delitos ciberneticos

Páginas: 7 (1652 palabras) Publicado: 6 de abril de 2013
DELITO CIBERNETICO

Los delitos cibernéticos o delitos informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet. Los delincuentes cibernéticos buscan afectar: La Paz Social, LaEconomía, El Gobierno y la Estabilidad, por lo que se requiere de atención especializada de la autoridad.
Esto implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, entre otros. Sin embargo, debe destacarse que el uso de las técnicasinformáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. Todas estas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

CLASES DE DELITOS
1. Contra los sistemas que utilizan tecnologías de información:
• Acceso indebido:Es toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información. Articulo 6 de la Ley Especial Contra Delitos Informáticos.
• Sabotaje o daño a sistemas: Es todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema queutilice tecnologías de información o cualesquiera de los componentes que lo conforman.
• Favorecimiento culposo del sabotaje o daño: Es cuando el sabotaje o daño a los sistemas se comete por imprudencia, negligencia, impericia o inobservancia de las normas establecidas.
• Posesión de equipos o prestación de servicios de sabotaje: Es el que importe, fabrique, distribuya, venda o utilice equipos,dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines.
• Espionaje informático: Es toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías deinformación o en cualesquiera de sus componentes.
• Falsificación de documentos: Es quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente.
2. Contra la Propiedad.
• Hurto: Es quien a través del uso detecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro.
• Fraude: Es todo aquel que, a través del uso indebido de tecnologías de información,valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno.
• Obtención indebida de bienes o servicios: Es quien, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumentodestinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida.
• Manejo fraudulento de tarjetas inteligentes o instrumentos análogos: Es toda persona que por cualquier medio cree, capture, grabe, copie,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos ciberneticos
  • delitos ciberneticos
  • Delitos ciberneticos
  • Delitos Ciberneticos
  • Delito cibernetico
  • delitos ciberneticos
  • delitos ciberneticos
  • Delitos ciberneticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS