blog

Páginas: 15 (3668 palabras) Publicado: 8 de abril de 2014
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS Y NUEVAS FORMAS DE RESOLUCIÓN DEL CONFLICTO PENAL CHILENO.
Fecha: 30 de Septiembre 2002

Por Cristián Andrés Meneses Díaz, abogado.
IV.- MODALIDADES DELICTIVAS.
En doctrina se reconocen, generalmente, como delitos informáticos las siguientes modalidades:
a) Sabotaje informático; 
b) Espionaje Informático; 
c) Fraude informático; 
d) Pirateríade programas
e) Acceso no autorizado o hacking directo.
SABOTAJE INFORMÁTICO.
El termino Sabotaje proviene del francés "sabots", que corresponde al nombre que se le entregaba a los zapatos de madera usados por lo obreros hacia el siglo XVIII en Francia. Algunos obreros textiles - a modo de protesta por los constantes despidos y malas condiciones laborales - utilizaban los "sabots" con elpropósito de trabar las máquinas en esas fábricas. 
Sin perjuicio de lo anterior, podemos señalar que para alguna parte de la doctrina el sabotaje informático, es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. 
Para Marcelo Huerta, el delito de sabotaje informático "Es toda conducta típica,antijurídica y culpable que atenta contra la integridad de un sistema automatizado de tratamiento de información o de sus partes componentes, su funcionamiento o de los datos contenidos en él" . A su turno, Rodolfo Herrera Bravo, sostiene que el sabotaje informático es "toda acción típica, antijurídica y dolosa destinada a destruir o inutilizar el soporte lógico de un sistema computacional, empleandomedios computacionales". A mi juicio, este último concepto sería más acertado, puesto que sólo comprende la hipótesis del articulo 3º de la ley N° 19.223 con lo que deja de lado la destrucción del hardware o soporte físico, lo que sería lógico si se considera que este ilícito corresponde a los llamados Delitos Computacionales. Sin perjuicio de lo anterior, diremos - siguiendo a la mayoría de ladoctrina - que el Sabotaje Informático se encuentra regulado en los artículos 1º y 3º de la ley Nº 19.223; así por ejemplo distinguimos: 
Sabotaje Informático establecido en el artículo 1º: "El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en sugrado medio a máximo. 
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo". 
Sabotaje Informático regulado en el artículo 3º: "El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio". Por otra parte, puedo señalar que el autor nacional Marcelo Huerta sostiene que dentro del elemento objetivo del delito de sabotaje regulado en los artículos 1° y 3º de la ley N° 19.223, se encuentran tres clases de acciones:
a)acciones contra el sistema de tratamiento de información, b) acciones contra el funcionamiento del sistema de tratamiento de información y c) acciones que afectan losdatos contenidos en un sistema de tratamiento de Información. Estas últimas acciones, corresponden a la hipótesis prevista en articulo 3° de la ley N°19.223 que, como ya he señalado, corresponde propiamente a un Delito Informático. Por otra parte, puedo agregar que una de las modalidades más conocidas de sabotaje informático está representada por los denominados Virus Informáticos, los que puedenser objeto de diversas clasificaciones y que podemos conceptualizar, siguiendo la legislación Venezolana, como "aquel programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema". 
Por último, cabe mencionar que se encuentra en trámite legislativo el Proyecto de ley que Sanciona la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Blog
  • Que Es Un Blog
  • Blog
  • Blog
  • Blog
  • Blog
  • BLOg
  • blog

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS