El documento trata sobre el acceso ilícito a sistemas informáticos. Define los delitos informáticos y ciberdelitos como acciones antijurídicas que dañan ordenadores, medios electrónicos y redes. Explica que el acceso ilícito a sistemas sin autorización con el fin de modificar, destruir o copiar información está penado con multas y prisión. Finalmente, concluye que prevenir este tipo de delitos es importante debido a las dificultades de su detección y persecución.
2. ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS
• UN DELITO INFORMÁTICO O CIBERDELITO ES TODA AQUELLA ACCIÓN
ANTIJURÍDICA Y CULPABLE, QUE SE DA POR VÍAS INFORMÁTICAS O QUE
TIENE COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORES, MEDIOS
ELECTRÓNICOS Y REDES DE INTERNET.
• LA CRIMINALIDAD INFORMÁTICA CONSISTE EN LA REALIZACIÓN DE UN
TIPO DE ACTIVIDADES QUE, REUNIENDO LOS REQUISITOS QUE
DELIMITAN EL CONCEPTO DE DELITO, SEAN LLEVADOS A CABO
UTILIZANDO UN ELEMENTO INFORMÁTICO.
DELITOS INFORMÁTICOS
3. ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS
Las manifestaciones delictivas
relacionadas con las tecnologías de la
información y comunicación son muy
variadas y también abundantes. Sin
embargo, intentar definir dichas
manifestaciones es una tarea compleja
tanto por su imprecisión como por su
carácter polisémico.
4. En el código penal se encuentran los siguientes artículos que nos hablan
acerca del acceso ilícito a sistemas y equipos informáticos y las condenas
que se pueden emitir al incurrir en estos actos.
- Al que sin autorización modifique, destruya o provoque
pérdida de información contenida en sistemas o equipos
de informática protegidos por algún mecanismo de
seguridad, se le impondrán de seis meses a dos años
de prisión y de cien a trescientos días de multa.
-Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a un año de prisión y de
cincuenta a ciento cincuenta días de multa.
5. DELITOS DE ACCESO NO CONSENTIDO A SISTEMAS INFORMÁTICOS
Este sería el caso que en principio se narra en el
supuesto. En la jerga de la red el hacker es el
intruso, popularmente conocido en Internet como
el pirata informático. Las conductas
de hacking consisten, en el conjunto de
comportamientos de acceso o interferencia no
autorizados, de forma subrepticia, a un sistema
informático o red de comunicación electrónica de
datos y a la utilización de los mismos sin
autorización o más allá de lo autorizado.
6. CONCLUCIONES
• En el presente ensayo se observa y se reafirma
como se señala “que el delito informático se
caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo”.
• La preocupación por las conductas de acceso ilícito a los sistemas informáticos ha sido una
constante a lo largo de las tres últimas décadas.
• En este sentido podemos concluir , es importante no soslayar que el acceso ilícito constituyó
a nivel supranacional una de las primeras conductas cuya punición se reclamó en el
momento en que la expresión delincuencia informática podría considerarse, todavía, un
término incipiente.