DELITO INFORMATICO

25
FACULTAD DE CIENCIAS DERECHO ESCUELA ACADÉMICO - PROFESIONAL DERECHO MONOGRAFÍA: DELITOS INFORMATICOS AUTORES: CURSO: DERECHO PENAL III

description

DELITOS INFORMATICOS

Transcript of DELITO INFORMATICO

Page 1: DELITO INFORMATICO

FACULTAD DE CIENCIAS DERECHO

ESCUELA ACADÉMICO - PROFESIONAL

DERECHO

MONOGRAFÍA:

DELITOS INFORMATICOS

AUTORES:

CURSO: DERECHO PENAL III

Page 2: DELITO INFORMATICO

“Si Ud. piensa que la tecnología puede resolver

sus problemas de seguridad, entonces Ud. no

entiende los problemas de seguridad y tampoco

entiende la tecnología”

SCHNEIER

II

Page 3: DELITO INFORMATICO

Expresamos nuestro agradecimiento

al profesor Gustavo Mallaupoma

po su orientación e incentivarnos en el curso de Derecho Penal

III

Page 4: DELITO INFORMATICO

INDICE

Pág.

Epígrafe II

Agradecimiento III

Introducción IV

CAPITULO 1

Delitos Informaticos

1.1 Enfoques Principales 1

1.1.1 1

1.1.2 2

1.1.3 3

1.2 4

1.2.1 4

1.2.2 5

1.2.3 5

1.3 Modelo socio técnico de Tavistock 6

1.3.1 El subsistema técnico 6

1.3.2 El subsistema social 6

1.3.3 Organigrama 7

Page 5: DELITO INFORMATICO

CAPITULO II

CAPITULO III

Page 6: DELITO INFORMATICO

INTRODUCCIÓN

Page 7: DELITO INFORMATICO

CAPITULO 1

DELITO INFORMATIVO

Page 8: DELITO INFORMATICO

DELITO INFORMATIVO

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos.

Partiendo de esta compleja situación podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

Según:

Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin” y por las segundas “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”.

Parker define a los delitos informáticos como “todo acto intencional asociado de una manera u otra a los computadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio”

Davara Rodríguez define al Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.

María Cinta Castillo y Miguel Ramallo entienden que "delito informático es toda acción dolosa que provoca un perjuicio a personas o entidades en cuya

Page 9: DELITO INFORMATICO

comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas.

CARACTERISTICAS

Los delitos informáticos son acciones de tipo ocupacional, ya que en la mayoría de

los casos, se realizan cuando el sujeto está trabajando o en su puesto de trabajo.

Cabe mencionar que en la mayor parte de las ocasiones, presentan grandes

dificultades a la hora de comprobar quien cometió el ilícito debido a la gran expansión

de Internet y a al carácter técnico de estos hechos.

Hasta hace poco, no se producían apenas denuncias en este ámbito, lo que

dificultaba su persecución.

También su perpetración es relativamente fácil en cuanto a tiempo y espacio se

refiere, ya que pueden llegar a consumarse en poco tiempo y sin necesidad de

presencia

física del delincuente.

Son delitos que provocan grandes pérdidas económicas para los afectados y grandes

“beneficios”

para el que comete el delito.

Por último, señalar que en su mayoría, sólo pueden ser cometidos por personas con

unos determinados conocimientos técnicos.

Page 10: DELITO INFORMATICO

CLASIFICACION:

Julio Téllez Valdez los define como:

“Actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”

1.-Como Instrumento o medio

En esta categoría se encuentran las conductas criminógenas que se valen de las

computadoras como método o medio en la comisión del ilícito.

Falsificación de documentos vía computarizada .

Variación de los activos y pasivos en la situación contable de la empresa.

Planeación o simulación de delitos convencionales .

Aprovechamiento indebido o violación de un código para penetrar a un sistema

introduciendo instrucciones inapropiadas .

Variación en cuanto al destino de pequeñas cantidades de dinero hacia una

cuenta bancaria apócrifa.

Uso no autorizado de programas de cómputo.

2.-Como fin u objetivo. En esta categoría encuadramos a las conductas criminógenas

que van dirigidas en contra de la computadora.

Programación de programas por cualquier método.

Daño a la memoria.

Atentado físico contra la maquina o sus accesorios (discos, cintas, terminales,

etc.)

Sabotaje político o terrorismo en que se destruya o se apodere de los centros

neurológicos computarizados.

Secuestro de soportes magnéticos en los que figure información valiosa con

fines de chantaje, pago de rescate, etc.

Page 11: DELITO INFORMATICO

BIBLIOGRAFIA

.TELLEZ VALDÉS, Julio. “Los Delitos informáticos. Situación en México”,

Informática y Derecho Nº 9, 10 y 11, UNED, Centro Regional de Extremadura,

Mérida, 1996

. PARKER, D.B, Citado por Romeo Casabona Carlos M. Poder Informático y

Seguridad Jurídica.

. Ob. Cita 26

. CASTILLO JIMENEZ, María Cinta, RAMALLO ROMERO, Miguel. El

delito informático. Facultad de Derecho de Zaragoza. Congreso sobre Derecho

Informático. 22-24 junio 1989

Page 12: DELITO INFORMATICO
Page 13: DELITO INFORMATICO
Page 14: DELITO INFORMATICO
Page 15: DELITO INFORMATICO
Page 16: DELITO INFORMATICO
Page 17: DELITO INFORMATICO
Page 18: DELITO INFORMATICO
Page 19: DELITO INFORMATICO
Page 20: DELITO INFORMATICO
Page 21: DELITO INFORMATICO
Page 22: DELITO INFORMATICO

LIMA, MAYO DE 2014