GUIA NUMERO 4 DE SEGURIDAD Y CONTROL INFORMATICA

Páginas: 7 (1640 palabras) Publicado: 29 de julio de 2013
1° Respuesta.
Algunas posiciones doctrinales:
(...) "Así podemos decir que el interés social digno de tutela penal sería: 'la información (almacenada, tratada y transmitida a través de sistemas informáticos),..."
Nuestra posición: La información como bien jurídico intermedio.
"Bienes jurídicos intermedios o de referente individual pueden considerarse aquellos intereses colectivos tuteladospenalmente de forma conjunta con bienes de los particulares, siendo ambos de carácter homogéneo o estando situados en la misma línea de ataque".
Conductas catalogadas por la doctrina como delitos informáticos:
Han sido propuestas diversas clasificaciones para abordar el estudio de los delitos informáticos. Conductas lesivas de la confidencialidad, El espionaje informático (industrial ocomercial), que debe entenderse como la obtención, con ánimo de lucro y sin autorización, de datos de valor para el tráfico económico de la industria o comercio. El intrusismo informático, este comportamiento es definido como la mera introducción a sistemas de información o computadoras, infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ellos. Conductas lesivas de laintegridad: Son conocidas también como "Sabotaje Informático". Conductas lesivas de la disponibilidad: Es posible que las bombas lógicas y los virus informáticos afecten transitoriamente la disponibilidad de la información, sin destruirla.
Conductas que lesionan el derecho a la información como bien jurídico intermedio
Tomando como base tal clasificación, las analizaremos desde nuestra propuesta de tenerla información como bien jurídico intermedio, para concluir cuáles de ellas ya están recogidas por el derecho penal y cuáles ameritan ser tipificadas.
Conductas que afectan la confidencialidad de la información.
La introducción de datos falsos (data diddling) en bancos de datos personales. La fuga de datos (data leakage), o revelación dolosa de informaciones concernientes a la vida personal yfamiliar, o del patrimonio económico individual, que posean personas o entidades autorizadas en sus bancos de datos
El uso de llaves maestras (superzapping), esto es, la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información. El pinchado de líneas (wiretapping) telemáticas mediante lascuales se transmiten informaciones. Con esta conducta se afecta el derecho individual a la inviolabilidad de lascomunicaciones.El intrusismo informático, reúne conductas consistentes en introducirse indebidamente en sistemas de información, bases de datos, o correos electrónicos ajenos; con lo cual se ponen en peligro los derechos individuales a la intimidad e inviolabilidad de comunicacionesprivadas.
Conductas que afectan la integridad de la información.
Reunidas las exigencias del tipo objetivo y subjetivo doloso, tanto las bombas lógicas (logic bombs), como los virus informáticos, son conductas que afectan la integridad de la información, y son idóneas para lesionar el derecho individual del patrimonio económico (daño en bien ajeno).La falsificación de documentos electrónicos afectala integridad de la información como interés colectivo, y causa detrimento en la confianza requerida por el tráfico jurídico para realizar actos negocios a través de medios informáticos.
Conductas que afectan la disponibilidad de la información.
El bloqueo doloso de un sistema de información de uso individual, con técnicas como el bombardeo de e-mails, supone un atentado a la autonomía personalque podría ser catalogado como un constreñimiento ilegal. Pueden incluirse dentro de estas conductas aquellas consistentes en impedir dolosamente y en forma temporal, a alguien, el acceso a un sistema, a una base de datos, o al correo electrónico personal.
Conductas que lesionan el bien jurídico intermedio de la información.
A diferencia de lo que puede observarse en los códigos penales español...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Guia 4 Controles Y Seguridad Informatica
  • Taller Numero 1 Control Y Seguridad Informatica
  • Guia Unidad Dos Controles Y Seguridad Informatica
  • CONTROL DE LECTURA NUMERO 4
  • GUIA NUMERO 4
  • GUIA NUMERO 4 SF
  • Guia Numero 4 Redaccion
  • Controles y Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS