El delito informático

Page 1


ÍNDICE GENERAL Agradecimientos ......................................................................................................7 Introducción..............................................................................................................9 CAPÍTULO I UNA APROXIMACIÓN A LA TEORÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN

1. Aproximación general ........................................................................................17 2. Una aproximación teórica a la información ........................................................19 CAPÍTULO II LA INFORMACIÓN COMO BIEN POLÍTICO, ECONÓMICO Y JURÍDICO

1. Generalidades....................................................................................................25 2. La información como objeto del derecho constitucional.....................................25 2.1. La información en la historia constitucional...............................................25 2.2. Las libertades y la información en los tratados internacionales referentes a derechos humanos..........................................................30 2.3. La información en el ámbito del derecho constitucional mundial ..................33 2.4. La información en el constitucionalismo colombiano.................................37 2.5. La información en la Constitución colombiana de 1991 ............................39 2.6. La Corte Constitucional y el derecho de la información ............................42 2.7. Las libertades informáticas y su conflicto con otros derechos...................46 2.8. Las libertades informáticas y el derecho a la intimidad .............................46 2.9. El derecho a la intimidad ...........................................................................47 2.10. La Corte Constitucional y el derecho a la intimidad.................................50 2.11. Derecho a la intimidad y derecho a la información..................................52 2.12. Los derechos de carácter público y la información..................................55 2.13. El derecho al buen nombre .....................................................................55 2.14. La Corte Constitucional y el derecho al buen nombre.............................56 2.15. El Derecho a la Honra .............................................................................58 2.16. La Corte Constitucional y el derecho a la honra......................................60 2.17. El derecho al buen nombre y el derecho a la honra vs. el derecho a la información .........................................................................61 2.18. El habeas data ........................................................................................62


3. La información como bien en el derecho privado...............................................64 3.1. Sustento constitucional y legal del derecho de propiedad.........................64 3.2. Análisis de la información como bien económico ......................................66 3.3. La información como bien privado intermedio ...........................................69 3.4. Análisis de la información como bien jurídico............................................70 4. A manera de conclusión preliminar: ¿por qué proteger la información?.......... ........................................................................................................73 CAPÍTULO III INFORMACIÓN Y DELITO

1. Generalidades....................................................................................................77 2. El objeto de estudio: la información como objeto del delito ...............................79 2.1. El delito y su estructura en el Código Penal de 2000 ................................79 2.2. Para una definición del objeto de estudio..................................................83 2.3. Crítica a las definiciones dadas por la doctrina .........................................84 3. Conclusiones y la delimitación del objeto de estudio .........................................90 CAPÍTULO IV EL DELITO, LA INFORMACIÓN Y LOS BIENES JURÍDICOS TUTELADOS

1. Generalidades....................................................................................................95 2. La noción bien jurídico .......................................................................................95 3. La noción bien jurídico en el sistema legal colombiano .....................................98 3.1. Los bienes jurídicos protegidos en la Constitución de 1991......................99 3.2. Los bienes jurídicos que pueden ser objeto jurídico de las conductas consideradas como delito informático....................................102 1) Delitos contra la vida y la integridad personal .........................................102 2) De la violación a la intimidad e interceptación de comunicaciones......................................................................................................104 3) Delitos contra la libertad y formación sexuales .......................................105 4) Delitos contra la integridad moral ............................................................107 5) Delitos contra el patrimonio económico...................................................107 6) De los delitos contra los derechos de autor.............................................110 7) Delitos contra la fe pública ......................................................................111 8) De los delitos contra el orden económico y social...................................112 9) Delitos contra la seguridad pública..........................................................114 10) Delitos contra la Administración Pública................................................115 11) Delitos contra la eficaz y recta impartición de justicia ...........................116 12) Delitos contra la existencia y seguridad del Estado ..............................116


CAPÍTULO V CLASIFICACIÓN DEL DELITO INFORMÁTICO

1. Generalidades..................................................................................................121 2. Clasificación del delito informático ...................................................................122 2.1. Delito informático como medio y como fin ...............................................122 2.2. Delito informático como método, medio y fin...........................................123 2.3. El delito informático según el objeto, el sujeto o la función .....................123 3. Conclusiones respecto de las clasificaciones doctrinales................................127 CAPÍTULO VI DELITOS QUE SUELEN SER CONSIDERADOS INFORMÁTICOS

1. Análisis dogmático de los delitos que suelen ser considerados informáticos en el Código Penal de 2000.........................................................131 2. Los tipos en el Código Penal de 2000..............................................................131 3. Volviendo a la clasificación y definición de los delitos informáticos .................269 CAPÍTULO VII LOS DELITOS INFORMÁTICOS COMETIDOS MEDIANTE COMPUTADORAS

1. Consideraciones generales..............................................................................273 2. Fraudes cometidos mediante manipulación de computadoras ........................273 2.1. Manipulación de los datos de entrada.....................................................273 2.2. La manipulación de programas ...............................................................274 2.3. Manipulación de los datos de salida........................................................275 3. Fraude efectuado por manipulación informática ..............................................276 4. Falsificaciones por vía informática ...................................................................277 5. Daños o modificaciones de programas o datos computarizados.....................278 5.1. Virus.. ......................................................................................................278 5.2. Gusanos ..................................................................................................279 5.3. E-mail "bombs" ........................................................................................279 5.4. Caballo de Troya - Trojan horses ............................................................280 5.5. Bomba lógica o cronológica - logic bomb ................................................280 6. Acceso no autorizado a servicios y sistemas informáticos ..............................281 7. Reproducción no autorizada de programas informáticos de protección legal..........................................................................................................282 8 Otras conductas................................................................................................282 8.1. Simulation and modeling .........................................................................282 8.2. Scavenging..............................................................................................282


8.3. Wiretapping .............................................................................................283 8.4. Phone Phreacks ......................................................................................283 Conclusiones........................................................................................................285 BibliografĂ­a..... ......................................................................................................297


Carrera 4ª No. 16-51 PBX -2821903 Telefax (1) 2822373 www.edileyer.com contacto@edileyer.com Bogotá, D.C. – Colombia


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.