Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

El delito informático contra la intimidad y los datos de la persona en el Derecho colombiano



Partes: 1, 2, 3

    1. Resumen
    2. Regulación normativa
      del fenómeno informático y la
      intimidad
    3. Los
      derechos fundamentales de acceso a la información, el
      Habeas data y la intimidad en el ordenamiento
      jurídico
    4. La
      Ley 1273 de 2009, que crea el bien jurídico tutelado de
      la "Información y de los datos" de la persona (natural o
      jurídica, se entiende) en Colombia

    Resumen

    El presente ensayo
    jurídico, titulado El delito
    informático contra la intimidad: una visión
    constitucional y penal, tiene por objeto el estudio socio
    jurídico del derecho fundamental a la intimidad en la
    Constitución y legislación penal
    colombiana vigentes. Igualmente se hace un estudio comparado con
    las legislaciones penales alemana, canadiense y española,
    a efectos de acercarnos al análisis y tratamiento jurídicos que
    estas legislaciones le dan al fenómeno informático
    contra la intimidad. Igualmente, hacemos un análisis
    detallado de los tipos penales previstos en el Código
    Penal Colombiano vigente (Ley 599 de 2000)
    y proponemos a manera de conclusión, un tipo penal
    complejo para proteger la intimidad de las personas que se ven
    ante atentados con medios
    comisivos electrónicos, telemáticos o
    informáticos o medios (TIC).
    Finalmente hacemos un relación de los tipos penales
    creados por la ley 1273 de 2009 que pretenden tutelar el bien
    jurídico tutelado de la "información y de los datos" personales
    en Colombia.

    Palabras Claves: Intimidad, delito
    informático, Constitución, medios comisivos
    penales, medios TIC.

    ABSTRACT: The present juridical, titled
    rehearsal: "The computer crime against the intimacy: the
    constitutional of vision and penal", this has for object the
    study juridical partner of the right principle a the intimacy in
    the Constitution the legislation of and the effective of the
    penal Colombian. Equally a study is made compared against the
    German, Canadian penal legislations the Spanish one of and, an
    effects of the analysis of to the one of coming closer the and
    juridical treatment that these legislations give to the computer
    phenomenon against the intimacy. Finally, we make a detailed
    analysis of the penal types foreseen in the Code the effective of
    Penal Colombian (Law 599 of 2000) the we propose of and a way of
    the conclusion, type of the complex to protect the penal intimacy
    of the people that see each other before attacks against the
    electronic ones of commisive of means, telematic, the computer
    ones of or the means (TIC). Finally we make a relationship of the
    penal types created by the law 1273 of 2009 that seek to
    guarantee the real juridical one denominated of the "information
    and of the data" personal in
    Colombia.

    Keys Words: Intimacy, computer of the
    crime, Constitution, penal of commisive of means, TIC of the
    means.

    Regulación
    normativa del fenómeno informático y la
    intimidad

    A partir de la segunda mitad del siglo XX –lo cual era
    presumible, después de la barbarie de la II guerra mundial–,
    la preocupación de las políticas
    criminológicas de los Estados Democráticos y de
    Derecho, por la vulneración de los derechos humanos
    continua e insistentemente tabuladas, evaluadas y analizadas por
    los criminólogos alemanes, italianos, centroeuropeos y
    americanos, dejaron de priorizarse, casi única y
    exclusivamente con base en las convencionales delincuencias de
    "sangre", las
    "patrimoniales" o cualquiera otra que atentara contra un bien
    jurídico protegido y protegible tradicionales, para
    regular y profundizar en su protección otros bienes
    jurídicamente tutelados como la dignidad, la
    honra, el buen nombre, la imagen y la
    intimidad de las personas, amenazados por medios tradicionales o
    por medios informáticos o telemáticos, tal y como
    se puede constatar con la simple lectura de los
    diversos catálogos punibles de los Estados modernos
    americanos, los del derecho consuetudinario anglosajón o
    los del ámbito de la Common Wealth en sus "Crimes
    Act"[1].

    En tal virtud, las nuevas preocupaciones; entre muchas
    otras, pero especialmente las devenidas del fenómeno
    tecnológico de la información y comunicación por medios
    electromagnéticos (informáticos y/o
    telemáticos) , se reflejaron en la doctrina de
    criminólogos y iuspenalistas, con carácter correctivo, represivo y punitivo y
    acogido inmediatamente por los Estados en sus diferentes leyes especiales
    y diversos Codex penales, antes que con carácter
    preventivo y civilista, en las normas
    administrativas, las cuales paradójicamente, fueron
    adoptadas por varios Estados cuando ya se habían expedido
    estatutos penales que reprimían la actividad humana a
    través de equipos computacionales o telemáticos, en
    sus múltiples formas y pretendían proteger y
    tutelar derechos
    fundamentales, como la intimidad, la honra, la imagen, etc.
    [2], plasmados paulatinamente en las
    respectivas Constituciones Estatales; o bienes jurídicos
    específicos, como los patrimoniales y
    socio-económicos.

    Partes: 1, 2, 3

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter