Hacking

Páginas: 41 (10078 palabras) Publicado: 6 de abril de 2011
Delitosinformaticos.com - Hugo Carrión - PRESUPUESTOS PARA LA PUNIBILIDAD DEL HACKING

PRESUPUESTOS PARA LA INCRIMINACION DEL HACKING[1]

Por Hugo Daniel CARRION
SUMARIO: I- INTRODUCCIÓN. La Sociedad de la Información como producto de la Tecno-era. La informática como nueva forma de poder I-a) Tecno-era. La encarnación de las historias de ciencia-ficción I-b) Cambios socio-económicosestructurales I-c) Informática. El nuevo Poder II- El derecho frente a las nuevas tecnologías

II-a) Los problemas jurídicos derivados de las nuevas tecnologías

II-b) Autonomía del derecho informático

III- Informática y derecho penal. Aproximación a los delitos informáticos. Bien jurídico tutelado

III-a) Delincuencia informática y Derecho Penal

III-b) Magnitud social de los delitosinformáticos. Garantías constitucionales del Derecho Penal

III-c) Bien jurídico tutelado en los delitos informáticos IV- Delitos informáticos V- El Intrusismo Informático no autorizado o acceso ilegítimo a los sistemas de información (hacking)

V-a) Hackers. Orígenes. Definición. Diferencias con los Crackers
http://www.delitosinformaticos.com/tesis.htm (1 de 22) [01/08/2001 11:16:46] Delitosinformaticos.com - Hugo Carrión - PRESUPUESTOS PARA LA PUNIBILIDAD DEL HACKING

V-b) Hacking desde la óptica de los “hackers blancos”

V-c) Intrusismo informático en el marco de seguridad de redes (hacking ético)

V-d) Mitos en torno a los hackers V-e) Algunas experiencias en el derecho comparado. Clasificaciones del Hacking

V-f) Bien jurídico vulnerado por el hacking V-g) La improcedenteanalogía de esta conducta con la violación de domicilio

VI- La incriminación del hacking. Marco constitucional

VI-a) El hacking como delito de peligro VI-b) Propuesta de definición del tipo penal de intrusismo ilegítimo o acceso no autorizado a sistemas informáticos VII- CONCLUSIONES - Reflexión final

http://www.delitosinformaticos.com/tesis.htm (2 de 22) [01/08/2001 11:16:46] Delitosinformaticos.com - Hugo Carrión - PRESUPUESTOS PARA LA PUNIBILIDAD DEL HACKING

I- INTRODUCCIÓN. La Sociedad de la Información como producto de la Tecno-era. La informática como nueva forma de poder
I-a) Tecno-era. La encarnación de las historias de ciencia-ficción

Cuando nos asomamos al fenómeno de la denominada “Era Digital” es inevitable llegar a la conclusión que todas aquellas historias deciencia-ficción creadas por las mentes brillantes de Bradbury, Asimov y Verne, entre muchos otros, no sólo han sido confirmadas, sino que resultan, a poco que se efectúe el contraste respectivo, anacrónicas e ingenuas. Las posibilidades que ofrecen la biotecnología, la nanotecnología y la ingeniera genética son ilimitadas y plantean numerosos dilemas éticos, porque, por un lado, arrastran alhombre a un futuro donde se dispondrá de tiempo para hacer solamente las cosas placenteras, descartando las faenas laborales que tanto tiempo nos insumen y, en no pocas ocasiones, nos molestan, pero, por otro, se rompen límites morales: clonación de seres humanos, patentamiento de la codificación de las cadenas de ADN de determinadas partes del cuerpo humano con fines comerciales (a partir de ladecodificación del genoma humano), desarrollo de sistemas de agentes inteligentes (IA -inteligencia artificial-) que potencialmente tienen capacidad de reemplazar a los expertos humanos en las más diversas áreas profesionales y, en el caso del derecho, podrían -por definición- analizar un caso determinado y emitir una decisión como lo haría un Juez[2]. Sin embargo se trata de una incipiente Tecno-era,porque el punto culminante de esta Tercera Revolución Industrial tendrá lugar (y en muy poco tiempo) con la definitiva expansión de la Inteligencia Artificial, la bio-tecnología, la genética y la robótica influyendo en todas las áreas humanas.

I-b) Cambios socio-económicos estructurales

Siguiendo a Manuel Castells[3], debemos señalar que las consecuencias de este paradigma tecnológico...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hacking
  • hacking
  • El Hacking
  • hacking
  • Hacking
  • HAcking
  • Hacking
  • Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS