Mariela

**DELITOS CIBERNETICOS** Entienden que "delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático =**CARACTERÍSTICAS PRINCIPALES** =
 * Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
 * Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
 * Los **delitos informáticos** tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
 * PARTICIPANTES **

Sujeto Activo
Se llama así a **las personas que cometen los delitos informáticos**. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Sujeto Pasivo
Este, **la víctima del delito**, es el ente sobre el cual recae la conducta de a cción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos.

La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: 
 * TIPOS DE DELITOS CIBERNETICOS**
 * 1) Fraudes cometidos mediante manipulación de computadoras
 * 2) Manipulación de los datos de entrada
 * 3) Daños o modificaciones de programas o datos computarizados
 * FUENTE BIBLIOGRAFICA**
 * tomado el dia 4 de abril de 2011 http://www.segu-info.com.ar/delitos/delitos.htm**