Universidad | Correo | Sergionet | Directorio | Mapa del sitio  

 

 


Directora:
Dalila Montejo
dalila.montejo@usa.edu.co
Tel: 3257500
Ext 2212, 2213

 

 Recursos :  Centro de documentación | Videoteca | Guía de Bibliotecas virtuales | Fondo de publicaciones

 

Centro de Documentación Virtual - Material de consulta y estudio en formato electrónico

[ Archivo de trabajos académicos]


Biblioteca Virtual > Centro de Documentación > Derecho Penal > Atipicidad relativa en los delitos de falsedad, hurto, estafa y daño informáticos

Atipicidad relativa en los delitos de falsedad, hurto, estafa y daño informáticos
Tesis de Grado presentada por: Maria Clara Fernández de Soto
Universidad Sergio Arboleda 
Escuela de Derecho - Santa Marta
2001

Introducción


La cifra negra de la criminalidad, en materia de delitos informáticos, no puede seguir en la penumbra, de allí la necesidad imperiosa para el derecho penal y organismos gubernamentales la investigación de una nueva modalidad comisiva de amplias repercusiones sociales y económicas. Existe una necesidad urgente de incluir en el derecho penal vigente una tipificación básica de los delitos informáticos que afecten el interés social y el patrimonio público. En primer término en lo que concierne a las conductas punibles, sería imprescindible crear nuevos tipos penales y en otros casos modificar los ya existentes.

De otra parte, sería importante, resolver el problema de la atipicidad relativa generada por la ausencia de uno de los elementos del tipo cuando se trata de subsumir la conducta ilícita. Las infracciones ostensiblemente antijurídicas que recaen sobre ciertos bienes informáticos como el caso del Software, por lo que ésta tesis se circunscribe a algunos delitos contra el patrimonio económico especialmente: el Hurto, la Estafa y el Daño informático, aunque toca el ineludible tema de la falsedad informática, de inusitadas repercusiones en lo atinente a documento electrónico, pues en materia probatoria, la noción de documento no resuelve el problema de este tipo de documentos, es decir de aquellos que no se encuentran en soporte "papel" y en los que es controvertible en qué momento es original y en cuál copia. El punto fundamental es sin duda, no concebir todavía jurídicamente los bienes informáticos que tienen naturaleza incorpórea.

Actualmente se requieren serias modificaciones y en otros casos nuevas normas para disminuir en cierta forma la incertidumbre jurídica en que se encuentran sumergidas las nuevas disposiciones penales en materia de delito informático, pese a algunos avances, como la tipificación del acceso abusivo a sistemas informáticos en el nuevo estatuto represor.

Cada vez más, se hace necesario el respaldo legal como la mejor y más adecuada forma de reprimir y castigar estos delitos, tal como se expondrá en el capítulo de la conveniencia de su incriminación y el sistema más adecuado para Colombia, según su tradición jurídico- legal. Las conductas reprochables, resultan en la mayoría de los casos impunes debido a la inidoneidad de las figuras incriminatorias tradicionales, al no ser castigados dichos comportamientos ilícitos, debido a la carencia de claridad sobre la naturaleza jurídica de los bienes objeto material de los delitos ni del interés jurídico protegido, como se verá en el capítulo de atipicidad relativa de la acción.

Finalmente se expondrán cada una de las modificaciones a las conductas punibles contra el patrimonio ajeno objeto de esta tesis, que necesitan de verdaderos cambios, con miras de que exista en este país una penalización de la criminalidad informática. Al igual que un capítulo de recomendaciones donde se expondrán ideas, sobre la forma como enfrentar esta problemática social. Es oportuno aclarar, que esta investigación se circunscribe únicamente a delitos contra el patrimonio ajeno y se hará mención de otras conductas que lesionan otros bienes jurídicos.

El estado actual de adecuación normativa está en una categoría sui generis, ya que dichas infracciones no son de recibo en las actuales formas descriptivas, pese a que ya las contienen la mayoría de legislaciones penales.

Tabla de Contenidos


INTRODUCCIÓN
1. DEFINICIÓN DE DELITOS INFORMÁTICOS A NIVEL MUNDIAL

1.1 POLÉMICA POR LA EXISTENCIA DE DELITOS INFORMÁTICOS
EN EL MUNDO
1.2 SUJETOS DE LA RELACIÓN JURÍDICO DELICTUAL
EN MATERIA DE DELITO INFORMÁTICO
1.2.1 Del Sujeto Activo en el Delito Informático

1.2.2 Del Sujeto Pasico en el Delito Informático
2.ATIPICIDAD DE LA ACCIÓN POR INIDONEIDAD DE FIGURAS
TÍPICAS TRADICIONALES
2.1ATIPICIDAD DE LA CONDUCTA EN FALSEDAD DE
DOCUMENTOS PÚBLICOS
3. ANTECEDENTE LEGISLATIVO DEL DELITO INFORMÁTICO

3.1 Alemania
3.2 Austria
3.3 Francia
3.4 Estados Unidos
3.5 España
3.6 Argentina
3.7 Colombia
4. CONVENIENCIAS SOBRE LA PENALIZACION DE LA
CRIMINALIDAD INFORMATICA
4.1 TENDENCIAS RESPECTO A LA PENALIZACION DE LA
CRIMINALIDAD INFORMATICA

4.1.1 Conveniencia de una iniciativa legislativa en torno a su
incriminación
4.1.2 Objeto material de la conducta
4.1.2 Inidoneidad defiguras típicas actuales por
efecto de una atipicidad relativa
4.1.4 Exclusión de la analogía
4.1.5 Cualificación de los sujetos activos
4.1.6 Debate acerca de la conceptualización
de documentos electrónicos en Colombia

5.ACTUALIDAD LEGAL Y JURISPRUDENCIA EN MATERIA DE
DERECHO INFORMATICO EN COLOMBIA


5.1 Decreto 1748 de 1995
5.2 Resolución 3316 del 3 de junio de 1997
5.3 Ley 222 de 1995
5.4 Circular externa 35 de 1997
5.5 Ley 383 de julio 10 de 1997
5.6 Decreto 1105 de 1992
5.7 Ley 98 de 1993
5.8 Ley 383 de 1997
5.9 Ley 365 de 1997
5.10 Decreto 2150 de 1995
5.11 Ley 422 de 1998
5.12 Circulares de la superintendencia de Notario y Registro
5.13 La ley 446 de julio 7 de 1998
5.14 Ley 527 de 199
5.15 Ley 599 de 200 Actual Código Penal Colombiano
5.16 Decreto 1747 de 2000
5.17 Corte Constitucional Sentencia 8 de junio de 2000

5.18 Proyectos de ley y otras normas expedidas en Colombia

6.PROPUESTA MODIFICADORA AL NUEVO CODIGO PENAL COLOMBIANO RESPECTO DE LA TIPIFICACION DE LA FALSEDAD, HURTO, ESTAFA, ABUSO DE CONFIANZA Y DAÑO INFORMATICO
6.1 DE LA INCLUSION DEL HURTO INFORMATICO

6.2 DE LA INCLUSION DE LA ESTAFA INFORMATICA
EN EL NUEVO CODIGO PENAL

6.2.1 TENDENCIAS JURIDICAS DOCTRINALES ACERCA DE LA ESTAFA A NIVEL INFORMATICO

6.3 DE LA INCLUSION DEL ABUSO DE CONFIANZA COMO MODALIDAD DE DELITO INFORMATICO

6.4 DE LA INCLUSION DEL DAÑO INFORMATICO

6.4.1 DAÑO INFORMATICO Y DERECHO COMPARADO

7. CONCLUSIONES
8.RECOMENDACIONES
BIBLIOGRAFIA
ANEXOS


Universidad Sergio Arboleda
Bogotá - Colombia

Calle 74 no. 14 - 14 
Línea de atención: 3258181
Línea gratuita de Servicio
:
01-8000 110414

e- mail: info@usa.edu.co

2000 - 2009

Webmaster: Grupo Interne
t