EL CIBERCRIMEN  Universidad Privada de Tacna Alumna: Jeniffer Cruz Serrano
INTRODUCCION Desde mi punto vista a medida del avance tecnológico y a que el crecimiento de potencial de usuarios con acce...
MEDIDAS EN EL DERECHO  SUSTANCIAL  CRIMINAL  <ul><li>El Consejo de la Convención de Europa como un ejemplo de medidas lega...
<ul><li>Es importante que la aplicación de la ley, el gobierno, la industria VoIP y la comunidad ICT consideren modos de t...
MEDIDAS SOBRE LA INTIMIDAD Y DERECHOS HUMANOS  <ul><li>En la conducción de la investigación de cibercrimen y el procesamie...
<ul><li>Que se aumente la conciencia pública para realzar el comportamiento del usuario de seguridad.  </li></ul>MEDIDAS S...
Otro punto importante a considerar es la negativa de los países contra de la propuesta de crear una 'ciberpolicía' interna...
ELEMENTO MATERIAL EN LOS DELITOS INFORMATICOS <ul><li>Articulo 207-A: “El que utiliza o ingresa indebidamente a una base d...
<ul><li>Artículo 207-B: “El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de ...
BIEN   JURIDICO <ul><li>Según Francisco Bueno Aruz: </li></ul><ul><li>Bien jurídico colateral impropio atendiendo al instr...
<ul><li>El bien jurídico propuesto está dirigido a resguardar intereses colectivos, cercanamente relacionado al orden públ...
ORDENAMIENTO JURÍDICO PERUANO: DELITOS QUE TIENEN APLICACIÓN DIRECTA EN EL CAMPO INFORMÁTICO <ul><li>a) Delito de Violació...
DELITOS   <ul><li>Todo ilícito penal llevado a cabo a través de medios informáticos y que está íntimamente ligado a los bi...
<ul><li>En conclusión  tenemos que el delito informático es toda conducta que revista características delictivas, es decir...
MUCHAS
Próxima SlideShare
Cargando en…5
×

El cibercrimen

367 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
367
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
4
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

El cibercrimen

  1. 1. EL CIBERCRIMEN Universidad Privada de Tacna Alumna: Jeniffer Cruz Serrano
  2. 2. INTRODUCCION Desde mi punto vista a medida del avance tecnológico y a que el crecimiento de potencial de usuarios con acceso libre a internet, a dado lugar a la comisión de nuevos delitos, contando con distintas y novedosas características como son la novedad, la potencialidad lesiva, la cualificación técnica del autor, su dimensión transnacional, su constante evolución y, derivado de todo ello, la dificultad de su persecución.
  3. 3. MEDIDAS EN EL DERECHO SUSTANCIAL CRIMINAL <ul><li>El Consejo de la Convención de Europa como un ejemplo de medidas legales realizadas como una iniciativa regional, los países deberían completar su ratificación, o considerar la posibilidad de accesión a la Convención de Cibercrimen. </li></ul><ul><li>Otros países, o pueden querer a debería usar la Convención como una pauta, o como una referencia para ampliar su legislación interna, todo en base a las normas y principios que esto contiene y que serían necesarios poner en practica (artículos 2-9), conforme a su propio sistema legal y práctica. </li></ul>
  4. 4. <ul><li>Es importante que la aplicación de la ley, el gobierno, la industria VoIP y la comunidad ICT consideren modos de trabajar juntos para asegurar que la aplicación de la ley tiene los instrumentos esto tiene que proteger el público. La coordinación internacional y la cooperación son necesarias en el procesamiento del cibercrimen y requieren la innovación por organizaciones internacionales y gobiernos. </li></ul>
  5. 5. MEDIDAS SOBRE LA INTIMIDAD Y DERECHOS HUMANOS <ul><li>En la conducción de la investigación de cibercrimen y el procesamiento, los países deberían asegurar que sus elementos procesales incluyen las medidas que conservan los derechos fundamentales a la intimidad y derechos humanos, compatibles con sus obligaciones conforme a la ley de derechos humanos internacional. Algunas recomendaciones básicas serían: </li></ul>
  6. 6. <ul><li>Que se aumente la conciencia pública para realzar el comportamiento del usuario de seguridad. </li></ul>MEDIDAS SOBRE LA INTIMIDAD Y DERECHOS HUMANOS <ul><li>Diseñe a un usuario final el modelo de seguridad céntrico dentro de un marco dado técnico y legal. </li></ul><ul><li>Los productos deberían ser bien documentados y comprensible. </li></ul><ul><li>La Seguridad debe ser integrada al principio de los ciclos de vida de desarrollo de infraestructura de las tecnologías de la información . </li></ul>
  7. 7. Otro punto importante a considerar es la negativa de los países contra de la propuesta de crear una 'ciberpolicía' internacional y la de conceder a los jueces de cada país una competencia universal para juzgar este tipo de delitos”. En su lugar, el texto prevé la creación de un sistema reforzado de “cooperación” internacional.
  8. 8. ELEMENTO MATERIAL EN LOS DELITOS INFORMATICOS <ul><li>Articulo 207-A: “El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos…” </li></ul>Se cumple con el elemento material de exigencia previa de una base de datos, registro y almacenamiento de una determinada información con un orden mas o menos establecido a la que según se afirma se accedió, la cual incluso no requiere que la información a la cual el agente tiene acceso posea algún nivel especial de seguridad.
  9. 9. <ul><li>Artículo 207-B: “El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. </li></ul>El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
  10. 10. BIEN JURIDICO <ul><li>Según Francisco Bueno Aruz: </li></ul><ul><li>Bien jurídico colateral impropio atendiendo al instrumento utilizado. </li></ul><ul><li>Realizar la subsunción en el tipo que protege el bien jurídico individual. </li></ul><ul><li>Afecta el bien jurídico colectivo de la información en aspectos relativos a confidencialidad, integridad y disponibilidad. </li></ul><ul><li>Carácter colectivo: interés social vinculado a la actividad empresarial. </li></ul><ul><li>Bien jurídico “ información ” nos encontraríamos dentro de los llamados delitos socio-económicos. </li></ul><ul><li>Interés individual: diferenciar entre los delitos patrimoniales y los referidos al orden socio-económico </li></ul>
  11. 11. <ul><li>El bien jurídico propuesto está dirigido a resguardar intereses colectivos, cercanamente relacionado al orden público económico, aunque puedan concurrir a su vez intereses individuales, que en éste específico caso serían los de los propietarios de la información contenida en los sistemas de tratamiento automatizado de datos. </li></ul>BIEN JURIDICO
  12. 12. ORDENAMIENTO JURÍDICO PERUANO: DELITOS QUE TIENEN APLICACIÓN DIRECTA EN EL CAMPO INFORMÁTICO <ul><li>a) Delito de Violación a la Intimidad. </li></ul>b)Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas. c) Delito de Fraude en la administración de personas jurídicas. d) Delito contra los derechos de autor de software. e) Pornografía por internet.
  13. 13. DELITOS <ul><li>Todo ilícito penal llevado a cabo a través de medios informáticos y que está íntimamente ligado a los bienes jurídicos relacionados con las tecnologías de la información o que tiene como fin estos bienes. </li></ul>INFORMÁTICOS COMPUTACIONALES <ul><li>Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión. </li></ul>
  14. 14. <ul><li>En conclusión tenemos que el delito informático es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante, mientras que los delitos computacionales son como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. </li></ul>
  15. 15. MUCHAS

×