ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Informatica


Enviado por   •  7 de Septiembre de 2013  •  2.424 Palabras (10 Páginas)  •  204 Visitas

Página 1 de 10

INTRODUCCIÓN

Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo esta siempre presente, independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad. La seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos. Lo importante es proteger la información. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la información.

1. Algunas posiciones doctrinales:

"Así podemos decir que el interés social digno de tutela penal sería: 'la información (almacenada, tratada y transmitida a través de sistemas informáticos)"

2. Nuestra posición: La información como bien jurídico intermedio.

"Bienes jurídicos intermedios o de referente individual pueden considerarse aquellos intereses colectivos tutelados penalmente de forma conjunta con bienes de los particulares, siendo ambos de carácter homogéneo o estando situados en la misma línea de ataque"

3. Conductas catalogadas por la doctrina como delitos informáticos:

Han sido propuestas diversas clasificaciones para abordar el estudio de los delitos informáticos. Conductas lesivas de la confidencialidad, El espionaje informático (industrial o comercial), que debe entenderse como la obtención, con ánimo de lucro y sin autorización, de datos de valor para el tráfico económico de la industria o comercio. El intrusismo informático, este comportamiento es definido como la mera introducción a sistemas de información o computadoras, infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ellos. Conductas lesivas de la integridad: Son conocidas también como "Sabotaje Informático".Conductas lesivas de la disponibilidad: Es posible que las bombas lógicas y los virus informáticos afecten transitoriamente la disponibilidad de la información, sin destruirla.

4. Conductas que lesionan el derecho a la información como bien jurídico intermedio

Tomando como base tal clasificación, las analizaremos desde nuestra propuesta de tener la información como bien jurídico intermedio, para concluir cuáles de ellas ya están recogidas por el derecho penal y cuáles ameritan ser tipificadas.

Conductas que afectan la confidencialidad de la información.

La introducción de datos falsos (data diddling) en bancos de datos personales. La fuga de datos (data leakage), o revelación dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio económico individual, que posean personas o entidades autorizadas en sus bancos de datos.

El uso de llaves maestras (súperzapping), esto es, la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información. El pinchado de líneas (wiretapping) telemáticas mediante las cuales se transmiten informaciones. Con esta conducta se afecta el derecho individual a la inviolabilidad de las comunicaciones. El intrusismo informático, reúne conductas consistentes en introducirse indebidamente en sistemas de información, bases de datos, o correos electrónicos ajenos; con lo cual se ponen en peligro los derechos individuales a la intimidad e inviolabilidad de comunicaciones privadas.

Conductas que afectan la integridad de la información.

Reunidas las exigencias del tipo objetivo y subjetivo doloso, tanto las bombas lógicas (logic bombs), como los virus informáticos, son conductas que afectan la integridad de la información, y son idóneas para lesionar el derecho individual del patrimonio económico (daño en bien ajeno).La falsificación de documentos electrónicos afecta la integridad de la información como interés colectivo, y causa detrimento en la confianza requerida por el tráfico jurídico para realizar actos y negocios a través de medios informáticos.

Conductas que afectan la disponibilidad de la información.

El bloqueo doloso de un sistema de información de uso individual, con técnicas como el bombardeo de e-mails, supone un atentado a la autonomía personal que podría ser catalogado como un constreñimiento ilegal. Pueden incluirse dentro de estas conductas aquellas consistentes en impedir dolosamente y enforma temporal, a alguien, el acceso a un sistema, a una base de datos, o al correo electrónico personal.

5.Conductas que lesionan el bien jurídico intermedio de la información.

A diferencia de lo que puede observarse en los códigos penales español y alemán , el código penal colombiano expedido con la Ley 599 de 2000, regula en forma dispersa y sin unidad decriterio, algunas de las conductas consideradas como delitos informáticos."Hoy en día no resulta suficiente poseer la información, es necesario además tener la capacidadde almacenarla, tratarla y transmitirla eficientemente, de allí que 'la información' deba ser entendida como un proceso en el cual se englobe los tres supuestos (almacenamiento,tratamiento y transmisión)."

El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a losdelitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.Si se observa el desarrollo doctrinal del tema, se encuentra que el concepto de "delitoinformático" puede comprender tanto aquellas conductas que recaen sobre herramientasinformáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas quevaliéndose de estos medios lesionan otros intereses jurídicamente tutelados como son laintimidad, el patrimonio económico, la fe pública, etc.

Conductas que afectan la confidencialidad de la información

Tal y como lo hacía el código derogado (artículo 288), en el nuevo código fueron tipificadas lasconductas conocidas en la doctrina como pinchado de líneas (write tapping), en los artículos 192y 196 Cd. P, al sancionarse la violación ilícita de comunicaciones, tanto privadas como decarácter oficial.La fuga de datos (data leakage), fue sancionada como agravante de la violación ilícita decomunicaciones por el artículo 288 del Código

...

Descargar como (para miembros actualizados)  txt (16.8 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com