Delito Informático

Páginas: 18 (4273 palabras) Publicado: 9 de diciembre de 2015
Seguridad Informática Delito Informático
Se define como tal a cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.
Para ello debe existir un MARCO LEGAL acorde a los avances tecnológicos según sus usos, nivel de conocimientos quienes actúan dentro de un Marco Tecnológicos, como así también utilizandolos Medios de Comunicación, es decir INTERNET .
Marco Legal Argentino
Ley 25.326, Art. 32, modificó el 157 bis del Código Penal
Ley de Protección de Datos Personales del 2000 (art. 32)

Ley 26.388 de Delitos Informáticos del 2008

Ley 26.388 de 2008, modifica y sustituye ciertos aspectos de los delitos penales ya existentes en el Código Penal para contemplar las nuevas tecnologías comomedio y/o modalidades delictivas

Delito Informático:


Concepto. LEY 26.388 En la ley no hay una definición de delito informático.
Una definición cercana podría ser :

Hecho ilícito que se comete mediante la utilización de medios o sistemas informáticos.
Se trata de delitos ya tipificados en el Código Pena l, como el robo, hurto, fraude , falsificación, estafa, sabotaje pero que son cometidos através de herramientas electrónicas o informáticas.
“El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos, será penalizado a …..Infiere un dolo por negligencia.”
Objetivos de la LEY DE DELITOS INFORMATICOS N 26.388
Tiene como objetivo TIPIFICAR delitos producidos mediante el uso delas nuevas tecnologías de la Información y de las Comunicaciones, como consecuencia de la falta de penalidades a éstos .
Elementos y/ o recursos digitales normalizados a fin de evitar Delitos Informáticos

Documento Electrónico, Firma Digital y Certificado Digital Ley 25506

Características de los delitos Informáticos
Conductas delictivas llamadas de cuello blanco, por el no uso de armas, y porposeer un alto nivel de conocimiento en la materia
Son acciones ocupacionales, en cuanto muchas veces se realizan cuando el sujeto los realiza en su ámbito laboral
Son oportunistas, no detectables por la actitud del sujeto
No poseen relación la inversión con el beneficio económico
Provocan grandes pérdidas económicas a quienes se ven afectados
Son muchos los hechos pocas las denuncias
Manejanen la actualidad una importante influencia en la toma de decisiones políticas económicas de un País.
Dificultad para su comprobación
Dificultad de penalizar nivel de criminalidad internacional en general y en Internet en particular.
Delitos que se contemplan
Delitos producidos por la utilización de tecnologías informáticas para la explotación de la pornografía infantil y Corrupción deMenores
Acceso a Sistemas o Datos Restringidos Y Revelación de Datos Secretos
Publicación Indebida
Ingreso No Autorizado, Revelación de Información e Inserción de Datos Ilegítimos en Bases de Datos
Estafas y Fraudes Informáticos contra la propiedad” .Bien Propio
Interrupción o entorpecimiento de las comunicaciones
Los “Delitos contra la seguridad de los medios de transporte y de comunicación”Transferencia electrónica de fondos.
Daños a Sistemas Informáticos de Servicios Públicos. Accesos no autorizados
La Violación de sellos y documentos .Usos de tarjetas de Créditos
Reproducción y distribución de programas con Protección a la Propiedad Intelectual .Protección Legal del Software
Daños a Sistemas Informáticos. Distribución de Virus
Alteración de medios probatorios

Últimas accionesengañosas
Malware móvil: software maliciosos para dispositivos móviles
Aplicaciones móviles maliciosas: aplicaciones móviles para robar información de Smartphone
Promociones y concursos falsos en Facebook
Scareware o falso antivirus: Engaña a un usuario y lo ha ce creer que el equipo está en riesgo o infectado, así decide descargar el software falso.
Protectores de pantalla sobre las fiestas:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS