T.S, U, Informatica

Páginas: 6 (1356 palabras) Publicado: 15 de enero de 2013
Consulta las siguientes ligas y con base en la información leída contesta las preguntas:

¿Qué es un delito Computacional?

Es aquella conducta llevada a cabo mediante el uso de tecnología de la información afecta o daña bienes jurídicos ya contemplados en el ordenamiento jurídico penal, se debe tener en cuenta que estos medio informáticos han de ser utilizados según la función para la cualhan sido creados (hardware y software). Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como serel patrimonio. También la violación de email ataca la intimidad de las personas.
Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a lavíctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.
De esta manera, el autor mexicano Julio Tellez Valdez señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento ofin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".

¿Sabes qué sanciones impone la ley en nuestro país por este tipo de delitos?
La Ley Especial Contra los Delitos Informáticos (2001), impone sanciones a losdiversos tipos de delitos computacionales, los mismos se encuentran establecidos en los siguientes artículos:
Artículo 4. -Sanciones. Las sanciones por los delitos previstos en esta ley serán principales y accesorias. Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, enlos términos indicados en la presente ley
Artículo 5. Responsabilidad de las personas jurídicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable. La persona jurídica será sancionada en los términosprevistos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente

Ahora bien, en el artículo 7, se indica que si los daños son realizados a los sistemas o sabotajes la pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, silos efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.

Por otro lado, el artículo 9, indica que las penas se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías deinformación protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.

Asimismo, el artículo 13, indica que en caso de hurto será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

¿Qué medidas de seguridad tomarías para evitar caer en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Modulo Informatica U
  • Derechos informáticos u otros mas
  • T.S De Comunidad
  • características del T.S
  • T.S Pehuenche
  • Seguridad Informática U 1 2
  • objeto del T.S
  • U

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS