Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Hurto informático (página 2)




Enviado por Brian MEZA VÁSQUEZ



Partes: 1, 2, 3

"Delito o crimen
informático es toda interrupción, uso indebido,
modificación, o fabricación de datos ajenos que
se encuentren en sistemas de
computación, sin autorización
expresa o implícita de su dueño y/o de quien
ostente la propiedad
intelectual, con el objeto de obtener un provecho
económico o no."

De la definición arriba descrita podemos
diferenciar entre dos clases de delitos
Informáticos:

Ataques Pasivos

• Divulgación del contenido de mensajes
ajenos

Análisis del tráfico de información de terceros

Ataques Activos

• Utilización de passwords ajenos

• Modificación o alteración de
mensajes y/o archivos

• Obstaculización de accesos
legítimos

En la actualidad la informatización se ha
implantado en casi todos los países. Tanto en la
organización y administración de empresas y
administraciones públicas como en la investigación científica, en la
producción industrial o en el estudio e
incluso en el ocio, el uso de la informática es en ocasiones indispensable y
hasta conveniente. Sin embargo, junto a las incuestionables
ventajas que presenta comienzan a surgir algunas facetas
negativas, como por ejemplo, lo que ya se conoce como
"criminalidad informática". El espectacular desarrollo de
la tecnología informática ha abierto
las puertas a nuevas posibilidades de delincuencia
antes impensables. La manipulación fraudulenta de los
ordenadores con ánimo de lucro, la destrucción de
programas o
datos y el acceso y la utilización indebida de la
información que puede afectar la esfera de la privacidad,
son algunos de los procedimientos
relacionados con el procesamiento electrónico de datos
mediante los cuales es posible obtener grandes beneficios
económicos o causar importantes daños materiales o
morales. Pero no sólo la cuantía de los perjuicios
así ocasionados es a menudo infinitamente superior a la
que es usual en la delincuencia tradicional, sino que
también son mucho más elevadas las posibilidades de
que no lleguen a descubrirse. Se trata de una delincuencia de
especialistas capaces muchas veces de borrar toda huella de los
hechos.

En este sentido, la informática puede ser el
objeto del ataque o el medio para cometer otros delitos. La
informática reúne unas características que
la convierten en un medio idóneo para la comisión
de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas,
apropiaciones indebidas, etc.). La idoneidad proviene,
básicamente, de la gran cantidad de datos que se acumulan,
con la consiguiente facilidad de acceso a ellos y la
relativamente fácil manipulación de esos
datos.

La importancia reciente de los sistemas de datos, por su
gran incidencia en la marcha de las empresas, tanto
públicas como privadas, los ha transformado en un objeto
cuyo ataque provoca un perjuicio enorme, que va mucho más
allá del valor material
de los objetos destruidos. A ello se une que estos ataques son
relativamente fáciles de realizar, con resultados
altamente satisfactorios y al mismo tiempo
procuran a los autores una probabilidad
bastante alta de alcanzar los objetivos sin
ser descubiertos.En consecuencia, la legislación sobre
protección de los sistemas informáticos ha de
perseguir acercarse lo más posible a los distintos
medios de
protección ya existentes, creando una nueva
regulación sólo en aquellos aspectos en los que, en
base a, las peculiaridades del objeto de protección, sea
imprescindible.

Si se tiene en cuenta que los sistemas
informáticos, pueden entregar datos e informaciones sobre
miles de personas, naturales y jurídicas, en aspectos tan
fundamentales para el normal desarrollo y funcionamiento de
diversas actividades como bancarias, financieras, tributarias, y
de identificación de las personas. Y si a ello se agrega
que existen Bancos de Datos,
empresas o entidades dedicadas a proporcionar, si se desea,
cualquier información, sea de carácter personal o sobre
materias de las más diversas disciplinas a un Estado, o
particulares; se comprenderá que están en juego o
podrían ha llegar a estarlo de modo dramático,
algunos valores
colectivos y los consiguientes bienes
jurídicos que el ordenamiento
jurídico-institucional debe proteger.

No es la amenaza potencial de la computadora
sobre el individuo lo
que provoca desvelo, sino la utilización real por el hombre de
los sistemas de
información con fines de espionaje.

No son los grandes sistemas de información los
que afectan la vida privada sino la manipulación o el
consentimiento de ello, por parte de individuos poco conscientes
e irresponsables de los datos que dichos sistemas
contienen.

La humanidad no esta frente al peligro de la
informática sino frente a la posibilidad real de que
individuos o grupos sin
escrúpulos, con aspiraciones de obtener el poder que la
información puede conferirles, la utilicen para satisfacer
sus propios intereses, a expensas de las libertades individuales
y en detrimento de las personas. Asimismo, la amenaza futura
será directamente proporcional a los adelantos de las
tecnologías informáticas.Dar un concepto sobre
delitos informáticos no es una labor fácil y esto
en razón de que su misma denominación alude a una
situación muy especial, ya que para hablar de "delitos" en
el sentido de acciones
tipificadas o contempladas en textos jurídico-penales, se
requiere que la expresión "delitos informáticos"
este consignada en los códigos penales, lo cual en nuestro
país, al igual que en muchos otros, no ha sido objeto de
tipificación aún; sin embargo, muchos especialistas
en derecho informático emplean esta alusión a los
efectos de una mejor conceptualización. 

DE ESTA MANERA, EL AUTOR MEXICANO JULIO TELLEZ VALDEZ
SEÑALA QUE LOS DELITOS INFORMÁTICOS SON "ACTITUDES
ILÍCITAS EN QUE SE TIENEN A LAS COMPUTADORAS
COMO INSTRUMENTO O FIN (CONCEPTO ATÍPICO) O LAS CONDUCTAS
TÍPICAS, ANTIJURÍDICAS Y
CULPABLES en que se
tienen a las computadoras como instrumento o fin (concepto
típico)". Por su parte, el tratadista penal italiano
CARLOS SARZANA, sostiene que los delitos informáticos son
"cualquier comportamiento
criminal en que la computadora
está involucrada como material, objeto o mero
símbolo".

Según TELLEZ VALDEZ, este tipo de acciones
presentan las siguientes características
principales:

• Son conductas criminales de cuello blanco (white
collar crime), en tanto que sólo un determinado
número de personas con ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas. 

• Son acciones ocupacionales, en cuanto a que
muchas veces se realizan cuando el sujeto se halla
trabajando. 

• Son acciones de oportunidad, ya que se aprovecha
una ocasión creada o altamente intensificada en el mundo
de funciones y
organizaciones
del sistema
tecnológico y económico. 

• Provocan serias pérdidas
económicas, ya que casi siempre producen "beneficios" de
más de cinco cifras a aquellos que las
realizan. 

• Ofrecen posibilidades de tiempo y espacio, ya que
en milésimas de segundo y sin una necesaria presencia
física
pueden llegar a consumarse. 

• Son muchos los casos y pocas las denuncias, y
todo ello debido a la misma falta de regulación por parte
del Derecho. 

• Son muy sofisticados y relativamente
frecuentes en el ámbito militar. 

• Presentan grandes dificultades para
su comprobación, esto por su mismo carácter
técnico. • En su mayoría son
imprudenciales y no necesariamente se cometen con
intención. 

• Ofrecen facilidades para su
comisión a los menores de edad. 

• Tienden a proliferar cada vez
más, por lo que requieren una urgente
regulación. 

• Por el momento siguen siendo
ilícitos impunes de manera manifiesta ante la ley

Asimismo, este autor clasifica a estos
delitos, de acuerdo a dos criterios:1. Como instrumento o
medio. 

En esta categoría se encuentran las
conductas criminales que se valen de las computadoras como
método,
medio o símbolo en la comisión del ilícito,
por ejemplo:

• Falsificación de documentos
vía computarizada (tarjetas de
crédito, cheques,
etc.) 

• Variación de los activos y pasivos
en la situación contable de las empresas.

Planeamiento y
simulación de delitos convencionales (robo,
homicidio,
fraude,
etc.) 

Lectura,
sustracción o copiado de información
confidencial. 

• Modificación de datos tanto
en la entrada como en la salida. 

• Aprovechamiento indebido o
violación de un código
para penetrar a un sistema introduciendo instrucciones
inapropiadas. 

• Variación en cuanto al
destino de pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa. 

• Uso no autorizado de programas de
computo. 

Introducción de instrucciones que provocan
"interrupciones" en la lógica
interna de los programas. 

• Alteración en el
funcionamiento de los sistemas, a través de los virus
informáticos. 

• Obtención de
información residual impresa en papel luego de la
ejecución de trabajos. 

• Acceso a áreas informatizadas
en forma no autorizada. 

• Intervención en las
líneas de comunicación de datos o
teleproceso. 

1. Como fin u objetivo

En esta categoría, se enmarcan las
conductas criminales que van dirigidas contra las computadoras,
accesorios o programas como entidad física, como por
ejemplo:

Programación de instrucciones que producen
un bloqueo total al sistema. 

• Destrucción de programas por
cualquier método. 

Daño a
la
memoria

• Atentado físico contra la
máquina o sus accesorios. 

• Sabotaje político o terrorismo en
que se destruya o surja un apoderamiento de los centros
neurálgicos computarizados. 

Secuestro de
soportes magnéticos entre los que figure
información valiosa con fines de chantaje (pago de
rescate, etc.). 

Por otra parte, existen diversos tipos de delito que
pueden ser cometidos y que se encuentran ligados directamente a
acciones efectuadas contra los propios sistemas como
son:

• Acceso no autorizado: Uso ilegitimo
de passwords y la entrada de un sistema informático sin la
autorización del propietario. 

• Destrucción de datos: Los
daños causados en la red mediante la
introducción de virus, bombas
lógicas, etc. 

• Infracción al Copyright de
bases de
datos: Uso no autorizado de información almacenada en
una base de
datos. 

• Interceptación de E-mail:
Lectura de un mensaje electrónico ajeno. •
Estafas electrónicas: A través de compras
realizadas haciendo uso de la red. • Transferencias de
fondos: Engaños en la realización de este tipo de
transacciones.  Por otro lado, la red Internet permite dar soporte
para la comisión de otro tipo de delitos:

• Espionaje: Acceso no autorizado a
sistemas informáticos gubernamentales y de grandes
empresas e interceptación de correos
electrónicos. 

• Terrorismo: Mensajes anónimos
aprovechados por grupos terroristas para remitirse consignas y
planes de actuación a nivel
internacional. 

Narcotráfico: Transmisión de
fórmulas para la fabricación de estupefacientes,
para el blanqueo de dinero y para la coordinación de entregas y
recogidas. 

• Otros delitos: Las mismas ventajas
que encuentran en la Internet los narcotraficantes pueden ser
aprovechadas para la planificación de otros delitos como el
tráfico de armas,
proselitismo de sectas, propaganda de
grupos extremistas, y cualquier otro delito que pueda ser
trasladado de la vida real al ciberespacio o al
revés. 

Las personas que cometen los "Delitos
Informáticos" son aquellas que poseen ciertas
características que no presentan el denominador
común de los delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación
laboral se
encuentran en lugares estratégicos donde se maneja
información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados,
aún cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este
tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de
los delitos informáticos son muy diversos y que lo que los
diferencia entre sí es la naturaleza de
los delitos cometidos. De esta forma, la persona que
"ingresa" en un sistema informático sin intenciones
delictivas es muy diferente del empleado de una
institución financiera que desvía fondos de las
cuentas de sus
clientes.

El nivel típico de aptitudes del delincuente
informático es tema de controversia ya que para algunos el
nivel de aptitudes no es indicador de delincuencia
informática en tanto que otros aducen que los posibles
delincuentes informáticos son personas listas, decididas,
motivadas y dispuestas a aceptar un reto tecnológico,
características que pudieran encontrarse en un empleado
del sector de procesamiento de
datos.Sin embargo, teniendo en cuenta las
características ya mencionadas de las personas que cometen
los "delitos informáticos", los estudiosos en la materia los
han catalogado como "delitos de cuello blanco" término
introducido por primera vez por el criminólogo
norteamericano Edwin Sutherland en el año de
1943.

Efectivamente, este conocido criminólogo
señala un sinnúmero de conductas que considera como
"delitos de cuello blanco", aún cuando muchas de estas
conductas no están tipificadas en los ordenamientos
jurídicos como delitos, y dentro de las cuales cabe
destacar las "violaciones a las leyes de patentes
y fábrica de derechos de
autor, el mercado negro, el
contrabando en
las empresas, la evasión de impuestos, las
quiebras fraudulentas, corrupción de altos funcionarios, entre
otros".

En lo que se refiere a delitos informáticos,
OLIVER HANCE en su libro "Leyes y
Negocios en
Internet", considera tres categorías de comportamiento que
pueden afectar negativamente a los usuarios de los sistemas
informáticos. Las mismas son las siguientes:

• Acceso no autorizado: Es el primer paso de
cualquier delito. Se refiere a un usuario que, sin
autorización, se conecta deliberadamente a una red, un servidor o un
archivo (por
ejemplo, una casilla de correo
electrónico), o hace la conexión por accidente
pero decide voluntariamente mantenerse
conectado. 

• Actos dañinos o circulación de
material dañino: Una vez que se conecta a un servidor, el
infractor puede robar archivos,
copiarlos o hacer circular información negativa, como
virus o gusanos. Tal comportamiento casi siempre se es
clasificado como piratería (apropiación, descarga y
uso de la información sin conocimiento
del propietario) o como sabotaje (alteración,
modificación o destrucción de datos o de software, uno de cuyos
efectos es paralizar la actividad del sistema o del servidor en
Internet). 

• Interceptación no autorizada: En este
caso, el hacker detecta
pulsos electrónicos transmitidos por una red o una
computadora y obtiene información no dirigida a
él. 

Peculiaridades de
la criminalidad informática

ANTONIO ENRIQUE PÉREZ LUÑO, en su libro
"Ensayos de
Informática Jurídica" señala que se pueden
distinguir seis aspectos peculiares de la criminalidad
informática, éstas son:

1. En el plano de la dogmática jurídico
penal, la criminalidad informática puede suponer una nueva
versión de delitos tradicionales o la aparición de
nuevos delitos impensables antes del descubrimiento de las
nuevas
tecnologías; por ejemplo la posibilidad de que existan
fraudes en los que el engaño se realiza sobre una
máquina y no sobre una persona; de robos de servicios de
ordenador, que es realizado en las cosas, o de hurtos de tiempo
de ordenador sin que exista un ánimo de lucro, sino el
mero propósito lúdico por quién realiza, y
sin que se prive al titular de la cosa de su
posesión. 

2. Por tratarse de un sector sometido a constantes
fluctuaciones e innovaciones tecnológicas, sus
categorías son asimismo efímeras y
cambiantes. 

3. La criminalidad informática se caracteriza por
las dificultades que entraña descubrirla, probarla y
perseguirla. Es decir la dificultad de descubrir las conductas
informáticas delictivas, además de la facilidad de
penetrar en algunos sistemas informáticos y la
personalidad especial de algunos de los delincuentes que
pueden considerarse como un subtipo de la delincuencia de cuello
blanco. 

4. La propia precariedad y anacronismo del sistema
jurídico penal refuerza la tendencia a no denunciar estos
delitos, para evitar la alarma social o el desprestigio que de su
conocimiento podría derivarse, lo que dificulta el
conocimiento preciso del número de delitos perpetrados
y la planificación de las adecuadas medidas legales
sancionadoras o preventivas. 

5. La insuficiencia de los instrumentos penales del
presente para evitar y castigar las distintas formas de
criminalidad informática, lo que supone un reto para la
política
criminal de criminalidad de los próximos
años.

6. La dificultad de tipificar penalmente situaciones
sometidas a un constante cambio
tecnológico, la manifiesta insuficiencia de las sanciones
en relación con la gravedad y el daño de los
crímenes informáticos y la propia
inadecuación de los medios penales tradicionales para
remediar esta situación, determinan que, el Derecho penal
informático sea un ejemplo manifiesto de Derecho penal
simbólico. 

Los delitos informáticos han marcado una nueva
era en las relaciones
humanas y han desbordado el Derecho Penal.

Es destacable que la delincuencia informática se
apoya en el delito instrumentado por el uso de la computadora a
través de redes telemáticas y
la interconexión de la computadora, aunque no es el
único medio. Las ventajas y las necesidades del flujo
nacional e internacional de datos, que aumenta de modo creciente
aún en países como la Argentina, conlleva
también a la posibilidad creciente de estos delitos; por
eso puede señalarse que la criminalidad informática
constituye un reto considerable tanto para los sectores afectados
de la infraestructura crítica
de un país, como para los legisladores, las autoridades
policiales encargadas de las investigaciones y
los funcionarios judiciales.

Antijuridicidad (del alemán Rechtswidrigkeit) es,
en Derecho penal, uno de los elementos considerados por la
teoría
del delito para la configuración de un delito o falta. Se
le define como aquel disvalor que posee un hecho típico
que es contrario a las normas del
Derecho en general, es decir, no sólo al ordenamiento
penal.

La antijuridicidad supone que la conducta que se
ha realizado está prohibida por el ordenamiento
jurídico; en otras palabras, que dicho comportamiento es
contrario a Derecho.

Contenido [ocultar]

1 Antecedentes

2 Caracterización

3 Clasificación

4 Tipicidad y antijuridicidad

5 Ausencia de antijuridicidad

6 Referencias

6.1 Notas

7 Véase también

ANTECEDENTES

El término "antijuridicidad" es un neologismo que
representa el intento de traducir la expresión alemana
Rechtswidrigkeit, que significa "contrario al
Derecho".

Aunque se ha sostenido que podría haberse
utilizado en español el
término "ilícito" ("ilicitud" o "contrario a la
ley"), se ha estimado que este último podía
resultar un concepto demasiado amplio o vago, por cuanto suele
trascender el ámbito meramente jurídico
(incluyendo, por ejemplo, parámetros éticos).
Además, con este término se buscaba reflejar algo
que va más allá de lo puramente contrario a la
ley.

Se trata de un concepto creado por el civilista
alemán Rudolf von Ihering, que lo invocaba para describir
cualquier acto contrario a derecho. Tras su adopción
por la doctrina penalista, particularmente por la Escuela Penal
Alemana, seguidores de la teorías
causalistas y neocausalistas del delito, como por ejemplo Franz
von Liszt, Ernest von Beling, Gustav Radbruch, Graf zu Dhona,
Edmund Mezger, se comienza a definir el delito como una acción
típica, antijurídica y culpable.

Caracterización Superando la discusión
lingüística en torno al concepto
"antijuridicidad", se le ha hecho una importante crítica
de fondo. Se ha indicando que el delito en realidad no es un
hecho antijurídico, sino todo lo opuesto, al ser
precisamente un hecho jurídico.

En respuesta a lo anterior, se ha señalado que el
delito es un hecho antijurídico en cuanto es contrario a
las normas del ordenamiento y, a la vez, es un hecho
jurídico, en cuanto produce efectos jurídicos. Es
decir, el término tendría dos ascepciones: la
primera en referencia a la calificación del hecho y la
segunda a sus efectos o consecuencias
jurídicas.

Por otro lado, autores, especialmente italianos, han
negado que la antijuridicidad constituya un elemento de la
estructura del
delito. Por ejemplo, Antolisei decía que dado que "el
delito es infracción de la norma penal y en tal
relación se agota su esencia, la ilicitud no puede
considerarse un elemento que concurra a formar el delito, sino ha
de entenderse como una de sus características: más
áun, característica esencial".[1]

En doctrina, dicha posición es relativamente
aislada y se le considera errónea, pues la ilicitud es una
sola, en todos las áreas del ordenamiento jurídico,
o sea, no existe una "ilicitud penal". Además, la
antijuridicidad no es la nota característica del delito,
ya que existe un enorme número de conductas que, estando
prohibidas (es decir, son antijurídicas), no constituyen
delitos.

La antijuridicidad supone un disvalor. Ello por cuanto
el legislador, al dictar la ley, realiza una selección
de los bienes o intereses que desea proteger o resguardar,
efectuando una valoración que plasma en la norma legal, al
declarar jurídicamente valioso un bien o interés y,
a su vez, disvalorando las conductas que atenten contra
éste.

Debido a que la valoración legislativa, antes
mencionada, es general y abstracta, pues el mandato de respeto al bien
jurídico y la prohibición de atentados contra
él está dirigida a toda persona, el juicio para
determinar la antijuridicidad de una conducta es meramente
objetivo; sin perjuicio que el objeto del juicio se compone de
elementos físicos y síquicos (objetivos y
subjetivos).

Ahora bien, hay quienes cuestionan la antijuridicidad
como elemento dentro de la estructura del delito dado el juicio
de valor que comporta su contenido, promoviendo su abandono y el
traslado de las causas de justificación a la culpabilidad
(para considerarlas ahora como causa de inculpabilidad), pues se
afirma que ellas no logran desvanecer la tipicidad del hecho
imputado. Por tanto, hay quienes bajo tal óptica
plantean redefinir el delito como la acción típica,
culpable y punible. Sencillamente porque la pena es la
consecuencia jurídica o conclusión final, luego de
culminados los juicios de valor que comportan cada uno de los
elementos que componen la estructura del delito.

CLASIFICACIÓN TRADICIONALMENTE DENTRO DE LA
ANTIJURIDICIDAD SE HA DISTINGUIDO DOS CLASES:

La antijuridicidad formal y la antijuridicidad material.
Esta distinción proviene de la discusión
filosófica en torno a si el legislador puede valorar
arbitrariamente las conductas (ordenando o prohibiéndolas
sin limitaciones) o está sometido a restricciones derivadas de la
naturaleza o estado de las cosas.

Los partidarios de la primera posición
sólo reconocen la existencia de una antijuridicidad
formal, concebida como simple infracción de la ley
positiva; mientras los segundos reconocen, junto a ésta,
una antijuridicidad material, declarando antijurídica
sólo a las conductas que contrarían la ley
positiva, ajustándose a parámetros trascendentales
del ordenamiento, especialmente, de dañosidad social. Esta
polémica se expresa de manera particularmente interesante
entre iusnaturalistas y iuspositivistas.

Antijuridicidad formal: se afirma que una
conducta es formalmente antijurídico, cuando es meramente
contraria al ordenamiento jurídico. Por tanto, la
antijuridicidad formal no es más que la oposición
entre un hecho y la norma jurídica positiva.

Antijuridicidad material: se dice que una
conducta es materialmente antijurídica cuando, habiendo
transgredido el ordenamiento jurídico tiene,
además, un componente de dañosidad social, es
decir, ha lesionado o puesto en peligro un bien jurídico
protegido.

En efecto, si bien es cierto en su concepción
tanto la antijuridicidad formal como la antijuridicidad material
difieren una de la otra; sin embargo, ambas tienen en
común la valoración de la acción u
omisión típica. En el primer caso al desvalorarla
por su contrariedad al derecho y la segunda, por lesionar o poner
en peligro de lesión a un determinado bien jurídico
protegido, claro está, siempre y cuando no encuentre el
amparo de alguna
causa de justificación penal, situación en la que
se está frente a un injusto penal.

Queda en evidencia, por tanto, que la antijuridicidad
formal comporta un juicio de valor caracterizado por el encaje
legal de aquella acción u omisión dentro de la
descripción típica del tipo penal.
Mientras que la antijuridicidad material por su parte, comporta
un juicio de valor con miras a determinar si en la
ejecución de aquellas conductas incide alguna causa de
justificación penal.

En fin, como podrá observarse, la antijuridicidad
como elemento esencial dentro de la estructura del delito, por
sí misma carece de un juicio de valor propio u original.
Sencillamente, porque el que ocupa a la antijuridicidad formal es
más afín al de la tipicidad y el que compete a la
antijuridicidad material, es similar al de la culpabilidad;
motivo por el cual las corrientes que propugnan su abandono como
elemento y parte del análisis dogmático del delito,
cada día cobran más reconocimiento en la doctrina
penal moderna.

Ahora bien, quienes critiquen tal corriente
podrían plantear. Bueno, lo cierto es que el abandono de
la antijuridicidad como parte o uno de los elementos esenciales
dentro de la estructura del delito, así como
también el traslado de cada uno de los juicios de valor
que comporta; sólo es posible bajo aquel esquema
clásico del delito ya obsoleto y por cierto, superado por
otros como el finalismo y el funcionalismo.

Visto con ligereza semejante cuestionamiento, pareciera
no admitir contrariedad sencillamente; pues, si recordamos parte
de los postulados del sistema causalista, viene a la memoria su gran
división del delito, clasificando todos los elementos
objetivos del delito como complementos de la acción y la
tipicidad, y como integradores de la culpabilidad todos los de
carácter subjetivos.

Pues bien, la propuesta de abandonar la antijuridicidad
y trasladar sus juicios de valor, también es posible en el
finalismo de Welzel en el que si bien es cierto, la culpabilidad
es vaciada al trasladarse el dolo y la culpa al tipo,
afirmándose que al tiempo que existe un tipo objetivo hay
otro subjetivo; sin embargo, ella es nutrida por un juicio de
reproche basado en la no exigibilidad de otra conducta o por el
conocimiento del derecho por parte del sujeto.

Vale recordar como Mezger en su rescate del causalismo
comenzaba a aceptar la existencia de ciertos elementos subjetivo
dentro del tipo, así como también que gracias al
finalismo la acción se entiende orientada y animada por la
consecución de fin; abandonándose aquella
concepción clásica de la acción tan
defendida por Lizst, identificada por la innervación o
movimiento
muscular transformador del mundo sencillamente.

El juicio de culpabilidad propuesto por los finalista se
explica en ambos supuestos bajo la figura del error de
prohibición. El primero basado en la inexigibilidad de
otra conducta, cuando se invoque alguna causa de
justificación penal y se habla entonces de un error de
prohibición indirecto. El segundo basado en su
contrariedad con el derecho, si el actuar del sujeto obedece a
una percepción
o interpretación equivocada del derecho,
situación en la que se alude a un error de
prohibición directo.

Obsérvese que se trata de juicios análogos
a los de antijuridicidad material y antijuridicidad formal;
motivo por el cual los códigos penales de corte finalista
hoy por hoy, asimilan las causas de justificación penal
indistintamente bajo el capítulo de las causas de
inculpabilidad o eximentes de responsabilidad penal, a diferencias de aquellos
matizados por el causalismo que dedican uno aparte y previo,
tanto al concerniente a la imputabilidad como a la
culpabilidad.

Es precisamente por aquel conocimiento que del derecho
demanda el
esquema finalista, que algunos advertimos imperfecciones en
algunos de sus postulados; sencillamente porque dentro del juicio
culpabilístico presupone un sujeto activo del delito
"inteligente" al esperar que conozca el derecho, a pesar que en
lo criminal se espera un sujeto ordinario y de escaso nivel
académico, salvo ciertas figuras delictivas en que es de
esperarse por su propia complejidad y supuestos de
punibilidad.

TIPICIDAD Y ANTIJURIDICIDAD

La antijuridicidad es un atributo de un determinado
comportamiento
humano y que indica que esa conducta es contraria a las
exigencias del ordenamiento jurídico. Para que la conducta
de un ser humano sea delictiva, se requiere que esta encuadre en
el tipo penal y, además, sea
antijurídica.

La tipicidad, según la doctrina mayoritaria, es
un indicio que el comportamiento puede ser antijurídico
(ratio cognoscendi). Para ésta, el tipo y la
antijuridicidad son dos categorías distintas de la
teoría del delito. El [tipo desempeña una función
indiciaria de la antijuridicidad, pero no se identifica con ella.
En cambio, de acuerdo a la teoría de los elementos
negativos del tipo, existiría una cierta
identificación entre tipo y antijuridicidad, es decir, la
afirmación de la existencia de tipicidad supone la de la
antijuridicidad (ratio essendi), pues las causales de
justificación se entienden incorporadas al tipo, siendo
elementos negativos del mismo.

Se ha criticado la última posición, pues
no distingue valorativamente entre conductas que no se encuadran
en la descripción del tipo penal y aquellas que,
ajustándose a éste, se encuentran justificadas, ya
que para ella ambas son igualmente atípicas. Por ello, se
afirma que para esta teoría es lo mismo matar a un insecto
(conducta no típica), que matar en legítima defensa
(conducta típica, pero justificada).

Ausencia de antijuridicidad [editar]Las causales de
justificación son situaciones reconocidas por el Derecho
en las que la ejecución de un hecho típico se
encuentra permitido, es decir, suponen normas permisivas que
autorizan, bajo ciertos requisitos, la realización de
actos generalmente prohibidos.

Son situaciones específicas que excluyen la
antijuridicidad de un determinado comportamiento típico
que, a priori, podría considerarse antijurídico.
Por ello, se afirma comúnmente que la teoría de la
antijuridicidad se resuelve en una teoría de las causales
de justificación.

Entre las causales de justificación más
habituales, reconocidas por los diversos ordenamientos, se
encuentran las siguientes:

Consentimiento del titular o interesado: conducta
realizada con el consentimiento del titular del bien
jurídico afectado, siempre que se cumplan ciertos
requisitos (bien jurídico disponible, capacidad
jurídica del titular y consentimiento expreso,
tácito o presunto).

Legítima defensa: ejecución de un conducta
típica para repeler o impedir una agresión real,
actual o inminente, e ilegítima, en protección de
bienes jurídicos propios o ajenos, existiendo necesidad
racional de defensa y de los medios empleados.

Estado de necesidad justificante: daño o puesta
en peligro un bien jurídico determinado con el objetivo de
salvar otro bien jurídico de igual o mayor entidad o
valoración jurídica.

Ejercicio de un derecho.

Cumplimiento de un deber

CONCEPTO DE ANTIJURIDICIDAD

Según Zaffaroni, la antijuridicidad no surge del
derecho penal, sino de todo el orden jurídico, porque la
antinormatividad puede ser neutralizada por un permiso que puede
provenir de cualquier parte del derecho.

La antijuridicidad consiste en la constatación de
que la conducta típica (antinormativa) no está
permitida por ninguna causa de justificación (precepto
permisivo) en ninguna parte del orden jurídico (derecho
penal, civil, comercial, laboral, etc.).

Es decir, como expresa Fontán Balestra, la
antijuridicidad es el resultado de un juicio en cuya virtud se
afirma el disvalor objetivo y substancial de una acción
humana, confrontándola con el ordenamiento jurídico
en su totalidad; incluyendo los principios
generales del derecho.

La antijuridicidad constituye la sustancia del delito.
El delito es por esencia un acto contrario al derecho (nullum
cirmen sine iniuria). Por esa causa se puede afirmar que la
adecuación típica constituye un indicio de
antijuridicidad, que supone el enjuiciamiento de una
acción, adecuada a un tipo penal, a la luz de lo que
disponen las reglas que integran el ordenamiento jurídico,
y la afirmación de su disvalor.

La antijuridicidad es el resultado de un juicio en cuya
virtud afirmamos la injusticia de una acción
concreta.

Carácter unitario de la
antijuridicidad

El derecho es un todo unitario y coherente, en cuyo seno
rige el principio lógico de no contradicción; una
acción no puede ser simultáneamente conforme y
contraria a las reglas que integran ese todo.

El derecho penal no contiene ilicitudes que no sean
tales para el resto del derecho.

La antijuridicidad es una sola; no se puede sostener la
tesisde una antijuridicidad específicamente penal: la
unidad de esa totalidad normativa, lo expresa la regla del art.
1071 Cod.Civil "el ejercicio regular de un derecho propio o el
cumplimiento de una obligación legal no pueden constituir
como ilícito ningún acto causa general de
exclusión de la antijuridicidad, esta que repite el Cod.
Penal art. 34, inc 4, al declarar impunes las acciones cometidas
en tales circunstancias.

Antijuridicidad Objetiva y Subjetiva

La antijuridicidad afirma el disvalor de una
acción humana objetivamente considerada, y no el disvalor
de la actitud
asumida por su autor (es posible que una acción sea
contraria al derecho, y que el autor no sea culpable Ej acciones
de los inimputables).Binding opina lo contrario y afirma que no
hay ilicitudes inculpables, toda antijuridicidad para ser tal
debería ser culpable. Esta teoría es rechazada por
el derecho vigente.

En primer lugar la aplicación por el juez penal
de una medida de seguridad a un
inimputable requiere la comisión de una acción
típica objetivamente antijurídica.

En segundo lugar, si las acciones de los inimputables no
son antijurídicas, no cabria responsabilidad penal para el
que colabora con un loco en la comisión de un delito,
porque no estaría ayudando a realizar una acción
antijurídica.

En tercer lugar, el art. 34 inc,1 Cod. Penal demuestra
que una acción puede ser considerada objetivamente como
criminal, aunque su autor no haya podido comprender esa
criminalidad.

Existe para nuestra ley una criminalidad objetiva al
margen de la culpabilidad, lo cual explica la existencia de
medidas de seguridad exclusivas del derecho penal.

El que actúa coaccionado art. 34 inc 2, no es
culpable pero tan antijurídico es su modo de obrar que
esta justificado Ej: la reacción en legitima defensa (art.
34 inc 6), obrar en virtud de obediencia debida (art. 34
inc.5).

La antijuridicidad constituye el resultado de un juicio
de valor que recae sobre la acción considerada en si
misma, con tal independencia
de la culpabilidad del autor.

Antijuridicidad substancial, formal y
material

Según Von Liszt "El acto es formalmente contrario
al derecho, en tanto que es trasgresión de una norma
establecida por el Estado, de
un mandato o de una prohibición del orden
jurídico"; "el acto es materialmente antijurídico
en cuanto significa una conducta contraria a la sociedad
(antisocial). Esquemáticamente la división se
presenta de la siguiente manera:

Soler acierta en que aquello que Von Liszt llama
antijuridicidad formal, no es otra cosa que la adecuación
al tipo, o sea, el punto de partida para sospechar la
antijuridicidad substancial de la acción. La
afirmación de la antijuridicidad de una acción, no
depende de la trasgresión de una prescripción
legal, sino la consideración de la acción a la luz
de lo que establece la totalidad del ordenamiento
jurídico, incluidos los "principios generales del
derecho", es decir aquellos que son comunes a todas sus normas,
precisamente porque no son especificas o particulares de algunos
sectores de ellas.

La antijuridicidad importa una valoración de
naturaleza substancial y no meramente formal, porque mas
allá de una trasgresión de una norma determinada,
importa el quebrantamiento de los principios que constituyen la
base del ordenamiento jurídico y el consiguiente menoscabo
de las finalidades de justicia y
bien común que determinan su existencia.

La afirmación de la antijuridicidad de una
acción no se agota en su contradicción formal con
un determinado precepto del derecho, sino en su contrariedad con
los principios y finalidades del orden
jurídico.

Es necesario que la acción se traduzca en la
lesión de un bien jurídico porque la finalidad del
derecho todo, radica en la tutela de los
bienes jurídicos.

Relaciones entre tipo y
antijuridicidad:

La adecuación típica de una acción,
la cual supone al menos su igualdad
formal, constituye un indicio de la antijuridicidad de ella,
aunque no la afirmación definitiva de esta por cuanto una
conducta típica puede no ser substancialmente injusta en
virtud de la concurrencia de una causa de
justificación.

La antijuricidad como elemento del delito y las causas
de justificación.

Definirá la antijuricidad y establecerá su
ubicación sistemática dentro de la estructura del
delito.

Antijuricidad. Contradicción al Derecho. En el
ámbito penal precisamente radica en contrariar lo
establecido a la norma jurídica.

Los Elementos esenciales del delito deben estar
presentes para que el mismo se configure; la Antijuricidad, hace
imposible la integración del delito.

DIFERENCIAR ENTRE ANTIJURICIDAD FORMAL Y
MATERIAL.

Formal: Es la violación de una norma
emanada del Estado, esta compuesta por la conducta opuesta a la
norma.

Material: Es propiamente lo contrario al derecho,
por cuanto hace la afectación genérica hacia la
colectividad, se halla integrada por la lesión o peligro
para bienes jurídicos.

Diferencias entre antijuricidad objetiva y
subjetiva
.

Antijuricidad objetiva y existe cuando una conducta o un
hecho violan una norma penal simple y llanamente, sin requerirse
del elemento subjetivo, la culpabilidad.

Se ocupa de exteriorización de la acción,
se refiere al hecho.

La Antijuricidad es subjetiva, cuando un sujeto activo
que tenga conocimiento que esta realizando una conducta
ilícita por cualquier circunstancia. Ej. En el robo, el
activo sabe que se apodera de algo que no le
pertenece.

Factores que
deben tomarse en cuenta para el desenvolvimiento del delito
informático

1.CULTURA
TECNOLÓGICA

El desarrollo tecnológico es un proceso
complejo, que implica algo más que la aceptación
manifiestos de los adelantos materiales y técnicos. Es
también un proceso cultural, social y psicológico,
al cual corresponden cambios de las actitudes, pensamientos,
valores, creencias y comportamientos humanos que afectan el
cambio técnico. Estos cambios que no tienen
carácter físico, son más delicados, aun y
cuando con frecuencia sean ignorados o menospreciados por las
políticas de transferencia de
tecnología. Sin embargo el efecto que con el tiempo estas
llegando a producir se verifica por lo que influyen en otros
aspectos culturales, y por el grado de alteración que
pueden producir en el contexto en el cual se proyectan

Se entiende por tecnología: los procesos, los
conocimientos que los sustentan, así como los productos
resultantes de estos procesos, sean artefactos o servicios, que
tienen como objetivo o función solucionar problemas
técnicos, sociales, o en otras palabras, mejorar la
calidad de
vida.

La tecnología integra técnicas
con conocimientos científicos, valores culturales y formas
organizacionales de la sociedad, y está orientado a
objetivos sociales predeterminados. El proyecto o
diseño
abarca el planteo de la situación problemática, la
acción a realizar, la concretación de la
solución y la evaluación
de la solución. Debe quedar claro entonces que transferir
tecnología no es simplemente la aplicación de
principios conocidos, sino la ocasión para adquirir nuevos
conocimientos, y desarrollar el ingenio, la creatividad,
la habilidad, etc. implicando siempre el factor innovación.

Hoy la tecnología es la principal herramienta de
trabajo del
hombre, pero
como toda herramienta, para sacarle racionalmente el
máximo provecho y que no lo condicione, hay que conocerla
y utilizarla correctamente, siempre en función del impacto
sociocultural de su accionar, esto implica la construcción de una cultura
tecnológica.

Por cultura tecnológica se entiende un amplio
aspecto que abarca teoría y práctica, conocimientos
y habilidades, por un lado conocimientos relacionados con el
espacio construido en el que desarrollamos nuestras actividades y
con los objetos que forman parte del mismo; y por otro lado las
habilidades, el saber hacer, la actitud positiva que nos
posibilite no ser espectadores pasivos en este mundo
tecnológico en el que vivimos. En resumen, los
conocimientos y habilidades que nos permitan una
apropiación del medio en que vivimos como una
garantía para evitar caer en la dependencia.

La cultura tecnológica brinda una visión
integradora de todas las modalidades de la conducta humana,
superando la tradicional dicotomía de lo manual y lo
intelectual, y postula una concepción del hombre como una
unidad que se compromete con todas las potencialidades, en todos
y cada uno de sus actos.

2. AUTOMATIZACIÓN DE PROCESOS

Automatización, sistema de fabricación
diseñado con el fin de usar la capacidad de las máquinas
para llevar a cabo determinadas tareas anteriormente efectuadas
por seres humanos, y para controlar la secuencia de las operaciones sin
intervención humana. El término
automatización también se ha utilizado para
describir sistemas no destinados a la fabricación en los
que los dispositivos programados o automáticos pueden
funcionar de forma independiente o semi-independiente del
control
humano. En comunicaciones, aviación y
astronáutica, dispositivos como los equipos
automáticos de conmutación telefónica, los
pilotos automáticos y los sistemas automatizados de
guía y control se utilizan para efectuar diversas tareas
con más rapidez o mejor de lo que podrían hacerlo
un ser humano.

ETAPAS DE LA AUTOMATIZACIÓN

La fabricación automatizada surgió de la
íntima relación entre fuerzas económicas e
innovación técnica como la división de
trabajo, la transferencia de energía y la
mecanización de las fábricas, y el desarrollo de
las máquinas de transferencia y sistemas de
realimentación, como se explica a continuación.La
división del trabajo (esto es, la reducción de un
proceso de fabricación o de prestación de servicios
a sus fases independientes más pequeñas), se
desarrolló en la segunda mitad del siglo XVIII, y fue
analizada por primera vez por el economista británico
Adam Smith en
sus libro Investigación sobre la naturaleza y causas
de la riqueza de las naciones (1776). En la fabricación,
la división de trabajo permitió incrementar la
productividad
y reducir el nivel de especialización de los
obreros.

La mecanización fue la siguiente etapa necesaria
para la evolución hasta la automatización.
La simplificación del trabajo permitida por la
división de trabajo también posibilitó el
diseño y construcción de máquinas que
reproducían los movimientos del trabajador. A medida que
evolucionó la tecnología de transferencia de
energía, éstas máquinas especializadas se
motorizaron, aumentando así su eficacia
productiva. El desarrollo de la tecnología
energética también dio lugar al surgimiento del
sistema fabril de producción, ya que todos los
trabajadores y máquinas debían estar situados junto
a la fuente de energía.

La máquina de transferencia es un dispositivo
utilizado para mover las piezas que se está trabajando
desde una máquina herramienta especializada hasta otra,
colocándola de forma adecuada para la siguiente
operación de maquinado. Los robots industriales,
diseñados en un principio para realizar tareas sencillas
en entornos peligrosos para los trabajadores, son hoy
extremadamente hábiles y se utilizan para trasladar,
manipular y situar piezas ligeras y pesadas, realizando
así todas las funciones de una máquina de
transferencia. En realidad, se trata de varias máquinas
separadas que están integradas en lo que a simple vista
podría considerarse una sola.

En la década de 1920 la industria del
automóvil combinó estos conceptos en un sistema de
producción integrado. El objetivo de este sistema de
línea de montaje era abaratar los precios. A
pesar de los avances más recientes, éste es el
sistema de producción con el que la mayoría de la
gente asocia el término automatizado.

3.REALIMENTACIÓNUn elemento esencial de
todos los mecanismos de control automático es el principio
de realimentación, que permite al diseñador dotar a
una máquina de capacidad d autocorrección. Un ciclo
o bucle de realimentación es un dispositivo
mecánico, neumático o electrónico que
detecta una magnitud física como una temperatura,
un tamaño o una velocidad, la
compara con la norma establecida, y realiza aquellas acciones
preprogramadas necesarias para mantener la cantidad medida dentro
de los límites de
la norma aceptable.

El principio de realimentación se utiliza desde
hace varios siglos. Un notable ejemplo es el regulador de bolas
inventado en 1788 por el ingeniero escocés James Watt para
controlar la velocidad de la máquina de vapor. El conocido
termostato doméstico es otro ejemplo de dispositivo de
realimentación.

En la fabricación y en la producción, los
ciclos de realimentación requieren la determinación
de límites aceptables para que el proceso pueda
efectuarse; que estas características físicas sean
medidas y comparadas con el conjunto de límites, y que el
sistema de realimentación sea capaz de corregir el proceso
para que los elementos medidos cumplan la norma. Mediante los
dispositivos de realimentación las máquinas pueden
ponerse en marcha, pararse, acelerar, disminuir su velocidad,
contar, inspeccionar, comprobar, comparar y medir. Estas
operaciones suelen aplicarse a una amplia variedad de operaciones
de producción.

4. USO EN LA INFORMÁTICA

El advenimiento del ordenador o computadora ha
facilitado enormemente el uso de ciclos de realimentación
en los procesos de fabricación. En combinación, las
computadoras y los ciclos de realimentación han permitido
el desarrollo de máquinas controladas numéricamente
(cuyos movimientos están controlados por papel perforado o
cintas magnéticas) y centros de maquinado (máquinas
herramientas
que pueden realizar varias operaciones de maquinado
diferentes).

La aparición de la combinación de microprocesadores
y computadoras ha posibilitado el desarrollo de la
tecnología de diseño y fabricación asistidos
por computadora (CAD/CAM). Empleando estos sistemas, el
diseñador traza el plano de una pieza e indica sus
dimensiones con la ayuda de un ratón o Mouse, un
lápiz óptico u otro dispositivo de
introducción de datos. Una vez que el boceto ha sido
determinado, la computadora genera automáticamente las
instrucciones que dirigirán el centro de maquinado para
elaborar dicha pieza.

Otro avance que ha permitido ampliar el uso de la
automatización es el de los sistemas de fabricación
flexibles (FMS). Los FMS han llevado la automatización a
las empresas cuyos bajos volúmenes de producción no
justificaban una automatización plena. Se emplea una
computadora para supervisar y dirigir todo el funcionamiento de
la fábrica, desde la programación de cada fase de
la producción hasta el surgimiento de los niveles de
inventario y
de utilización de herramientas.

Asimismo, aparte de la fabricación, la
automatización ha influido enormemente sobre otras
áreas de la economía. Se utilizan computadoras
pequeñas en sistemas denominados procesadores de
textos, que se están convirtiendo en la norma de la
oficina
moderna. Esta tecnología combina una pequeña
computadora con una pantalla de monitor de
rayos catódicos, un teclado de
máquina de escribir y una impresora. Se
utilizan para editar textos, preparar cartas, etc. El
sistema es capaz de realizar muchas otras tareas que han
incrementado la productividad de la oficina.

5. LA AUTOMATIZACIÓN EN LA
INDUSTRIA

Muchas industrias
están muy automatizadas, o bien utilizan tecnología
de automatización en alguna etapa de sus actividades. En
las comunicaciones, y sobre todo en el sector telefónico,
la marcación, la transmisión y la
facturación se realizan automáticamente.
También los ferrocarriles están controlados por
dispositivos de señalización automáticos,
que disponen de sensores para
detectar los convoyes que atraviesan determinado punto. De esta
manera siempre puede mantenerse un control sobre el movimiento y
ubicación de los trenes.

No todas las industrias requieren el mismo grado de
automatización. La agricultura,
las ventas y
algunos sectores de servicios son difíciles de
automatizar. Es posible que la agricultura llegue a estar
más mecanizada, sobre todo en el procesamiento y envasado
de productos alimenticios. Sin embargo, en muchos sectores de
servicios, como los supermercados, las cajas pueden llegar a
automatizarse, pero sigue siendo necesario reponer manualmente
los productos en las estanterías.

El concepto de automatización está
evolucionando rápidamente, en parte debido a que las
técnicas avanzan tanto dentro de una instalación o
sector como entre las industrias. Por ejemplo, el sector
petroquímico ha desarrollado el método de flujo
continuo de producción, posible debido a la naturaleza de
las materias primas utilizadas. En una refinería, el
petróleo crudo entra en un punto y fluye por los
conductores a través de dispositivos de destilación y reacción, a medida que
va siendo procesada para obtener productos como la gasolina. Un
conjunto de dispositivos controlados automáticamente,
dirigidos por microprocesadores y controlados por una computadora
central, controla las válvulas,
calderas y
demás equipos, regulando así el flujo y las
velocidades de reacción.

alimentos
envasados, algunos productos se elaboran por lotes. Por ejemplo,
se carga un horno de acero con los
ingredientes necesarios, se calienta y se produce un lote de
lingotes de acero. En esta fase, el contenido de
automatización es mínimo. Sin embargo, a
continuación los lingotes pueden procesarse
automáticamente como láminas o dándoles
determinadas formas estructurales mediante una serie de rodillos
hasta alcanzar la configuración deseada.Cada una de estas
industrias utilizan máquinas automatizadas en la totalidad
o en parte de sus procesos de fabricación. Como resultado,
cada sector tiene un concepto de automatización adaptado a
sus necesidades específicas. En casi todas las fases del
comercio
pueden hallarse más ejemplos. La propagación de la
automatización y su influencia sobre la vida cotidiana
constituye la base de la preocupación expresada por muchos
acerca de las consecuencias de la automatización sobre la
sociedad y el individuo.

La
automatización y la sociedad

La automatización ha contribuido en gran medida
al incremento del tiempo libre y de los salarios reales
de la mayoría de los trabajadores de los países
industrializados. También ha permitido incrementar la
producción y reducir los costes, poniendo autos,
refrigeradores, televisores, teléfonos y otros productos
al alcance de más gente.

EmpleoSin embargo, no todos los resultados de la
automatización han sido positivos. Algunos observadores
argumentan que la automatización ha llevado al exceso de
producción y al derroche, que ha provocado la
alienación del trabajador y ha generado desempleo. De
todos estos temas, el que mayor atención ha recibido es la relación
entre la automatización y el paro. Ciertos
economistas defienden que la automatización ha tenido un
efecto mínimo, o ninguno, sobre el desempleo. Sostienen
que los trabajadores son desplazados, y no cesados, y que por lo
general son contratados para otras áreas dentro de la
misma empresa, o bien
en el mismo trabajo en otra empresa que todavía no se ha
automatizado.

Hay quienes sostienen que la automatización
genera más puestos de trabajo de los que elimina.
Señala que aunque algunos trabajadores pueden quedar en el
paro, la industria que produce la maquinaria automatizada genera
más trabajos que los eliminados. Para sostener este
argumento suele citarse como ejemplo la industria
informática. Los ejecutivos de las empresas suelen
coincidir en que aunque las computadoras han sustituido a muchos
trabajadores, el propio sector ha generado más empleos en
fabricación, venta y mantenimiento
de ordenadores que los que ha eliminado el
dispositivo.

Por otro lado, hay lideres sindicales y economistas que
afirman que la automatización genera paro y que, si no se
controla, llevará a la creación de un vasto
ejército de desempleados. Sostienen que el crecimiento de
los puestos de trabajo generados por la administración
pública y en los sectores de servicio han
absorbido a quienes han quedado desempleados como consecuencia de
la automatización, y que en cuanto a dichos sectores se
saturen o se reduzcan los programas gubernamentales se
conocerá la auténtica relación entre la
automatización y el desempleo.

7. EDUCACIÓN, CAPACITACIÓN Y ENTRENAMIENTO

El papel de la tecnología, en este caso la
informática, en la educación es no
solamente estratégico, sino urgente. Para poder entonces
cernir el campo del trabajo entre computación y
educación hay que distinguir dos cuestiones que aunque
diferentes, se mezclan entre ellas.

1. La informática como medio (instrumental y
cognitivo) para el proceso de la enseñanza/aprendizaje y la
educación en general.

2. La informática como objeto del proceso de
enseñanza/aprendizaje; es decir, la enseñanza e
investigación de la computadora.

1. LA INFORMÁTICA COMO MEDIO PARA LA
EDUCACIÓN

Este concepto es denominado también como
"educación basada en computadora" y comprende a su vez dos
aspectos:

La "enseñanza( asistida por computadora"
(E.A.C.), o en términos derivados del enfoque
pedagógico más actual el "aprendizaje asistido por
computadora", que comprendería a aquellos aspectos
computacionales que de alguna manera directa asisten o ayudan al
proceso de enseñanza o aprendizaje. El aspecto de la(
administración de la educación
asistida por computadora, es decir, los recursos de
informática que la escuela y el docente se pueden valer
para administrar el servicio educativo a los educandos. Esta a su
vez comprende dos ramas: La
administración de la educación por computadora
y la administración escolar asistida por
computadora. La administración de la educación por
computadora se refiere a la automatización de los procesos
de evaluación, registro,
seguimiento y apoyo a los estudiantes, mientras que el aspecto de
administración escolar asistida por computadora se refiere
a la computarización de la administración
clásica de la escuela como cualquier empresa de
servicios.

2. LA INFORMÁTICA COMO OBJETO DE
ENSEÑANZA

A partir de 1965, cuando se iniciaron en México los
programas educativos en informática, se han registrado un
aumento continuo del número de estudiantes y de instituciones
que ofrecen este tipo de estudios en los niveles técnico,
licenciatura y postrado. Para 1994, casi 30 años
después, tan solo dentro del sistema de la SEP en el nivel
técnico, se registraron 228 mil estudiantes. Para ese
mismo año, la matrícula en informática a
nivel superior se acerca a 86 mil alumnos, lo cual representa
7.2% de la matrícula de 1,625 alumnos para el ciclo
1994-1995.

Los programas de licenciatura en términos
generales, se agrupa alrededor de 2 prototipos básicos: un
modelo de
"ingeniería en computación", con un
contenido técnico proporcionalmente alto en
computación, matemáticas e ingeniería y un modelo
de "licenciatura en informática" orientado primordialmente
hacia la administración y la contabilidad.

El contenido de estos programas es muy
heterogéneo y un gran número de instituciones no
puede garantizar niveles aceptables de formación
especializada en cuanto a contenido curricular, profesorado e
infraestructura.

Esta situación obedece sobre todo al
desequilibrio entre la oferta y la
demanda educativa, debido a la gran cantidad de jóvenes
que optan por programas de estudio en el área de
informática. Este problema podría corregirse
mediante orientación
vocacional y una formación
informática adecuada en otras carreras.

Entre los problemas detectados hay uno que destaca por
su gravedad y porque su solución es relativamente
asequible: la calidad del
profesorado. Si bien el 5% tiene nivel de doctorado, 28% de
maestría, 64% de licenciatura, 2.6% de pasante de
licenciatura y 0.4% de técnico, únicamente la mitad
tiene formación académica adecuada.

En segundo lugar, existen deficiencias en el
diseño y actualización de los programas de estudio,
lo que da lugar a disparidades en la calidad del
mismo.

Un tercer problema reside en la obsolescencia de la
infraestructura de cómputo de gran parte de las
instituciones educativas, que pueden corregirse en cierta medida
con la consolidación de la red académica nacional.
Por último, se advierte una insuficiencia en los
mecanismos de colaboración entre las instituciones de
enseñanza y con los escasos centros de
investigación en informática para la
actualización de profesores, compartir infraestructura y
desarrollar proyectos
conjuntos.

Esta situación ha provocado una carencia de
egresados con formación adecuada para atender la demanda
de todos los sectores. Lo anterior ha incidido en forma negativa
sobre la planeación
tecnológica y la utilización de los recursos para
obtener resultados óptimos. Se advierte también, la
falta de recursos
humanos que faciliten la interacción entre los especialistas en
tecnologías de la información y de otras
profesiones para detectar áreas de oportunidad, facilitar
la adopción de la informática y optimizar el gasto
en bienes y servicios informáticos.

Los programas de educación continua en
informática de instituciones educativas son escasos y
costosos, lo que dificulta que la población acceda a ellos.

De estas estrategias se
proponen:

• Evaluación y actualizar los planes de
estudio de los programas en informática de los niveles
técnico y de licenciatura para elevar su
calidad.

• Elevar la cantidad y calidad de programas de
estudio en informática.

• Fortalecer la infraestructura física y
humana de las instituciones educativas públicas y privadas
que ofrecen programas de formación en
informática.

• Incorporar contenidos curriculares en
informática dentro de los programas de educación
básica, media superior y superior en otras
disciplinas.

Delitos
informáticos

  • I. LA HISTORIA DE LOS DELITOS
    INFORMÁTICOS 

Se podría decir que los Delitos
Informáticos surgen antes de que existiese la
Informática, tal como la concebimos hoy.

Orígenes de Internet:

El 4 de Octubre de 1957 la antigua Unión
Soviética puso en órbita el primer satélite
artificial, llamado SPUTNIK, adelantándose
a los Estados Unidos de
América
que 2 años antes había anunciado el inicio de una
carrera inter-espacial.

Un año después, el presidente Dwight
Eisenhower ordenó la creación de la Advanced
Research Projects Agency (ARPA) creado por el Departamento de
Defensa de los EUA así como la NASA. 

Este importante hecho marca el comienzo
del uso de las comunicaciones globales. 

1961 El Director del Defense Research and Engineering
(DDR&E) asigna las funciones del ARPA.

Pasaron 5 años y en lo que se llamó la
época de la Guerra
Fría entre las más grandes potencias del
mundo.

El gobierno de los
Estados Unidos encargó en Octubre de 1962 a JCR Licklider,
del Massachusetts Institute of Technology (MIT) que liderase a un
grupo de
investigadores y científicos para emprender el proyecto,
ARPA, con fines de proteccionismo bélico en la
eventualidad de un conflicto
mundial.

Entre 1962 y 1968 se trabajó el concepto de
intercambio de paquetes, desarrollado por Leonard Kleintock y su
origen y uso fue meramente militar. La idea consistía en
que varios paquetes de información pudiesen tomar
diferentes rutas para uno o más determinados destinos,
consiguiendo con ello una mejor seguridad en el trasporte de la
información.

Se siguieron conectando computadores rápidamente
a la ARPANET durante los años siguientes y el trabajo
continuó para completar un protocolo host a
host funcionalmente completo, así como software adicional
de red.

En Diciembre de 1970, el Network Working Group (NWG)
liderado por S.Crocker acabó el protocolo host a host
inicial para ARPANET, llamado Network Control Protocol (NCP).
Cuando en los nodos de ARPANET se completó la
implementación del NCP durante el periodo 1971-72, los
usuarios de la red pudieron finalmente comenzar a desarrollar
aplicaciones.

1991 – El Gopher es creado por la Universidad de
Minnesota. El Gopher provee al usuario de un método basado
en un menú jerárquico, que es capaz de localizar
información en la Internet. Esta herramienta facilita
enormemente el uso de la Internet.

1992 Se funda la Internet Society.

1993 – El European Laboratory for Particle Physics in
Switzerland (CERN) libera el World Wide Web
(WWW), desarrollado por Tim Berners-Lee. El WWW usa el protocolo
de transferencia de hipertexto (HTTP) y encadena
hipertextos muy fácilmente, cambiando así la ruta o
camino de la información, la cual entonces puede ser
organizada, presentada y accedida en la Internet.

Antecedentes Internacionales:

125 Ciber criminales arrestados en Estados Unidos
Timothy Muris, director de la Comisión Federal de
Comercio, se muestra orgulloso
ante el éxito
de la Operación llamada Ciber-sweep (ciber-barrida). "El
ciberespacio no es lo mismo que el espacio exterior, y podemos
seguir la pista y detener a cualquiera".

Desde que comenzara la operación el pasado uno de
octubre, se ha descubierto que entre todas las estafas cometidas
por estas personas, los ciber criminales se han embolsado
más de 100 millones de dólares pertenecientes a
unas 125.000 víctimas en los últimos meses, por lo
que no es de extrañar que, además de la
Comisión de Comercio, el FBI, el Servicio Secreto y hasta
34 abogados dirigidos por el Departamento de Justicia de Estados
Unidos, fueran tras su pista.

Entre los casos abarcados, se encuentra el del
diseñador John William Racine II, culpable de
redireccionar el tráfico de la web de Al-Jazeera
ala suya propia, donde se podía ver una bandera
estadounidense. El fiscal ha
pedido tres años de libertad
vigilada y mil horas de servicio a la comunidad.

Helen Carr ha sido declarada también culpable por
simular correos de America On Line y enviarlos a sus clientes,
pidiéndoles la actualización de sus datos de
tarjeta de crédito (esto es conocido como
"phishing").

Edward Fedora quiso vender una Medalla de Honor del
Congreso a través de una subasta on line, a un precio inicial
de 30.000 dólares.

En los primeros nueve meses de 2003, el Centro de Quejas
de Fraude de Internet, un proyecto común del FBI y
National White Collar Crime Center, registró 58392 fraudes
relacionados con Internet, que contrastan con las 48.000
denuncias registradas durante todo 2002.

Dos adolescentes
del poblado de Cloverdale, San Francisco (US) fueron acusados de
un sabotaje informático.

Mediante una red de internet local (Netdex Internet
Services), burlaron claves de seguridad e ingresaron a bancos de
información esencial de varias agencias gubernamentales
entre otras, una central de proceso de datos de la NASA donde
habrían estado en contacto con el listado de guardias de
seguridad, horarios de sus patrullas y varios secretos
más. De esto se pueden sacar conclusiones sobre qué
ocurriría si un grupo terrorista se apoderara de semejante
información.

Vladimir Levin. Fue condenado por haber ingresado a los
centros de cómputos de algunos bancos efectuando
transferencias de fondos en su beneficio por alrededor de 2.8
millones de dólares, aunque se afirma que un banco afectado
manifestó haber perdido 10 millones de
dólares.

Alexei Lashmanov, considerado uno de sus ayudantes, fue
condenado a cinco años de prisión y a pagar 250.000
dólares de multa por efectuar transferencias similares
entre bancos estadounidenses, de Finlandia e Israel. El medio
utilizado por estos últimos hackers para
cumplir con su cometido no dista mucho de los ya citados, Levin
trabajaba en una terminal informática de la empresa AO
Sutnr, en St. Petersburg (Rusia), desde
donde ingresó, entre otros, al Citibank Cash Management
System.

Una diferencia que la misma comunidad hacker se ocupa de
remarcar es la siguiente: un hacker es simplemente alguien capaz
de manejar con gran habilidad un aparato, no necesariamente una
computadora, con el fin de sacarle más partido o
divertirse. Los crackers, en cambio, utilizan mal sus
conocimientos, y suelen meterse en problemas por eso.

No hay manera, hasta el momento, de impedir que los
hackers o
crackers intercepten las conexiones entre las oficinas
gubernamentales y los centros privados de
investigación.

Las autoridades intentan diferenciar dentro de redes
como internet, a servidores con
información pública y servidores con
información clasificada, estos con severas restricciones
de acceso. Los hackers buscan fama y renombre perforando estas
barreras. Cuestionan a la autoridad y
demuestran ser poseedores de conocimiento y tecnología, de
hecho tienen varias direcciones donde se cruzan mensajes
(www.260.com ó www.antionline.com)

  • II. CONCEPTO:

El delito informático implica actividades
criminales que en un primer momento los países han tratado
de encuadrar en figurar típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe
destacarse que el uso de las técnicas informáticas
ha creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la necesidad de
regulación por parte del derecho.

  A nivel internacional se considera que no existe
una definición propia del delito informático, sin
embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aún cuando no existe una
definición con carácter universal, se han formulado
conceptos funcionales atendiendo a realidades nacionales
concretas.

  Por otra parte, debe mencionarse que se han
formulado diferentes denominaciones para indicar las conductas
ilícitas en las que se usa la computadora, tales como
"delitos informáticos", "delitos electrónicos",
"delitos relacionados con las computadoras", "crímenes por
computadora", "delincuencia relacionada con el
ordenador".

  En este orden de ideas, en el presente trabajo se
entenderán como "delitos informáticos" todas
aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de
cualquier medio informático.

Según Parker: Señala que el delito
informático es: "cualquier acto criminoso relacionado con
la tecnología informática por la cual una victima a
sufrido una pérdida y un autor ha obtenido
intencionalmente una ganancia", este autor al hacer referencia al
aspecto estrictamente patrimonial (una ganancia y una perdida),
entiende que el bien jurídico lesionado con el delito
informático es el patrimonio.

Según la doctrina nacional ha sido Bramont Arias
Torres el único penalista que ha analizado con cierto
detenimiento el tema en estudio, el referido autor indica: "en
realidad no existe un bien jurídico protegido en el delito
informático, porque en verdad no hay como tal un delito
informático. Este no es que una forma o método de
ejecución de conductas delictivas que afectan a bienes
jurídicos que ya gozan de una específica
protección por el derecho penal, afiliándose
así a la postura antes referida"

  • III. CARACTERÍSTICAS DE LOS DELITOS
    INFORMÁTICOS

De acuerdo a las características que menciona en
su libro Derecho Informático el Dr. Julio Téllez
Valdés, en donde se podrá observar el modo de
operar de estos ilícitos:

  • Son conductas criminógenas de cuello blanco
    (white collar crimes), en tanto que sólo determinado
    número de personas con ciertos conocimientos (en este
    caso técnicos) pueden llegar a cometerlas.

  • Son acciones ocupacionales, en cuanto que muchas
    veces se realizan cuando el sujeto se halla
    trabajando.

  • Son acciones de oportunidad, en cuanto que se
    aprovecha una ocasión creada o altamente intensificada
    en el mundo de funciones y organizaciones del sistema
    tecnológico y económico.

  • Provocan serias pérdidas económicas,
    ya que casi siempre producen beneficios de más de
    cinco cifras a aquellos que los realizan.

  • Ofrecen facilidades de tiempo y espacio, ya que en
    milésimas de segundo y sin una necesaria presencia
    física pueden llegar a consumarse.

  • Son muchos los casos y pocas las denuncias, y todo
    ello debido a la misma falta de regulación por parte
    del Derecho.

  • Son muy sofisticados y relativamente frecuentes en
    el ámbito militar.

  • Presentan grandes dificultades para su
    comprobación, esto por su mismo carácter
    técnico.

  • En su mayoría son imprudenciales y no
    necesariamente se cometen con intención.

  • Ofrecen facilidades para su comisión a los
    menores de edad.

  • Tienden a proliferar cada vez más, por lo que
    requieren una urgente regulación.

  • Por el momento siguen siendo ilícitos impunes
    de manera manifiesta ante la ley.

  • IV. QUIÉNES ACCEDEN A LAS REDES SIN
    AUTORIZACION

Es peligroso pensar que el estereotipo de los hackers o
quienes violan la seguridad de los sistemas computacionales son
solo brillantes estudiantes o graduados en ciencias de la
computación, sentados en sus laboratorios en un lugar
remoto del mundo. A pesar de que tales hackers existen, la
mayoría de las violaciones a la seguridad son hechas desde
dentro de las organizaciones.

Cualquiera que sea la
motivación de las empresas que hacen esto, se pueden
caracterizar en las siguientes categorías:

  • a) Persona dentro de una
    organización:

Autorizados para ingresar al sistema (ejemplo: miembros
legítimos de la empresa que acceden a cuentas corrientes o
al departamento de personal).

  • No están autorizados a ingresar al sistema
    (ejemplo: personal contratista, aseo, eventual, etc.)

  • b) Personas fuera de la
    organización:

  • Autorizadas para ingresar al sistema (ejemplo:
    soporte técnico, soporte remoto de organizaciones de
    mantenimiento de software y equipos, etc.)

  • No están autorizados para ingresar al sistema
    (ejemplo: usuarios de Internet o de acceso remoto, sin
    relación con la institución).

Un buen sistema para fiscalizar la seguridad
informática debe considerar todas las
categorías anteriormente señaladas. Estos riesgos se
controlan con los denominados firewalls o paredes de
fuegos.

Al instalar un buen cortafuegos o firewall se
puede eliminar las amenazas a la seguridad del sistema. Estos
actúan como un escudo o barrera entre la red interna y el
exterior y proveen un nivel de seguridad mas allá de la
protección por contraseñas o passwords.

  • V. SUJETOS

  •  Sujeto Activo: Las personas que cometen
    los "Delitos informáticos" son aquellas que poseen
    ciertas características que no presentan el
    denominador común de los delincuentes, esto es, los
    sujetos activos tienen habilidades para el manejo de los
    sistemas informáticos y generalmente por su
    situación labora se encuentran en lugares
    estratégicos donde se maneja información de
    carácter sensible, o bien son hábiles en el uso
    de los sistemas informatizados, aún cuando, en muchos
    de los casos, no desarrollen actividades laborales que
    faciliten la comisión de este tipo de
    delitos.

 Con el tiempo se ha podido comprobar que los
autores de los delitos informáticos son muy diversos y que
lo que los diferencia entre sí es la naturaleza de los
cometidos. De este forma, la persona que "entra" en un sistema
informático sin intenciones delictivas es muy diferente
del empleado de una institución financiera que
desvía fondos de las cuentas de sus clientes.
 

El nivel típico de aptitudes del delincuente es
tema de controversia ya que para algunos en el nivel de aptitudes
no es indicador de delincuencia informática en tanto que
otros aducen que los posibles delincuentes informáticos
son personas listas, decididas, motivadas y dispuestas a aceptar
un reto tecnológico, características que pudieran
encontrarse en un empleado del sector de procesamiento de datos.
 

Sin embargo, tendiendo en cuenta las
características ya mencionadas de las personas que cometen
los "delitos informáticos", estudiosos en la materia los
han catalogado como "delitos de cuello blanco" término
introducido por primera vez por el criminológico
norteamericano Edwin Sutherland en el año de 1943.
 

Efectivamente, este conocido criminólogo
señala un sinnúmero de conductas que considera como
"delitos de cuello blanco", aún cuando muchas de estas
conductas no están tipificadas en los ordenamientos
jurídicos como delitos, y dentro de las cuales cabe
destacar las "violaciones a las leyes de patentes y
fábrica de derechos, el mercado negro,
el contrabando en las empresas, la evasión de impuestos,
las quiebras fraudulentas, corrupción
de altos funcionarios entre otros".  

Asimismo, este criminológico estadounidense dice
que tanto la definición de los "delitos
informáticos" como las de los "delitos de cuello blanco"
no es de acuerdo al interés protegido, como sucede en los
delitos convencionales sino de acuerdo al sujeto activo que los
comete. Entre las características en común que
poseen ambos delitos tenemos que: el sujeto activo del delito es
una persona de cierto status socioeconómico, su
comisión no puede explicarse por pobreza ni por
mala habitación, ni por carencia de recreación, ni por baja educación,
ni por poca inteligencia,
ni por inestabilidad emocional.  

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter