INFORMÁTICA CRIMINOLÓGICA

8
 CONCEPTO DE DELITO INFORMÁTICO Y RELACIÓN CON OTRAS FIGURAS DELICTIVAS INFORMÁTICA CRIMINOLÓGICA

description

Descripción de la informática criminológica

Transcript of INFORMÁTICA CRIMINOLÓGICA

7/18/2019 INFORMÁTICA CRIMINOLÓGICA

http://slidepdf.com/reader/full/informatica-criminologica-56972a811710a 1/8

C O N C E P T O D E D E L I T O I N F O R M Á T I C O Y R E L A C I Ó N C O NO T R A S F I G U R A S D E L I C T I V A S

INFORMÁTICA

CRIMINOLÓGICA

7/18/2019 INFORMÁTICA CRIMINOLÓGICA

http://slidepdf.com/reader/full/informatica-criminologica-56972a811710a 2/8

DELITO INFORMÁTICO

• La delincuencia informática comprende una serie de

comportamientos difícilmente reducibles o

agrupables en una sola definición.

• Delito informático es aquél en el que se emplea un

sistema automático de procesamiento de datos o de

transmisión de datos.

• Esta figura se encuentra descrita en el artículo 186!

inciso "! segundo párrafo! del #ódigo $enal.

7/18/2019 INFORMÁTICA CRIMINOLÓGICA

http://slidepdf.com/reader/full/informatica-criminologica-56972a811710a 3/8

TIPOS DE DELITOS

INFORMÁTICOS

DELITO D E ESTAFA

7/18/2019 INFORMÁTICA CRIMINOLÓGICA

http://slidepdf.com/reader/full/informatica-criminologica-56972a811710a 4/8

DELITO DE ESTAFA

• Entre las conductas defraudatorias cometidas

mediante computadora % las defraudaciones en

general! &dentro de los cuales se encuentra la

estafa& e'iste una afinidad o pro'imidad en losconceptos.

• (l e'aminar los elementos típicos de la estafa!

se conclu%e que el fraude informático % el delitode estafa sólo tienen en com)n el per*uicio

patrimonial que pro+ocan.

7/18/2019 INFORMÁTICA CRIMINOLÓGICA

http://slidepdf.com/reader/full/informatica-criminologica-56972a811710a 5/8

DELITO DE ESTAFA

• Dentro de las manipulaciones informáticas se distingue,

a- La fase input o entrada de datos! en la cual se

introducen datos falso o se modifican los realesaadiendo otros! o bien se omiten o suprimen datos.

b- Las manipulaciones en el programa que contiene las

órdenes precisas para el tratamiento informático.

7/18/2019 INFORMÁTICA CRIMINOLÓGICA

http://slidepdf.com/reader/full/informatica-criminologica-56972a811710a 6/8

DELITO DE ESTAFA

• #ontinuación/

c- La fase output o salida de datos! donde no se afecta el

tratamiento informático! sino la salida de los datos

procesados al e'terior! cuando +an a ser +isuali0ados

en la pantalla! se +an a imprimir o registrar.

d- Las manipulaciones a distancias! en las cuales se

opera desde una computadora fuera de lasinstalaciones informáticas afectadas! a las que se

accede tecleando el código secreto de acceso! con la

a%uda de un modem % de las líneas telefónicas.

7/18/2019 INFORMÁTICA CRIMINOLÓGICA

http://slidepdf.com/reader/full/informatica-criminologica-56972a811710a 7/8

DELITO DE ESTAFA

• El punto medular de la delincuencia informática es

la manipulación de la computadora.

•La conducta consiste en modificaciones de datos!practicados especialmente por empleados de las

empresas per*udicadas! con el fin de obtener un

enriquecimiento personal! por e*emplo! el pago de

sueldos! pagos in*ustificados de subsidios!

manipulaciones en el balance! etc.

7/18/2019 INFORMÁTICA CRIMINOLÓGICA

http://slidepdf.com/reader/full/informatica-criminologica-56972a811710a 8/8

DELITO DE ESTAFA

• El delito de estafa se define como el per*uicio

patrimonial a*eno! causado mediante engao!

astucia! ardid u otra forma fraudulenta! induciendo o

manteniendo prendida

• La conducta consiste en modificaciones de datos!

practicados especialmente por empleados de las

empresas per*udicadas! con el fin de obtener un

enriquecimiento personal! por e*emplo! el pago de

sueldos! pagos in*ustificados de subsidios!

manipulaciones en el balance! etc.