Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

I. Delitos Informáticos FES Acatlán UNAM 2014

No description
by

Derecho Informático

on 8 June 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of I. Delitos Informáticos FES Acatlán UNAM 2014

Principio de Analogía?
Sujeto activo:
Que son?
A
NADIE
escapa la enorme influencia que ha
alcanzado la
INFORMÁTICA
Y
NUEVAS TECNOLOGÍAS
en la vida diaria de las
personas y países, junto con este avance su influencia en casi
todas las áreas de la vida social, ha
FACILITADO
una serie de comportamientos
ILICITOS
generalmente
ATÍPICOS
, denominados hasta hoy como:
Principales posturas jurídicas para su tipificación..
Delitos informáticos
FES Acatlán/Lic. en Derecho/Derecho Informático/2014 II
@moran

DELITOS INFORMÁTICOS !!!
El
ciberespacio
... el mundo virtual del momento... donde
virtudes
y
defectos
humanos se
potencializan
, se
confunden
, se
facilitan
y se
multiplican
...
No
existe el delito
Postura Ecléctica
(Ampliación de las conductas de los tipos actuales para la contemplar la aparición de estas nuevas Conductas delictivas.)
Existe Doctrinalmente
(se estudia la posibilidad de estructurar un nuevo bien jurídico denominado de la “información sobre la información”, como un bien que comporta por sí sólo un valor (económico, de empresa o ideal), relevante y digno de tutela jurídico-penal)

Nullum crimen, nulla poena, sine lege !!!
El Convenio de Ciberdelincuencia del
Consejo de Europa (Budapest 2001) dice:

“..son considerados DELITOS
INFORMÁTICOS los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

Características principales
Son delitos
difíciles de demostrar
ya que es complicado encontrar las pruebas..
Son actos que pueden llevarse a cabo de
forma rápida y sencilla
(en segundos, con equipo informático solamente y a gran distancia)..
Los delitos informáticos
tienden a proliferar y evolucionar
, lo que complica aun más la identificación y persecución de los mismos.
Son
a
cciones ocupacionales
, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
Son
acciones de oportunidad,
ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
Provocan
serias pérdidas económicas
, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
Ofrecen
posibilidades de tiempo y espacio
,
ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
Son
muchos los casos y pocas las denuncias
, y todo ello debido a la misma falta de regulación por parte del Derecho.
Son
muy sofisticados
y relativamente
frecuentes en el ámbito milita
r.
Presentan
grandes dificultades para su comprobación
, esto por su mismo carácter técnico.
Tienden a proliferar cada vez más, por lo que
requieren una urgente regulación
.
En su mayoría siguen siendo
ilícitos impunes
de manera manifiesta ante la ley.
Existen otras denominaciones..
Julio Téllez
"no es labor fácil dar un concepto sobre delitos informáticos”, en razón de que su misma denominación alude a una situación muy especial,
ya que para hablar de "delitos en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión delitos informáticos
esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación aún“.
Ma. de la Luz Lima
"en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin“.

Delitos relacionados con las computadoras
Ciberdelitos
Delincuencia Cibernética
Delitos electrónicos
Criminalidad Informática ...

Gabriel Cámpoli
“...actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico).”
"
Delito informático
: aquélos en los cuales el tipo penal protege la integridad física o lógica de los equipos informáticos o páginas web, es decir, aquéllas acciones en las cuales los equipos informáticos o páginas web resultan objeto del delito"
Delito telemático:
"Son aquéllos que, sin afectar expresamente a un equipo informático en particular disminuyen o afectan su capacidad de transmisión o procesamiento de datos a distancia, ya sea en forma indirecta sobre el equipo, sobre su capacidad o envío de datos, sobre sus parámetros lógicos o sobre las vías de comunicación necesarias para las funciones normales del mismo a distancia"
“En Internet nadie sabrá que eres un perro”
The New York Times
Son las personas que cometen los
delitos informáticos, poseen características diferentes, esto es,
los sujetos activos tienen
habilidades
para el
manejo de los
sistemas informáticos
y
generalmente se encuentran en lugares estratégicos donde se almacena
información estratégica
y/o
sensible
, o son hábiles en el uso de la
tecnología
, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Sujetos pasivos
Son las víctimas y pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.

De tecnología a
cibercrimen
De
sistemas
de información a ...
herramientas
.... de
soporte
de tecnología a ...
medio de conexión
a tecnologías...
Accediendo a inimaginable
cantidad y variedad de información
...
De fenómeno científico-tecnológico a
poder social duro
...

De la herramienta a la conducta!!!
Delitos informáticos reconocidos
por la
ONU
PASA A OTRO TEMA QUE ÉSTO APENAS EMPIEZA.....
Full transcript