Gissel

Páginas: 11 (2514 palabras) Publicado: 18 de junio de 2014
1.Introduccion
Actualmente se está produciendo un intenso debate respecto a la necesidad de prevenir y sancionar estos malos usos en la red de redes Internet y el objetivo de este artículo es localizar las distorsiones más habituales que se producen y resumir los argumentos que se han dado a favor de una legislación que regule el uso de la red y los criterios contrarios a esa regulación.2.Argumentos a favor de la regulación
Los partidarios de la regulación se apoyan en la tesis de que las redes de telecomunicaciones como Internet han generado un submundo en el que los delitos son difíciles de perseguir debido a la propia naturaleza del entorno y a la falta de tipificación de las modalidades de comisión y de los medios empleados. Entre los delitos, infracciones administrativas y malosusos que se pueden llevar a cabo en la llamada infraestructura de la información, destacan, sin ánimo de clasificarlos, los siguientes:
3. Delitos tradicionalmente denominados informáticos
A pesar de que el concepto de delito informático engloba tanto los delitos cometidos contra el sistema como los delitos cometidos mediante el uso de sistemas informáticos, cuando hablamos del ciberespaciocomo un mundo virtual distinto a la "vida real", me refiero al delito informático como aquél que está íntimamente ligado a la informática o a los bienes jurídicos que históricamente se han relacionado con las tecnologías de la información: datos, programas, documentos electrónicos, dinero electrónico, información, etc..
Incluyo también dentro de este apartado los actos que sólo constituirían unainfracción administrativa o la vulneración de un derecho no tutelado por la jurisdicción penal, pero que en algunos paises pueden llegar a ser delito.
Dentro de este tipo de delitos o infracciones podríamos destacar:
Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedartipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.
Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático no disponen en algunos paises de preceptos que permitan su persecución.
Infracción de losderechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. Mientras un tribunal condenó a un sysop porque en su BBS había imágenes scaneadas de la revista Playboy, en el caso LaMacchia, el administrador del sistema fue hallado no responsable de lascopias de programas que albergaba su BBS.
Infracción del copyright de bases de datos: No existe una protección uniforme de las bases de datos en los paises que tienen acceso a Internet. El sistema de protección más habitual es el contratual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datoso la copia masiva de información.
Interceptación de e-mail: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.
Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos deestafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos paises cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.
Transferencias de fondos:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tarea004 Gissela
  • Gissel
  • gissel
  • gissela
  • Gissela
  • Ensayo Ballet Gissel
  • Reporte De Conferencia Gissela
  • Gissela Act 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS