Delito Informatico

Páginas: 5 (1148 palabras) Publicado: 7 de mayo de 2012
Nombres: psico maton
Pancho villa

Nombres: psico maton
Pancho villa

Ley 19.223, delito informático
Ley 19.223, delito informático

Inicio

Inicio

* Introducción ………………………………………………………………………………………………………….(3)
* Delitos informáticos ……………………………………………………………………………………………….(4)
* Aplicaciones a la ley 19223…………………………………………………………………………………….(4)
*Sabotaje informático …………………………………………………………………………………….……….(5)
* Espionaje informático ……………………………………………………………………………..…………….(5)
* Penas del delito informático ………………………………………………………………………………….(5-6)
* Conclusión ……………………………………………………………………………………………………………….(7)

Introducción
Introducción

En el siguiente informe daremos a conocer todo acerca del delito informático como se aplica en nuestrasociedad que es el sabotaje informático y el espionaje de la puta que te pario informático, con que otras leyes se relaciona esta ley y las penas a las que pueden dictadas por dichos delitos, la finalidad de este informe es dar a conocer datos importantes acerca de los delitos informáticos, ley 19.223
k
Delito informático

Delito informático

Se ha conceptualizado el delito informático dedistinta manera, entre las cuales podemos a.- “Aquellos delitos perpetrados por medio del uso de computadores y todos los delitos en que se dañe a los computadores o a sus componentes”;
b.- “Todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema detratamiento de información y destinadas a producir un perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actué con o sin ánimo de lucro” (Marcel Huerta y Claudio Líbano). Lo esencialradica en que, tanto los medios de comisión como el objeto del delito, dicen relación con dispositivos habitualmente utilizados en actividades informáticas.
Aplicación de la ley 19223
Aplicación de la ley 19223

La Ley No 19.223 contempla cuatro artículos, que si bien corresponden cada uno a un tipo de conducta distinta, se pueden clasificar en dos grandes figuras delictivas:
I) SabotajeInformático. II) Espionaje Informático.
Estas dos figuras se subdividen en categorías distintas, atendiendo al objeto contra el cual se atenta y/o al modus operandi.
A continuación se transcriben las disposiciones de la citada ley que tipifican los delitos informáticos:
Artículo 1°. “El que maliciosamente destruya o inutilice un sistema de tratamiento de información o suspartes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas, se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo”.
Artículo 2°. “El que con ánimo de apoderarse, usar, o conocer indebidamente de la información contenidaen un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio”.
Artículo 3°. “El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de la información, será castigado con presidio menor en su grado medio”.

Artículo 4°. “El que maliciosamente revele o difunda los datoscontenidos en un sistema de información sufrirá la pena de hijo de la gran puta no saves que ay que leer no solo copiar pegar presidio menor en su grado medio. Si quien incurriere en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado”.

Sabotaje informático
Sabotaje informático

El Sabotaje Informático (artículos 1 y 3 de la Ley No 19.223) comprende...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS