delitos informaticos

Páginas: 19 (4613 palabras) Publicado: 8 de noviembre de 2014
DELITOS INFORMÁTICOS
1. A MODO DE APROXIMACIÓN
El hombre a fin de satisfacer sus necesidades más elementales y en su afán de obtención de lucro, no sólo hace uso de medios lícitos, sino tam­bién se sirve de ciertos instrumentos que de forma ilegítima importa un ata­que a ciertos bienes jurídicos merecedores de tutela penal instrumentos que hoy en día adquieren ribetes en suma sofisticados, envirtud al gran avance alcanzando por la ciencia y la tecnología, poniendo en vitrina un sistema ple­namente informatizado en e! manejo de la información, en lo que respecta a «base de datos u otros similares».
La imagen clásica de los delitos contra el Patrimonio, como el hurto, el robo y la apropiación ilícita, que surgen a partir de comienzos del siglo 19, constituyen la imagen de unacriminalidad convencional, cuando el agente se hace de la posesión de la cosa mediando actos de apoderamiento y/o sustracción; cuyos contornos normativos resultan en realidad insuficientes para poder comprender el abanico de conductas que hoy en día trascienden en el ámbito de la informática, de la telemática y de la sistematización de re­des. Nuevos mecanismos de transmisión de datos, que hacen del manejode la información, así como de la transferencia de cuentas (depósitos, cuentas corrientes, así como toda una variedad de operaciones mercantiles y/o bur­sátiles). Una Inmejorable vía para una veloz y eficaz transacción a tiempos extremadamente cortos.
Las ventas por telemercado, las transferencias de dinero por medios electrónicos, pagos de una serie de cuentas por Internet, Interconexiónbancaria a través del retiro de dinero con claves computarizadas, uso de tarjetas de crédito con bandas, etc. En total, la Interconexión global posibilitada por el Internet trae consigo, según una estimación de la policía criminal, una nueva calidad de criminalidad que afecta numerosos ámbitos de la vía y de la economía. En suma, una serie de instrumentos y/o dispositivos magné­ticos, electrónicos queson susceptibles de ser burlados, manipulados a fin de agenciarse de una ventaja económica indebida.
De forma gráfica, en la doctrina especializada, se dice que (...) pueden intentarse retiros ilegítimos de dinero en efectivo después de haber espiado visual o electrónicamente el número clave introducido por el legitimado (se­guido de una sustracción de la tarjeta con la finalidad, por ejemplomedian­te el hurto de la billetera). Del mismo modo tampoco puede excluirse una puesta en peligro de la identificación correcta mediante actos fallidos de la víctima o la revelación de secretos del personal contratante por la institución crediticia.
La descripción anotada, propia del umbral del tercer milenio, exige una reformulación de la política criminal amén de enfrentar eficazmente esta nuevacriminalidad, por lo que se hace necesario un ajuste normativo del Derecho penal, que ha de recalar en descripciones típicas concretas', pues el contenido de las figuras delictivas clásicas, no permiten su adecuación a los términos de su ámbito de protección a estas nuevas modalidades del injusto típico. En palabras de TIEDEMANN, el traslado creciente de las decisiones a sis­temas informáticospresenta sobre todo un problema penal de cuándo y por qué la protección del patrimonio la cual es clásicamente otorgada sólo contra la forma de ataque de engaño (astucia) amenaza y violencia, como también de abuso de confianza (¡administración desleal!), es ampliada a la burla de los dispositivos de seguridad que ofrece o puede ofrecer el sistema informáti­co901. Por tales motivos, el legisladorapartir de la sanción de la Ley N° 27309 del 17 de julio d.e 2000recogio está realidad criminológica, incorporando al texto punitivo los denominados «Delitos Informáticos», bajo la titulación de los injustos que atacan al Patrimonio de los particulares, pero vayamos a ver seguidamente si es que en realidad existe una correspondencia entre los comportamientos prohibidos glosados en los artículos Nos....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS