Delitos Informaticos

Páginas: 6 (1348 palabras) Publicado: 18 de mayo de 2014
DELITOS INFORMÁTICOS
1. Hechos punibles considerados delitos informáticos en nuestro país.
Objeto Material y Bien Jurídico a Proteger: el objeto material son las instalaciones informáticas (computadoras, redes, cableado, ruteadores, etc.) y los bienes jurídicos a proteger son los datos de las personas (o información) que pueden afectar la privacidad, los derechos de propiedad intelectual,honorabilidad, patrimonio, moral, etc.
Código Penal (Ley 1.160/1997)
Tumbar un servidor y provocar daños (Art. 159).
Pornografía Infantil (Art. 134, 135, 136, 137, 138,139).
Interceptar llamadas o utilizar fotografías de alguien sin su permiso (Art. 144).
Grabarle a alguien sin permiso (Art. 145).
Interceptar y leer e-mails o datos ajenos (Art. 146).
Revelar secretos personales o industriales(Art. 147).
Vender datos o bases de datos de personas (Art. 149).
Los delitos de Calumnia, Difamación e Injuria también aplican a internet (Art. 150, 151 y 152).
Utilizar software crackeado o pirateado o publicación de músicas, libros, películas, etc. piratas (Art. 184).
Operaciones fraudulentas por computadora (Art. 188).
Uso de instalaciones o cableado sin permiso (Art. 189).
Alteración dedatos relevantes para la prueba (Art. 248).
Destrucción o daño a documentos o señales (Art. 253).
Difusión y publicación en internet o cualquier medio de objetos secretos (Art. 316).
Constitución Nacional
Inviolabilidad del patrimonio documental y la comunicación privada (Art. 36).
Ley 1680/01 (Código de la Niñez y la Adolescencia) 
Prohibición de publicación en cualquier medio de fotos odatos de menores (Art. 29).
Pornografía Infantil (comercio o publicación) o permitir su asistencia (Art. 31).
Proporcionar Internet Libre o no filtrado a los niños, es decir sin software de Control Parental (Art 32 f).
Obs: La Ordenanza 256/06 de la Municipalidad de Asunción prohíbe que en los Cybers, Colegios y cualquier Local de Atención al Público se proporcione internet libre o no filtrado alos niños.
2. Analiza la estructura de los hechos punibles previamente identificados.
CÓDIGO PENAL (Ley 1.160/1997)
El Código Penal establece que todos los hechos punibles realizados con el uso de la tecnología, tendrán sus sanciones penalmente estipuladas con el fin de proteger los datos de las personas.
Sabotaje de sistemas informáticos (art. 175 C.P.)
El art. 175 Sabotaje de computadoraspasa a denominarse Sabotaje de sistemas informáticos. También se amplía el alcance del tipo, al eliminar el requerimiento de que los datos sean de importancia vital e incluyéndose a los "particulares" como posible objeto del ataque.
Anteriormente, el tipo objetivo era más restringido, en cuanto a que exigía que el procesamiento de datos sea de importancia vital. Con la reforma, basta obstaculizarun procesamiento de datos, sea o no importante para el titular.
La modificación se aparta de la fuente alemana de nuestro art. 175 (303b StGB) y carece de un fundamento político-criminal, pues desde la vigencia del Código Penal (28-nov.1998), nadie ha advertido que debido al requerimiento importancia vital alguna conducta no pueda ser castigada, al menos por otros artículos. Por ejemplo, el art.174 Alteración de datos o algún delito común como el Daño o el Hurto. Estos últimos, siempre y cuando nos refiramos a los soportes de los datos, como podrían ser el disco duro o un DVD, pues solo ellos serían considerados cosas a los fines de nuestro Código Penal. 
CONSTITUCIÓN NACIONAL
La C.N., como Ley madre, hace referencia a la Inviolabilidad del patrimonio documental y la comunicaciónprivada, que en términos sencillos seria la no violación o acceso sin permiso a datos informáticos de contenido restringido.
CÓDIGO DE LA NIÑEZ Y LA ADOLESCENCIA (Ley 1680/01)
Éste Cód. Protege la integridad de toda persona menor de edad, cuyo cuidado debe encontrarse a cargo de una persona mayor de edad que debe estar velando por su cuidado para evitar hechos delictivos de personas mayores que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS