Derecho informatico

Solo disponible en BuenasTareas
  • Páginas : 23 (5730 palabras )
  • Descarga(s) : 7
  • Publicado : 20 de agosto de 2010
Leer documento completo
Vista previa del texto
REPERCUSIÓN EN EL DERECHO.
Además de facilitar las transacciones comerciales y la transmisión de información, Internet también puede servir como instrumento para cometer actos delictivos. El intercambio de datos entre los usuarios de Internet y la dificultad de control por parte de las empresas de la documentación servida a través de la red a la que acceden y envían sus empleados, puede darlugar a situaciones peculiares que conlleven grandes consecuencias perjudiciales de importancia capital para las mismas, tales como lesiones a la intimidad, a la seguridad o al patrimonio.
Además de facilitar las transacciones comerciales y la transmisión de información, Internet también puede servir como instrumento para cometer actos delictivos. El intercambio de datos entre los usuarios deInternet y la dificultad de control por parte de las empresas de la documentación servida a través de la red a la que acceden y envían sus empleados, puede dar lugar a situaciones peculiares que conlleven grandes consecuencias perjudiciales de importancia capital para las mismas, tales como lesiones a la intimidad, a la seguridad o al patrimonio.
Así como la rapidez en la transmisión de datos es unaventaja para el comercio electrónico, la misma supone un problema de difícil solución para el derecho penal, dado que, debido al avance y continua evolución de la tecnología informática, la posibilidad de recabar pruebas de la comisión de un delito informático queda especialmente limitada.
Uno de los delitos que pueden cometerse mediante el uso de redes telemáticas es la llamada utilización dedocumentos falsos, estos delitos se encuentran recogidos en los artículos nº 395 y 396 de nuestro Código Penal.
El artículo 395 tipifica las acciones ilícitas realizadas a través de documento privado, alterando el mismo en alguno de sus elementos esenciales, simulando que dicho documento es cierto y veraz y por tanto induciendo a error sobre su autenticidad; suponiendo la intervención de terceraspersonas que en realidad no la han tenido, o, atribuyendo a dichas terceras personas declaraciones o manifestaciones falsas.
No debemos olvidar que el concepto de documento recogido en el Código Penal es totalmente aplicable a un documento transmitido electrónicamente, puesto que tal y como se declara en el artículo 26 del mismo "Se considera documento todo soporte material que exprese o incorporedatos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica".
Por su parte, el artículo 396 sanciona el uso de un documento privado falso, con el ánimo de causar un perjuicio y siempre que se tenga conocimiento de la falsedad del mismo.
Junto a los artículos antes citados referidos a delitos cuya comisión puede realizarse mediante soporte papel o mediante lautilización de redes telemáticas, el Código Penal contiene algunos artículos especialmente dedicados a delitos cometidos a través de la red.
Así, debemos referirnos al artículo 248.2 relativo a la llamada estafa electrónica que considera presuntos comitentes del delito de estafa a aquellos que, "con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan latransferencia no consentida de cualquier activo patrimonial en perjuicio de tercero".
Debemos ahora centrarnos en uno de las acciones delictivas mas usuales cometidas a través de las redes telemáticas, el llamado "espionaje informático".
Por espionaje informático debemos entender la obtención, sin autorización, de datos almacenados en un fichero informático. El Código Penal contempla esta acciónen distintos artículos, diferenciando entre la obtención, sin el consentimiento del titular, de datos personales que violen secretos o vulneren la intimidad, (recogida en el artículo 197), y entre la obtención de datos, cuya finalidad sea descubrir secretos de una empresa, mediante la utilización de documentos escritos o electrónicos, soportes informáticos u otros objetos, que conlleve un...
tracking img