Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

DELITO INFORMÁTICO

No description
by

javier castro

on 29 September 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of DELITO INFORMÁTICO

DELITO INFORMÁTICO
Conductas criminales que se realizan a través del ordenador electrónico, o que afectan al funcionamiento de los sistemas informáticos
MODALIDADES DE LA CRIMINALIDAD INFORMÁTICA
1. Subjetivas: personalidad singular de los sujetos activos de las conductas criminales.


2.Objetivas: consistente en los daños económicos perpetrados por tales conductas sobre los bienes informáticos, es decir las lesiones ilícitas del patrimonio conformado por los ordenadores, ya sea físicamente o en sus programas
Daños de contenido patrimonial
Fraudes: manipulaciones contra los sistemas de procesamientos de datos
Espionaje: robo o hurto de software
Sabotaje
Robo de servicios
acceso no autorizado a sistemas informáticos.
3.- Funcionales: desde esta perspectiva las conductas delictivas serán aquellas que se sirvan de o tengan por objeto el funcionamiento de los sistemas.

PECULIARIDADES DE LA CRIMINALIDAD INFORMÁTICA
1.- Dogmática jurídico-penal: supone una nueva versión de delitos tradicionales o la aparición de nuevos delitos impensables.

2.- fluctuaciones e innovaciones tecnológicas: en la medida en que la evolución informática a permitido sustituir los ordenadores voluminosos, costos, por los ordenadores de la cuarta generación en el marco de la revolución microelectrónica
3.- Dificultad por descubrirla probarla y perseguirla: lagunas abiertas a posibles atentados criminales y al mismo tiempo la facilidad de penetrar en algunos de los sistemas informáticos.
4.- Precariedad y anacronismo del sistema jurídico penal: refuerza la tendencia a no denunciar estos delitos para evitar la alarma social o el desprestigio que de su conocimiento podría derivarse.
5.- La dificultad de tipificar penalmente situaciones cometidas a un constante cambio tecnológico
CONTRATOS INFORMÁTICOS
Relación jurídica bilateral por la que una o varias personas consienten en obligarse, respecto de otra u otras, a dar alguna cosa o prestar algún servicio
Full transcript