ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DELITOS DE LA PROTECCIÓN DE LA INFORMACIÓN DE LOS DATOS


Enviado por   •  16 de Abril de 2014  •  2.833 Palabras (12 Páginas)  •  264 Visitas

Página 1 de 12

DELITOS DE LA PROTECCIÓN DE LA INFORMACIÓN DE LOS DATOS

MÓNICA ANDREA SILVA SOTO

ADRIANA MARCELA DANGOND BARROS

PENAL ESPECIAL II

UNIVERSIDAD POPULAR DEL CESAR

FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS

PROGRAMA: DERECHO

VALLEDUPAR

2014

DELITOS DE LA PROTECCIÓN DE LA INFORMACIÓN DE LOS DATOS

MÓNICA ANDREA SILVA SOTO

ADRIANA MARCELA DANGOND BARROS

PENAL ESPECIAL II

DR. LEONEL ROMERO

UNIVERSIDAD POPULAR DEL CESAR

FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS

DERECHO

VALLEDUPAR

2014

DELINCUENCIA INFORMÁTICA Y ABUSO INFORMÁTICO

La define Gómez Perals como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.

Ruiz Vadillo indica que el abuso informático “es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos.

SUJETOS DEL DELITO INFORMÁTICO

En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas naturales o jurídicas. De esta suerte, el bien jurídico protegido será en definitiva el elemento localizador de los sujetos y de su posición frente al delito. Así, el titular del bien jurídico lesionado será el sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede, eventualmente, ser un tercero. De otra parte, quien lesione el bien que se protege, a través de la realización del tipo penal, será el ofensor o sujeto activo.

Sujeto Activo

De acuerdo al profesor chileno Mario Garrido Montt, se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal.

Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los

Sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que “entra” en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que “desvía fondos” de las cuentas de sus clientes.

Al respecto, según un estudio publicado en el Manual de las Naciones

Unidas para la prevención y control de delitos informáticos, el 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada (Insiders). Asimismo, otro reciente estudio realizado en América del Norte y Europa indicó que el 73% de las intrusiones informáticas cometidas eran atribuibles a fuentes interiores y solo el 23% a la actividad delictiva externa (Outsiders).

Sujeto Pasivo

El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo.

En primer término tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los “delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.

Dado lo anterior, “ha sido imposible conocer la verdadera magnitud de los “delitos informáticos”, ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables” y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; La falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada “cifra oculta” o “cifra negra”.

LOS BIENES JURÍDICOS PROTEGIDOS EN EL DELITO INFORMÁTICO.

Dentro de los delitos informáticos, podemos decir que la tendencia es que la protección a los bienes jurídicos, se le haga desde la perspectiva de los delitos tradicionales, con una re-interpretación teleológica de los tipos penales ya existentes, para subsanar las lagunas originadas por los novedosos comportamientos delictivos. Esto sin duda da como regla general que los bienes jurídicos protegidos, serán los mismos que los delitos reinterpretados teleológicamente o que se les ha agregado algún elemento nuevo para facilitar su

Persecución y sanción por parte del órgano jurisdiccional competente.

De otro lado otra vertiente doctrinaria supone que la emergente Sociedad de la Información hace totalmente necesaria la incorporación de valores inmateriales y de la información misma como bienes jurídicos de protección, esto tomando en cuenta

...

Descargar como (para miembros actualizados) txt (19 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com