DELITOS INFORMÁTICOS

Views:
 
Category: Education
     
 

Presentation Description

No description available.

Comments

Presentation Transcript

PowerPoint Presentation:

DELITOS INFORMÁTICOS

GENERALIDADES:

GENERALIDADES El Código Penal paraguayo no habla directamente de Delito Informático. Se han introducido en nuestro Código Penal los delitos cometidos por medios informáticos como Hechos Punibles contra los Bienes de las Personas y como Hechos punibles contra las relaciones jurídicas.

PowerPoint Presentation:

Por ende, se encuentran tipificados los hechos punibles de Alteración de Datos (Art. 174); Sabotaje de Computadoras (Art. 175); Operaciones Fraudulentas por Computadora (Art. 188); y Equiparación para el procesamiento de Datos (Art. 249). La expresión delito informático se acepta como conveniencia para realizar referencias a determinadas acciones y omisiones dolosas o imprudentes, penadas por la ley, en la que se ha tenido algún tipo de relación en su comisión, directa o indirecta, un bien o servicio informático.

PowerPoint Presentation:

El Comité de Ministros del Consejo de Europa, considera que la delincuencia informática suele tener carácter fronterizo que exige una respuesta adecuada, rápida, por lo que es necesario la urgente armonización de la legislación y de la práctica en todos los países, respecto a los delitos informáticos. Existe la necesidad de abordar con seriedad el análisis de la incidencia de la tecnología en la comisión de hechos punibles.

CARACTERISTICAS:

CARACTERISTICAS A- Rapidez y acercamiento en tiempo y espacio a su comisión: la posibilidad de realizar programas retardados o controlados en el tiempo, que permite activar o desactivar. Ejemplo: Fecha del calendario. Esta es una característica dolosa que dificulta encontrar al autor del hecho

PowerPoint Presentation:

B- Facilidad para encubrir el hecho : Existe facilidad como por ejemplo modificar un programa para que realice un fin lícito en beneficio del autor y modificarla. Ni visualmente ni con el análisis del programa, ni con el estudio del proceso sería posible detectar lo ocurrido y mucho menos detectar al autor del hecho.

PowerPoint Presentation:

C- Facilidad para borrar las pruebas: Existe una gran facilidad para ello debido a la propia naturaleza de las acciones. Las pruebas estarían en muchas ocasiones en soportes magnéticos o basadas en actividades informáticas o telemáticas con todas las dificultades para la prueba.

El Delito Informático y el Delito cometido por Medios Informáticos:

El Delito Informático y el Delito cometido por Medios Informáticos El Delito Informático consiste en la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos de los titulares de un elemento informático, ya sea hardware o software.

PowerPoint Presentation:

Debemos tener en cuenta que: El delito pudo haber sido cometido utilizando una computadora, para lo que, evidentemente, se han tenido que usar unos programas, o, El Delito pudo haber sido cometido sobre una computadora o contra la integridad jurídica de un bien definido físicamente como informático, o

PowerPoint Presentation:

- El delito pudo haber sido cometido sobre la información y los procesos a los que ha podido tener acceso aprovechando las facilidades de cálculo, almacenamiento y velocidad de las computadoras y las comunicaciones.

PowerPoint Presentation:

En todo delito informático hay que distinguir: A- El medio por el que se cometan debe ser un elemento, bien o servicio del ámbito de responsabilidad de la informática, y, B- El fin que se persiga debe ser la producción de un beneficio al sujeto o autor del ilícito; una finalidad deseada que causa un perjuicio a otro, a un tercero.

ARGUMENTOS A FAVOR Y EN CONTRA DE LA REGULACIÓN:

ARGUMENTOS A FAVOR Y EN CONTRA DE LA REGULACIÓN El ciberespacio permite la difusión inmediata de mensajes y el acceso a cualquier información introducida en la red. Ello supone ventajas y también desventajas en relación a sus malos usos. Justamente el debate actual se centra en la necesidad de prevenir y de sancionar los malos usos en Internet.

PowerPoint Presentation:

Quienes apoyan la persecución, afirman que en Internet se ha creado un submundo en el que los delitos son difíciles de perseguir debido a la propia naturaleza del entorno y a la falta de tipificación de las modalidades de comisión y de los medios empleados.

PowerPoint Presentation:

Entre los delitos, infracciones administrativas y malos usos que se pueden llevar a cabo en la llamada infraestructura de la información se destacan:

PowerPoint Presentation:

A- Delitos tradicionalmente denominados informáticos : dentro de los cuales se pueden destacar los accesos no autorizados, destrucción de datos, infraccione de los derechos de autor, infracción del copyright de base de datos, interceptación de email, estafas electrónicas, transferencia de fondos.

PowerPoint Presentation:

B- Delitos Convencionales : entre los cuales se pueden nombrar al espionaje, espionaje industrial, terrorismo, narcotráfico

PowerPoint Presentation:

C- Otros Delitos : entre los que se encuentran el mal uso o Cybertorts, Actos parasitarios, Obscenidades.

PowerPoint Presentation:

Por su parte, los partidarios de la no regulación quienes afirman que ciertas áreas quedan libres del intervencionismo o proteccionismo estatal. Entre dichos argumentos se destacan: El Derecho a la Intimidad y la Libertad de Expresión.

Conclusiones de la Global Infraestructure Information:

Conclusiones de la Global Infraestructure Information La necesidad de realizar el alcance del derecho de información frente a la seguridad de la información; La conveniencia o no de seguir limitando la cobertura del copyright a la expresión, en un contexto en el que la expresión es a veces menos importante que la propia información;

PowerPoint Presentation:

La necesidad de modificar los conceptos tradicionales del derecho de autor; La necesidad de proteger las herramientas de navegación en el nuevo contexto digital; La necesidad de analizar el impacto en el derecho de autor de nuevos conceptos como almacenamiento temporal, browsing y cita digital; La necesidad de que el uso de las tecnologías de la información también es importante para los países en desarrollo.

HECHOS PERSEGUIBLES CONFORME AL C.P:

HECHOS PERSEGUIBLES CONFORME AL C.P - Hacking e intento de hacking, lease intrusión no autorizada y alteración de datos (Art. 174 y 175) - Tumbar un servidor y provocar daños (Art. 159) - Pornografía Infantil (Art. 134,135,136,137,138,139) - Interceptar llamadas o utilizar fotografías de alguien sin su permiso (Art.144)

PowerPoint Presentation:

- Grabarle a alguien sin permiso (Art. 145) - Interceptar y leer e-mails o datos ajenos (Art.146) - Revelar secretos personales o industriales (Art.147) - Vender datos o bases de datos de personas (Art. 149 - Los delitos de Calumnia, Difamación e Injuria también aplican a internet (Art. 150,151y152)

PowerPoint Presentation:

- Invitación a inversiones fraudulentas via e-mail o por cualquier otro medio (Art. 191) Utilizar software crackeado o pirateado o publicación de músicas, libros, películas, etc. piratas (Art.184) - Operaciones fraudulentas por computadora (Art.188) - Uso de instalaciones o cableado sin permiso (Art. 189)

PowerPoint Presentation:

Perturbación de instalaciones de telecomunicaciones(Art.220) - Alteración de datos relevantes para la prueba (Art.248) - Manipulación que perturbe un procesamiento de datos (Art.249) - Destrucción o daño a documentos o señales (Art.253) - Difusión y publicación en internet o cualquier medio de objetos secretos (Art. 316)

LEY 3440/08:

LEY 3440/08 La Ley modificatoria del Código Penal introdujo un hecho punible muy importante, cometido generalmente por medios informáticos conforme a lo establecido por el Art. 140 que sanciona la Pornografía relativa a niños y adolescentes.

LEY 4439/11:

LEY 4439/11 Art. 140.- Pornografía relativa a niños y adolescentes (que vuelve a modificar el Art 140 de la Ley 3440/08) Artículo 146 b.- Acceso indebido a datos. Artículo 146 c.- Interceptación de datos. Artículo 146 d.- Preparación de acceso indebido e interceptación de datos Artículo 174 b.- Acceso indebido a sistemas informáticos.

PowerPoint Presentation:

Art. 175.- Sabotaje de sistemas informáticos Artículo 175 b.- Instancia. Artículo 188.- Estafa mediante sistemas informáticos Artículo 248 b

PowerPoint Presentation:

MUCHAS GRACIAS!!!