Delitos informáticos

Páginas: 10 (2397 palabras) Publicado: 11 de abril de 2013
1

LOS DELITOS INFORMATICOS

INTRODUCCION.
I.

LEY 19.233 QUE TIPIFICA FIGURAS PENALES
INFORMATICA O “LEY DE DELITOS INFORMÁTICOS”.

RELATIVAS

A

LA

1. ¿Qué es lo que se protege en la Ley de Delitos Informáticos?
2. ¿Qué es un Delito Informático?
3. ¿Cuáles son las conductas sancionadas en la Ley?
4. ¿En qué consiste el Sabotaje Informático?
5. ¿En qué consiste el EspionajeInformático?
6. ¿Cuáles son las penas de estos delitos?
7. ¿Quiénes pueden querellarse contra estas conductas?
II. NORMATIVA UNIVERSITARIA SOBRE EL USO DE CUENTAS ASIGNADAS
POR LA DTI.
1. ¿Dónde se encuentran las normas que regulan el uso de cuentas proporcionadas
por la DTI?
2. ¿Cuáles son los beneficios de la cuenta a los que tiene derecho un estudiante?
3. ¿Cuáles son los deberes yconductas prohibidas en el uso de cuentas?
3.1 Deberes de los estudiantes
3.2 Faltas a la Normativa de uso de cuentas.

INTRODUCCION.
Con ocasión de conductas que, en general, muestran estudiantes de los
distintos niveles educacionales, incluidos los de Educación Superior, esta Unidad de
Control ha estimado conveniente referirse a los riesgos a que se pueden exponer
quienes incurren en lacomisión de conductas denominadas “hacking” y otras, y que
tienden a ser percibidas socialmente como inofensivas, pero que pueden encontrarse
tipificadas como delito.
En efecto, muchas de estas conductas y otras similares y relacionadas,
constituyen actualmente delitos a la luz de lo señalado en la Ley N° 19.223, publicada
en el Diario Oficial el 7 de junio de 1993, que tipifica y sancionalos denominados
Delitos Informáticos.
En este sentido, se debe recordar que en Chile, en virtud de lo establecido en el
artículo 7 del Código Civil, por regla general, toda ley se entenderá conocida y se hace
obligatoria desde su publicación en el Diario Oficial, agregando la disposición octava
del mismo cuerpo normativo, que la ley se presume conocida por todos, y
consiguientemente, elargumento de desconocer el texto legal, no es razón para evitar

2

los efectos de eventuales querellas y ser sujeto de persecución penal, si en los hechos
se ejecuta alguna acción que revista los caracteres tipificados en dicha ley.
Asimismo, la propia normativa universitaria contempla normas obligatorias que
establecen los derechos y deberes de los estudiantes respecto del uso de las cuentasproporcionadas por la Dirección de Tecnologías de la Información (DTI).
En este sentido, al asignárseles cuentas a los alumnos regulares de la
Universidad de Concepción, la DTI exige que se haya leído, comprendido y aceptado la
reglamentación vigente, con el objeto que los estudiantes se familiaricen con los
beneficios que la cuenta implica y con los límites a que están sujetos en su uso ygoce.
La falta de observancia de dichas normas puede acarrear la responsabilidad
disciplinaria del estudiante, con la consiguiente aplicación de sanciones y,
eventualmente, las responsabilidades penales que se deriven de la infracción.
El presente artículo intentará presentar de la forma más simple y completa
posible, las conductas que la ley sanciona como delitos y las normas internas queregulan el uso de los beneficios informáticos que proporciona la Universidad, con el
objeto que los estudiantes tomen conocimiento del contenido de la ley y reglamentos y
se prevengan y abstengan de incurrir en dichas acciones.
I.

Ley 19.233 “LEY DE DELITOS INFORMATICOS”. TIPIFICA FIGURAS PENALES
RELATIVAS A LA INFORMATICA.

1. ¿Qué es lo que se protege en la Ley de Delitos Informáticos?Toda tipificación de delitos pretende, en último término, proteger bienes jurídicos.
Los bienes jurídicos son intereses relevantes de las personas en tanto sujetos
sociales, considerados especialmente valiosos y consecuentemente, dignos de
protección penal frente a conductas que los dañan o ponen en peligro.
Así, respecto del delito de hurto, por ejemplo, el bien jurídico protegido es la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS