ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DELITOS DE LA PROTECCIÓN DE LA INFORMACIÓN DE LOS DATOS

orlandoasr16 de Abril de 2014

2.833 Palabras (12 Páginas)288 Visitas

Página 1 de 12

DELITOS DE LA PROTECCIÓN DE LA INFORMACIÓN DE LOS DATOS

MÓNICA ANDREA SILVA SOTO

ADRIANA MARCELA DANGOND BARROS

PENAL ESPECIAL II

UNIVERSIDAD POPULAR DEL CESAR

FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS

PROGRAMA: DERECHO

VALLEDUPAR

2014

DELITOS DE LA PROTECCIÓN DE LA INFORMACIÓN DE LOS DATOS

MÓNICA ANDREA SILVA SOTO

ADRIANA MARCELA DANGOND BARROS

PENAL ESPECIAL II

DR. LEONEL ROMERO

UNIVERSIDAD POPULAR DEL CESAR

FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS

DERECHO

VALLEDUPAR

2014

DELINCUENCIA INFORMÁTICA Y ABUSO INFORMÁTICO

La define Gómez Perals como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.

Ruiz Vadillo indica que el abuso informático “es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos.

SUJETOS DEL DELITO INFORMÁTICO

En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas naturales o jurídicas. De esta suerte, el bien jurídico protegido será en definitiva el elemento localizador de los sujetos y de su posición frente al delito. Así, el titular del bien jurídico lesionado será el sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede, eventualmente, ser un tercero. De otra parte, quien lesione el bien que se protege, a través de la realización del tipo penal, será el ofensor o sujeto activo.

Sujeto Activo

De acuerdo al profesor chileno Mario Garrido Montt, se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal.

Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los

Sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que “entra” en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que “desvía fondos” de las cuentas de sus clientes.

Al respecto, según un estudio publicado en el Manual de las Naciones

Unidas para la prevención y control de delitos informáticos, el 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada (Insiders). Asimismo, otro reciente estudio realizado en América del Norte y Europa indicó que el 73% de las intrusiones informáticas cometidas eran atribuibles a fuentes interiores y solo el 23% a la actividad delictiva externa (Outsiders).

Sujeto Pasivo

El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo.

En primer término tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los “delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.

Dado lo anterior, “ha sido imposible conocer la verdadera magnitud de los “delitos informáticos”, ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables” y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; La falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada “cifra oculta” o “cifra negra”.

LOS BIENES JURÍDICOS PROTEGIDOS EN EL DELITO INFORMÁTICO.

Dentro de los delitos informáticos, podemos decir que la tendencia es que la protección a los bienes jurídicos, se le haga desde la perspectiva de los delitos tradicionales, con una re-interpretación teleológica de los tipos penales ya existentes, para subsanar las lagunas originadas por los novedosos comportamientos delictivos. Esto sin duda da como regla general que los bienes jurídicos protegidos, serán los mismos que los delitos reinterpretados teleológicamente o que se les ha agregado algún elemento nuevo para facilitar su

Persecución y sanción por parte del órgano jurisdiccional competente.

De otro lado otra vertiente doctrinaria supone que la emergente Sociedad de la Información hace totalmente necesaria la incorporación de valores inmateriales y de la información misma como bienes jurídicos de protección, esto tomando en cuenta las diferencias existentes por ejemplo entre la propiedad tangible y la intangible. Esto por cuanto la información no puede a criterio de Pablo Palazzi ser tratada de la misma forma en que se aplica la legislación actual a los bienes corporales, si bien dichos bienes tiene un valor intrínseco compartido, que es su valoración económica, es por tanto que ella la información y otros intangibles son objetos de propiedad, la cual esta constitucionalmente protegida.

 El patrimonio: en el caso de la amplia gama de fraudes informáticos y las Manipulaciones de datos que da a lugar.

 La reserva, la intimidad y confidencialidad de los datos: en el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos.

 La seguridad o fiabilidad del tráfico jurídico y probatorio: en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos.

 El derecho de propiedad: en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado terrorismo informático.

Por tanto el bien jurídico protegido, acoge a la confidencialidad, integridad, disponibilidad de la información y de los sistemas informáticos donde esta se almacena o transfiere.

Título VII BIS

DE LA PROTECCION DE LA INFORMACION Y DE LOS DATOS

ART. 269A:

Acceso abusivo a un sistema informático: Toda persona que acceda a un sistema informático y quiera permanecer en el, debe tener autorización previa de la persona que tenga el legítimo derecho de autorizarlo. Es absolutamente necesario, para tener acceso a cualquier información que esta contenida en un sistema informático tener la facultad o el derecho de acceso ha dicho sistema, sin importar si este está protegido o no con medida de seguridad.

ART.269 B

Ninguna persona puede impedir u obstaculizar; el funcionamiento o el acceso normal a un sistema informático. Toda persona que obstaculice el acceso a la información contenida en el sistema informático debe estar facultado para ello, de lo contrario será sancionado con pena de prisión y multa.

ART. 269 C

Ninguna persona puede intersectar o extraer información proveniente de su origen o del destino de envió, para extraer datos de información de cualquier sistema informático es necesario una orden judicial previa que así lo autorice.

Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores.

...

Descargar como (para miembros actualizados) txt (19 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com