CIBER CRIMEN
Internet o “Red de
Redes”
Lenguaje” en común o protocolo es un
conjunto de convenciones que determinan
cómo se realiza el ...
BIEN JURIDICO &
CIBERCRIMEN
Tres vertientes:
1. Niega per se la existencia de un bien jurídico tutelado
en materia de deli...
Hacker o Intruso
Art. 207 A.- El que utiliza o ingresa
indebidamente a una base de datos, sistema o
red de computadoras o ...
Cracker o
destructor
Art. 207 b.- El que utiliza, ingresa o interfiere
indebidamente a una base de datos, sistema o red o
...
Circunstancias Agravantes
Art. 207 c.- El agente accede a una base de datos sistema
o red de computadoras, haciendo uso de...
 Error desde la técnica legislativa – Revelador. Art.
207 C.P.- El que produce o vende alimentos,
preservantes, aditivos ...
Denegatoria
Señala el doctor Custodio Chafloque que al no existir
una convención internacional sobre la definición del
de...
 Cada figura delictiva se acoge una unívoca
dimensión en materia de tutela. El resto
esta referido a la parte instrumenta...
La intermedia
De carácter supraindividual, como expone
Francisco Bueno Aruz (Colombia), se tiene que la
delincuencia por v...
Características
1.Supraindividuales.
2. Vinculados a un bien jurídico personal.
3.Involucra intereses de la comunidad.
4.N...
GRACIAS
Próxima SlideShare
Cargando en…5
×

Presentación1.pptx cyber

416 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
416
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
4
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentación1.pptx cyber

  1. 1. CIBER CRIMEN
  2. 2. Internet o “Red de Redes” Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas.
  3. 3. BIEN JURIDICO & CIBERCRIMEN Tres vertientes: 1. Niega per se la existencia de un bien jurídico tutelado en materia de delitos informáticos. 2. Acepta como bien jurídico pasible de tutela penal a la información. 3. Adopta la posición de bien jurídico penal intermedio.
  4. 4. Hacker o Intruso Art. 207 A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en base de datos.
  5. 5. Cracker o destructor Art. 207 b.- El que utiliza, ingresa o interfiere indebidamente a una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos.
  6. 6. Circunstancias Agravantes Art. 207 c.- El agente accede a una base de datos sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función de su cargo. Cuando el agente pone en peligro la seguridad nacional. 5-+ 7 años PPL
  7. 7.  Error desde la técnica legislativa – Revelador. Art. 207 C.P.- El que produce o vende alimentos, preservantes, aditivos y mezclas para consumo animal, falsificados, corrompidos o dañados, cuyo consumo genere peligro para la vida, la salud o la integridad física de los animales, será reprimido con pena privativa de libertad no mayor de un año y con treinta a cien días-multa.
  8. 8. Denegatoria Señala el doctor Custodio Chafloque que al no existir una convención internacional sobre la definición del delito informático no se debe dejar de considerar su implicancia en actividades criminales que se han encuadrado dentro de figuras típicas como hurto, fraudes, falsificación. El término “uso indebido” de técnicas informáticas genera diversas posibilidades de perjuicio.
  9. 9.  Cada figura delictiva se acoge una unívoca dimensión en materia de tutela. El resto esta referido a la parte instrumental, al delito computacional.  Ej. Hurto Bien J. Tutelado Patrimonio.
  10. 10. La intermedia De carácter supraindividual, como expone Francisco Bueno Aruz (Colombia), se tiene que la delincuencia por vía informática genera la necesidad de establecer como particularidad un bien jurídico colateral impropio atendiendo al instrumento utilizado= la computadora.
  11. 11. Características 1.Supraindividuales. 2. Vinculados a un bien jurídico personal. 3.Involucra intereses de la comunidad. 4.No involucra intereses del Estado. 5. Concomitancia entre el bien particular y bien colectivo. 6.Riesgo potencial para más víctimas.
  12. 12. GRACIAS

×