Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Estos actos delictuales en los sistemas informáticos o red se pueden denotar especialmente
debido a la falta de jerarquía en la red, el creciente número de usuarios, la facilidad de acceso
que se tiene al medio tecnológico y el anonimato de los cibernautas
Conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es, invasiones a
computadoras, correos o sistemas de datas mediante una clave de acceso; conductas
cometidas a través de la tecnología. En un sentido amplio, comprende a todas aquellas
conductas en las que las TIC son el objetivo, el medio o el lugar de ejecución, aunque afecten a
bienes jurídicos diversos;
Asimismo se menciona que no todo delito puede clasificarse como delito informático con el
simple hecho de haber utilizado un instrumento tecnológico, es necesario determinar que
conductas se clasifican como delitos informáticos y cuáles no.
La finalidad de la ley es prevenir y sancionar las conductas ilícitas que afectan los sistemas, las
datas informáticas, el secreto de las telecomunicaciones y bienes jurídicos que puedan ser
afectados mediante la utilización de las TIC de tal manera garantizar las condiciones mínimas
para que las personas gocen del derecho a la libertad y al desarrollo.
Información de manera general: contenido de las bases y banco de datos o el producto de los
procesos informáticos automatizados (bien autónomo de valor económico)
Sujetos
Hackers:
Crackers:
Son personas que se introducen en sistemas remotos con la intención de destruir datos,
denegar el servicio a usuarios legítimos y, en general, a causar problemas a los sistemas,
procesadores o redes informáticas, conocidos como piratas electrónicos.
Sujeto Pasivo El sujeto pasivo, por otro lado, es aquel sobre el que recae el daño
de la acción delictiva. es la persona o empresa cuyo bien jurídico protegido ha
sido puesto en peligro o lesionado por la conducta realizada por el sujeto
activo.
Conformado por las siguientes figuras penales: el artículo 2 (acceso ilícito), el artículo 3
(atentando a la integridad de datos informáticos) y el artículo 4 (atentando a la integridad de
sistemas informáticos).
Queda derogada por la única disposición complementaria derogatoria de la Ley 30171. Este
artículo derogado fue incorporado al Código Penal (Artículo 154- A; tráfico ilegal de datos
personales)