ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

HURTO DE CELULARES COMO DELITO PLURIOFENSIVO


Enviado por   •  20 de Mayo de 2021  •  Monografía  •  4.581 Palabras (19 Páginas)  •  87 Visitas

Página 1 de 19

[pic 1]

HURTO DE CELULARES COMO DELITO PLURIOFENSIVO

Cely Parada PA

Malaver Calderon P

RESUMEN

Objetivo: Identificar los bienes jurídicos afectados por el hurto de celulares. Método: Revisión de bibliografía y revisión de literatura. Se realizó una búsqueda en la base de datos académica de la Universidad Sergio Arboleda, publicaciones del congreso de la republica con las siguientes palabras claves: delito financiero, delitos pluriofensivos, hurto de celulares. Resultados: Los bienes jurídicos afectados por el hurto de celulares son el patrimonio económico y los datos y la información, siendo de este ultimo los delitos incurridos el acceso abusivo a sistema informático y el daño a sistema informático Conclusión: La conducta delincuencial de hurto de celulares es una conducta que además de lesionar el patrimonio económico de una persona debido a su evidente afectación al capital invertido por el sujeto pasivo en el celular que cualquiera que sea el valor del mismo, hace parte de los bienes adquiridos por la persona, también lesiona la información y los datos del sujeto pasivo, los cuales vendrían siendo el verdadero objeto material de la conducta delictiva, puesto que es mayor el riesgo que para la vida del sujeto pasivo puede representar un acceso abusivo a toda su información personal ( la cual nunca se va a recuperar en su totalidad), que la pérdida del capital invertido en el celular como objeto físico.

Palabras Claves: Hurto de Celulares, Delito Pluriofensivo, Delitos Informáticos.

ABSTRACT

AIM: Identify the legal rights affected by the theft of mobile phones. METHOD: Bibliography review and literature review. A search was conducted in the academic database of Sergio Arboleda University, publications of the Republic’s Parliament with the next key words: financial offence, multiple offences, theft of mobile phones. RESULTS: Legal rights affected by the theft of mobile phones are the property and economic interests and the data and personal information, being from those last incurred crimes: abusive access to computerized system and damage to computerized system.

Key Words: Financial offence, multiple offences, theft of mobile phones.

INTRODUCCION

Los progresos tecnológicos han tenido un gran impacto en el desarrollo de la sociedad y aún más el progreso que tiene un país, transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son  aspectos que dependen cada día más de un manejo adecuado  de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, “delitos informáticos”, que en su gran mayoría intentan vulnerar la privacidad de datos de las personas tanto naturales como jurídicas; Y por otro lado se puede evidenciar como el avance de la tecnología, cada día va llamando más a la delincuencia para sacar provecho de la misma demostrándose esto con el aumento generalizado  del hurto de celulares, lo cual tiene un objetivo mucho más grande que la utilidad que el sujeto activo de la conducta puede darle en beneficio propio a un objeto de valor, porque muchas veces no es un uso personal el que la dan, sino que en la mayoría de los casos estos celulares llegan al mercado ilegal no solo de carácter nacional, sino también internacional; De manera que  para que estos celulares puedan ser vendidos nuevamente, de forma directa o indirecta, se desprende de la realización de esta conducta, otra serie de delitos de carácter informático, los cuales serán evaluados y analizados en este trabajo.  

“En Colombia se roban más de 1 millón de celulares al año. Apenas una mínima fracción de los casos se denuncia y aún menos teléfonos se recuperan. Pese a que el Estado puso en marcha toda una estrategia para enfrentarlo, este sigue siendo el delito que más preocupa a todos y el que más impacta la percepción de inseguridad.” (Semana, 2014)

Cuando se habla de hurto de celulares, inmediatamente el ente acusador invoca al bien jurídico de patrimonio, aludiendo al delito de hurto, como única conducta atentatoria a los bienes jurídicos del sujeto pasivo; Sin embargo es necesario hacer un correcto análisis sobre la forma en que se están protegiendo los bienes jurídicos,  encontrando así que si bien la conducta de hurto de celulares afecta de forma directa el patrimonio, no es el único bien que se  resulta afectado de forma indirecta, pero que aun así es  producto directamente relacionado con la conducta cometida.

En Colombia se implementa la  protección de la información a partir de 2008 con la ley 1266 LEY DE HABEAS DATA, en donde se crean los límites al acceso a la información y acceso a datos personales, posteriormente llegan los primeros modelos de protección cibernética y en el 2009, por medio de la ley 1273 promulgada el 05 de enero, se crea el bien jurídico tutelado denominado De la Protección de la información y de los datos” lo cual quiere decir que tipifica los 10 delitos que conforman el Titulo VII Bis del Código Penal, y posterior a estas dos leyes, en el 2011 mediante el  decreto 1630 se establece que se identificará a través de una base de datos, la información de los equipos celulares habilitados para ser activados y operar sin ningún tipo de restricción, y  también se establece una base de datos que almacena la información de los celulares inhabilitados por haber sido robados o estar registrados como perdidos. 

Por tanto, el objetivo de este trabajo fue analizar el hurto de celulares no como una conducta que lesione únicamente el patrimonio, sino como una conducta pluriofensiva.

MÈTODO

Estudio de revisión de bibliografía y revisión de literatura. El objeto de estudio de este trabajo de investigación fue los delitos informáticos y los datos personales. Se establecieron los siguientes criterios de selección: Código de procedimiento penal, Ley 1273 de 2009, Libro Delito informático de las comunicaciones y de los derechos de autor – Jarvey Rincòn Rìos, Victoria Naranjo Duque, Libro Delito informático y cadena de custodia- Michael Meek Neira, Universidad Sergio Arboleda.

...

Descargar como (para miembros actualizados) txt (30 Kb) pdf (229 Kb) docx (41 Kb)
Leer 18 páginas más »
Disponible sólo en Clubensayos.com