Delitos informaticos

Páginas: 7 (1641 palabras) Publicado: 19 de septiembre de 2012
DELITOS INFORMÁTICOS Y CRIMINALIDAD INFORMÁTICA
La Policía Federal Argentina, a través de la División de Delitos Informáticos, es la encargada de cuidar el ciberespacio sobre delitos o posibles delitos que se estén por cometer en el territorio de la Nación. A su vez, la División de Delitos Tecnológicos, a través del Departamento Interpol de la Policía Federal Argentina, también combate contrael delito cibernético en colaboración con otras policías del mundo asociadas entre sí, mediante la participación de un representante en dicho organismo, con el objeto de esta lucha.

ANÁLISIS FORENSE
Es el trabajo o investigaciones que realizan las divisiones específicas encargadas de esta actividad, una vez que se ha llevado a cabo la comisión del delito, con el objeto de llevar al juez laspericias correspondientes al caso. Así, la parte referida a la investigación, se encuentra a cargo de la dependencia o división Delitos Tecnológicos, mientras que la parte referida al análisis pericial para la autoridad judicial lo realiza la dependencia o división Apoyo Tecnológico Judicial de la Superintendencia de Comunicaciones.

CRIMINALIDAD INFORMÁTICA
Existen delitos Informáticos,aquellos en que el bien jurídico tutelado es la información, es decir, el contenido de bases o bancos de datos o el producto de los procesos automatizados del tratamiento de aquellos; y delitos Computacionales, que son toda aquella conducta o hipótesis delictiva que admite ser encuadrada dentro de los tipos tradicionales, ya que en ellas los medios informáticos solo han sido una especificaherramienta de comisión.

1. Delitos Informáticos: Aquí el bien jurídico objeto de protección es “la información”, ya sea que su sustracción se lleve adelante atentando contra: la disponibilidad, o sea mediante el uso de virus (troyanos) para obtener la información; la integridad, vulnerada a través del sabotaje informático; o la confidencialidad, por accesos ilegítimos y espionaje informático.
2.Delitos Computacionales: Aquí la tecnología se utiliza como medio para cometer el injusto. Esta puede darse: por fraudes en subastas de internet, amenazas por correo electrónico o mensajes de texto, coacciones para obligar a otra persona a realizar una conducta contra su voluntad, extorsiones, delitos contra el honor, entre otros.
LEY DE DELITOS INFORMÁTICOS 26.388: IMPORTANCIA
El delitoinformático, o crimen electrónico, o bien ilícito digital es el término utilizado para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
A partir de esto, en la Argentina, los delitos que tienen como medio de ejecución a Internet y a las nuevas tecnologías se tipificaron penalmente enel año 2008, con la aprobación de la ley 26.388. Se trata de una norma que modifica el Código Penal. A partir de su sanción entraron en la órbita de la ilegalidad delitos como la pornografía infantil distribuida a través de la Web o la estafa vía Internet.
Artículo 1: Hace referencia al artículo 77 del Código Penal, y refiere precisamente al término “documentos”, como aquel que comprende todarepresentación de actos o de hechos con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente.

TIPOS DE DELITOS INFORMÁTICOS
Restodel articulado de la Ley
Daño o sabotaje informático: Es la destrucción, inutilización o alteración de un sistema informático, un daño en la información contenida en este. Es decir que se refiere a toda aquella destrucción de datos, documento o programas que obraren en un sistema informático, como así también a la distribución, venta o introducción en un sistema informático de cualquier programa...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS