Top Banner
CIBER CRIMEN
12

Presentación1.pptx cyber

Jul 26, 2015

Download

Documents

lisseth9
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Presentación1.pptx cyber

CIBER CRIMEN

Page 2: Presentación1.pptx cyber

Internet o “Red de Redes”

Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas.

Page 3: Presentación1.pptx cyber

BIEN JURIDICO & CIBERCRIMEN

Tres vertientes:

1. Niega per se la existencia de un bien jurídico tutelado en materia de delitos informáticos.2. Acepta como bien jurídico pasible de tutela penal a la información.3. Adopta la posición de bien jurídico penal intermedio.

Page 4: Presentación1.pptx cyber

Hacker o Intruso

Art. 207 A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en base de datos.

Page 5: Presentación1.pptx cyber

Cracker o destructor

Art. 207 b.- El que utiliza, ingresa o interfiere indebidamente a una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos.

Page 6: Presentación1.pptx cyber

Circunstancias Agravantes

Art. 207 c.- El agente accede a una base de datos sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función de su cargo.

Cuando el agente pone en peligro la seguridad nacional.

5-+ 7 años PPL

Page 7: Presentación1.pptx cyber

Error desde la técnica legislativa – Revelador. Art. 207 C.P.- El que produce o vende alimentos, preservantes, aditivos y mezclas para consumo animal, falsificados, corrompidos o dañados, cuyo consumo genere peligro para la vida, la salud o la integridad física de los animales, será reprimido con pena privativa de libertad no mayor de un año y con treinta a cien días-multa.

Page 8: Presentación1.pptx cyber

Denegatoria

Señala el doctor Custodio Chafloque que al no existir una convención internacional sobre la definición del delito informático no se debe dejar de considerar su implicancia en actividades criminales que se han encuadrado dentro de figuras típicas como hurto, fraudes, falsificación.

El término “uso indebido” de técnicas informáticas genera diversas posibilidades de perjuicio.

Page 9: Presentación1.pptx cyber

Cada figura delictiva se acoge una unívoca dimensión en materia de tutela. El resto esta referido a la parte instrumental, al delito computacional.

Ej. Hurto Bien J. Tutelado Patrimonio.

Page 10: Presentación1.pptx cyber

La intermedia

De carácter supraindividual, como expone Francisco Bueno Aruz (Colombia), se tiene que la delincuencia por vía informática genera la necesidad de establecer como particularidad un bien jurídico colateral impropio atendiendo al instrumento utilizado= la computadora.

Page 11: Presentación1.pptx cyber

Características

1.Supraindividuales.2. Vinculados a un bien jurídico personal.3.Involucra intereses de la comunidad.4.No involucra intereses del Estado.5. Concomitancia entre el bien particular y bien colectivo.6.Riesgo potencial para más víctimas.

Page 12: Presentación1.pptx cyber

GRACIAS