Agregar a favoritos      Ayuda      Português      Ingles     

Delitos Informáticos

Enviado por PAULINA TREJOS



Leyes en Panamá contra los Delitos Informáticos - Monografias.com

Leyes en Panamá contra los Delitos Informáticos

Delito

Sanción Penal

Alteración de la información y sustracción de la misma a través de medios tecnológicos sin estar autorizado

Fraude electrónico

De 6 meses a 2 años de prisión

De 3 a 6 años de prisión

Fraude electrónico cometido con ayuda de algún empleado de la empresa

De 6 a 10 años de prisión

Camuflaje de información por parte de los dueños de empresas a autoridades de supervisión y fiscalización o proporcionar falsa información

De 5 a 7 años de prisión

Pornografía infantil

Proxenetismo

Según art 227 del código penal va : grave de 5 a 10 años prisión y de 100 a 250 días –multas

Art 228 código penal va desde 4 a 6 años prisión o 150 a 200 días multa (penas agravadas de 8 a 10 años)

Monografias.com

Monografias.com

Clasificación de delitos informáticos Naciones Unidas

Fraudes cometidos  mediante manipulación de computadoras

Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas.

La manipulación de programas

Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.

Manipulación de los datos de salida

Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de computo.

Fraude efectuado por manipulación informática 

Accesando a los programas establecidos en un sistema de información, y manipulando para obtener una ganancia monetaria.

 Falsificaciones Informáticas

Manipulando información arrojada por una operación de consulta en una base de datos.

Sabotaje informático

Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente.

Virus

Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves.

Gusanos

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. 

 Bomba lógica o cronológica

Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños a él equipo de cómputo afectado.

Piratas Informáticos

Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de computo y pueden causar graves daños a las empresas.

Acceso no autorizado a Sistemas o Servicios

Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

Reproducción no autorizada de programas informáticos de protección Legal

Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.

CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

Según libro Derecho Informático

  • Son conductas criminógenas de cuello blanco (White collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

  • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

  • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

  • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras  a aquellos que los realizan.

  • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

  • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

  • Son muy sofisticados y relativamente frecuentes en el ámbito militar.

  • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

  • En su mayoría son imprudenciales y no necesariamente se cometen con intención.

  • Ofrecen facilidades para su comisión a los mentores de edad.

  • Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

  • Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Tipos de delitos informáticos

Monografias.com

Autor:

Paulina Trejos


Comentarios


Trabajos relacionados

  • Acción

    Transmisión de la acción. Las partes. Facultades disciplinarias. Procesos de conocimiento. La acción es un derecho públ...

  • Derecho Tributario

    Reforma constitucional de 1994. Derecho tributario. Derecho comparado. Organo de control....

  • Derecho Civil

    Bienes y derechos reales. Concepto de bienes. Bienes corporales. Bienes en general. Derecho real de propiedad. Copropied...

Ver mas trabajos de Derecho

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda