ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Las TIC.


Enviado por   •  20 de Febrero de 2014  •  Tesis  •  1.493 Palabras (6 Páginas)  •  220 Visitas

Página 1 de 6

1. Algunas posiciones doctrinales:

(...) "Así podemos decir que el interés social digno de tutela penal sería: 'la información (almacenada, tratada y transmitida a través de sistemas informáticos),..."

2. Nuestra posición: La información como bien jurídico intermedio

.

"Bienes jurídicos intermedios o de referente individual pueden considerarse aquellos intereses colectivos tutelados penalmente de forma conjunta con bienes de los particulares, siendo ambos de carácter homogéneo o estando situados en la misma línea de ataque"

3. Conductas catalogadas por la doctrina como delitos informáticos:

Han sido propuestas diversas clasificaciones para abordar el estudio de los delitos informáticos. Conductas lesivas de la confidencialidad, El espionaje informático (industrial o comercial), que debe entenderse como la obtención, con ánimo de lucro y sin autorización, de datos de valor para el tráfico económico de la industria o comercio. El intrusismo informático, este comportamiento es definido como la mera introducción a sistemas de información o computadoras, infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ellos. Conductas lesivas de la integridad: Son conocidas también como "Sabotaje Informático”. Conductas lesivas de la disponibilidad: Es posible que las bombas lógicas y los virus informáticos afecten transitoriamente la disponibilidad de la información, sin destruirla.

4. Conductas que lesionan el derecho a la información como bien jurídico intermedio

Tomando como base tal clasificación, las analizaremos desde nuestra propuesta de tener la información como bien jurídico intermedio, para concluir cuáles de ellas ya están recogidas por el derecho penal y cuáles ameritan ser tipificadas.

Conductas que afectan la confidencialidad de la información.

La introducción de datos falsos (data diddling) en bancos de datos personales. La fuga de datos (data leakage), o revelación dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio económico individual, que posean personas o entidades autorizadas en sus bancos de datos.

El uso de llaves maestras (superzapping), esto es, la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados ellos sistemas de información. El pinchado de líneas (wiretapping) telemáticas mediante las cuales se transmiten informaciones. Con esta conducta se afecta el derecho individual a la inviolabilidad de las comunicaciones. El intrusismo informático, reúne conductas consistentes en introducirse indebidamente en sistemas de información, bases de datos, o correos electrónicos ajenos; con lo cual se ponen en peligro los derechos individuales a la intimidad e inviolabilidad de comunicaciones privadas.

Conductas que afectan la integridad de la información.

Reunidas las exigencias del tipo objetivo y subjetivo doloso, tanto las bombas lógicas (logic bombs), como los virus informáticos, son conductas que afectan la integridad de la información, y son idóneas para lesionar el derecho individual del patrimonio económico (daño en bien ajeno).La falsificación de documentos electrónicos afecta la integridad de la información como interés colectivo, y causa detrimento en la confianza requerida por el tráfico jurídico para realizar actos y negocios a través de medios informáticos.

Conductas que afectan la disponibilidad de la información.

El bloqueo doloso de un sistema de información de uso individual, con técnicas como el bombardeo de e-mails, supone un atentado a la autonomía personal que podría ser catalogado como un constreñimiento ilegal. Pueden incluirse dentro de estas conductas aquellas consistentes en impedir dolosamente y informa temporal, a alguien, el acceso a un sistema, a una base de datos, o al correo electrónico personal.

5. Conductas que lesionan el bien jurídico intermedio de la información.

A diferencia de lo que puede observarse en los códigos penales español y alemán, el código penal colombiano expedido con la Ley 599 de 2000, regula en forma dispersa y sin unidad de criterio, algunas de las conductas consideradas como delitos informáticos.

2. Investigar sobre la legislación que existe en tu país y compararla contra la legislación de otros países.

El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto. Si se observa el desarrollo doctrinal del tema, se encuentra que el concepto de "delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense

...

Descargar como (para miembros actualizados)  txt (9.9 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com