tesis

Páginas: 10 (2260 palabras) Publicado: 7 de mayo de 2013
 DELITOS INFORMATICOS EN PARAGUAY

La Ley 4439 representa una modificación del Código Penal, fue sancionada en el Congreso Nacional el 8 de septiembre de 2011, promulgada por el Poder Ejecutivo el 3 de octubre de 2011 y publicada el 5 de octubre de 2011 en la Gaceta Oficial N° 192.   
Si bien la ley solo cuenta con dos artículos, el primero de ellos modifica tres artículos del Código Penale introduce seis nuevos artículos al mismo cuerpo legal. Todos ellos se encuentran en la Parte Especial del Código Penal.   
Ahora bien, hay que destacar que castigar delitos informáticos no resulta una novedad de esta ley, pues nuestro vanguardista Código Penal de 1997 ya previó varios hechos punibles que atienden a la criminalidad informática. Entre otros, artículos 174, 175, 188 y 248 delCódigo Penal, versión ley 1160/97. Tanto las reglas ya contenidas en el Código Penal desde 1997, como  las incorporadas a través de la Ley 4439 en el año 2011 (catorce años después) tienen como fuente al StGB alemán, por lo tanto su doctrina “a falta de la nacional” será utilizada frecuentemente en el presente comentario.   
Por último, solo cabe acotar que este trabajo no es un análisis profundo deesta nueva ley, sino apenas pretende describir brevemente el contenido de ella.
La modificación de artículos   
Tal como lo señaláramos antes, la ley ha modificado tres hechos punibles; ellos son los previstos en los artículos 140, 175 y 188 del Código Penal. En el caso del primero de los artículos, es en la versión de la Ley 3440/08, mientras que en los otros dos casos se trata de lasversiones originales del Código Penal (Ley 1160/97).   

Pornografía relativa a niños y adolecentes (art. 140 CP)   
La modificación de este artículo tuvo tres puntos. El primero se reformuló el num. 1 del inc. 1°, simplificando los dos tipos penales contenidos en el mismo. Es así que se eliminaron en ambos los elementos subjetivos adicionales que establecían, además del dolo, una finalidad alproducir las publicaciones.   
El segundo punto consistió en introducir en el num. 1 del inc. 3°, como una facultad para la agravación del marco penal, dar acceso a niños (menores de 14 años) tanto a publicaciones como espectáculos conforme a los incisos 1° y 2°. Anteriormente solo se consideraba en este numeral cuando los niños participaban como parte de las publicaciones o los espectáculos y nocuando se les daba acceso para que los vean.   
Por último, la ley 4439 derogó el inc. 6°, el cual establecía: Los condenados por la comisión de hechos punibles descriptos en este artículo, generalmente no podrán ser beneficiados con el régimen de libertad condicional. La eliminación del inciso es correcta, pues este no se correspondía con lo establecido en el art. 20 de la CN. Por otro lado, si laidea es no otorgar libertad condicional a personas que podrían reincidir, ya resultan suficientes las reglas contenidas en el art. 51 del CP.   

Sabotaje de sistemas informáticos (art. 175 CP)   
El art. 175 Sabotaje de computadoras pasa a denominarse Sabotaje de sistemas informáticos. También se amplía el alcance del tipo, al eliminar el requerimiento de que los datos sean de importanciavital e incluyéndose a los "particulares" como posible objeto del ataque.   
Anteriormente, el tipo objetivo era más restringido, en cuanto a que exigía que el procesamiento de datos sea de importancia vital. Con la reforma, basta obstaculizar un procesamiento de datos, sea o no importante para el titular.   
La modificación se aparta de la fuente alemana de nuestro art. 175 (303b StGB) y carecede un fundamento político-criminal, pues desde la vigencia del Código Penal (28-nov.1998), nadie ha advertido que debido al requerimiento importancia vital alguna conducta no pueda ser castigada, al menos por otros artículos. Por ejemplo, el art. 174 Alteración de datos o algún delito común como el Daño o el Hurto. Estos últimos, siempre y cuando nos refiramos a los soportes de los datos, como...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tesis
  • Tesis
  • Tesis
  • Tesis
  • Tesis
  • Mi Tesis
  • Tesis
  • Tesis

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS