2. DELITOS INFORMÀTICOS
Es la realización de una acción que, reuniendo las
características que delimitan el concepto de delito, sea llevada a
cabo utilizando un elemento informático y telemático, o
vulnerando los derechos del titular de un elemento informático,
ya sea hardware o software.
3. En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos,
a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas
naturales o jurídicas. De esta suerte, el bien jurídico protegido será en definitiva el elemento
localizador de los sujetos y de su posición frente al delito. Así, el titular del bien jurídico
lesionado será el sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede,
eventualmente, ser un tercero. De otra parte, quien lesione el bien que se protege, a través
de la realización del tipo penal, será el ofensor o sujeto activo
SUJETOS
Sujeto Activo Sujeto PASIVO
Son aquellas que poseen ciertas
características que no presentan
el denominador común de los
delincuentes, esto es, los sujetos
activos tienen habilidades para el
manejo de los sistemas
informáticos
Es el ente sobre el cual
recae la conducta de acción
u omisión que realiza el
sujeto activo
4. CRÍMENES ESPECÍFICOS
Sabotaje informático
Implica que el delincuente recupere o busque
destruir el centro de cómputos en sí las
máquinas o los programas o informaciones
almacenados en los ordenadores
PIRATERÍA informática
Consiste en la violación ilegal del
derecho de autor
Cajeros automáticos y tarjetas de crédito
Conductas mediante las cuales se logra retirar dinero
del cajero automático, utilizando una tarjeta
magnética robada, o los números de la clave para el
acceso a la cuenta con fondos
Robo de identidad
Luego de obtener los datos personales de un
individuo, se procede a realizar todo tipo de
operaciones para provecho del victimario,
fingiendo ser la persona a la que se extrajo su
información sensible.
5. Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a
un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos
entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo
su vida financiera sino también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar
información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de
información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca
siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su
inteligencia.
Cómo influyen los delitos informáticos
6. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS: La misma fue creada bajo Gaceta Oficial Nº 37.313, el 30 de
Octubre del 2001.
La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como
la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes, o de los delitos
cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.
En la misma se habla sobre los delitos o crímenes informáticos más conocidos a nivel de la informática y que fueron
nombrados y explicados con anterioridad.
Así como también explica sobre los tipos de datas que contiene el mundo de la informática
Las sanciones por los delitos previstos en esta ley serán principales y accesorias. Las sanciones principales concurrirán
con las penas accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del
delito del cual se trate.
Aplicación de la ley contra delitos informáticos
7. La finalidad de este instrumento legal es la protección integral de los sistemas
que empleen tecnologías de información, así como la prevención y sanción de
los delitos cometidos contra tales sistemas o cualesquiera de sus componentes,
o de los delitos cometidos mediante el uso de dichas tecnologías.
En cuanto a la aplicación espacial de la ley, el legislador consideró establecer
la aplicación extraterritorial de la presente ley, para los delitos cometidos fuera
del territorio siempre que se hubieren producido efectos del hecho punible
Ley contra delitos informáticos
8. CONCLUSIÓN
Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes perdidas de dinero
en pocos segundos y afectar la privacidad de las personas sin que estas se percaten de ello, entre otras
consecuencias, van de la mano con los avances de la tecnología.
Para concluir con esta aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el
carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer
tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados
para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia
de la criminalidad informática.
Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información
en su conjunto, evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar.