Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Delitos Informáticos




Enviado por PAULINA TREJOS




    Leyes en Panamá contra los Delitos
    Informáticos – Monografias.com

    Leyes en Panamá contra los Delitos
    Informáticos

    Delito

    Sanción Penal

    Alteración de la información y
    sustracción de la misma a través de medios
    tecnológicos sin estar autorizado

    Fraude electrónico

    De 6 meses a 2 años de
    prisión

    De 3 a 6 años de
    prisión

    Fraude electrónico cometido
    con ayuda de algún empleado de la empresa

    De 6 a 10 años de
    prisión

    Camuflaje de información por
    parte de los dueños de empresas a autoridades de
    supervisión y fiscalización o proporcionar
    falsa información

    De 5 a 7 años de
    prisión

    Pornografía
    infantil

    Proxenetismo

    Según art 227 del
    código penal va : grave de 5 a 10 años
    prisión y de 100 a 250 días
    –multas

    Art 228 código penal va desde
    4 a 6 años prisión o 150 a 200 días
    multa (penas agravadas de 8 a 10 años)

    Monografias.com

    Monografias.com

    Clasificación de delitos
    informáticos Naciones Unidas

    Fraudes
    cometidos 
    mediante
    manipulación de computadoras

    Estos pueden suceder al interior de
    Instituciones Bancarias o cualquier empresa en su
    nómina, ya que la gente de sistemas puede accesar a
    tos tipo de registros y programas.

    La manipulación de
    programas

    Mediante el uso de programas
    auxiliares que permitan estar manejando los distintos
    programas que se tiene en los departamentos de cualquier
    organización.

    Manipulación de los
    datos de salida

    Cuando se alteran los datos que
    salieron como resultado de la ejecución de una
    operación establecida en un equipo de
    computo.

    Fraude efectuado por
    manipulación
    informática 

    Accesando a los programas
    establecidos en un sistema de información, y
    manipulando para obtener una ganancia monetaria.

     Falsificaciones
    Informáticas

    Manipulando información
    arrojada por una operación de consulta en una base
    de datos.

    Sabotaje
    informático

    Cuando se establece una
    operación tanto de programas de cómputo, como
    un suministro de electricidad o cortar líneas
    telefónicas intencionalmente.

    Virus

    Programas contenidos en programas que
    afectan directamente a la maquina que se infecta y causa
    daños muy graves.

    Gusanos

    Se fabrica de forma análoga al
    virus con miras a infiltrarlo en programas legítimos
    de procesamiento de datos o para modificar o destruir los
    datos, pero es diferente del virus porque no puede
    regenerarse. 

     Bomba lógica o
    cronológica

    Su funcionamiento es muy simple, es
    una especie de virus que se programa para que explote en un
    día determinado causando daños a él
    equipo de cómputo afectado.

    Piratas
    Informáticos

    Hackers y Crackers dispuestos a
    conseguir todo lo que se les ofrezca en la red, tienen gran
    conocimiento de las técnicas de computo y pueden
    causar graves daños a las empresas.

    Acceso no autorizado a
    Sistemas o Servicios

    Penetrar indiscriminadamente en todo
    lugar sin tener acceso a ese sitio.

    Reproducción no
    autorizada de programas informáticos de
    protección Legal

    Es la copia indiscriminada de
    programas con licencias de uso para copias de una sola
    persona, se le conoce también como
    piratería.

    CARACTERÍSTICAS DE LOS DELITOS
    INFORMÁTICOS

    Según libro Derecho
    Informático

    • Son conductas criminógenas de cuello blanco
      (White collar crimes), en tanto que sólo determinado
      número de personas con ciertos conocimientos (en este
      caso técnicos) pueden llegar a cometerlas.

    • Son acciones ocupacionales, en cuanto que muchas
      veces se realizan cuando el sujeto se halla
      trabajando.

    • Son acciones de oportunidad, en cuanto que se
      aprovecha una ocasión creada o altamente intensificada
      en el mundo de funciones y organizaciones del sistema
      tecnológico y económico.

    • Provocan serias pérdidas económicas,
      ya que casi siempre producen "beneficios de más de
      cinco cifras  a aquellos que los realizan.

    • Ofrecen facilidades de tiempo y espacio, ya que en
      milésimas de segundo y sin una necesaria presencia
      física pueden llegar a consumarse.

    • Son muchos los casos y pocas las denuncias, y todo
      ello debido a la misma falta de regulación por parte
      del Derecho.

    • Son muy sofisticados y relativamente frecuentes en
      el ámbito militar.

    • Presentan grandes dificultades para su
      comprobación, esto por su mismo carácter
      técnico.

    • En su mayoría son imprudenciales y no
      necesariamente se cometen con intención.

    • Ofrecen facilidades para su comisión a los
      mentores de edad.

    • Tienden a proliferar cada vez más, por lo que
      requieren una urgente regulación.

    • Por el momento siguen siendo ilícitos impunes
      de manera manifiesta ante la ley.

    Tipos de delitos
    informáticos

    Monografias.com

    Autor:

    Paulina Trejos

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter