El cibercrimen

Post on 13-Jul-2015

423 views 0 download

Transcript of El cibercrimen

INTRODUCCION

Desde mi punto vista a medida del avance tecnológico y a que el crecimiento de potencial de usuarios con acceso libre a internet, a dado lugar a la comisión de nuevos delitos, contando con distintas y novedosas características como son la novedad, la potencialidad lesiva, la cualificación técnica del autor, su dimensión transnacional, su constante evolución y, derivado de todo ello, la dificultad de su persecución.

ME

DID

AS

EN

EL

DE

RE

CH

O

SU

ST

AN

CIA

L C

RIM

INA

L

El Consejo de la Convención de Europa como un ejemplo de medidas legales realizadas como una iniciativa regional, los países deberían completar su ratificación, o considerar la posibilidad de accesión a la Convención de Cibercrimen.

Otros países, o pueden querer a debería usar la Convención como una pauta, o como una referencia para ampliar su legislación interna, todo en base a las normas y principios que esto contiene y que serían necesarios poner en practica (artículos 2-9), conforme a su propio sistema legal y práctica.

Es importante que la aplicación de la ley, el gobierno, la industria VoIP y la comunidad ICT consideren modos de trabajar juntos para asegurar que la aplicación de la ley tiene los instrumentos esto tiene que proteger el público. La coordinación internacional y la cooperación son necesarias en el procesamiento del cibercrimen y requieren la innovación por organizaciones internacionales y gobiernos.

MEDIDAS SOBRE LA INTIMIDAD Y DERECHOS HUMANOS

En la conducción de la investigación de cibercrimen y el procesamiento, los países deberían asegurar que sus elementos procesales incluyen las medidas que conservan los derechos fundamentales a la intimidad y derechos humanos, compatibles con sus obligaciones conforme a la ley de derechos humanos internacional. Algunas recomendaciones básicas serían:

Que se aumente la conciencia pública para realzar el comportamiento del usuario de seguridad. M

ED

IDA

S S

OB

RE

LA

INT

IMID

AD

Y

DE

RE

CH

OS

H

UM

AN

OS

Diseñe a un usuario final el modelo

de seguridad céntrico dentro de un marco dado técnico y legal.

Los productos deberían ser bien documentados y comprensible.

La Seguridad debe ser integrada al principio de los ciclos de vida de desarrollo de infraestructura de las tecnologías de la información.

Otro punto importante a considerar es la negativa de los países contra de la propuesta de crear una 'ciberpolicía' internacional y la de conceder a los jueces de cada país una competencia universal para juzgar este tipo de delitos”. En su lugar, el texto prevé la creación de un sistema reforzado de “cooperación” internacional.

Se cumple con el elemento material de exigencia previa de una base de datos, registro y almacenamiento de una determinada

información con un orden mas o menos establecido a la que según se afirma se accedió, la cual incluso no requiere que la

información a la cual el agente tiene acceso posea algún nivel especial de seguridad.

ELEMENTO MATERIAL EN LOS DELITOS INFORMATICOS

Articulo 207-A: “El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos…”

Artículo 207-B: “El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

BIEN JURIDICO

Según Francisco Bueno Aruz:

Bien jurídico colateral impropio atendiendo al instrumento utilizado.

Realizar la subsunción en el tipo que protege el bien jurídico individual.

Afecta el bien jurídico colectivo de la información en aspectos relativos a confidencialidad, integridad y disponibilidad.

Carácter colectivo: interés social vinculado a la actividad empresarial.

Bien jurídico “información” nos encontraríamos dentro de los llamados delitos socio-económicos.

Interés individual: diferenciar entre los delitos patrimoniales y los referidos al orden socio-económico

El bien jurídico propuesto está dirigido a resguardar intereses colectivos, cercanamente relacionado al orden público económico, aunque puedan concurrir a su vez intereses individuales, que en éste específico caso serían los de los propietarios de la información contenida en los sistemas de tratamiento automatizado de datos.

BIEN JURIDICO

OR

DE

NA

MIE

NT

O

JUR

ÍDIC

O

PE

RU

AN

O:

DE

LIT

OS

Q

UE

T

IEN

EN

A

PL

ICA

CIÓ

N

DIR

EC

TA

E

N

EL

C

AM

PO

IN

FO

RM

ÁT

ICO

a) Delito de Violación a la Intimidad.

b)Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.

c) Delito de Fraude en la administración de personas jurídicas.

d) Delito contra los derechos de autor de software.

e) Pornografía por internet.

DELITOS

Todo ilícito penal llevado a cabo a través de medios informáticos y que está íntimamente ligado a los bienes jurídicos relacionados con las tecnologías de la información o que tiene como fin estos bienes.

INFORMÁTICOS COMPUTACIONALES

Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión.

En conclusión tenemos que el delito informático es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante, mientras que los delitos computacionales son como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio.