Derecho enal
DELITOS INFORMÁTICOS EN LA LEGISLACIÓN DE ESPAÑA, FRANCIA, ALEMANIA E ITALIA.
DEPESEX/BCN/SERIE INFORMES AÑO XIV, Nº
SANTIAGO DE CHILE JULIO DE 2004
TABLA DE CONTENIDOS
I.- INTRODUCCIÓN................................................................................................................1 II.- MARCO TEÓRICO ...........................................................................................................2 2.1 CONCEPTO DE DELITO INFORMÁTICO. ..................................................................2 2.2 BIEN JURÍDICO PROTEGIDO. ......................................................................................3 2.3 CLASIFICACIÓN DE LOSDELITOS INFORMÁTICOS. ............................................4 2.3.1 Conductas lesivas a la confiabilidad de la información ............................................6 2.3.2. Conductas lesivas a la integridad de la Información................................................7 2.3.3 Conductas lesivas a la disponibilidad........................................................................7 2.4 SUJETOS. .........................................................................................................................7 2.4.1 El Sujeto Activo ..........................................................................................................7 2.4.2 El Sujeto pasivo..........................................................................................................8 III - LEGISLACIÓN EXTRANJERA.....................................................................................8 3.1 ESPAÑA............................................................................................................................8 3.1.1 Daños en sistemas o elementos informáticos y en datos, programas o documentos electrónicos (Sabotaje informático)....................................................................................9 3.1.2 Acceso Ilícito a Sistemas Informáticos.....................................................................12 a. Accesos ilícitos a datos calificables de “Secreto de Empresa”..................................12 3.1.3 Protección Penal de los Programas de Ordenador .................................................16a. Piratería de Programas de Ordenador ........................................................................16 b. Adquisición o recibimiento de copias no autorizadas de programas de ordenador...20 c. Conductas relacionadas con la desprotección de programas de ordenador ...............22 3.1.4 Utilización Ilegítima de Terminales de Comunicación. ...........................................223.1.5 Los Ilícitos patrimoniales realizados por medio del sistema informático: ..............24 a. Estafa por medios informáticos. ................................................................................24 b. Apoderamiento de dinero utilizando tarjetas de créditos. .........................................26 c. Abuso de Cajeros Automáticos.................................................................................26 d. Utilización de Tarjetas de Cajeros Automáticos y Fuerza en las Cosas....................28 3.1.6 Infracciones a la Intimidad y Privacidad. ................................................................29 3.2 FRANCIA........................................................................................................................31 3.2.1Acceso fraudulento a un sistema de elaboración de datos.......................................33 3.2.2 Sabotaje informático ................................................................................................33 3.2.3 Destrucción de datos. ...............................................................................................33 3.2.4 Asociaciones para cometer delitos...
Regístrate para leer el documento completo.