Date post: | 19-Feb-2017 |
Category: |
Internet |
Upload: | diiana-maquera |
View: | 32 times |
Download: | 0 times |
ACCESO ILÍCITO A SISTEMAS
INFORMÁTICOSINTEGRANTE: MAQUERA MACHACA
ZULMA DIANA
ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS
• UN DELITO INFORMÁTICO O CIBERDELITO ES TODA AQUELLA ACCIÓN ANTIJURÍDICA Y CULPABLE, QUE SE DA POR VÍAS INFORMÁTICAS O QUE TIENE COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORES, MEDIOS ELECTRÓNICOS Y REDES DE INTERNET.
• LA CRIMINALIDAD INFORMÁTICA CONSISTE EN LA REALIZACIÓN DE UN TIPO DE ACTIVIDADES QUE, REUNIENDO LOS REQUISITOS QUE DELIMITAN EL CONCEPTO DE DELITO, SEAN LLEVADOS A CABO UTILIZANDO UN ELEMENTO INFORMÁTICO.
DELITOS INFORMÁTICOS
ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS
Las manifestaciones delictivas relacionadas con las tecnologías de la información y comunicación son muy variadas y también abundantes. Sin
embargo, intentar definir dichas manifestaciones es una tarea compleja tanto por su imprecisión como por su
carácter polisémico.
En el código penal se encuentran los siguientes artículos que nos hablan acerca del acceso ilícito a sistemas y equipos informáticos y las condenas que se pueden emitir al incurrir en estos actos.
- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos
de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años
de prisión y de cien a trescientos días de multa.
-Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de
cincuenta a ciento cincuenta días de multa.
DELITOS DE ACCESO NO CONSENTIDO A SISTEMAS INFORMÁTICOS
Este sería el caso que en principio se narra en el supuesto. En la jerga de la red el hacker es el intruso, popularmente conocido en Internet como el pirata informático. Las conductas de hacking consisten, en el conjunto de comportamientos de acceso o interferencia no autorizados, de forma subrepticia, a un sistema informático o red de comunicación electrónica de datos y a la utilización de los mismos sin autorización o más allá de lo autorizado.
CONCLUCIONES
• En el presente ensayo se observa y se reafirma
como se señala “que el delito informático se
caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo”.
• La preocupación por las conductas de acceso ilícito a los sistemas informáticos ha sido una constante a lo largo de las tres últimas décadas.
• En este sentido podemos concluir , es importante no soslayar que el acceso ilícito constituyó a nivel supranacional una de las primeras conductas cuya punición se reclamó en el momento en que la expresión delincuencia informática podría considerarse, todavía, un término incipiente.