Protección jurídica del hardware

Solo disponible en BuenasTareas
  • Páginas: 6 (1322 palabras)
  • Descarga(s): 0
  • Publicado: 30 de marzo de 2011
Leer documento completo
Vista previa del texto
FACILITADOR:
ABG. JOAN SALAS

Desde comienzos de la informática se ha generado en los ejecutantes del derecho el dilema de otorgar una protección jurídica adecuada a este nuevo avance de la ciencia, dando como origen el Derecho Informático el cual Constituye una ciencia y rama autónoma del derecho que abarca el estudio de las normas, jurisprudencias y doctrinas relativas al control yregulación de la informática en dos aspectos: a) Regulación del medio informático en su expansión y desarrollo y b) Aplicación idónea de los instrumentos informáticos, el cual va muy de la mano con la Informática Jurídica como conjunto de aplicaciones de la informática (ciencia del tratamiento lógico y automático de la información) en el ámbito del derecho.
En un primer momento, los regímenes legalescentraron su mayor interés en lo que se dio en denominar hardware, esto es en el componente material de la computación, el ordenador. En esta época, el software era considerado sólo como un componente más de la máquina, como un programa que controlaba la máquina y le indicaba las tareas que debía realizar.
El ordenador era el bien jurídico que merecía una tutela legal y su programa estabaprotegido por el régimen legal de aquél. Sobre el punto, no hubo mayores inconvenientes para el jurista. Ello así por cuanto el hardware pudo insertarse fácilmente en las categorías jurídicas existentes, siendo clasificable como cosa mueble y su tutela se instrumentó a través de la patentabilidad.

En la actualidad hay que tener en cuenta de que existen los delitos informáticos sin discusiónalguna, todo parte desde el momento en que se realice una acción que reúna las características que delimitan el concepto de delito, y sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, en nuestro caso el de hardware.
Entre los delitos de daños aplicados al hardware están el robo o el hurto por considerarse un variotipo dedelictivo basado sobre bienes materiales y no inmateriales, los cuales de acuerdo a la protección jurídica de las normativas Venezolanas, están contempladas y tipificadas como delitos en el Código Penal TITULO X De los delitos contra la propiedad CAPITULO I Del hurto Artículo 453, CAPITULO II Del robo, de la extorsión y del secuestro Artículo 457.- Artículo 458. Del mismo modo en relación alhardware podemos argumentar la protección jurídica en materia de licencia por autoría lo estipulado en la CRBV Capítulo VI Derechos Culturales y Educativos Artículo 98. Así como también la Ley especial contra los delitos informáticos en su Artículo 10: Posesión de equipos o prestación de servicios de sabotaje. Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, conel propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Con lo que respecta a los fraudes cometidos mediante manipulación de computadoras estos seencuentran la manipulación de datos de entrada y salida y la manipulación de programas. En cada caso, lo que se trata es de colocar datos falsos en un sistema u obtener los datos del sistema en forma ilegal.
En cuanto a las falsificaciones Informáticas este punto trata del uso de las computadoras como elemento para falsificar entradas, dinero, tickets o cuentas bancarias. Siendo coherentes connuestra definición de los delitos informáticos debemos advertir que en este caso serían más bien, delitos computacionales.
Estas figuras delictivas son previamente calificadas según el perjuicio causado, el papel que el computador desempeñe en la realización del mismo, el modo de actuar, el tipo penal en que se encuadren, y el tipo de actividad que implique según los datos involucrados. Como...
tracking img