Derecho enal

Solo disponible en BuenasTareas
  • Páginas : 73 (18213 palabras )
  • Descarga(s) : 9
  • Publicado : 14 de julio de 2010
Leer documento completo
Vista previa del texto
BIBLIOTECA DEL CONGRESO NACIONAL DE CHILE DEPARTAMENTO DE ESTUDIOS, EXTENSIÓN Y PUBLICACIONES

DELITOS INFORMÁTICOS EN LA LEGISLACIÓN DE ESPAÑA, FRANCIA, ALEMANIA E ITALIA.

DEPESEX/BCN/SERIE INFORMES AÑO XIV, Nº

SANTIAGO DE CHILE JULIO DE 2004

TABLA DE CONTENIDOS

I.- INTRODUCCIÓN................................................................................................................1 II.- MARCO TEÓRICO ...........................................................................................................2 2.1 CONCEPTO DE DELITO INFORMÁTICO. ..................................................................2 2.2 BIEN JURÍDICO PROTEGIDO. ......................................................................................3 2.3 CLASIFICACIÓN DE LOSDELITOS INFORMÁTICOS. ............................................4 2.3.1 Conductas lesivas a la confiabilidad de la información ............................................6 2.3.2. Conductas lesivas a la integridad de la Información................................................7 2.3.3 Conductas lesivas a la disponibilidad........................................................................7 2.4 SUJETOS. .........................................................................................................................7 2.4.1 El Sujeto Activo ..........................................................................................................7 2.4.2 El Sujeto pasivo..........................................................................................................8 III - LEGISLACIÓN EXTRANJERA.....................................................................................8 3.1 ESPAÑA............................................................................................................................8 3.1.1 Daños en sistemas o elementos informáticos y en datos, programas o documentos electrónicos (Sabotaje informático)....................................................................................9 3.1.2 Acceso Ilícito a Sistemas Informáticos.....................................................................12 a. Accesos ilícitos a datos calificables de “Secreto de Empresa”..................................12 3.1.3 Protección Penal de los Programas de Ordenador .................................................16a. Piratería de Programas de Ordenador ........................................................................16 b. Adquisición o recibimiento de copias no autorizadas de programas de ordenador...20 c. Conductas relacionadas con la desprotección de programas de ordenador ...............22 3.1.4 Utilización Ilegítima de Terminales de Comunicación. ...........................................223.1.5 Los Ilícitos patrimoniales realizados por medio del sistema informático: ..............24 a. Estafa por medios informáticos. ................................................................................24 b. Apoderamiento de dinero utilizando tarjetas de créditos. .........................................26 c. Abuso de Cajeros Automáticos.................................................................................26 d. Utilización de Tarjetas de Cajeros Automáticos y Fuerza en las Cosas....................28 3.1.6 Infracciones a la Intimidad y Privacidad. ................................................................29 3.2 FRANCIA........................................................................................................................31 3.2.1Acceso fraudulento a un sistema de elaboración de datos.......................................33 3.2.2 Sabotaje informático ................................................................................................33 3.2.3 Destrucción de datos. ...............................................................................................33 3.2.4 Asociaciones para cometer delitos...
tracking img