Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Los Revolución Digital y los Delitos Informáticos (página 2)



Partes: 1, 2

b) Son acciones ocupacionales, porque en muchas veces se
realizan cuando el sujeto se halla trabajando.

c) Son acciones de oportunidad, porque se aprovecha una
ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y
económico.

d) Provocan serias pérdidas
económicas.

e) Ofrecen posibilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria presencia
física pueden llegar a consumarse.

f) Son muchos los casos y pocas las denuncias, y todo
ello debido a la misma falta de regulación por parte del
Derecho.

g) Son muy sofisticados.

h) Presentan grandes dificultades para su
comprobación, esto por su mismo carácter
técnico.

i) En su mayoría son imprudencias y no
necesariamente se cometen con intención.

j) Ofrecen facilidades para su comisión los
menores de edad.

k) Tienden a proliferar cada vez más, por lo que
requieren una urgente regulación.

l) En algunos casos siguen siendo ilícitos
impunes ante la ley.

5.-
Clasificación de los
Delitos
Informáticos.-

La clasificación de dichos delitos se puede
resumir en:

5.1. Delitos contra la Intimidad.- cuando se descubren
y/o revelan secretos mediante el apoderamiento y difusión
de datos reservados registrados en ficheros o soportes
informáticos llamado también delito de espionaje
informático es toda conducta típica,
antijurídica y culpable que tiene por finalidad la
violación de la reserva u obligación de secreto de
la información contenida en un sistema de tratamiento de
la información. Rodolfo Herrera sostiene que  el
espionaje informático consiste en obtener no
autorizadamente datos almacenados en un fichero automatizado, en
virtud de lo cual se produce la violación de la reserva o
secreto de información de un sistema de tratamiento
automatizado de la misma.[6] 

5.2. Delitos contra la Propiedad Intelectual a
través de la protección de los derechos de autor,
especialmente la copia y distribución no autorizada de
programas de ordenador y tenencia de medios para suprimir los
dispositivos utilizados para proteger dichos
programas.

5.3. Delitos por Falsedades.- Tenemos figuras
como:

a) Extensión de la falsificación de moneda
a las tarjetas de débito y crédito.

b) Fabricación o tenencia de programas de
ordenador para la comisión de delitos de
falsedad.

5.4 Sabotajes Informáticos.- Delito de
daños mediante la destrucción o alteración
de datos, programas o documentos electrónicos contenidos
en redes o sistemas informáticos, sostiene el autor
chileno Rodolfo Herrera Bravo, sostiene que el sabotaje
informático es "toda  acción
típica, antijurídica y dolosa destinada a destruir
o inutilizar el soporte lógico de un sistema
computacional, empleando medios
computacionales
[7]

5.5. Fraudes Informáticos.- el fraude
informático es la incorrecta utilización del
resultado de un procesamiento automatizado de datos, mediante la
alteración en cualquiera de las fases de su procesamiento
o tratamiento informático, siempre que sea con
ánimo de lucro y en perjuicio de tercero, tipificado en la
mayoría de países en el capítulo de los
delitos de estafa. Sostiene la tratadista española Noelia
García[8]que los principales elementos
que  constituyen el delito de Fraude Informático son:
el ánimo de lucro; la acción de valerse de una
manipulación informática o artificio semejante; la
transferencia no consentida del patrimonio de otra persona sin
utilizar violencia y la existencia de perjuicio a tercero. Como
se advierte, desaparece el engaño y el error.

5.6. Amenazas o Coacción.- Realizadas por
cualquier medio de comunicación. 5.7. Calumnias e
Injurias.- Cuando se propaguen por cualquier medio de eficacia
semejante a la imprenta o la radiodifusión.

5.8. Pornografía Infantil.- Entre los delitos
relativos a la prostitución, tenemos:

a) Utilizar a menores o incapaces con fines
exhibicionistas o pornográficos.

b) La inducción, promoción, favorecimiento
o facilitamiento de la prostitución de una persona menor
de edad o incapaz.

c) La producción, venta, distribución,
exhibición, por cualquier medio, de material
pornográfico en cuya elaboración hayan sido
utilizados menores de edad o incapaces, aunque el material
tuviere su origen en el extranjero o fuere
desconocido.

d) Facilitamiento de las conductas

e) La posesión de dicho material para la
realización de dichas conductas.

6.-
Situación del actual
Código
Penal.-

Con la aprobación de la ley N° 27309de fecha
17 de julio de 2000, se añade al Código Penal, el
capítulo X denominado "Delitos Informáticos", se
realizan importantes cambios entre los que destacan las
definiciones de ciertos articulados a través de los, que
tipifican las siguientes figuras penales a saber:

  • Artículo 207° A: Interferencia, acceso o
    copia ilícita contenida en base de datos

  • Artículo 207° B: Alteración,
    daño o destrucción de la base de
    datos

  • Artículo 207° C: Circunstancias
    cualificantes agravantes

Encontrándose dispersos en nuestro ordenamiento
penal otros tipos penales relacionados con el uso de medios
informáticos para la perpetración del delito;
así:

Artículo 161°.- Violación del Secreto
de las Comunicaciones

Artículo 183°.- A Pornografía
Infantil.

Artículo 186° segunda parte inciso 3°.-
Hurto Agravado

7.-
Conclusiones.-

Finalmente, es de apreciarse que mientras países
como Chile, México, España avanzan en legislar
sobre los llamados delitos informáticos, en nuestro
país, se hace necesaria la sanción de una ley que
tipifique con precisión las conductas delictivas llevadas
a cabo mediante el empleo de la informática y no
únicamente las referidas a la afectación de sus
sistemas, llenando así algunos vacíos normativos a
través de la previsión de nuevas modalidades
delictivas y nuevos bienes jurídicos a
proteger.

En síntesis, esta nueva legislación debe
ser producto de receptar cuestiones que han llegado a nuestros
tribunales y que han sido ya resueltas, concretar compromisos
internacionales asumidos por nuestro país y en algunos
casos sometidos a la justicia penal, adoptando figuras penales
existentes en otras legislaciones.

Para que este sistema garantista del Derecho Penal surta
sus efectos, es necesario el compromiso de la comunidad
internacional a fin de que regulen sus ordenamientos
jurídicos de una manera uniforme siguiendo las
recomendaciones y pautas señaladas por las diferentes
organizaciones mundiales, y de esta manera se logre la
armonización de sus legislaciones, para que los usuarios
de la tecnología de la información se vean cada vez
más protegidos y accedan al maravilloso mundo del
ciberespacio.

 

 

 

Autor:

Eduardo Cabello Vargas

Abogado

[1] .- TÉLLEZ VALDÉS, Julio,
Derecho Informático, 3ª.ed., Ed. Mc Graw Hill,
México, 2003, Pág. 8

[2] .- SARZANA, Carlos, en PALAZZI, PABLO A:
Delitos Informáticos, AD-HOC, Buenos Aires, 2000,
Pág.37.

[3] .- Hardware (fierros, maquinaria): Se
trata de todos los componentes de una computadora, entre los
cuales se pueden mencionar el disco duro, procesador, monitor,
etc. Que en conjunto con el software hacen que funcione nuestra
máquina.

[4] .- Software: Término general que
designa los diversos tipos de programas usados en
computación

[5] .- TÉLLEZ VALDÉS, Julio. Ob
Cit. Pág. 09 y ss.

[6] .- HERRERA BRAVO, Rodolfo “
Reflexiones sobre los Delitos Informáticos motivadas por
los desaciertos de la Ley Chilena”, texto disponible
en  http://www.ctv.es

[7] .- En Figuras delictivo –
informáticos tipificadas en Chile”, texto
disponible en http://www.alfa-redi.org

[8] .- Noelia García Noguera "Delitos
Informáticos en el Código Penal
Español

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter