ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ley 26.388

Mente PoderosaDocumentos de Investigación8 de Noviembre de 2023

2.605 Palabras (11 Páginas)111 Visitas

Página 1 de 11

[pic 1]

TRABAJO PRÁCTICO DE TECNOLOGÍA N2

LEY 26.388 DELITOS INFORMATICOS

CURSO: 2 AÑO

TEMA: LEY 26.388

PROFESOR: Schierch Pablo

AÑO: 2023

NOMBRE DE LOS INTEGRANTES:

Daniela Yosabeth Pinno

Cristina Reyes

Da Costa Viviana

Villalba Maribel

Yanina Rodríguez

Horchuk Cristina

Soares Da Rosa Silvia

HISTORIA DEL DELITO INFORMATICO

La relación entre tecnología y delito no es un fenómeno reciente y se puede remontar a épocas anteriores al surgimiento de las computadoras. Durante el siglo XIX, con la aparición del telégrafo, ya se interceptaban comunicaciones para transmitir información falsa con motivos económicos. Posteriormente, en la década del 60 con la llegada del teléfono, programadores y expertos en sistemas intentaban sabotear el financiamiento gubernamental a la guerra de Vietnam al utilizar de forma gratuita el servicio. Estos "phreakers" manipulaban tonos de llamadas similares a los de la Bell Corporation mediante cajas azules, permitiendo comunicaciones de larga distancia gratuitas. En relación al uso de computadoras, las preocupaciones iniciales se centraban en la gestión de la información a partir del almacenamiento y procesamiento de datos personales, influenciadas por obras literarias como "1984" de Orwell.

Durante la década del 70, se observaron los primeros casos de conductas indebidas relacionadas con computadoras, con énfasis en delitos económicos como espionaje informático, piratería de software, sabotaje a bases de datos y extorsión. El espionaje implicaba la extracción o copia de información de computadoras mediante diversos métodos, incluyendo la absorción de emisiones electromagnéticas. Los objetivos eran programas de computación, datos de investigación en defensa, información contable empresarial y contactos de clientes corporativos. La piratería de software se centraba en la copia no autorizada de programas para su comercialización en el ámbito industrial. El sabotaje y la extorsión informática generaban preocupación debido a la alta concentración de datos almacenados en formato digital. En el ámbito financiero, hubo casos de alteración de archivos en bases de datos empresariales y balances bancarios para manipular pagos de salarios. La llegada de internet a mediados de los 90 trajo consigo desafíos como violaciones a los derechos de autor, pedofilia en línea y preocupaciones sobre privacidad e identidad en entornos virtuales.

Durante la década del 70, se detectaron los primeros delitos informáticos, predominantemente de naturaleza económica, como espionaje informático, piratería de software, sabotaje a bases de datos y extorsión. El espionaje implicaba extraer o copiar información de computadoras utilizando diversas técnicas, incluyendo la absorción de emisiones electromagnéticas. Los objetivos eran programas de computación, datos de investigación en defensa, información contable empresarial y contactos de clientes corporativos. La piratería de software se enfocaba en copiar programas sin autorización para su posterior venta, especialmente en el ámbito industrial. El sabotaje y la extorsión informática generaban inquietud debido a la considerable acumulación de datos en formato digital. En el sector financiero, se registraron casos de alteración de archivos en bases de datos empresariales y balances bancarios para manipular pagos de salarios. Con la llegada de internet a mediados de los 90, surgieron desafíos como violaciones a los derechos de autor, pedofilia en línea y preocupaciones sobre privacidad e identidad en entornos virtuales.

El cibercrimen no constituye un tipo específico de criminalidad y no se clasifica como parte del crimen organizado ni como delitos de cuello blanco según la definición de Edwin Sutherland en 1929. En términos generales, los delitos informáticos son conductas indebidas e ilegales en las que interviene un dispositivo informático como medio o fin para cometer un delito. Se centran en la función de la tecnología en la comisión del delito en lugar de la naturaleza intrínseca del acto delictivo. Por ejemplo, en un caso de intimidación o chantaje a través de correo electrónico, el dispositivo informático actúa como medio para cometer la amenaza, siendo el delito de amenaza el acto ilícito en sí mismo. En otro escenario, el dispositivo informático es el objeto o blanco del crimen, como cuando se envía un virus a la computadora de un tercero para dañarla y deshabilitarla, lo cual podría considerarse un delito de daño, un delito contra la propiedad, al considerar el dispositivo informático como un bien tangible y la información que puede almacenar.

En la actualidad, los delitos informáticos se pueden dividir en dos grupos principales. El primero implica una sofisticación técnica y se basa en la creación de programas maliciosos por parte de hackers, con el objetivo de vulnerar dispositivos o redes, generalmente para obtener ganancias económicas. El segundo grupo comprende delitos que han evolucionado en el entorno digital, siendo facilitados por servicios y aplicaciones web, incluyendo amenazas, fraudes y el grooming.

Muchos de estos delitos se cometen a través de lo que se conoce en informática como "ingeniería social", que difiere de la ingeniería técnica centrada en la creación de programas maliciosos. La ingeniería social se basa en procesos de comunicación para engañar a los usuarios con el propósito de obtener beneficios económicos, como el robo de dinero o la suplantación de identidad para obtener datos personales de terceros.

Además, existen otros tipos de delitos relacionados con la violación de la privacidad de las personas en tres niveles: la intervención ilícita de los gobiernos en las comunicaciones privadas de los ciudadanos, como el espionaje ilegal realizado por agencias de inteligencia y seguridad; la violación de la intimidad por parte de empresas proveedoras de servicios de internet con fines comerciales sin el consentimiento del usuario; y el uso indebido de la informática en el entorno laboral, donde los empleadores acceden a las comunicaciones privadas de los trabajadores, como correos electrónicos y redes sociales, y despiden a los empleados por esta razón.

La llegada de la informática requirió que el derecho adaptara su teoría no solo para la protección de los datos y la información digital como bienes jurídicos, sino también para regular el uso de dispositivos automatizados en la mejora de procesos administrativos. Con el surgimiento de la cibernética en 1949, como un nuevo campo de estudio, el jurista estadounidense Lee Loevigner publicó un artículo ese mismo año titulado "Jurimetría, el próximo paso", donde analizaba la aplicación de recursos informáticos para el tratamiento de la información jurídica. La informática jurídica fue el primer campo de relación entre el derecho y la tecnología, y se refiere a la aplicación de dispositivos informáticos para el tratamiento de la información legal.

En términos de protección de bienes jurídicos, existe un área relacionada con el derecho penal que se enfoca en el estudio de aquellos ilícitos en los que la tecnología informática juega un papel fundamental. Este campo se conoce como derecho informático o derecho de alta tecnología, donde se aplican las reglas jurídicas para abordar los problemas vinculados con la tecnología.

Históricamente, diversas legislaciones penales han considerado bienes inmateriales o intangibles como bienes jurídicos a proteger, incluyendo la materia y la energía en los códigos modernos de occidente. El Manual de las Naciones Unidas sobre Prevención y Control de Delitos Informáticos de 1994 describe este cambio en la protección de bienes jurídicos, reconociendo el aumento de valor de la información en la sociedad posindustrial y la importancia creciente de la tecnología informática. Este cambio ha planteado nuevos problemas jurídicos y ha requerido nuevas respuestas legislativas para abordar los delitos informáticos, también conocidos como cibercrimen, delitos cibernéticos o delitos de alta tecnología.

[pic 2]

La Ley 26.388, sancionada en Argentina en 2008, introduce modificaciones en el Código Penal.

  • Artículo 1: Define términos como 'documento', 'firma', 'suscripción' y 'certificado' en el contexto digital.

El término 'documento' comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.

Los términos 'firma' y 'suscripción' comprenden la firma digital, la creación de una firma digital o firmar digitalmente.

Los términos 'instrumento privado' y 'certificado' comprenden el documento digital firmado digitalmente.

  • Artículo 2: Establece penas para la producción, financiamiento y distribución de representaciones de menores en actividades sexuales explícitas.

Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.

...

Descargar como (para miembros actualizados) txt (19 Kb) pdf (509 Kb) docx (608 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com