HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

Responsabilidad penal de las personas jurídicas
Unidad de Información y Análisis Financiero - UIAF República de Colombia ABRIL
NUEVAS FORMAS DE DELINCUENCIA
Nombre: Hugo Oña Montoya. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie.
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Delitos informáticos reconocidos en México
Sara Herrera Daniela Angulo Jessica Osorio
PRIVACIDAD EN INTERNET
Robo de Identidad.
Firma digital en el ecuador
Código Penal – Capítulo III Delitos Financieros
Andrés Cordeiro Ocampo
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Tema 1 – Adopción de pautas de seguridad informática
Delito Tributario ANTECEDENTES Ley Nº Involucra al Contador Público.
DELITOS INFORMATICOS “CHANTAJE”
DELITOS INFORMATICOS HILDA SALMON DELGADO.
DELITOS INFORMATICOS POR: KAROL ELIANA CATAÑO OSPINA
Ley de delitos informáticos
4.3 Los derechos humanos frente a las Tics.
Delitos informaticos IVÁN MALDONADO R..
C.de Casas1 Qué es un delito? C.de Casas2 Qué es el Derecho Penal Económico? l Es la legislación que -en sentido amplio- protege, mediante el uso de.
VIII. DELITOS INFORMÁTICOS
MY. FREDY BAUTISTA GARCIA
DERECHO PENAL I CÓDIGO:
EDNA RAMIREZ BORRERO PAOLA ANDREA RODRIGUEZ
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Delitos Socioeconómicos
Ética y legislación informática
«XII REUNIÓN ESPECIALIZADA DE MINISTERIOS PÚBLICOS DEL MERCOSUR» Reunión preparatoria de la Ricardo Lackner Fiscal Departamental.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
Estudiantes Gabriela Aguilar Bravo B30103 Mariana Badilla Rivera B30778 Ericka Pacheco Jiménez B35089.
UNIVERSIDAD ESTATAL DE MILAGRO
Delitos Informáticos Unidad 6 Equipo 6.
TEMA 21.- DELITO DE FALSEDADES
DELITOS INFORMÁTICOS Trabajo presentado por: Alejandra Orozco. María Fernanda Rojas. Camilo Ayala. Jhon Barberena. David Pulgarin.
EL CONCEPTO DE ACTO ANTIJURÍDICO (Delito)
DELITOS INFORMATICOS.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
INDICADORES REFERIDOS A LOS POTENCIALES ACTORES TERRORISTAS
LEGISLACIÓN NACIONAL DE COLOMBIA
Delitos informáticos. Cualquier persona que utilice como medio o como fin el uso de una computadora para cometer un acto doloso, que provoque cualquier.
DELITOS INFORMÁTICOS.
Informática Criminal y Penal
TIPICIDAD Y ATIPICIDAD Mtro. Jorge Martínez Cruz
Principio de Culpabilidad
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
UNITEC LEGISLACIÓN EN UN NEGOCIO ELECTRÓNICO Docente: Roberto Carlos Muñoz Celaya.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
ALUMNA: KATHERINE JANIS ALVARADO TICAHUANCA.  Orígenes de Internet:  El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer satélite.
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
(Oficina Nacional de Gobiernos Electrónicos e Informática)
PARA INSTITUCIONES COMERCIALES
Las computadoras y la sociedad
FLUJO DE DATOS TRANSFRONTERIZO LAURA CRISTINA CAMERO AGUIRRE.
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
Legislación Informática en México
Preventiva y detectiva La auditoria forense como herramienta.
UNIVERSIDAD LATINA DE PANAMA
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
CAMPAÑA DE DIFUSION SOBRE DELITOS INFORMATICOS EN LA MUNICIPALIDAD DISTRITAL DE RIO NEGRO PROVINCIA DE SATIPO.
Transcripción de la presentación:

HILDA SALMON DELGADO

El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria a Derecho) y culpable a la que corresponde una sanción denominada pena. con condiciones objetivas de punibilidad. Supone una conducta infraccional del Derecho penal, es decir, una acción u omisión tipificada y penada por la ley. En sentido legal, los códigos penales y la doctrina definen al "delito" como toda aquella conducta (acción u omisión) contraria al ordenamiento jurídico del país donde se produce.

El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".

Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.

Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales:  Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.  Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.  Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

 1.- Falsificación de documentos utilizando como medio sistemas de cómputo (tarjetas de crédito, cheques, etc.)  2.- Fraudes financieros a través de la red.  3.- Publicación de pornografía infantil a través de Internet.  5.- Espionaje a través de redes informáticas y/o telecomunicaciones.  6.- Robo de identidad.  7.- Alteración de sistemas de bases de datos a través de una red informática.

En este caso, nos referimos a las conductas criminales que van dirigidas de manera directa contra las TIC’s, accesorios o programas como objetivo, como por ejemplo:  1.- Ataques que provocan negación de servicios.  2.- Destrucción de programas de cómputo.  3.- Destrucción o robo de los dispositivos que componen un sistema de cómputo o de telecomunicaciones.  4.- Sabotaje de centros de cómputo.  5.- Robo de medios de almacenamiento de un sistema de cómputo.

 Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.  Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

 Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.  Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.