Monografias.com > Criminología > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Práctica de casos de delitos informáticos



  1. Introducción
  2. Características de los delitos
    informáticos
  3. ¿Quiénes acceden a las redes sin
    autorización?
  4. Sentencia de la
    Cámara Penal de la Suprema Corte de Justicia sobre el
    caso Baninter
  5. Sentencia de la
    Cámara Penal de la suprema Corte de Justicia sobre el
    caso Bancrédito
  6. Conclusión
  7. Bibliografía

Introducción

El siguiente trabajo tiene como objetivo principal
estudiar, analizar y valorar la Importancia que tienen, los
diversos Casos de delito informáticos que existen, en la
actualidad, en la República Dominicana. A nadie escapa la
enorme influencia que ha alcanzado la informática en la
vida diaria de las personas y organizaciones, y la importancia
que tiene su progreso para el desarrollo de un país. Las
transacciones comerciales, la comunicación, los procesos
industriales, las investigaciones, la seguridad, la sanidad, etc.
son todos aspectos que dependen cada día más de un
adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su
influencia en casi todas las áreas de la vida social, ha
surgido una serie de comportamientos ilícitos denominados,
de manera genérica, «delitos
informáticos», en especial las falsificaciones
Informáticas.

Debido a lo anterior se desarrolla el presente documento
que contiene una investigación sobre la temática de
los delitos informáticos, en especial los Delitos
Informáticas, de manera que al final pueda establecerse
una relación con la investigación
informática.

En este trabajo realizado a partir del tema de la
Importancia de las diversas formas de delitos Informáticos
que existen, en la actualidad, en nuestro país.
Metodológicamente esta investigación se realiza a
partir del método bibliográfico, analizando las
diversas informaciones obtenidas. El cual contiene una hoja de
índice, introducción, propósitos de la
investigación, objetivos generales y específicos,
desarrollo, conclusión y bibliografía.

  • Propósitos de la
    Investigación.

Cada uno de nosotros requiere para desenvolvernos en
nuestra profesión, adquirir conocimientos los cuales nos
ofrezcan herramientas para realizar determinadas labor. Es por
tanto que esta investigación de carácter
documental, por lo cual utilizamos varios libros citados en la
bibliografía.

  • Objetivo General.

Conocer sobre Importancia que tienen, las diversas
formas de Delitos Informáticos que existen, en la
actualidad, en la República Dominicana.

  • Objetivos Especifico:

  • Definir las diversas características de los
    delitos informáticos hechos a través de la
    computadora que existen, en la actualidad.

  • Establecer quienes pueden acceder sin
    autorización a las redes de los sistemas
    bancarios.

  • Analizar cuales fueron sus causas y sus
    consecuencias de estos delitos
    informáticos.

  • Establecer cuales fueron los casos mas sonados en
    los delitos informáticos en la República
    Dominicana.

TEMA: PRESENTACION PRÁCTICA DE
CASOS DE DELITOS INFORMATICOS (MEDIANTE EL USO DE COMPUTADORA) EN
LA REPUBLICA DOMINICANA.

Características de los delitos
informáticos

De acuerdo a la características que menciona en
su libro Derecho Informático el Dr. Julio Téllez
Valdés, en donde se podrá observar el modo de
operar de estos ilícitos:

  • ? Son conductas criminógenas de cuello
    blanco (white collar crimes), en tanto que sólo
    determinado número de personas con ciertos
    conocimientos (en este caso técnicos) pueden llegar a
    cometerlas.

  • ? Son acciones ocupacionales, en cuanto que
    muchas veces se realizan cuando el sujeto se halla
    trabajando.

  • ? Son acciones de oportunidad, en cuanto que se
    aprovecha una ocasión creada o altamente intensificada
    en el mundo de funciones y organizaciones del sistema
    tecnológico y económico.

  • ? Provocan serias pérdidas
    económicas, ya que casi siempre producen "beneficios
    de más de cinco cifras a aquellos que los
    realizan.

  • ? Ofrecen facilidades de tiempo y espacio, ya
    que en milésimas de segundo y sin una necesaria
    presencia física pueden llegar a
    consumarse.

  • ? Son muchos los casos y pocas las denuncias, y
    todo ello debido a la misma falta de regulación por
    parte del Derecho.

  • ? Son muy sofisticados y relativamente
    frecuentes en el ámbito militar.

  • ? Presentan grandes dificultades para su
    comprobación, esto por su mismo carácter
    técnico.

  • ? En su mayoría son imprudenciales y no
    necesariamente se cometen con intención.

  • ? Ofrecen facilidades para su comisión a
    los mentores de edad.

  • ? Tienden a proliferar cada vez más, por
    lo que requieren una urgente regulación.

  • ? Por el momento siguen siendo ilícitos
    impunes de manera manifiesta ante la ley.

¿Quiénes acceden a las redes
sin autorización?

Es peligroso pensar que el estereotipo de los hackers o
quienes violan la seguridad de los sistemas computacionales son
solo brillantes estudiantes o graduados en ciencias de la
computación, sentados en sus laboratorios en un lugar
remoto del mundo. A pesar de que tales hackers existen, la
mayoría de las violaciones a la seguridad son hechas desde
dentro de las organizaciones.

Cualquiera que sea la motivación de las empresas
que hacen esto, se pueden caracterizar en las
siguientes

categorías: a).- Persona dentro de una
organización:

  • ? Autorizados para ingresar al sistema
    (ejemplo: miembros legítimos de la empresa que acceden
    a cuentas corrientes o al departamento de
    personal).

  • ? No están autorizados a ingresar al
    sistema (ejemplo: personal contratista, aseo, eventual,
    etc.)

b).- Personas fuera de la
organización:

  • ? Autorizadas para ingresar al sistema
    (ejemplo: soporte técnico, soporte remoto de
    organizaciones de mantenimiento de software y equipos,
    etc.)

  • ? No están autorizados para ingresar al
    sistema (ejemplo: usuarios de Internet o de acceso remoto,
    sin relación con la institución).

Un buen sistema para fiscalizar la seguridad
informática debe considerar todas las categorías
anteriormente señaladas. Estos riesgos se controlan con
los denominados firewalls o paredes de fuegos.

Al instalar un buen cortafuegos o firewall se puede
eliminar las amenazas a la seguridad del sistema. Estos
actúan como un escudo o barrera entre la red interna y el
exterior y proveen un nivel de seguridad mas allá de la
protección por contraseñas o passwords.

2.3.-¿CUALES FUERON SUS CAUSAS?

-Las debilidades en el seguimiento a las auditorias
bancarias realizadas.

-Falta de leyes dedicadas al sector bancario.

-Falta de políticas institucionales, por parte
del Estado Dominicano.

2.4.-¿CUALES FUERON SUS
CONSECUENCIAS?

-Creación de varias leyes y reglamentos, para el
control de las transacciones financieras –
bancarias

-colapso casi total de la banca nacional.

-Creación del mayor déficit de la historia
del estado Dominicano, con una suma superior a los $55,000.00
Millones de pesos Dominicanos, debido al derrumbe de la banca en
el año 2003, el Estado asumió dicha
deuda.

-Desconfianza de las instituciones financieras,
comerciales y bancarias, en nuestro país.

Actualización de los Seguridad en el
Comercio Electrónico.

2.5.-¿CUAL PROCEDIMIENTO SE DIO
PARA LA INSTRUMENTACION?

En Estado Dominicano asumió, dicha deuda
en el año 2003, logrando recolectar una gran cantidad de
pruebas, en las cuales se encontraron varias fallas del sistema
financiero como:

A)- Creación de entidades ficticias, donde
enviaban recursos,

B)-Utilización de La técnica del
Salami
(salami tecniques): La cual consiste en alterar un
programa que maneja cuentas bancarias y logra que sumas casi
imperceptibles de algunas de ellas (generalmente centavos), se
acrediten en otras cuentas manejadas por el autor, de las que
luego extrae el dinero así obtenido.

C)-Falsificaciones informáticas. Utilizando la
computadora para falsificar documentos comerciales.

-RESPUESTA LEGAL. En estos casos, la mejor
solución es denunciarlo directamente a la entidad bancaria
de la que es cliente, así como a la policía (DICAT
ó al DIDI). Ambas, pondrán todos los medios a su
disposición para la búsqueda y captura de los
autores, así como para restituir los daños que le
hayan podido ser ocasionados. En nuestra
jurisdicción legal la estafa, está penalizada en el
art.405 del código penal dominicano. Y si son usados
dispositivos electrónicos, se aplica la Ley 53-07, desde
el art. 13 hasta art.18.

En nuestro sistema bancarios han ocurridos
varias veces desfalcos bancario hechos por sus mismos
funcionarios bancarios. La primera vez ocurrió en el
1989-1990, con quiebras de los BANCOS ESPAÑOL, BANCO DEL
CIBAO, BANCO UNIVERSAL….Y luego se repitió con los
casos de BANCO DE CREDITO DOMINICANO, BANINTER, BANCO DEL
PROGRESO, ETC… Estos son los casos que han sido juzgados
por causas de corrupción de sus funcionarios.

Sentencia de la
Cámara Penal de la Suprema Corte de
Justicia sobre el caso
Baninter

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Sentencia de la
Cámara Penal de la suprema Corte de Justicia sobre el caso
Bancrédito

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Conclusión

Al finalizar este trabajo sus sustentantes sienten la
satisfacción del deber cumplido en el entendido que se
llenaron las expectativas en torno al mismo, tanto en el
contenido como en el cumplimiento de los propósitos
planteados. Haciendo un análisis concreto de las
características que acabamos de enunciar, es importante
señalar que se debe de actuar de la manera más
eficaz para evitar este tipo de falsificaciones o delitos
informáticos y que no se sigan cometiendo con tanta
impunidad, se debe de legislar de una manera seria y honesta,
recurriendo a las diferentes personalidades que tiene el
conocimiento, tanto técnico en materia de
computación, como en lo legal (el Derecho), ya que si no
se conoce de la materia, difícilmente se podrán
aplicar sanciones justas a las personas que realizan este tipo de
actividades de manera regular.

Debido a la naturaleza virtual de los delitos
informáticos, puede volverse confusa la
tipificación de éstos ya que a nivel general, se
poseen pocos conocimientos y experiencias en el manejo de
ésta área. Desde el punto de vista de la
Legislatura es difícil la clasificación de estos
actos, por lo que la creación de instrumentos legales
puede no tener los resultados esperados, sumado a que la
constante innovación tecnológica obliga a un
dinamismo en el manejo de las Leyes relacionadas con la
informática.

Nuevas formas de hacer negocios como el comercio
electrónico puede que no encuentre el eco esperado en los
individuos y en las empresas hacia los que va dirigido
ésta tecnología, por lo que se deben crear
instrumentos legales efectivos que ataquen ésta
problemática, con el único fin de tener un marco
legal que se utilice como soporte para el manejo de éste
tipo de transacciones.

Bibliografía

  • Ley sobre Crímenes y Delitos de Alta
    Tecnología No. 53-07, del 23 de abril del
    2007.

  • Ley No.126-02, del 4 de septiembre del 2002, de
    Comercio Electrónico, Documentos y Firmas
    Digitales.

  • Ley General 200-04 sobre Libre Acceso a la
    Información Pública.

  • Resolución No. 7150 de 18 /09/2007 de la
    Procuraduría General de la República para
    establecer las políticas para la correcta.

  • Jurisprudencia Penal de la Suprema Corte de Justicia
    de la Rep. Dom. Desde 1918 al 2007

 

 

Autor:

Ing. +Lic. Yunior Andrés Castillo
S.

Monografias.com

Santiago de los Caballeros,

República Dominicana

2014.

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter