El delito de espionaje por medios informáticos

Solo disponible en BuenasTareas
  • Páginas : 17 (4196 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de noviembre de 2010
Leer documento completo
Vista previa del texto
CONTENIDO

INTRODUCCIÓN 3

EL DELITO DE ESPIONAJE POR MEDIOS INFORMÁTICOS 4

Tipicidad. 4

Culpabilidad. 7

Antijuridicidad. 7

Punibilidad. 7

Casos Relacionados. 9

Itter Criminis. 10

Legislación y Jurisprudencia. 12

CONCLUSIONES 14

BIBLIOGRAFÍA 15

INTRODUCCIÓN

La informática constituye en nuestros días el sector más dinámico de la economía mundial,ostentado una elevada tasa de crecimiento anual equivalente al 18%[1]; sin embargo, este avance del ingenio del ser humano, es objeto de conductas disvaliosas como el haking, entendido como el acceso ilegítimo informático; el craking, destrucción o daño de la información en medio informático, entre otras conductas posibles como el espionaje, el sabotaje o el fraude informático.
La nueva sociedadque se configura en las redes de Información y, sobre todo, en Internet, se fundamenta en su virtualidad, que permite a sus usuarios convertirse en sujetos anónimos. Ese anonimato se configura como uno de los derechos del usuario de Internet, expresión del derecho fundamental a la intimidad y al secreto de las comunicaciones. Ahora bien, no puede ignorarse que las conductas más destructivasperpetradas en Internet se fundamentan precisamente en la capacidad de que una persona digital, mediando una de sus identidades virtuales, anónimas en la mayoría de los casos, vulnere passwords, emails, software, o introduzca mensajes maliciosos o imágenes con pornografía infantil. Internet es una nueva forma de distribución y comunicación. Por tanto, como cualquier otra tecnología de la Información,puede transmitir contenidos potencialmente ilícitos o nocivos o bien utilizarse como vehículo de actividades criminales. En principio, dichas conductas están sujetas al marco jurídico actual, es decir, a las legislaciones estatales respectivas.
En este sentido, este documento analiza la conducta del delito de espionaje informático, refiriéndose concretamente a la tipificación, culpabilidad,antijuridicidad, punibilidad, legislación y jurisprudencia, casos relacionados y el Itter Críminis de este delito.

EL DELITO DE ESPIONAJE POR MEDIOS INFORMÁTICOS

Tipicidad.
El delito del espionaje informático, es una nueva tendencia para la comisión de ilícitos en la sociedad, es decir, el empleo de la informática con ánimo doloso o culposo, conducta que comienza a ser objeto de tipificación penalcomo intervención positiva del Estado con la finalidad de cumplir con sus fines esenciales[2]. Sin embargo, para tener en claro la tipificación de éste delito, se hace necesario una retrospectiva en la historia sobre los orígenes en la comisión de este delito.
Con la aparición del telégrafo en 1840, se entra de lleno en una nueva época en la cual empiezan a aparecer nuevas formas y métodos deinterceptación y encriptación de información. Durante la Guerra civil americana ambos bandos hicieron uso de las redes telegráficas civiles. Los mensajes eran transmitidos en código Morse, y los más sensibles eran cifrados. Los dos bandos trataron de intervenir los cables de sus enemigos[3].
Con la llegada del siglo XX y gracias a los avances tecnológicos y científicos una nueva forma métodos ytécnicas de espionaje tomaron forma e introdujeron al mundo en un nuevo periodo en el que la información cada vez fue cobrando mayor importancia.
En 1917, se produjo uno de los casos más famosos de espionaje de la Primera Guerra Mundial. Una serie de mensajes entre Alemania y México fueron interceptados. En ellos se ponía de manifiesto una oferta por parte de Alemania para establecer un tratadosecreto. Alemania proponía a México declarar la guerra a los EEUU a cambio de ayuda.
En 1943 se pone en funcionamiento “El Coloso”, una maquina descodificadora, que ha sido considerada el primer computador mecánico. Coloso permitía la interceptación de mensajes entre Hitler y sus generales. Coloso también era utilizado para desarrollar cálculos en relación a bombardeos de las fuerzas aéreas o...
tracking img