ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ACCESO ABUSIVO A UN SISTMA INFROMÁTICO


Enviado por   •  6 de Junio de 2013  •  3.977 Palabras (16 Páginas)  •  390 Visitas

Página 1 de 16

Hay muchos tratadistas que no comparten este criterio y consideran que este genero delictual en realidad no existe, pues lo que se estría penalizando es una gama de conductas ya tipificadas en otros títulos, realizadas utilizando medios informáticos, los cuales tan solo se originarían en instrumentos delictuales, razón por la cual, qu9ienss esto consideran, estiman que lo único procedente sería entronizar, para las conductas ya tipificadas, algunas circunstancias de agravación identificadas por el medio utilizado, tal es el caso de los delitos patrimoniales, contra los derechos de autor , contra la fe público, el orden socioeconómico, la seguridad pública o la intimidad.

Bajo mejor criterio los delitos informáticos corresponderían a delitos comunes o generales que ya se encuentran en los códigos, los cuales en lo único que podrían diferenciarse sería en las herramientas empleadas o en los objetos sobre los que se producen.

Así el manejo fraudulento de computadoras, la destrucción o inutilización de programas o de información procesada , el uso indebido de ésta , al ser realizados con ánimo de lucro o aprovechamiento, llevan a pensar inmediatamente en el atentado patrimonial ; sin embargo también se puede observar que el simple acceso o la utilización indebida de datos o informaciones procesadas por computador, pueden invadir y violentar la intimidad de los coasociados con las consiguientes lesiones de orden material y moral .

1.- ACCESO ABUSIVO A UN SISTMA INFROMÁTICO

1.1. Descripción legal

Artículo 269ª “ el que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quién tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (969 MESES Y EN MULTA DE 100 A 1000 SALARIOS MINIMOS LEGAES MENSULAE VIGENTES.

1.2. Análisis

a) Clasificación

- Tipo de mera conducta

-Tipo de peligro

T- Tipo de conducta instantánea, en referencia a la conducta de acceder

T- tipo de conducta permanente, en relación con la conducta de mantenerse dentro del objeto material de la infracción.

Tipo pluri-ofensivo

b) Conducta

-Verbo determinador compuesto; acceder o mantenerse en el objeto material de la infracción.

En un sentido objetivo o material es la penetración o introducción efectiva en el objeto material.

El ingreso puede ser total o parcial; lo importante es que efectivamente se vulnere la esfera de privacidad o el derecho de exclusión del sujeto pasivo en el sistema.

En el campo informático “acceso “es el medio utilizado para obtener información procedente de la memoria de un computador o perteneciente a un sistema informático, se predica aún de una cinta magnética, disquete o CD.ROM. En este sentido hay varias clases de acceso:

1.- Acceso aleatorio. Es la técnica de acceso a un memorial por la cual se hace posible el acceso a cualquiera de sus posiciones de forma directa, sin intervención de sucesión temporal. Se llama aleatorio no por la intervención del azar sino por la forma directa como se produce.

2.- Acceso directo. Es la técnica de acceso a una memoria externa que posibilita la lectura directa de un registro sin tener que leer los precedentes. Se entiende por registro el boque de información referidas a un mismo encabezonamiento , como por ejemplo las relativas a los clientes de un establecimiento de comercio; tratándose de un archivo o una base de datos , cada uno de los bloques de información se denomina registro.

3.- Acceso directo a la memoria. Procedimiento mediante el cual se pueden leer y escribir datos en la memoria central, sin necesidad de transitar por la memoria del proceso, las informaciones se trasfieren directamente de la memoria a los periféricos y viceversa.

4.- Acceso remoto. Es aquel que se logra mediante un cable, una red o una línea telefónica. Aquí se tiene en realidad una comunicación a distancia entre un ordenador y los periféricos.

5.- Accesos simultáneos. Comunicaciones simultáneas que pueden ser gestionadas por algunas computadoras.

Sistematizado, se tipifica aquí el acceso abusivo a sistemas informáticos que se puede producir por los motivos más diversos, desde la simple curiosidad, tal el caso de los hackers, hasta la realización de actos de sabotaje o espionaje informático.

C) OBJETO JURÍDICO.

El avance tecnológico permite elaborar registros y bases de datos que posibilitan la consulta, verificación, almacenamiento copiado y comparación prácticamente inmediatos y que pueden recaer sobre ámbitos como la vida profesional, la situación escolar o académica , la salud, el estado financiero , los hábitos y costumbres de una persona, a los cuales no se puede acceder sin autorización jurídica; así, la ubicación sistemática del tipo y su propio contenido comportamental- presupuestos objetivos- protegen la llamada “ información personal “ procesada o sistematizada.

d) Objeto material.

El objeto material reseñado por la norma hace referencia al conjunto organizado de elementos con capacidad de procesar, almacenar y organizar, de manera automática, datos o información por medio de ordenadores. Así se protege el manejo y almacenamiento de la información, los cuales en todas sus fases comprometen intereses jurídicos valiosos.

El conjunto de elementos físicos o instrumentos de carácter electrónico utilizado en el procesamiento de los datos alimentadores, es el material o soporte físico y el conjunto de programas, lenguajes y plataformas que desarrollan , explotan y procesan efectivamente la información, recibe el nombre de software o soporte lógico.

e) Elementos normativos del objeto.

En la norma derogada art. 195 de 2000 se consagraba, como elemento normativo del objeto material, que el sistema informático estuviera protegido con medida de seguridad, a este respecto se citan como mecanismos de protección del software , todas aquellas instrucciones ejecutables dentro de él, desarrolladas con el objeto de impedir el acceso indiscriminado a la

...

Descargar como (para miembros actualizados)  txt (24 Kb)  
Leer 15 páginas más »
Disponible sólo en Clubensayos.com