ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Dellito informaticos art 269a


Enviado por   •  18 de Abril de 2020  •  Trabajo  •  2.502 Palabras (11 Páginas)  •  169 Visitas

Página 1 de 11

 PROTECCION DE LA INFORMACION Y DE LOS DATOS

CURSO DE PENAL ESPECIAL

DOCENTE SERGIO ANDRES CESPEDES MORA

PRESENTADO POR

SOL ELVIRA HERRERA

ALEXANDRA QUIMBAYA

JUAN JOSE FIERRO

UNIVERSIDAD COOPERATIVA DE COLOMBIA

SEDE NEIVA

FACULTAD DE DERECHO

2019

CAPITULO PRIMERO

DE LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y DE LOS SISTEMAS INFORMATICOS

ART 269ª (ACCESO ABUSIVO A UN SISTEMA INFORMATICO): EL QUE, SIN AUTORIZACION O POR FUERA DE LO ACORDADO, ACCEDA EN TODO O EN PARTE A UN SISTEMA INFORMATICO PROTEGIDO O NO CON UNA MEDIDA DE SEGURIDAD O SE MANTENGA DENTRO DEL MISMO EN CONTRA DE LA VOLUNTAD DE QUIEN TENGA EL LEGITIMO DERECHO A EXCLUIRLO, INCURRIRA EN PENA DE PRISION DE CUARENTA Y OCHO (48) A NOVENTA SEIS (96) MESES Y EN MULTA DE 100 A 1.000 SALARIOS MINIMOS LEGALES MENSUALES VIGENTES.

ELEMENTOS ESTRUCTURALES DEL TIPO PENAL OBJETIVO

  1. CONDUCTA

El tipo penal describe dos conductas alternativas

  1. Acceder en todo o en parte a un sistema informático
  2. Mantenerse dentro del mismo en contra de la voluntad del usuario

A continuación, se analizará estas dos modalidades:

  1. EL ACCESO AL SISTEMA INFORMÁTICO

Verbo acceder “entrar en un lugar o pasar a él”, que aplicada al verbo rector de esta modalidad de delito consiste en ingresar sin la autorización debida a un sistema de tratamiento de la información, de manera directa o remota, con cualquier finalidad: divertirse, satisfacer una curiosidad, cumplir el reto de poderlo hacer, demostrar habilidades de hacker, es decir, que podía superar las medidas de seguridad o descifrar los códigos de acceso o passwords y causar daño, lo cual implica comprometer el sistema, escalar y avanzar hasta el nivel más alto de privilegios permitido, mantener el control del sistema atacado o sencillamente inutilizar y generar perdida de disponibilidad del sistema bajo hostigamiento.

La conducta de acceso al sistema informático puede cumplirse de manera:

  • Arbitraria: si al advertir su titular la manipulación informática orientada a obtener tal ingreso, de manera exprésalo rechaza, ante lo cual el sujeto agente hace caso omiso y contra su voluntad concreta en lo factico su propósito.

  • Clandestino: cuando el agente logra la incursión con subrepción al sistema informático, de tal forma que el titular del mismo no se entera de la entrada del extraño
  • Engañoso: si el sujeto activo utiliza maniobras tramposas para lograrlo, caso en el que el usuario del sistema informático si presta su consentimiento para que aquel ingrese al mismo, pero en razón del error a que ha sido conducido por la artimaña utilizada por el sujeto agente.

La conducta típica en esta, consiste en el ingreso no permitido o no autorizado a un sistema informático, que pueda darse de manera lógica o física cuando se accede para conectar un dispositivo o alterar el sistema.

Se trata de un delito de mera conducta y de modalidad instantánea, porque la misma se entiende consumada cuando el sujeto agente logra superar la seguridad y el control informático, con independencia de que su propósito sea solo vencer los mecanismos de monitoreo y control, que se concreta cuando acceda al sistema informático.

  1. EL MANTENIMIENTO DENTRO DEL SISTEMA INFORMATICO

Consiste en que el sujeto activo ha sido realizado para acceder al sistema informático, pero se mantiene dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, o de manera no dolosa ingresa al sistema de otro y luego de constatar su ajenidad se mantiene dentro del mismo.

Respecto de esta forma de acceso abusivo a un sistema informático, pueden darse dos situaciones:

  1. Que el sujeto activo ha sido autorizado para acceder al sistema informático y se mantiene dentro del mismo contra la voluntad de quien tenga el legítimo derecho de excluirlo.

Esta forma de acceso abusivo al sistema informático se configura cuando concurren los siguientes elementos:

  • Autorización de ingreso al sistema informático
  • Límites al a autorización de ingreso al sistema informático
  • Permanencia en el sistema contra la voluntad de quien está facultado para excluirlo
  1. Que el sujeto activo no ha sido autorizado para ingresar al sistema informático, al que ha ingresado por caso fortuito o imprudencia, y se mantiene dentro del mismo.

Esta forma de acceso abusivo al sistema informático se configura cuando concurre los siguientes elementos:

  • Inexistencia de autorización de ingreso al sistema informático
  • Acceso al sistema informático de manera fortuito o imprudente
  • Permanencia en el sistema contra la voluntad de quien está facultado para excluirlo

No se trata de una conducta omisiva propia o impropia. No es de omisión propia o pura, en razón a que la redacción del tipo penal permite inferir que la conducta no se concreta en la no realización de un comportamiento respecto del cual el sujeto activo tenga posición garante, es decir, que este obligado a cumplirlo.

Tampoco es de omisión impropia o de comisión por omisión, porque el delito de acceso abusivo a un sistema informático es de mera conducta y no de resultado.

  1. SUJETO ACTIVO

El sujeto activo es quien realiza el comportamiento que lesiona o pone en peligro el interés tutelado en lo jurídico-penal, es decir, el autor de la conducta típica de acceso al sistema informático.

El sujeto activo, en la modalidad de acceso sin autorización o por fuera de lo autorizado, es INDETERMINADO (NO CUALIFICADO) porque el tipo no señala ninguna condición respecto del autor, que lo puede ser cualquier persona; además, el delito es MONOSUBJETIVO (UNISUBJETIVO), porque requiere un solo autor, sin perjuicio de que en el caso concreto intervengan varias personas.

...

Descargar como (para miembros actualizados) txt (16 Kb) pdf (134 Kb) docx (16 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com