TRABAJO DERECHO INFORMATICO

Páginas: 15 (3638 palabras) Publicado: 1 de septiembre de 2015
DELITOS INFORMATICOS EN EL CODIGO PENAL

INTRODUCCION
Para fines de la presente tesis, es necesario comprender y conocer los alcances tanto del derecho penal tradicional, como del derecho informático, aún en desarrollo. Con este objeto, el capítulo primero recopila en sus páginas aspectos doctrinales del derecho penal, los cuales, desde nuestra perspectiva, son parámetros fundamentales para elposterior análisis del art. 363 ter del Código Penal. Hoy en día, más que nunca, el jurista y el aplicador de la norma deben vincular su preocupación con el trasfondo tecnológico - evolutivo que existe en la sociedad.
Haciendo una escala en el tiempo recordemos lo que Cesare Beccaria, en su libro “De los Delitos y de las Penas”, manifiesta acerca del Origen de las penas (ref.): las leyes son lascondiciones con que los hombres aislados e independientes se unieron en sociedad sacrificando parte de su libertad para gozar de segura tranquilidad. La suma de estas porciones de libertad que el hombre cedió se constituye en la soberanía de una nación - cuyo legítimo administrador y depositario es hoy en día el Estado -. Ahora bien, las penas contra los infractores de la ley surgieron con el finde contener el ánimo despótico del hombre cuando quisiere contravenir las leyes.

DELITOS INFORMATICOS

La Reforma de 1997, ha incluido un capítulo más al Título XII, del Libro II, de Código penal, agregando al Art. 363, los Arts. 363 bis y 363 ter.

ANALISIS
CODIGO PENAL BOLIVIANO
CAPÍTULO XI
DELITOS INFORMÁTICOS
ARTICULO 363 bis.- (MANIPULACIÓN INFORMÁTICA).- El que con la intención de obtenerun beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días.
ANALISIS
Lainclusión de este tipo penal se justifica porque con el avance de la tecnología han aparecido nuevas formas de criminalidad contra el patrimonio de las personas. Las informaciones acumuladas a través de la informática son manejadas por personas que están interiorizadas en el funcionamiento de una red informática. Hubo mucha prisa del legislador para incluir estos dos tipos penales, porque, en realidadpueden constituir modalidades de comisión de otras figuras penales.

Sujeto activo puede ser cualquier persona; sin embargo habrá que tener en consideración las especiales características que debe tener el infractor, es decir un manejo de la informática; sujeto pasivo, el perjudicado. Habrá que tener en cuenta que, por ejemplo, en los casos de entidades financieras puede ser tanto la entidad, como elparticipar propietario de una cuenta corriente. El bien jurídico tutelado es el patrimonio y, colateralmente, la fe pública, es decir la confianza que se debe tener en los datos informáticos.

La inclusión del Art. 363 bis, en realidad constituye una modalidad de defraudación, por cuanto este tipo penal se refiere a que se obtenga un beneficio mediante manipulación en el procesamiento otransferencia de datos informáticos de tal manera que se produzca un resultado incorrecto o se evite uno correcto, pero lo importante es que se ocasione una transferencia patrimonial en perjuicio de terceros. En consecuencia, se presentan los dos elementos constitutivos: el error que se produce mediante el manejo informático y el perjuicio patrimonial.

El código penal español tiene este criterio y así loestablece en el párrafo II del Art. 248 que literalmente dice: "También se consideran reos de estafa, los que con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consiguen la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero".

Para el análisis de estos tipos penales se debe tener presente los avances de la cibernética, por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • DERECHO INFORMATICO INFORMATICA JURIDICA
  • Heramientas Informáticas Derecho Informatico
  • Derecho informatico
  • Derecho Informatico
  • Derecho informatico
  • Derecho informatico
  • Derecho Informatico
  • Derecho informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS