problemas

Páginas: 10 (2263 palabras) Publicado: 19 de septiembre de 2014
Introducción
Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo está siempre presente, independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad. La seguridad absoluta no es posible y en delante entenderemos que la seguridad informática es un conjuntode técnicasencaminadas a obtener altos niveles de seguridad en los sistemas informáticos

1.Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más artículos que traten sobre los principales delitos informáticos y su definición.
 
1. Algunas posiciones doctrinales:
Así podemos decir que el interés social digno de tutela penal sería: 'la información (almacenada, tratada ytransmitida a través de sistemas informáticos)

2. Nuestra posición: La información como bien jurídico intermedio
.
"Bienes jurídicos intermedios o de referente individual pueden considerarse aquellos intereses colectivos tutelados penalmente de forma conjunta con bienes de los particulares, siendo ambos de carácter homogéneo o estando situados en la misma línea de ataque"

3. Conductascatalogadas por la doctrina como delitos informáticos:
Han sido propuestas diversas clasificaciones para abordar el estudio de los delitos informáticos. Conductas lesivas de la confidencialidad, El espionaje informático (industrial o comercial), que debe entenderse como la obtención, con ánimo de lucro y sin autorización, de datos de valor para el tráfico económico de la industria o comercio. Elintrusismo informático, este comportamiento es definido como la mera introducción a sistemas de información o computadoras, infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ellos. Conductas lesivas de la integridad: Son conocidas también como "Sabotaje Informático".Conductas lesivas de la disponibilidad: Es posible que las bombas lógicas y los virusinformáticos afectentransitoriamente la disponibilidad de la información, sin destruirla.
4. Conductas que lesionan el derecho a la información como bien jurídico intermedio
Tomando como base tal clasificación, las analizaremos desde nuestra propuesta de tener la información como bien jurídico intermedio, para concluir cuáles de ellas ya están recogidas por el derecho penal y cuáles ameritan ser tipificadas.Conductas que afectan la confidencialidad de la información.
La introducción de datos falsos (data diddling) en bancos de datos personales .La fuga de datos (data leakage), o revelación dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio económico individual, que posean personas o entidades autorizadas en sus bancos de datos.
El intrusismo informático, reúne conductasconsistentes en introducirse indebidamente en sistemas de información, bases de datos, o correos electrónicos ajenos; con lo cual se ponen en peligro los derechos individuales a la intimidad e inviolabilidad de comunicaciones privadas.

Conductas que afectan la integridad de la información.
Reunidas las exigencias del tipo objetivo y subjetivo doloso, tanto las bombas lógicas (logic bombs),como los virus informáticos, son conductas que afectan la integridad de la información, y son idóneas para lesionar el derecho individual del patrimonio económico (daño en bien ajeno).La falsificación de documentos electrónicos afecta la integridad de la información como interés colectivo, y causa detrimento en la confianza requerida por el tráfico jurídico para realizar actos y negocios a travésde medios informáticos.

Conductas que afectan la disponibilidad de la información.
El bloqueo doloso de un sistema de información de uso individual, con técnicas como el bombardeo de e-mails, supone un atentado a la autonomía personal que podría ser catalogado como un constreñimiento ilegal. Pueden incluirse dentro de estas conductas aquellas consistentes en impedir dolosamente y en forma...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Problemas
  • Problemas
  • Problemas
  • Problemas
  • El Problema
  • EL PROBLEMA
  • problemas
  • problemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS