Delitos electronicos
dejar un comentario »
Clasificación de los Delitos Electrónicos o Informáticos.
Se han dado diferentes clasificaciones sobre estos delitos, pero la mas clara es la que los clasifica sobre la base de dos criterios:
1.COMO INSTUMENTO O MEDIO(se valen de las computadoras como método /medio para la comisión del ilícito).2COMO FIN U OBJETIVO(en esta categoría van dirigidas en contra de la computadora, accesorios o programas como entidad física). TIPOS DE DELITOS INFRMATICOS: Como dijimos ates el nº y tipo de delitos informáticos es imposible de calcular, pero sin embargo, las NACIONES UNIDAS, han reconocido un cierto nº de delitos por ejemplo:
1)Fraudes cometidos mediante la manipulación de computadoras:dentro de esta clasificación tenemos:
*el llamado “caballo de troya”: que consiste en introducir en un sistema conocido por el autor de la maniobra y desconocido por la víctima, un programa a través del cual el autor puede acceder a ese u otros programas del usuario.
*el “salame”(salami tecniques): consiste en alterar un programa que maneja cuentas bancarias y logra quesumas casi imperceptibles de algunas de ellas (generalmente centavos), se acrediten en otras cuentas menejadas por el autor, de las que luego extrae el dinero así obtenido.
2)Falsificaciones informáticas(utilizar la computadora para falsificar documentos comerciales)
3)Reproducción no autorizada de programas informativos de protección legales(seria el caso de la reproducción no autorizada deprogramas informáticos, aquí le bien juridico tutelado es la propiedad intelectual)
4)Atentados contra el software:
*accesos fraudulentos y daños a los sistemas: valiéndose de la confianza del titular del sistema y accediendo subrepticiamente al mismo y violando las defensas existentes, puede ingresarse a los computadores y atentar el software allí contenido. Una vez producido elacceso fraudulento al sistema se puede dar 3 situaciones: a)Que el autor sólo quiera conocer los datos privados del dueño del sistema. Esta acción, la mayoría de las veces tiene implicancias únicamente civiles. b)Acceder subrepticiamente a través de la computadora a documentos o informaciones de carácter político, social, militar o económico que deban permanecer secretos en función de la seguridad,de la defensa o de las relaciones exteriores de la nación(violándose así las disposiciones de la ley 13.985 que tipifica los delitos contra la seguridad de la nación) c)Alterar o destruir datos de los sistemas pertenecientes a particulares o bien la información contenida en ellos.A diferencia de lo que ocurre en algunos países con un alto grado de desarrollo como Francia y los EEUU, en nuestropaís salvo que se produzca la hipótesis mencionada en el segundo término, la actividad de quién ingresa fraudulentamente en un sistema privado no está penalizada como delito “per se”, pero si lo está la alteración y destrucción de la información, que según la modalidad, puede encuadrar dentro del tipo previsto en el art.183 del Código Penal (delito de daño). Ahora hay que preguantarse si lainformación destruida puede ser considerada cosa en el sentido que le asigna el art.2311 del Código Civil (objeto materiales susceptibles de apreciación pecuniaria). Si nos atenemos a una interpretación estricta llegaríamos a la conclusión que acciones como introducir un virus no constituiría una conducta típica. Sin embargo, esta interpretación no es la adecuada, pues la materialidad, utilidad odisponibilidad de las cosas que disminuya o elimine su valor se uso o de cambio, constituyen una conducta típica. Por ende, si alguien borra la información grabada, si la altera dé tal manera que elimina o disminuye su valor de cambio o de uso que tienen los soportes, se encontraría configurado el delito de daño.
Modalidades más comunes de destrucción o alteración dolosa de información:
a) ...
Regístrate para leer el documento completo.