IS2A RBBP

Páginas: 6 (1417 palabras) Publicado: 5 de abril de 2015
ALUMNO: BENJAMÍN PABLO RODRÍGUEZ BONILLA.

TITULO DEL TRABAJO: MARCO REGULATORIO EN
SEGURIDAD DE LA INFORMACIÓN.

PLANTEL:

COYACAN

MATERIA: INFORMATICA JURIDICA EN LINEA.

PROFESOR: JESSICA PAULINA MEJIA PAREDES.

MARZO 2015.

DELITOS ELECTRÓNICOS EN VENEZUELA.
INTRODUCCIÓN.
Esto ocurre de manera específica en Argentina. Se han dado diferentes clasificaciones sobre estos
delitos, pero la másclara es la que los clasifica sobre la base de dos criterios:
COMO INSTUMENTO O MEDIO (se valen de las computadoras como método /medio para la
comisión del ilícito).
COMO FIN U OBJETIVO (en esta categoría van dirigidas en contra de la computadora, accesorios
o programas como entidad física). TIPOS DE DELITOS INFRMATICOS: Como dijimos ates el nº y
tipo de delitos informáticos es imposible decalcular, pero sin embargo, las NACIONES UNIDAS,
han reconocido un cierto nº de delitos.
DESARROLLO.
Fraudes cometidos mediante la manipulación de computadoras: dentro de esta clasificación
tenemos:
*el llamado “caballo de Troya”: que consiste en introducir en un sistema conocido por el autor de
la maniobra y desconocido por la víctima, un programa a través del cual el autor puede acceder a
ese u otrosprogramas del usuario.
Falsificaciones informáticas (utilizar la computadora para falsificar documentos comerciales)
Reproducción no autorizada de programas informativos de protección legales (sería el caso de la
reproducción no autorizada de programas informáticos, aquí le bien jurídico tutelado es la
propiedad intelectual)
Atentados contra el software, accesos fraudulentos y daños a los sistemas:valiéndose de la
confianza del titular del sistema y accediendo subrepticiamente al mismo y violando las defensas
existentes, puede ingresarse a los computadores y atentar el software allí contenido. Una vez
producido el acceso fraudulento al sistema se puede dar 3 situaciones: a) Que el autor sólo quiera
conocer los datos privados del dueño del sistema. Esta acción, la mayoría de las vecestiene
implicancias únicamente civiles. b) Acceder subrepticiamente a través de la computadora a
documentos o informaciones de carácter político, social, militar o económico que deban
permanecer secretos en función de la seguridad, de la defensa o de las relaciones exteriores de la
nación (violándose así las disposiciones de la ley 13.985 que tipifica los delitos contra la seguridad
de la nación) c)Alterar o destruir datos de los sistemas pertenecientes a particulares o bien la
información contenida en ellos.
Modalidades más comunes de destrucción o alteración dolosa de información.
El virus informático: se inserta una instrucción en un programa que pasa de mano en mano entre
los usuarios, produciéndose el contagio entre los equipos informáticos con la consecuente
destrucción de todos o partede los sistemas con los que opera al ingresarse una determinada
instrucción o en un tiempo dado. En el caso que la introducción del virus se realice en forma dolosa
y se produzca daño al sistema, se configuraría el delito contemplado en el art.183 del C.P.
La “piratería informática”: Los casos de piratería de software son aquellos sobre los que existe
mayor experiencia en los tribunales de nuestropaís. Es coincidente la doctrina nacional en otorgar

al software la calidad de obra protegida bajo la ley de propiedad intelectual. Si bien la reproducción
ilegal y venta de programas no se encuentra tipificada en el Código Penal, lo que motivó que en
un fallo reciente de la Corte Suprema haya entendido, basándose en los principios constitucionales
de tipicidad previa y prohibición de analogíasque la conducta de un apersona que vendía software
reproducido ilegalmente era atípica y, por ende, no plausible de sanción, la doctrina entiende que
existen ciertas modalidades de “piratería” que deberían ser tipificadas como delitos y otras no por
ejemplo:
*copia corporativa: se adquiere un ejemplar original para asegurarse la asistencia técnica en caso
de ser necesario y a partir de ésta se...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS