Ley 26.388
Enviado por Mente Poderosa • 8 de Noviembre de 2023 • Documentos de Investigación • 2.605 Palabras (11 Páginas) • 91 Visitas
[pic 1]
TRABAJO PRÁCTICO DE TECNOLOGÍA N2
LEY 26.388 DELITOS INFORMATICOS
CURSO: 2 AÑO
TEMA: LEY 26.388
PROFESOR: Schierch Pablo
AÑO: 2023
NOMBRE DE LOS INTEGRANTES:
Daniela Yosabeth Pinno
Cristina Reyes
Da Costa Viviana
Villalba Maribel
Yanina Rodríguez
Horchuk Cristina
Soares Da Rosa Silvia
HISTORIA DEL DELITO INFORMATICO
La relación entre tecnología y delito no es un fenómeno reciente y se puede remontar a épocas anteriores al surgimiento de las computadoras. Durante el siglo XIX, con la aparición del telégrafo, ya se interceptaban comunicaciones para transmitir información falsa con motivos económicos. Posteriormente, en la década del 60 con la llegada del teléfono, programadores y expertos en sistemas intentaban sabotear el financiamiento gubernamental a la guerra de Vietnam al utilizar de forma gratuita el servicio. Estos "phreakers" manipulaban tonos de llamadas similares a los de la Bell Corporation mediante cajas azules, permitiendo comunicaciones de larga distancia gratuitas. En relación al uso de computadoras, las preocupaciones iniciales se centraban en la gestión de la información a partir del almacenamiento y procesamiento de datos personales, influenciadas por obras literarias como "1984" de Orwell.
Durante la década del 70, se observaron los primeros casos de conductas indebidas relacionadas con computadoras, con énfasis en delitos económicos como espionaje informático, piratería de software, sabotaje a bases de datos y extorsión. El espionaje implicaba la extracción o copia de información de computadoras mediante diversos métodos, incluyendo la absorción de emisiones electromagnéticas. Los objetivos eran programas de computación, datos de investigación en defensa, información contable empresarial y contactos de clientes corporativos. La piratería de software se centraba en la copia no autorizada de programas para su comercialización en el ámbito industrial. El sabotaje y la extorsión informática generaban preocupación debido a la alta concentración de datos almacenados en formato digital. En el ámbito financiero, hubo casos de alteración de archivos en bases de datos empresariales y balances bancarios para manipular pagos de salarios. La llegada de internet a mediados de los 90 trajo consigo desafíos como violaciones a los derechos de autor, pedofilia en línea y preocupaciones sobre privacidad e identidad en entornos virtuales.
Durante la década del 70, se detectaron los primeros delitos informáticos, predominantemente de naturaleza económica, como espionaje informático, piratería de software, sabotaje a bases de datos y extorsión. El espionaje implicaba extraer o copiar información de computadoras utilizando diversas técnicas, incluyendo la absorción de emisiones electromagnéticas. Los objetivos eran programas de computación, datos de investigación en defensa, información contable empresarial y contactos de clientes corporativos. La piratería de software se enfocaba en copiar programas sin autorización para su posterior venta, especialmente en el ámbito industrial. El sabotaje y la extorsión informática generaban inquietud debido a la considerable acumulación de datos en formato digital. En el sector financiero, se registraron casos de alteración de archivos en bases de datos empresariales y balances bancarios para manipular pagos de salarios. Con la llegada de internet a mediados de los 90, surgieron desafíos como violaciones a los derechos de autor, pedofilia en línea y preocupaciones sobre privacidad e identidad en entornos virtuales.
El cibercrimen no constituye un tipo específico de criminalidad y no se clasifica como parte del crimen organizado ni como delitos de cuello blanco según la definición de Edwin Sutherland en 1929. En términos generales, los delitos informáticos son conductas indebidas e ilegales en las que interviene un dispositivo informático como medio o fin para cometer un delito. Se centran en la función de la tecnología en la comisión del delito en lugar de la naturaleza intrínseca del acto delictivo. Por ejemplo, en un caso de intimidación o chantaje a través de correo electrónico, el dispositivo informático actúa como medio para cometer la amenaza, siendo el delito de amenaza el acto ilícito en sí mismo. En otro escenario, el dispositivo informático es el objeto o blanco del crimen, como cuando se envía un virus a la computadora de un tercero para dañarla y deshabilitarla, lo cual podría considerarse un delito de daño, un delito contra la propiedad, al considerar el dispositivo informático como un bien tangible y la información que puede almacenar.
En la actualidad, los delitos informáticos se pueden dividir en dos grupos principales. El primero implica una sofisticación técnica y se basa en la creación de programas maliciosos por parte de hackers, con el objetivo de vulnerar dispositivos o redes, generalmente para obtener ganancias económicas. El segundo grupo comprende delitos que han evolucionado en el entorno digital, siendo facilitados por servicios y aplicaciones web, incluyendo amenazas, fraudes y el grooming.
Muchos de estos delitos se cometen a través de lo que se conoce en informática como "ingeniería social", que difiere de la ingeniería técnica centrada en la creación de programas maliciosos. La ingeniería social se basa en procesos de comunicación para engañar a los usuarios con el propósito de obtener beneficios económicos, como el robo de dinero o la suplantación de identidad para obtener datos personales de terceros.
Además, existen otros tipos de delitos relacionados con la violación de la privacidad de las personas en tres niveles: la intervención ilícita de los gobiernos en las comunicaciones privadas de los ciudadanos, como el espionaje ilegal realizado por agencias de inteligencia y seguridad; la violación de la intimidad por parte de empresas proveedoras de servicios de internet con fines comerciales sin el consentimiento del usuario; y el uso indebido de la informática en el entorno laboral, donde los empleadores acceden a las comunicaciones privadas de los trabajadores, como correos electrónicos y redes sociales, y despiden a los empleados por esta razón.
La llegada de la informática requirió que el derecho adaptara su teoría no solo para la protección de los datos y la información digital como bienes jurídicos, sino también para regular el uso de dispositivos automatizados en la mejora de procesos administrativos. Con el surgimiento de la cibernética en 1949, como un nuevo campo de estudio, el jurista estadounidense Lee Loevigner publicó un artículo ese mismo año titulado "Jurimetría, el próximo paso", donde analizaba la aplicación de recursos informáticos para el tratamiento de la información jurídica. La informática jurídica fue el primer campo de relación entre el derecho y la tecnología, y se refiere a la aplicación de dispositivos informáticos para el tratamiento de la información legal.
...