Delitos convencionales

Solo disponible en BuenasTareas
  • Páginas: 24 (5947 palabras)
  • Descarga(s): 0
  • Publicado: 25 de abril de 2011
Leer documento completo
Vista previa del texto
INTRODUCCION

El presente trabajo va abarcar el estudio del derecho penal, donde podemos ver claramente que se habla de delitos convencionales y los no convencionales.
Frente a esta situación nos proponemos dar lugar a la explicación de los delitos de cuello blanco o también llamados los no convencionales.
Se analizara los diversos conceptos de este tipo de delincuencia a nivel teórico paraevaluar de manera practica la reacción social de de la gente sobre los delitos de cuello blanco y los delitos convencionales que son aquellos ubicados en el código penal
Para poder llegar a esta explicación ,debemos abordar estudios que nos lleven a conocer un poco sobre el gran fenómeno penal, como un medio para poder logar el fin dentro del cual tan solo cos enfocaremos en los temas depolítica criminal y la criminología , estas dos disciplinas las cuales componen dentro del cuadro general de interdisciplinariedad del derecho penal
A si de esta manera intentaremos desarrollar aquellos delitos que pretendamos explicar y el porque de la falta de políticas criminales.

II. Delitos convencionales
En los delitos convencionales, generalmente, la victima es quien posee el mayor statussocio-económico, y el delincuente quien no lo pose, a menos que el de ambos sea igualmente bajo
Al hablar de delitos convencionales me refiero a todos aquellos que tradicionalmente se han venido dando en la "vida real" sin el empleo de medios informáticos y que con la irrupción de las autopistas de la información se han reproducido también en el ciberespacio. También en este caso incluyo en esteapartado actos que no son propiamente delitos sino infracciones administrativas o ilícitos civiles. No obstante, teniendo en cuenta el carácter global de Internet, alguna de las conductas reseñadas pueden constituir un delito en unos países y en otros no.
Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico delservicio secreto, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.
Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas defabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
Terrorismo: La existencia de Hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se handetectado mensajes con instrucciones para la fabricación de material explosivo.
Narcotráfico: Tanto el FBI como el Fiscal General de los EEUU han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptadas que utilizan los narcotraficantes para ponerse en contacto con los cárteles. También se ha detectado el uso de la red para la transmisión de fórmulas para lafabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. El notable avance de las técnicas de encriptación permite el envío de mensajes que, a pesar de ser interceptados, pueden resultar indescifrables para los investigadores policiales. Debe tenerse en cuenta que sólo en 1994 los jueces americanos concedieron 1.154 órdenes de vigilancia...
tracking img