Delitos electronicos

Páginas: 9 (2052 palabras) Publicado: 27 de junio de 2010
FUNDAMENTOS TEÓRICOS-DOCTRINARIOS DE LOS DELITOS ELECTRÓNICOS EN VENEZUELA 2
dejar un comentario »
Clasificación de los Delitos Electrónicos o Informáticos.
Se han dado diferentes clasificaciones sobre estos delitos, pero la mas clara es la que los clasifica sobre la base de dos criterios:
1.COMO INSTUMENTO O MEDIO(se valen de las computadoras como método /medio para la comisión del ilícito).2COMO FIN U OBJETIVO(en esta categoría van dirigidas en contra de la computadora, accesorios  o programas como entidad física). TIPOS DE DELITOS INFRMATICOS: Como dijimos ates el nº y tipo de delitos informáticos es imposible de calcular, pero sin embargo, las NACIONES UNIDAS, han reconocido un cierto nº de delitos por ejemplo:
1)Fraudes cometidos mediante la manipulación de computadoras:dentro de esta clasificación tenemos:            
 *el llamado  “caballo de troya”: que consiste en introducir en un  sistema conocido por el autor de la maniobra y desconocido por la víctima, un programa a través del cual el autor puede acceder a ese u otros programas del usuario.            
 *el “salame”(salami tecniques): consiste en alterar un programa que maneja cuentas bancarias y logra  quesumas casi imperceptibles de algunas de  ellas (generalmente centavos), se acrediten en otras cuentas menejadas por el autor, de las que luego extrae el dinero así obtenido.
2)Falsificaciones informáticas(utilizar la computadora para falsificar documentos comerciales)
3)Reproducción no autorizada de  programas informativos de protección legales(seria el caso de la reproducción no autorizada deprogramas informáticos, aquí le bien juridico tutelado es la propiedad intelectual)
4)Atentados contra el software:            
*accesos fraudulentos y daños a los sistemas: valiéndose de la confianza del titular del sistema y accediendo subrepticiamente al mismo y violando las defensas existentes, puede ingresarse a los computadores y atentar el software allí contenido. Una vez producido elacceso fraudulento al sistema se puede dar 3 situaciones: a)Que el autor sólo quiera conocer los datos privados  del dueño del sistema. Esta acción, la mayoría de las veces  tiene implicancias únicamente civiles. b)Acceder subrepticiamente a través de la computadora a documentos o informaciones de carácter político, social, militar o económico que deban permanecer secretos en función de la seguridad,de la defensa o de las relaciones exteriores de la nación(violándose así las disposiciones de la ley 13.985 que tipifica los delitos contra la seguridad de la nación) c)Alterar  o destruir datos de los sistemas pertenecientes a particulares o bien la información  contenida en ellos.A diferencia de lo que  ocurre en algunos países con un alto grado de desarrollo como Francia y los EEUU, en nuestropaís salvo que se produzca la hipótesis mencionada en el segundo término, la actividad de quién ingresa fraudulentamente en un sistema privado  no está penalizada como delito “per se”, pero si lo está la alteración y destrucción de la información, que según la modalidad, puede encuadrar dentro del tipo previsto en el art.183 del Código Penal (delito de daño). Ahora hay que preguantarse si lainformación destruida puede ser considerada cosa en el sentido  que le asigna el art.2311 del Código Civil (objeto  materiales susceptibles de apreciación pecuniaria). Si nos atenemos a una interpretación estricta llegaríamos a la conclusión que acciones como introducir un virus no constituiría una conducta típica. Sin embargo, esta interpretación no es la adecuada, pues la materialidad, utilidad odisponibilidad de las cosas que disminuya o elimine su valor se uso o de cambio, constituyen una conducta típica. Por ende, si alguien borra la información grabada, si la altera dé  tal manera que elimina o disminuye  su valor de cambio o de uso que tienen los soportes, se encontraría configurado el delito de daño.
Modalidades  más comunes de destrucción o alteración dolosa de información:
a)   ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos y fraudes electronicos
  • delitos electronicos
  • Delitos electronicos
  • Comercio electronico, delitos informaticos
  • Incidencias De Los Delitos Electronicos
  • Comercio electronico y delitos informaticos
  • EVIDENCIA DIGITAL DELITOS ELECTRONICOS 2016 CRIMINALISTICA 5Q 5U
  • El delito

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS