CIBERCRIMEN Y LA
          TECNICA LEGISLATIVA
           EN MATERIA PENAL
                      E

Es un nuevo concepto empleado para definir
  actividades delictuales realizadas con la
    ayuda de herramientas informáticas,
    experimenta un fuerte apogeo a nivel
  internacional, que contrasta con la débil
    preparación de las autoridades para
              hacerles frente.

El Cibercrimen hoy en día es algo que se ha
vuelto demasiado común; la tecnología entre
    ellas el Internet, a traído consigo tanto
   beneficios como además problemáticas
  desfavorables para los que la utilizan de
                manera incorrecta
CARACTERISTICAS DEL CIBERCRIMEN
•   Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo
    determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden
    llegar a cometerlas.
•   Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla
    trabajando.
•   Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente
    intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
•   Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco
    cifras a aquellos que los realizan.
•   Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria
    presencia física pueden llegar a consumarse.
•   Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación
    por parte del Derecho.
•   Son muy sofisticados y relativamente frecuentes en el ámbito militar.
•   Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
•   En su mayoría son imprudenciales y no necesariamente se cometen con intención.
•   Ofrecen facilidades para su comisión a los mentores de edad.
•   Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
•   Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
CIBERDELITOS
•   Un ciberdelito puede definirse como cualquier actividad delictiva en la que se usan
    como herramienta ordenadores y se realiza a través de las redes electrónicas
    mundiales. En muchos casos, nuestros propios hijos e hijas pueden formar parte de
    ellos. Pueden ser víctimas o rebasar la ley.
•
    ¿Existen tipos de ciberdelitos? Los ciberdelitos son exactamente los mismos que los
    delitos que se establecen en el Código Penal. La única diferencia es que se utilizan
    las TIC para cometerlos. Algunos de ellos pueden ser delitos contra la intimidad,
    estafas, daños por acceder a cuentas personales ajenas o distribución de
    pornografía infantil.
•
    Puede que nuestros hijos e hijas no sean conscientes por ingenuidad de que
    chantajear a compañeros de clase por mail, ridiculizar a otros chicos o chicas en un
    foro o red social, usar la identidad de otra persona en un chat o servicio de
    mensajería instantánea son acciones ilegales que se corresponden con los delitos
    de intercepción de comunicaciones y difamación, entre otros. De los delitos
    cometidos se deriva una responsabilidad penal en función de la edad que tengan y,
    también, una responsabilidad civil que puede traer consigo la sanción económica
    por daños y perjuicios ocasionados.
PIRATAS INFORMATICOS

• Pirata informático es quien adopta por negocio la
  reproducción, apropiación o acaparación y distribución, con
  fines lucrativos, y a gran escala, de distintos medios y
  contenidos (software, videos, música) de los que no posee
  licencia o permiso de su autor, generalmente haciendo uso
  de un ordenador. Siendo la de software la práctica de
  piratería más conocida.

Tipos de piratería:
• Piratería de software
• Piratería de música
• Piratería de videojuegos
• Piratería de películas
LOS SIETE PRINCIPALES
• 1. "Phishing": Modalidad de estafa con el objetivo de intentar
  obtener de un usuario sus datos, claves, cuentas bancarias,
  números de tarjeta de crédito, identidades.
• 2. Apoderamiento de cuentas de correo: Los expertos explican que
  esta modalidad es una de las más comunes.
• 3. Filtración o ventas de bases de datos: Más de alguna vez le debe
  haber llamado la atención que lo llamen de empresas o
  instituciones financieras que no conoce ofreciendo productos sin
  que usted haya dado ningún dato.
• 4. Hackeos de sitios web: Esta modalidad es una de las más
  preocupantes debido al grado de sofisticación que han alcanzado.
  Un ejemplo es lo que ocurrió este año en Estonia.
• 5. Amenazas por internet, injurias y calumnias.
• 6. La suplantación de personas.
• 7. La pornografía infantil.
LEGISLACIÓN SOBRE DELITOS
               INFORMÁTICOS
• La legislación sobre protección de los sistemas informáticos ha de
  perseguir acercarse lo más posible a los distintos medios de protección ya
  existentes, creando una nueva regulación sólo en aquellos aspectos en los
  que, basándose en las peculiaridades del objeto de protección, sea
  imprescindible.
• Si se tiene en cuenta que los sistemas informáticos, pueden entregar datos
  e informaciones sobre miles de personas, naturales y jurídicas, en
  aspectos tan fundamentales para el normal desarrollo y funcionamiento
  de diversas actividades como bancarias, financieras, tributarias,
  previsionales y de identificación de las personas. Y si a ello se agrega que
  existen Bancos de Datos, empresas o entidades dedicadas a proporcionar,
  si se desea, cualquier información, sea de carácter personal o sobre
  materias de las más diversas disciplinas a un Estado o particulares; se
  comprenderá que están en juego o podrían ha llegar a estarlo de modo
  dramático, algunos valores colectivos y los consiguientes bienes jurídicos
  que el ordenamiento jurídico institucional debe proteger.
SEGÚN EL CÓDIGO PENAL
•   CÓDIGO PENAL
•   Delitos Informáticos
•   207º-A.-Uso indebido de Base de datos.
•   Pena: no mayor 2 años.
•   207º-B.-Destrucción de base de datos.
•   Pena: 3 a 5 años.
•   207º-C.-Uso indebido de información privilegiada.
•   Pena: 5 a 7 años.
•   Artículo 154º.-Delito de Violación a la Intimidad
•   Artículo 157º.-Uso Indebido de Archivos Computarizados
•   Artículo 181-A.-Turismo sexual infantil
•   Artículo 183-A.-Pornografía infantil
•   Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos
•   Artículo 217º.-Delitos contra los Derechos de Autor
•   Artículo 218º.-Plagio y comercialización de obra

Cibercrimen

  • 1.
    CIBERCRIMEN Y LA TECNICA LEGISLATIVA EN MATERIA PENAL E Es un nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente. El Cibercrimen hoy en día es algo que se ha vuelto demasiado común; la tecnología entre ellas el Internet, a traído consigo tanto beneficios como además problemáticas desfavorables para los que la utilizan de manera incorrecta
  • 2.
    CARACTERISTICAS DEL CIBERCRIMEN • Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. • Son muy sofisticados y relativamente frecuentes en el ámbito militar. • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. • En su mayoría son imprudenciales y no necesariamente se cometen con intención. • Ofrecen facilidades para su comisión a los mentores de edad. • Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. • Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 3.
    CIBERDELITOS • Un ciberdelito puede definirse como cualquier actividad delictiva en la que se usan como herramienta ordenadores y se realiza a través de las redes electrónicas mundiales. En muchos casos, nuestros propios hijos e hijas pueden formar parte de ellos. Pueden ser víctimas o rebasar la ley. • ¿Existen tipos de ciberdelitos? Los ciberdelitos son exactamente los mismos que los delitos que se establecen en el Código Penal. La única diferencia es que se utilizan las TIC para cometerlos. Algunos de ellos pueden ser delitos contra la intimidad, estafas, daños por acceder a cuentas personales ajenas o distribución de pornografía infantil. • Puede que nuestros hijos e hijas no sean conscientes por ingenuidad de que chantajear a compañeros de clase por mail, ridiculizar a otros chicos o chicas en un foro o red social, usar la identidad de otra persona en un chat o servicio de mensajería instantánea son acciones ilegales que se corresponden con los delitos de intercepción de comunicaciones y difamación, entre otros. De los delitos cometidos se deriva una responsabilidad penal en función de la edad que tengan y, también, una responsabilidad civil que puede traer consigo la sanción económica por daños y perjuicios ocasionados.
  • 4.
    PIRATAS INFORMATICOS • Piratainformático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. Tipos de piratería: • Piratería de software • Piratería de música • Piratería de videojuegos • Piratería de películas
  • 5.
    LOS SIETE PRINCIPALES •1. "Phishing": Modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades. • 2. Apoderamiento de cuentas de correo: Los expertos explican que esta modalidad es una de las más comunes. • 3. Filtración o ventas de bases de datos: Más de alguna vez le debe haber llamado la atención que lo llamen de empresas o instituciones financieras que no conoce ofreciendo productos sin que usted haya dado ningún dato. • 4. Hackeos de sitios web: Esta modalidad es una de las más preocupantes debido al grado de sofisticación que han alcanzado. Un ejemplo es lo que ocurrió este año en Estonia. • 5. Amenazas por internet, injurias y calumnias. • 6. La suplantación de personas. • 7. La pornografía infantil.
  • 6.
    LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS • La legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, basándose en las peculiaridades del objeto de protección, sea imprescindible. • Si se tiene en cuenta que los sistemas informáticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurídicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, previsionales y de identificación de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier información, sea de carácter personal o sobre materias de las más diversas disciplinas a un Estado o particulares; se comprenderá que están en juego o podrían ha llegar a estarlo de modo dramático, algunos valores colectivos y los consiguientes bienes jurídicos que el ordenamiento jurídico institucional debe proteger.
  • 7.
    SEGÚN EL CÓDIGOPENAL • CÓDIGO PENAL • Delitos Informáticos • 207º-A.-Uso indebido de Base de datos. • Pena: no mayor 2 años. • 207º-B.-Destrucción de base de datos. • Pena: 3 a 5 años. • 207º-C.-Uso indebido de información privilegiada. • Pena: 5 a 7 años. • Artículo 154º.-Delito de Violación a la Intimidad • Artículo 157º.-Uso Indebido de Archivos Computarizados • Artículo 181-A.-Turismo sexual infantil • Artículo 183-A.-Pornografía infantil • Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos • Artículo 217º.-Delitos contra los Derechos de Autor • Artículo 218º.-Plagio y comercialización de obra