Delitos Informaticos Del Fuero Comun.

3
Delitos informáticos del fuero común. Rea Monroy Cintia Belén. http://perso.unifr.ch/derechopenal/assets/files/articulos/a_20080526_32.pdf Delitos informáticos Incluye los cometidos contra el sistema y los cometidos por medio de sistemas informáticos ligados con Telemática, o a los bienes jurídicos que se han relacionado con la información: datos, documentos electrónicos, dinero electrónico, etc. Predominan: Acceso no autorizado: El uso legitimo de contraseñas (passwords) y el ingreso a un sistema informático sin al autorización del propietario esta tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático no disponen en algunos países de preceptos que permitan su persecución. Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. No existe una opinión uniforme sobre la responsabilidad del propietario de un servicio on-line o de un sysop respecto a las copias ilegales introducidas en el sistema. Mientras un tribunal condenó a un sysop porque en su BBS había imágenes escaneadas de la revista Playboy, en el caso LaMacchia, el administrador del sistema fue hallado no responsable de las copias de programas que albergaba su BBS. El recurso de los propietarios de sistemas on-line y BBS ha sido incluir una advertencia o una cláusula contractual que los exonera de responsabilidad frente a un "upload" de un programa o fichero que infrinja los derechos de autor de terceros. Contexto Nacional e Internacional III. 2CM32

description

trabajo

Transcript of Delitos Informaticos Del Fuero Comun.

Page 1: Delitos Informaticos Del Fuero Comun.

Delitos informáticos del fuero común.Rea Monroy Cintia Belén.

http://perso.unifr.ch/derechopenal/assets/files/articulos/a_20080526_32.pdf

Delitos informáticos Incluye los cometidos contra el sistema y los cometidos por medio de sistemas informáticos ligados con Telemática, o a los bienes jurídicos que se han relacionado con la información: datos, documentos electrónicos, dinero electrónico, etc. Predominan:

Acceso no autorizado: El uso legitimo de contraseñas (passwords) y el ingreso a un sistema informático sin al autorización del propietario esta tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave

Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático no disponen en algunos países de preceptos que permitan su persecución.

Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. No existe una opinión uniforme sobre la responsabilidad del propietario de un servicio on-line o de un sysop respecto a las copias ilegales introducidas en el sistema. Mientras un tribunal condenó a un sysop porque en su BBS había imágenes escaneadas de la revista Playboy, en el caso LaMacchia, el administrador del sistema fue hallado no responsable de las copias de programas que albergaba su BBS. El recurso de los propietarios de sistemas on-line y BBS ha sido incluir una advertencia o una cláusula contractual que los exonera de responsabilidad frente a un "upload" de un programa o fichero que infrinja los derechos de autor de terceros.

Cabe Señalar que los programas de computación, las bases de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en la Ley Federal del Derecho de Autor del 24 de diciembre de 1996, que entró en vigor el 24 de marzo de 1997 de esto hablaremos posteriormente

Distribución de música por Internet (mp3): Sabido es que con relación a la música existe el conocido MP3 un formato digital de audio que permite comprimir el tamaño de una canción digitalizada en una relación de 10 a 1 es decir que 10 MB de sonido digitalizado ocuparía solo un MB esto es lo que ha permitido un intenso tráfico de música dentro de la red que ha derivado inclusive en la venta ilegal de compactos sin intervención de las discográficas dando lugar a todo un movimiento al respecto que ha sido motivo de numerosas medidas para tratar de evitarlo.

Contexto Nacional e Internacional III. 2CM32

Page 2: Delitos Informaticos Del Fuero Comun.

Delitos informáticos del fuero común.Rea Monroy Cintia Belén.

http://perso.unifr.ch/derechopenal/assets/files/articulos/a_20080526_32.pdf

Intercepción de E-mail: la violación de correspondencia, y la Intercepción de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno reviste la misma gravedad.

En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.

Estafas electrónicas: las compras electrónicas son un atractivo más para que aumente los casos de estafa, existiría un engaño a la persona que compra al distribuidor, al banco y/o al equipo principal encargado de la operación La proliferación de las compras telemáticas permite que aumenten también los casos de estafa.

http://perso.unifr.ch/derechopenal/assets/files/articulos/a_20080526_32.pdf

http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/TorresRuiz.pdf

Contexto Nacional e Internacional III. 2CM32