Delitos Informaticos

Páginas: 6 (1442 palabras) Publicado: 3 de octubre de 2013




¿Qué es un delito informático?
Se ha conceptualizado el delito informático de distinta manera entre las cuales podemos señalar:
Aquellos delitos perpetrados por medio del uso de computadoras y todos los delitos en que se dañe a los computadores o a sus componentes.
Todas aquellas acciones u omisiones típicas, antijurídicas y dolosas trátese de hechos aislados o de una serie de ellos,cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de información y destinadas a producir un perjuicio en la victima a través de atentados a la sana técnica informática , lo cual, generalmente producirá de manera colateral lesiones a distintos valores jurídicos, reportándose muchas veces, un beneficio ilícito en el agente, sea o no de carácterpatrimonial.
Tipos de delitos informáticos
Ciberdelincuencia Económica: Siendo una de las conductas más habituales por los delincuentes, prácticamente el 70% de los delitos que se comenten a través de internet atentan contra el patrimonio de las personas, la figura más conocida sería el phising o estafa informática (art. 248.2 del C.P.) aquel que sin consentimiento de la otra persona produce unmovimiento de dinero a su favor, la falsificación de tarjetas (art. 399 bis del C.P.).

Ciberdelincuencia Intrusiva: La finalidad del delincuente en este tipo de delitos es la obtención de datos de carácter personal, el hacking para obtener secretos vulnerando la intimidad de las personas sin su consentimiento (art. 197 del C.P.) , en este tipo de delitos lo que se protege es el secreto a lascomunicaciones, sin importar el contenido de dicha comunicación. Dentro de la ciberdelincuencia intrusiva también tendríamos las injurias y calumnias realizadas mediante medios telemáticos (arts. 205 a 210 del C.P.), así como las amenazas y coacciones informáticas (arts. 169 a 172 del C.P.)

Ciberterrorismo: Este tipo de delincuencia lo que busca es obtener información de especial relevancia, como puedeser el descubrimiento y la revelación de información secreta sobre defensa nacional (art. 598 del C.P.).

Acceso no autorizado a servicios y sistemas informáticos: Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
Piratas informáticos o hackers: El acceso se efectúa a menudo desde un lugarexterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos delsistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

Reproducción no autorizada de programas informáticos de protección legal: Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito estaclase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.¿Cuáles son las conductas sancionadas en la ley?
La ley n° 19.223 contempla cuatro artículos, que si bien corresponden cada uno a un tipo de conducta distinta, se pueden clasificar en dos grandes figuras delictivas:
Sabotaje informático
Espionaje informático
Estas dos figuras se subdividen en categorías distintas, atendiendo al objeto contra el cual se atenta y/o al modus operandi.
A...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS