Delitos Informaticos

Páginas: 80 (19920 palabras) Publicado: 24 de febrero de 2013
Voces: CODIGO PENAL ~ COMUNICACIONES ~ DELITO ~ FIRMA DIGITAL ~ FUNCIONARIO
PUBLICO ~ INFORMATICA ~ VIOLACION DE SECRETO ~ VIOLACION DE SELLOS Y
DOCUMENTOS ~ DAÑO ~ TIPICIDAD ~ DELITO INFORMATICO ~ PIRATERIA INFORMATICA ~
DOCUMENTO DIGITAL ~ PORNOGRAFIA ~ AGRAVANTES ~ POLITICA CRIMINAL ~ PRINCIPIO DE
ESPECIALIDAD ~ PRINCIPIO DE LEGALIDAD ~ ABUSO SEXUAL ~ ACCESO CARNAL
Título: Análisis a lareforma en materia de criminalidad informática al Código Penal de la Nación (ley 26.388)
Autores: Fillia, Leonardo César Sueiro, Carlos Christian Monteleone, Romina Nager, Horacio Santiago
Rosende, Eduardo E.
Publicado en: Sup. Penal2008 (agosto), 15 - LA LEY2008-E, 938
Sumario: SUMARIO: I. Antecedentes históricos de la ley 26.388. - II. Análisis dogmático a los tipos
penales previstos por laley 26.388. - III. Consideraciones criminológicas a la ley 26.388. - IV.
Conclusiones político-criminales de la ley 26.388.
Introducción
El siguiente artículo doctrinario encuentra por objeto de estudio efectuar un análisis sistemático y metódico
de la Ley 26.388 (Adla Bol 17/2008, p. 4), que introduce la reforma en materia de criminalidad informática al
Código Penal de la RepúblicaArgentina.
A los fines de encarar dicho estudio con el rigor científico que éste amerita, es que hemos decidido dividir el
presente trabajo en cuatro etapas o niveles de análisis.
La primera etapa de análisis estará destinada a efectuar un estudio profundo de los antecedentes históricos
de la Ley 26.388. Se relevarán a tales fines cuales han sido los proyectos de ley desde el año 1996 hasta elpresente 2008, año en el cual, se ha materializado el dictado y sanción de la Ley 26.388 que introduce la
reforma en materia de criminalidad informática a nuestro Código Penal. Es así que esta primera etapa de análisis
será bautizada: "Antecedentes Históricos de la Ley 26.388".
El segundo nivel de análisis se encontrará destinado a realizar un estudio sistemático y riguroso a nivel
dogmático, de lasdistintas figuras delictivas que prevén su comisión mediante medios informáticos. De esta
forma es que se incursionará en el estudio puntual e individualizado de los tipos penales de Ofrecimiento y
Distribución de Imágenes relacionadas con Pornografía Infantil (artículo 128 C.P.N), Violación de Secreto y
Privacidad (artículos 153, 153 bis, 155, 157, 157 bis C.P.N), Estafa y otras Defraudaciones(artículo 173, inciso
16, C.P.N.), Daño (artículos 183 y 184, C.P.N.), Interrupción de Comunicaciones (Artículo 197 C.P.N.),
Destrucción de Prueba (artículo 255 C.P.N.) y a su vez del artículo 77 del Código Penal de la Nación, que
incorpora la terminología y definiciones conceptuales indispensables para permitir una interpretación precisa de
los tipos penales a la luz del principio delegalidad, respecto de la reforma producida en relación a la
criminalidad informática como modo comisivo de los tipos penales recientemente enunciados. Por esta razón es
que este segundo nivel de análisis será designado: "Análisis dogmático a los tipos penales previstos por la ley
26.388".
La tercera etapa de análisis ahondara en consideraciones de carácter netamente criminológicas sobre la ley26.388. Será de esta forma que se examinará si la ley ha recurrido o no, a efectuar una denominación de carácter
biotipológica de autores de este tipo de delitos que pueden perpetrarse a través de medios informáticos o, por el
contrario, ha prescindido de este tipo de definiciones. Es así que hemos designado a esta cuarta etapa de
análisis: "Consideraciones Criminológicas a la Ley 26.388".Finalmente, la cuarta y última etapa de análisis se encontrará destinada a escudriñar cuáles son las
consideraciones de carácter político-criminal que pueden formulársele a la ley 26.388. Así, constataremos la
técnica legislativa empleada, el modelo político criminal escogido y los tipos penales que se han seleccionado
para incluirlos dentro de esta ley de reforma al Código Penal de la Nación de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS