El cibercrimen

15
EL CIBERCRIMEN Universidad Privada de Tacna Alumna: Jeniffer Cruz Serrano

Transcript of El cibercrimen

Page 2: El cibercrimen

INTRODUCCION

Desde mi punto vista a medida del avance tecnológico y a que el crecimiento de potencial de usuarios con acceso libre a internet, a dado lugar a la comisión de nuevos delitos, contando con distintas y novedosas características como son la novedad, la potencialidad lesiva, la cualificación técnica del autor, su dimensión transnacional, su constante evolución y, derivado de todo ello, la dificultad de su persecución.

Page 3: El cibercrimen

ME

DID

AS

EN

EL

DE

RE

CH

O

SU

ST

AN

CIA

L C

RIM

INA

L

El Consejo de la Convención de Europa como un ejemplo de medidas legales realizadas como una iniciativa regional, los países deberían completar su ratificación, o considerar la posibilidad de accesión a la Convención de Cibercrimen.

Otros países, o pueden querer a debería usar la Convención como una pauta, o como una referencia para ampliar su legislación interna, todo en base a las normas y principios que esto contiene y que serían necesarios poner en practica (artículos 2-9), conforme a su propio sistema legal y práctica.

Page 4: El cibercrimen

Es importante que la aplicación de la ley, el gobierno, la industria VoIP y la comunidad ICT consideren modos de trabajar juntos para asegurar que la aplicación de la ley tiene los instrumentos esto tiene que proteger el público. La coordinación internacional y la cooperación son necesarias en el procesamiento del cibercrimen y requieren la innovación por organizaciones internacionales y gobiernos.

Page 5: El cibercrimen

MEDIDAS SOBRE LA INTIMIDAD Y DERECHOS HUMANOS

En la conducción de la investigación de cibercrimen y el procesamiento, los países deberían asegurar que sus elementos procesales incluyen las medidas que conservan los derechos fundamentales a la intimidad y derechos humanos, compatibles con sus obligaciones conforme a la ley de derechos humanos internacional. Algunas recomendaciones básicas serían:

Page 6: El cibercrimen

Que se aumente la conciencia pública para realzar el comportamiento del usuario de seguridad. M

ED

IDA

S S

OB

RE

LA

INT

IMID

AD

Y

DE

RE

CH

OS

H

UM

AN

OS

Diseñe a un usuario final el modelo

de seguridad céntrico dentro de un marco dado técnico y legal.

Los productos deberían ser bien documentados y comprensible.

La Seguridad debe ser integrada al principio de los ciclos de vida de desarrollo de infraestructura de las tecnologías de la información.

Page 7: El cibercrimen

Otro punto importante a considerar es la negativa de los países contra de la propuesta de crear una 'ciberpolicía' internacional y la de conceder a los jueces de cada país una competencia universal para juzgar este tipo de delitos”. En su lugar, el texto prevé la creación de un sistema reforzado de “cooperación” internacional.

Page 8: El cibercrimen

Se cumple con el elemento material de exigencia previa de una base de datos, registro y almacenamiento de una determinada

información con un orden mas o menos establecido a la que según se afirma se accedió, la cual incluso no requiere que la

información a la cual el agente tiene acceso posea algún nivel especial de seguridad.

ELEMENTO MATERIAL EN LOS DELITOS INFORMATICOS

Articulo 207-A: “El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos…”

Page 9: El cibercrimen

Artículo 207-B: “El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

Page 10: El cibercrimen

BIEN JURIDICO

Según Francisco Bueno Aruz:

Bien jurídico colateral impropio atendiendo al instrumento utilizado.

Realizar la subsunción en el tipo que protege el bien jurídico individual.

Afecta el bien jurídico colectivo de la información en aspectos relativos a confidencialidad, integridad y disponibilidad.

Carácter colectivo: interés social vinculado a la actividad empresarial.

Bien jurídico “información” nos encontraríamos dentro de los llamados delitos socio-económicos.

Interés individual: diferenciar entre los delitos patrimoniales y los referidos al orden socio-económico

Page 11: El cibercrimen

El bien jurídico propuesto está dirigido a resguardar intereses colectivos, cercanamente relacionado al orden público económico, aunque puedan concurrir a su vez intereses individuales, que en éste específico caso serían los de los propietarios de la información contenida en los sistemas de tratamiento automatizado de datos.

BIEN JURIDICO

Page 12: El cibercrimen

OR

DE

NA

MIE

NT

O

JUR

ÍDIC

O

PE

RU

AN

O:

DE

LIT

OS

Q

UE

T

IEN

EN

A

PL

ICA

CIÓ

N

DIR

EC

TA

E

N

EL

C

AM

PO

IN

FO

RM

ÁT

ICO

a) Delito de Violación a la Intimidad.

b)Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.

c) Delito de Fraude en la administración de personas jurídicas.

d) Delito contra los derechos de autor de software.

e) Pornografía por internet.

Page 13: El cibercrimen

DELITOS

Todo ilícito penal llevado a cabo a través de medios informáticos y que está íntimamente ligado a los bienes jurídicos relacionados con las tecnologías de la información o que tiene como fin estos bienes.

INFORMÁTICOS COMPUTACIONALES

Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión.

Page 14: El cibercrimen

En conclusión tenemos que el delito informático es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante, mientras que los delitos computacionales son como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio.