Presentación1.pptx cyber

12
CIBER CRIMEN

Transcript of Presentación1.pptx cyber

CIBER CRIMEN

Internet o “Red de Redes”

Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas.

BIEN JURIDICO & CIBERCRIMEN

Tres vertientes:

1. Niega per se la existencia de un bien jurídico tutelado en materia de delitos informáticos.2. Acepta como bien jurídico pasible de tutela penal a la información.3. Adopta la posición de bien jurídico penal intermedio.

Hacker o Intruso

Art. 207 A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en base de datos.

Cracker o destructor

Art. 207 b.- El que utiliza, ingresa o interfiere indebidamente a una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos.

Circunstancias Agravantes

Art. 207 c.- El agente accede a una base de datos sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función de su cargo.

Cuando el agente pone en peligro la seguridad nacional.

5-+ 7 años PPL

Error desde la técnica legislativa – Revelador. Art. 207 C.P.- El que produce o vende alimentos, preservantes, aditivos y mezclas para consumo animal, falsificados, corrompidos o dañados, cuyo consumo genere peligro para la vida, la salud o la integridad física de los animales, será reprimido con pena privativa de libertad no mayor de un año y con treinta a cien días-multa.

Denegatoria

Señala el doctor Custodio Chafloque que al no existir una convención internacional sobre la definición del delito informático no se debe dejar de considerar su implicancia en actividades criminales que se han encuadrado dentro de figuras típicas como hurto, fraudes, falsificación.

El término “uso indebido” de técnicas informáticas genera diversas posibilidades de perjuicio.

Cada figura delictiva se acoge una unívoca dimensión en materia de tutela. El resto esta referido a la parte instrumental, al delito computacional.

Ej. Hurto Bien J. Tutelado Patrimonio.

La intermedia

De carácter supraindividual, como expone Francisco Bueno Aruz (Colombia), se tiene que la delincuencia por vía informática genera la necesidad de establecer como particularidad un bien jurídico colateral impropio atendiendo al instrumento utilizado= la computadora.

Características

1.Supraindividuales.2. Vinculados a un bien jurídico personal.3.Involucra intereses de la comunidad.4.No involucra intereses del Estado.5. Concomitancia entre el bien particular y bien colectivo.6.Riesgo potencial para más víctimas.

GRACIAS