivo siempre es
hacer dao fsico o psicolgico, moral y/o econmico a personas, servidor, sitio web,
blog, email, etc.

La ley 53-07 sobre Crmenes, y Delitos de Alta Tecnologa en la Repblica Dominicana


define estos como: Aquellas conductas atentorias a los bienes jurdicos protegidos por
la constitucin, Las Leyes, Decretos, Reglamentos y Resoluciones relacionadas con los
sistemas de informacin. Se entendern comprendidos dentro de esta definicin los
delitos electrnicos, informticos, telemticos, cibernticos y de telecomunicaciones.

CLASIFICACIN DE DELITOS INFORMTICOS SEGN LA ONU

La Organizacin de las Naciones Unidades reconoce varios tipos de delitos


informticos, agrupados en 3 categoras;

1) Fraudes Cometidos Mediante Manipulacin de Computadoras

- Manipulacin de los datos de entrada


Es un tipo de fraude informtico muy comn mediante el cual se sustraen los datos, se
caracteriza por la facilidad con que el autor comete el delito y la dificultad de revelar o
descubrir. Generalmente es suficiente con tener conocimientos tcnicos bsicos de
informtica, siempre y cuando tenga acceso a las funciones normales de
procesamiento de datos en la etapa de adquisicin de los mismos.

- Manipulacin de Programas
Los conocimientos tcnicos necesarios para este tipo de delito suelen ser
avanzados, esto hace que el autor pase inadvertido y su descubrimiento se dificulte.
Este delito consiste en instalar programas en la computadora o modificar los ya
existentes con el fin de manipular la informacin, robarla, etc. Por ejemplo; Los
llamados Troyanos los cuales son programas maliciosos con apariencia legitima que
contienen instrucciones especificas que permiten a su autor accesar al sistema de
manera encubierta para ejecutar procesos, borrar informacin, etc.

- Manipulacin de Datos de Salida


El delito ms comn de este tipo es la modificacin de los datos que utilizamos
para realizar transacciones bancarias a travs de una tarjeta electrnica, modificando la

5
banda magntica con programas y equipos avanzados.

- Fraude Efectuado por Manipulacin Informtica


Consiste en aprovechar las iteraciones automticas de los procesos
computacionales. Tambin es conocido como Tcnica del Salchichn en la que
cantidades casi imperceptibles de dinero son transferidos de una cuenta a otra. Son
conocidos casos de hackers que utilizando este mtodo han llegado acumular fortunas
millonarias, pero que luego han sido descubiertos por las autoridades.

2) Falsificaciones Informticas
Suelen clasificarse en 2 categoras;

Como fin u objeto: Delito que va dirigido a la computadora, programas o accesorios.


Generalmente el objetivo o fin suelen ser bases de datos almacenadas en
computadoras con el proposito de hacer dao o beneficiarse lucrativamente. Una
tcnica conocida es la Ingeniera Social en la cual se trata de convencer a las personas
para que provean informaciones personales que en situaciones normales no daran,
para esto utilizan las redes sociales, los correos maliciosos, phishing, etc.

Como instrumentos. Cuando se utiliza la computadora para la falsificacin de


documentos de uso comercial.

3) Daos y Modificaciones de Programas o Datos Informticos

- Sabotaje Informtico: Consiste en borrar, eliminar y/o modificar sin autorizacin


datos o funciones de la computadora con la intencin de causar un mal funcionamiento
en el mismo. Las tcnicas ms usadas son; Virus, Troyanos, Gusanos, entre otros.

- Acceso no Autorizado a Servicios y Sistemas Informticos: Los Hackers suelen


accesar al sistema informtico y robar o modificar los datos, puede ser por curiosidad,
sabotaje, beneficios econmicos, competencia, fama, etc.

- Piratas Informticos o Hackers: El autor puede aprovechar debilidades en la


seguridad para obtener acceso a los datos e informaciones. Generalmente la
persona que comete el delito lo hace desde fuera, utilizando otro computador, los
sistemas afectados casi siempre utilizan un nombre de usuario y una contrasea para
accesar.

- Reproduccin ilegal de contenido con derechos legales: Este incluye una prdida
econmica para el autor del contenido, aunque algunos pases ha tipificado este acto
como delito, algunos especialistas no lo consideran como un delito informtico ya que
el bienjurdicoo a tutelar es la propiedad intelecutal y no el bien en si.

- Otros Delitos: Acceso no autorizado, Infraccin al Copyright de base de datos,


Interceptacin de Email, Robo de Claves Secretas, Estafas o Engaos Electrnicos,

6
Estratagemas, Juegos de Azar, Transferencia de Fondos, Espionaje, Terrorismo,
Narcotrafico, Pornografa Infantil, entre otros.

CLASIFICACIN DE DELITOS INFORMTICOS


SEGN LA LEY 53-07 sobre Crmenes y Delitos de Alta Tecnologa

La Ley 53-07 sobre Crmenes y Deltos de Alta Tecnologa clasifica los crmenes y
deltos de alta tecnologa de la siguiente manera.

1) Crmenes y Delitos contra la confidencialidad, integridad y disponibilidad de


datos y sistemas de informacin.

Aqui se establecen por ejemplo; casos de clonacin de tarjetas y accesos ilicitos,


interceptacin de datos o seales, dao o alteracin de datos, y el sabotaje.

2) Delitos de Contenido.
Por ejemplo; el atentado contra la vida de las personas, el robo mediante la
utilizacin de alta tecnologa, la optencin ilcita de fondos, estafa, chantaje, robo de
identidad, falsedad de documentos y firmas, uso de equipos para invasin de
privacidad, comercio ilcito de bienes y servicios, difamacin, injuria pblica, atentado
sexual, y la adquisicin de pornografa infantil..

3) Delitos de Propiedad Intelectual y afines.


Estos delitos son sancionados por la ley No. 20-00 sobre la Propiedad
Industrial y la Ley No. 65-00 sobre Derechos de Autor.

4) Delitos contra las telecomunicaciones


Se refiere a las llamadas de retorno de tipo fraudulento, el fraude de
proveedores de servicio de informacin: Lineas tipo 1-976 que brindan servicios de
telemercadeo, el redireccionamiento de llamadas de larga distancia, robo de linea,
desvo de trfico, manipulacin ilcita de equipos de telecomunicaciones y la
intervencin de centrales privadas.

5) Crmenes y delitos contra la nacin y actos de terrorismo.


Son todos los delitos anteriores que atenten contra los intereses fundamentales
consagrados en la constitucin y las leyes y la seguridad de nacin, los cuales podrn
ser castigados aplicndoles el art. 28 de la ley 53-07, con penas de 15 a 30 aos de
prisin y multa de trescientas a dos mil veces el salario mnimo.

OTRAS CLASIFICACIONES

7
El Mexicano Julio Tllez Valdez profesor universitario, citado por peridico El Caribe
el 24 de septiembre de 2005, clasifica estos delitos desde dos puntos de vista: Como
instrumento o medio y desde su objetivo. Aquellos prcticas que utilizan al computador
como medio o mtodo son; Falsificacin de documentos va computarizada, variacin
de los activos y pasivos en la situacin contable de las empresas, robo, homicidio,
fraude, lectura, sustraccin o copiado de informacin confidencial y el aprovechamiento
indebido o violacin de un cdigo para penetrar a un sistema introduciendo
instrucciones inapropiadas.

Segn su objetivo, se refiere aquellas conductas delictivas que van dirigidas a la


computadora, sus accesorios o programas. Tal es el caso de los Spam o Correos
Maliciosos, El Sabotaje y destruccin de centrales de computadoras y dispositivos
electrnicos asociados.

En ese mismo sentido, el jurista dominicano Manuel Ramn Vsquez Perrotta, toma
en cuenta los objetivos que persiguen los criminales cibernticos en cada caso
particular y los clasifica en :

a) Delitos Relacionados con los servicios de computadoras


b) Delitos relacionados con la privacidad, confidencialidad e integridad de los datos
almacenados
c) Delitos relacionados con los programas de computadoras
d) Delitos de tipo financiero
e) Delitos relacionados con el material de la computadora
f) Delitos relacionados con la identidad de las personas y corporaciones
g) Delitos relacionados con la integridad: Moral, mental y fsica de las personas, y
h) Delitos de telecominicaciones.

LEYES NACIONALES E INTERNACIONALES QUE REGULAN LOS


DELITOS INFORMTICOS Y DE ALTA TECNOLOGIA
(MARIELA JIMENEZ)

REGULACIN DE LOS DELITOS INFORMTICOS EN REPBLICA DOMINICANA

El estatuto que regula los Crmenes y Delitos de Alta Tecnologa en Repblica


Dominicana es la Ley No. 53-07. Esta fue aprobada por el Congreso Nacional el 10 de
abril de 2007, y promulgada por el Poder Ejecutivo el 23 de abril del mismo ao.

Como surge esta Ley?

Debido a que nuestra constitucin consagra dentro de los deberes y derechos

8
fundamentales de los ciudadanos la libertad de expresin , la integridad e inviolabilidad
de la correspondencia y dems documentos privados ;
A que el delito informtico es conceptualizado como; cualquier acto ilegal que emane
de figuras como robo, hurto, fraude, falsificacin, perjuicio, estafa y sabotaje
involucrando el rea de la informtica como medio para cometer la ilegalidad;
A que cada da la sociedad experimenta constante progreso tecnolgico, los cuales
suponen una evolucin de la forma de delinquir en cuanto a los medios informticos;
A que lo que no se prohbe es permitido o ms bien '' No hay crimen sin ley previa''

Estos crmenes y delitos relacionados a las tecnologas de informacin y comunicacin


no estn consagrados en la legislacin penal dominicana, por lo que los autores de
tales acciones no podan ser sancionados sin la creacin de una legislacin previa, y
en consecuencia, resulta necesaria su tipificacin, y la adopcin de mecanismos
suficientes para su lucha efectiva, facilitando la cooperacin entre el Estado y el sector
privado para la deteccin, investigacin y sancin a nivel nacional de estos nuevos
tipos de delitos, y estableciendo disposiciones que permitan una cooperacin
internacional integro y efectivo.

Este proyecto fue sometido al senado por el Instituto Dominicano de las


Telecomunicaciones (INDOTEL) con la colaboracin de otras instituciones como La
Procuradura General de la Repblica, el Departamento Nacional de Investigaciones
(DNI) , Verizon, Orange, Tricom, All America Cable and Radio, Centennial Dominicana y
la Fundacin Institucionalidad y Justicia (FINJUS) , el Lic. Manuel Ramn Vsquez
Perrotta y varias firmas de abogados.

El fin de esta ley es proteger los intereses patrimoniales y extra-patrimoniales de las


personas ya sean fsicas o morales, as como los atentados contra el estado y las
instituciones que lo representan.

Territorialidad de la ley

Esta ley se aplica en todo el territorio nacional, tanto a persona fsicas o morales ,
nacional o extranjera que cometa un hecho sancionado por la lay 53-07 y acompaado
de las siguientes caractersticas:

a) Cuando el sujeto activo origina u ordena la accin delictiva dentro del


territorio nacional;

b) Cuando el sujeto activo origina u ordena la accin delictiva desde el

9
extranjero, produciendo efectos en el territorio dominicano;

c) Cuando el origen o los efectos de la accin se produzcan en el extranjero,


utilizando medios que se encuentran en el territorio nacional; y finalmente,

d) Cuando se caracterice cualquier tipo de complicidad desde el territorio


dominicano.

Penalidad de la Ley segn los crmenes y delitos contra la


confidencialidad, integridad y disponibilidad de datos y sistemas de
informacin.

Son muy amplias las tipificaciones que son sancionadas por esta ley, dentro de estas
podemos mencionar:

1. La alteracin de Cdigo de acceso es sancionado con la pena de uno a tres aos de


prisin y multa de veinte a cien veces el salario mnimo.

2. Clonacin de Dispositivos de Acceso, se sanciona con la pena de uno a diez ao de


prisin y multa de dos a quinientas veces el salario mnimo.

3. Acceso Ilcito, se sancionar con las penas de tres meses a un ao de prisin y multa
desde una vez a doscientas veces el salario mnimo.

4. Uso de Datos por Acceso Ilcito , las penas se elevarn desde un ao a tres aos de
prisin y multa desde dos hasta cuatrocientas veces el salario mnimo.

5. Explotacin Ilegtima de Acceso Inintencional,se sancionar con la pena de un ao


a tres aos de prisin y multa desde dos a cuatrocientas veces el salario mnimo

6. Acceso Ilcito para Servicios a Terceros, se sancionar con la pena de tres meses a
un ao de prisin y multa desde tres a quinientas veces el salario mnimo.

7. Beneficio de Actividades de un Tercero , se sancionar con la pena de tres a seis


meses de prisin y multa desde dos a doscientas veces el salario mnimo

8. Dispositivos Fraudulentos o distribuir sin autoridad programas informticos, equipos,


materiales o dispositivos cuyo nico uso o uso fundamental sea el de emplearse como
herramienta para cometer crmenes y delitos de alta tecnologa, se sancionar con la
pena de uno a tres aos de prisin y multa de veinte a cien veces el salario mnimo.

10
9. Interceptacin e Intervencin de Datos o Seales se sancionar con la pena de uno
a tres aos de prisin y multa de veinte a cien veces el salario mnimo, sin perjuicio de
las sanciones administrativas que puedan resultar de leyes y reglamentos especiales

10. Dao o Alteracin de Datos se sancionar con penas de tres meses a un ao de


prisin y multa desde tres hasta quinientas veces el salario mnimo.

11. Sabotaje se sancionar con las penas de tres meses a dos aos de prisin y multa
desde tres hasta quinientas veces el salario mnimo.

DELITOS DE CONTENIDO

1. Atentado contra la Vida de la Persona, o provocar la muerte de una persona


utilizando medios electrnico, informtico, telemtico o de telecomunicaciones, ser
sancionado con las mismas penas del homicidio intencional o inintencional.

2. Robo Mediante la Utilizacin de Alta Tecnologa, se sancionar con la pena de dos


a cinco aos de prisin y multa de veinte a quinientas veces el salario mnimo.

3. Obtencin Ilcita de Fondos, se sancionar con la pena de tres a diez aos de prisin
y multa de cien a quinientas veces el salario mnimo.

4. Transferencias Electrnica de Fondos, se castigar con la pena de uno a cinco aos


de prisin y multa de dos a doscientas veces el salario mnimo.

5. Estafa, se sancionar con la pena de tres meses a siete aos de prisin y multa de
diez a quinientas veces el salario mnimo.

6. Chantaje, se sancionar con la pena de uno a cinco aos de prisin y multa de diez a
doscientas veces el salario mnimo.

7. Robo de Identidad, se sancionar con penas de tres meses a siete aos de prisin y
multa de dos a doscientas veces el salario mnimo.

8. De la Falsedad de Documentos y Firmas, ser castigado con la pena de uno a tres


aos de prisin y multa de cincuenta a doscientas veces el salario mnimo.

9. Uso de Equipos para Invasin de Privacidad, se sancionar con la pena de seis


meses a dos aos de prisin y multa de cinco a quinientas veces el salario mnimo.

11
10. Comercio Ilcito de Bienes y Servicios, se castigar con la pena de tres meses a
cinco aos de prisin y multa de cinco a quinientas veces el salario mnimo.

11. Difamacin, se sancionar con la pena de tres meses a un ao de prisin y multa de


cinco a quinientas veces el salario mnimo.

12. Injuria Pblica, se sancionar con la pena de tres meses a un ao de prisin y multa
de cinco a quinientas veces el salario mnimo.

13. Atentado Sexual, se sancionar con las penas de tres a diez aos de prisin y multa
desde cinco a doscientas veces el salario mnimo.

14. Pornografa Infantil, se sancionar con penas de dos a cuatro aos de prisin y multa
de diez a quinientas veces el salario mnimo.

15. Adquisicin y Posesin de Pornografa Infantil, se sancionar con la pena de tres


meses a un ao de prisin y multa de dos a doscientas veces el salario mnimo.

Legislaciones Supletorias.

Esta ley tiene una amplia relacin con otras reglamentaciones como son: Ley
No.20-00, del 8 de mayo del ao 2000, sobre Propiedad Industrial, y la Ley No.65-00,
del 21 de agosto del ao 2000, sobre Derecho de Autor. En el art. 25 de la ley 53-07
consagra que las infracciones cometidas en estas leyes se cometan a travs del
empleo de medios electrnicos, informticos o de telecomunicaciones se sancionaran
con las penas establecidas en dichas legislaciones.

Los trminos no contemplados en esta ley se regirn por:

a) El Cdigo Procesal Penal de la Repblica Dominicana, Ley No. 76-02, del


19 de julio del 2002;

12
b) El Cdigo Penal Dominicano;
c) La Ley No.126-02, del 4 de septiembre del 2002, de Comercio Electrnico,
Documentos, y Firmas Digitales, y sus reglamentos;

d) La Ley General de Telecomunicaciones No.153-98, del 27 de mayo de 1998,


y sus reglamentos;

e) Las leyes No.65-00 y No.20-00, del 21 de agosto del 2000 y del 8 de mayo
del 2000, sobre Derecho de Autor y Propiedad Industrial, respectivamente,
para cada una de sus materias;

f) La Ley No.137-03, del 7 de agosto de 2003, sobre Trfico Ilcito de


Migrantes y Trata de Personas;

g) La Ley No.136-03, del 7 de agosto de 2003, Cdigo del Menor;

Organismos encargados del cumplimiento de esta Ley

La ley 53-07 ha creado una Comisin Interinstitucional (CICDAT) con el fin de contener
o combatir los delitos cibernticos los cuales se han convertido en uno de los crmenes
ms novedosos que enfrenta la humanidad. Esta comisin esta presidida por la
procuradura general de la repblica , acompaada de varias instituciones como la
Secretara de Estado de las Fuerzas Armadas, La Secretara de Estado de Interior y
Polica, La Polica Nacional, La Direccin Nacional de Control de Drogas, El
Departamento Nacional de Investigaciones , El Instituto dominicano de
Telecomunicaciones, La Superintendencia de Bancos de la Repblica Dominicana,
CONANI y el ITLA.

Tambin surge el Departamento de Investigacin de Crmenes y Delitos de Alta


Tecnologa (DiCAT), como una entidad que se subordina a la Direccin Central de
Investigacin Criminales de la Polica Nacional. Esta trabajara en coordinacin con la
CICDAT, convirtindose en el punto de contacto oficial de Repblica Dominicana en la
red Internacional , con una asistencia las 24/7 en crmenes que involucren la Alta
Tecnologa con grupos expertos en crmenes organizado transnacional G8.

ROLES DE LOS DISPOSITIVOS ELECTRONICOS EN LA COMISION DE


UN DELITO
(ROMER GONZALEZ)

13
Estos datos son del libro introduccin a la informtica de la UASD por los autores
Gorge Bekman, Jose Binet Gonzalez, Raysa Vasquez Reynoso, Claudio Duran Hilario,
Ysabel Melenciano Sierra.

Los delitos de alta tecnologa o delito informtico, que en ellos son usado por
medio tecnolgico, podemos mencionar,como pueden los delincuentes usando
dispositivo electrnico cometer sus hechos delictivos.

Como es el caso de la denegacin de servicio, que ocurre cuando la


computadora o sistema de cmputos son atacado a los fines de daar,entorpecer,trabar
o anular los procesos normales de los dispositivo y sistema,impidiendo de esta manera
su empleo normal por parte del usuario.

Por otro lado con el manejo de los dispositivo electrnico, esta el caso de robo
de tiempo de computador,que consiste en el uso no autorizado de un computador o
centro de cmputos ajeno para lograr un beneficio personal. Es la practica generalizada
de los empleados de cualquier institucin que utilizan las computadora que tienen
asignadas para realizar negocios personales, tales como digitar tesis universitarias,
trabajo prcticos para estudiantes y otros asuntos que en nada tiene que ver con sus
funciones en la empresas o institucin en la que elaboran y que en ocasiones causan
grandes problemas de respuesta en el sistema por exceso de data almacenado.

Otro delito que tienen que ver los dispositivos electrnicos que se relacionan
con las computadoras son aquellos que consisten en la destruccin o robo de
computadoras y perifricos por medios convencionales.
En casos tcnicamente mas complejos, podran causrsele dao al hardware,
por medio de programacin como por ejemplo forzando la capacidad de un sistema
aumentando las temperaturas internas y velocidad de los discos duros para daarlo,
entre otras cosas.

Y uno de los delitos que con mas frecuencia son usados, en el uso de los
dispositivos electrnicos, es el robo de Identidad, por medio del cual delincuentes
terroristas y narcotraficantes internacionales usurpan los datos e identidad electrnica
de una vctima inocente para realizar transacciones ilegales que por sus antecedentes
o por el rastro que dejan, no pueden realizar ellos de manera directa. Tambin estn
los casos Spoofing o enmascaramientos en los que el delincuente simula una
identidad electrnica generada y creada por el mismo, con el uso de ciertos programas
diseados para ese fin.

14
OBJETO DEL DELITO INFORMATICO
(LEYDA OLIVO)

En un concepto generalizado seria la persona o cosa sobre la que recae la


accin del sujeto activo. A su vez se loe conoce con el de Objeto Material de delito, e
inclusive, actualmente, es conocido con el nombre de Objeto Material de la accin.

En todo delito se da de la siguiente manera, las cuales son:


*Un sujeto, que es el que quebranta la normal penal positiva.
*Un objeto material, que es la cosa u objeto sobre la que recae la accin del sujeto: por
ejemplo: la cosa en el robo.
*Un objeto jurdico, seria el derecho violado:la seguridad nacional, la integridad fsica,
ejemplo como el Estado se pone en precaucin al revelarse un secreto de armamento
a otra nacin.

Esto se concreta con el vinculo que enlace al autor con el hecho, y del que nace
la responsabilidad.

Objeto del delito puede ser:


a) La persona
b) Los animales
c) Las cosas inanimadas

EL SUJETO ACTIVO DEL DELITO INFORMATICO

Cabe destacar que la personas que caen en infraccin a los delitos informticos
son aquellas que poseen ciertas caractersticas que no proyectan el denominador
comn de los delincuentes, me explico que no es un delito comn, valga la redundancia
, estamos hablando de los sujetos activos que tienen habilidades para el manejo de
los sistemas informticos que por su situacin laboral se encuentran en lugares
estratgicos donde se maneja la informacin de carcter frgil.

Con el tiempo se ha podido comprobar que los autores de los delitos


informticos son muy diversos y que la diferencia entre si es la naturaleza de los delitos
realziados. De esta forma, la persona que acceda en un sistema informtico sin

15
intenciones delictivas es distinta al de algun empleado, por ejemplo: empleados de una
situacin financiera que desva fondos de las cuentas de sus clientes.

El penalista estadounidense Edwin Sutherland, introdujo al mundo informtico


un termino del cual catalogaba a las personas que cometan estos delitos informticos,
estos eran llamados delitos de cuello blanco. Era l sujeto segn explicaba el
penalista que no careca de pobreza ni de poco intelecto, era una persona de status
socio-econmico.

EL SUJETO PASIVO DEL DELITO INFORMTICO

Es la actividad tpica en la cual recae el sujeto activo. De una forma mas


sintentizada, que el sujeto pasivo es el ente sobre distinguir la conducta de accin, que
afectan a vctimas tales como los individuos, institucin crediticias, gobierno, entre
otros, que usan sistemas automatizados de informacin, generalmente conectados a
otros.

Este es un factor muy importante para los Delitos Informticos ya que


mediante el podemos conocer los diferente delitos ilcitos que cometen lo delincuentes
informticos casusticamente por el desconocimiento del modus operandi de los
sujetos activos.

En este mbito de la Informtica, cabe enunciar los diferente tipos de engaos


que atraen a estos tipos de sujetos como son:

LOS FRAUDES

Se pueden realizar de diversas maniobras, como es la manipulacin de datos de


entrada y salida al computador con el fin de producir movimientos falsos en
transacciones de una empresa. como por ejemplo introducir # de Tarjeta de crdito,
contrasea, informacin de cuentas u otros datos personales por medios de engaos.

Podemos mencionar que en este grupo de smbolos de engaos estn; El


sabotaje informtico, que es la accin de poder suprimir, borrar, eliminar sin
autorizacin prevista de cualquier dato o funciones, con la intencin de obstaculizar el
funcionamiento del sistema. Tenemos como ejemplo: los virus,gusanos,ataques de
negacin de servicio, etc.

16
Y por ltimo y no menos importante est; El acceso no autorizado a servicios
Informticos, esta consiste en interrumpir el sistema lgico de los programas con el fin
de alterar, copiar, borrar, de cualquier forma datos almacenados en el computador,
casos en los que se producen este acceso no autorizado estn en las puertas falsas, la
llave maestra, el pinchado de lineas, piratas informticos o mejor conocido Hackers,
entre otros.

La Institucin que trata a fondo estos tipos de dlitos informticos es La


Convencin de las Naciones Unidas que desempea sus habilidades en contra a la
delicuencia Organizada, esta se hizo vigor en el ao 2003; de los cuales han nombrado
estos delitos en el campo penal

17

You might also like