DELITOS INFORMÁTICOS 2014

Views:
 
Category: Education
     
 

Presentation Description

Unidad 13. Delitos Informáticos. Facultad de Derecho y Ciencias Sociales. UNA

Comments

Presentation Transcript

PowerPoint Presentation:

DELITOS INFORMÁTICOS

GENERALIDADES:

GENERALIDADES El desarrollo tecnológico informático se ha visto afectado por una serie de hechos antijurídicos como ser crímenes, robo, espionaje, fraudes, sabotajes e inclusive asesinatos. Casi todos los países se han visto obligados a regular hechos cometidos a través de medios informáticos.

PowerPoint Presentation:

Han sido cuatro los campos afectados: a- atentados contra la intimidad; b- atentados contra los intereses de contenido económico; c- atentados contra el contenido económico, pero con daño y sin desplazamiento patrimonial de activos; d- falsedades instrumentales.

PowerPoint Presentation:

Nuestro Código Penal introdujo Delitos cometidos por medios informáticos y los tipificó como Hechos Punibles contra las relaciones jurídicas en los arts. 174, 175, 188 y 249, modificados unos primeramente por la Ley N° 3440/08, de Reforma del Código Penal y por último por la Ley 4439/2011, QUE MODIFICA Y AMPLIA VARIOS ARTICULOS DE LA LEY N° 1160/97 “CODIGO PENAL”.

PowerPoint Presentation:

Por ende, se encuentran tipificados los hechos punibles de Alteración de Datos (Art. 174); Sabotaje de Computadoras (Art. 175); Operaciones Fraudulentas por Computadora (Art. 188); y Equiparación para el procesamiento de Datos (Art. 249). La expresión delito informático se acepta como conveniencia para realizar referencias a determinadas acciones y omisiones dolosas o imprudentes, penadas por la ley, en la que se ha tenido algún tipo de relación en su comisión, directa o indirecta, un bien o servicio informático.

CONCEPTO:

CONCEPTO El Delito Informático consiste en la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos de los titulares de un elemento informático, ya sea hardware o software.

DELITOS COMETIDOS POR MEDIOS INFORMÁTICOS:

DELITOS COMETIDOS POR MEDIOS INFORMÁTICOS Hacking e intento de hacking, lease intrusión no autorizada y alteración de datos (Art. 174 y 175 C.P) Tumbar un servidor y provocar daños (Art. 159 C.P) Pornografía Infantil (Art. 140 C.P) Interceptar llamadas o utilizar fotografías de alguien sin su permiso (Art.144 C.P)

PowerPoint Presentation:

Grabarle a alguien sin permiso (Art. 145 C.P) Interceptar y leer e-mails o datos ajenos (Art.146 C.P) Revelar secretos personales o industriales (Art.147 C.P) Vender datos o bases de datos de personas (Art. 149 C.P) Los delitos de Calumnia, Difamación e Injuria también aplican a internet (Art. 150,151y152 C.P)

PowerPoint Presentation:

Invitación a inversiones fraudulentas via e-mail o por cualquier otro medio (Art. 191 C.P) Utilizar software crackeado o pirateado o publicación de músicas, libros, películas, etc. piratas (Art.184 C.P) Operaciones fraudulentas por computadora (Art.188 C.P) Uso de instalaciones o cableado sin permiso (Art. 189 C.P) 

PowerPoint Presentation:

Perturbación de instalaciones de telecomunicaciones(Art.220 C.P) Alteración de datos relevantes para la prueba (Art.248 C.P) Manipulación que perturbe un procesamiento de datos (Art.249 C.P) Destrucción o daño a documentos o señales (Art.253 C.P) Difusión y publicación en internet o cualquier medio de objetos secretos (Art. 316 C.P)

CARACTERISTICAS:

CARACTERISTICAS   Son conductas criminógenas de cuello blanco ( white collar crimes ), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

PowerPoint Presentation:

Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras  a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

PowerPoint Presentation:

En su mayoría son imprudenciales y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los menores de edad. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

ARGUMENTOS A FAVOR DE SU REGULACIÓN:

ARGUMENTOS A FAVOR DE SU REGULACIÓN Delitos tradicionalmente denominados informáticos Delitos Convencionales

ARGUMENTOS CONTRA SU REGULACIÓN:

ARGUMENTOS CONTRA SU REGULACIÓN Derecho a la Intimidad Libertad de Expresión Libertad de Acceso a la Información

TIPOS PENALES INFORMÁTICOS:

TIPOS PENALES INFORMÁTICOS Los mismos se clasifican conforme al fin que persiguen en: a)- Manipulación de Datos e información contenidos en soportes o archivos informáticos ajenos b)- Acceso a los Datos y/o utilización de los mismos por quien no está autorizado a ello c)- Introducción de programas o rutinas en otras computadoras para destruir información, datos o programas

PowerPoint Presentation:

d)- Utilización de la Computadora y/o programas de otra persona, sin autorización, con el fin de obtener beneficios propios en perjuicio de otro e)- Utilización de la Computadora con fines fraudulentos f)- Agresión a la privacidad mediante la utilización y procesamiento de datos personales con fines distintos al autorizado

PowerPoint Presentation:

Conforme a los atentados a la vida privada: a)- Accesos no autorizados o entradas en sistemas informáticos b)- Destrucción de datos o daños causados en la red mediante la introducción de virus y demás actos de sabotaje informáticos c)- Interceptación de correos electrónicos d)- Transferencia de fondos

PowerPoint Presentation:

También se encuentran los malos usos en la red, conocidos como CYBERTORTS, como por ejemplo: Usos Comerciales no éticos Actos parasitarios u obstaculizaciones de conversaciones ajenas Obscenidades Phishing Pharming Spoofing Mail Spoofing Hoax informático

CARACTERISTICAS PROPIAS DE ESTE TIPO DE DELITOS:

CARACTERISTICAS PROPIAS DE ESTE TIPO DE DELITOS A- Rapidez y acercamiento en tiempo y espacio a su comisión: la posibilidad de realizar programas retardados o controlados en el tiempo, que permite activar o desactivar. Ejemplo: Fecha del calendario. Esta es una característica dolosa que dificulta encontrar al autor del hecho

PowerPoint Presentation:

B- Facilidad para encubrir el hecho : Existe facilidad como por ejemplo modificar un programa para que realice un fin lícito en beneficio del autor y modificarla. Ni visualmente ni con el análisis del programa, ni con el estudio del proceso sería posible detectar lo ocurrido y mucho menos detectar al autor del hecho.

PowerPoint Presentation:

C- Facilidad para borrar las pruebas: Existe una gran facilidad para ello debido a la propia naturaleza de las acciones. Las pruebas estarían en muchas ocasiones en soportes magnéticos o basadas en actividades informáticas o telemáticas con todas las dificultades para la prueba.

PRONOGRAFÍA INFANTIL EN INTERNET:

PRONOGRAFÍA INFANTIL EN INTERNET "toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de los genitales de un niño con fines primordialmente sexuales". Protocolo Facultativo de la Convención de los Derechos del Niño

PowerPoint Presentation:

Se crean al dia alrededor de 500 nuevas zonas virtuales con difusión de pornografía infantil las personas que se dedican a la pornografía infantil son generalmente de entre 25 y 50 años, con un gran poder adquisitivo medio -alto, con severas dificultades para relacionarse los niños – victimas generalmente son aquellos que provienen de países con muchísimas dificultades económicas.

MARCO NORMATIVO:

MARCO NORMATIVO Constitución Nacional de 1992 – Art. 25 Protección del niño y Art. 27 Del empleo de los medios masivos de comunicación. Convención Internacional de los Derechos del Niño, adoptada por la Asamblea General de las Naciones Unidas el 20 de Noviembre de 1989 - Ley N° 57 del 20 de noviembre de 1990; Protocolo Facultativo de la Convención Internacional de los Derechos del Niño, la Prostitución Infantil y la utilización de niños en la Pornografía, adoptada por la Asamblea General de las Naciones Unidas el 25 de mayo de 2000 - Ley N° 2134 del 22 de julio de 2003. Código Penal - Art. 140 y sus leyes especiales modificatorias

RECOMENDACIONES:

RECOMENDACIONES evitar que se siga vendiendo pornografía infantil a través de tarjetas de crédito; sensibilizar a las empresas que brindan alojamiento a las comunidades virtuales, sitios web y/o canales de chat, y/o legislar para que se hagan responsables de alojar dichos materiales en sus servidores; toda computadora vendida en el mercado debería ir acompañada de un documento escrito en un lenguaje comprensible en relación a la seguridad en línea de los niños;

PowerPoint Presentation:

habilitar en la región un sitio web encargado de recepcionar denuncias de pornografía infantil; Las empresas que facilitan la utilización o conexión a internet, deberían volcar una parte de sus ganancias a la lucha contra la pornografía infantil; Se necesita la capacitación de los padres ante el peligro latente de sus hijos; Disponer de recursos para la atención de las víctimas, entre otros.

LEY 3440/08:

LEY 3440/08 La Ley modificatoria del Código Penal introdujo un hecho punible muy importante, cometido generalmente por medios informáticos conforme a lo establecido por el Art. 140 que sanciona la Pornografía relativa a niños y adolescentes.

LEY 4439/11:

LEY 4439/11 Art. 140.- Pornografía relativa a niños y adolescentes (que vuelve a modificar el Art 140 de la Ley 3440/08) Artículo 146 b.- Acceso indebido a datos. Artículo 146 c.- Interceptación de datos. Artículo 146 d.- Preparación de acceso indebido e interceptación de datos Artículo 174 b.- Acceso indebido a sistemas informáticos.

PowerPoint Presentation:

Art. 175.- Sabotaje de sistemas informáticos Artículo 175 b.- Instancia. Artículo 188.- Estafa mediante sistemas informáticos Artículo 248 b

PowerPoint Presentation:

MUCHAS GRACIAS!!!

authorStream Live Help