Ingenieria Legal Tecnología

63
UNIVERSIDAD PRIVADA DEL VALLE Facultad de Ciencias Jurídicas INGENIERÍA LEGAL Lic. FRANCISCO JAVIER URIONA HERBAS

description

termino y condiciones para la ingenieria legal tecnologica

Transcript of Ingenieria Legal Tecnología

UNIVERSIDAD PRIVADA DEL VALLEFacultad de Ciencias Jurídicas

INGENIERÍA LEGAL

Lic. FRANCISCO JAVIER URIONA HERBAS

2

DERECHOS Y GARANTÍAS DE LAS PERSONAS

Los Derechos y Garantías de las Personas, están proclamadas en la Constitución Política del Estado como fuente de garantía para su cumplimiento y protección por parte del Estado

3

GARANTÍAS

NORMATIVAS JURISDICCIONALES

HABEAS CORPUS

AMPARO CONSTITUCIONAL

HABEAS DATA

RECURSO DE INCONSTITUCIONALIDAD

RECURSO DIRECTO DE

NULIDAD

Garantías que otorga la

administración de Justicia

4

• Art. 5.- Declara que no se reconoce ningún género de servidumbre.

• Art. 6.-Declara que respeta y protege las libertades establecidas en la Constitución.

• Art. 7.- Establece los derechos Fundamentales, como ser: Derechos a la vida, a emitir libremente las ideas, al trabajo, a recibir instrucción, etc..

• Art. 8.- Establece los deberes de las personas, como ser: Cumplir con la Constitución Política del Estado, trabajar, a adquirir instrucción, asistir a los hijos y padres, contribuir al Estado, prestar servicios civiles y militares, resguardar los bienes de la colectividad, etc.

5

HABEAS DATA

“Es una garantía constitucional que brinda a la persona una protección efectiva e idónea frente al manejo o uso ilegal e indebido de información sobre los datos personales generados, registrados, almacenados en bancos de datos públicos y privados y distribuidos a través de los medios informáticos.”

6

DATO conjunto ordenado de ceros y unos combinados

Conjunto sistematizado de datos personales, recopilados y almacenados, objeto de tratamiento, o procesamiento, electrónico o no, cualquiera fuere la modalidad de su formación, almacenamiento, organización o acceso

BANCO DE DATOS

BANCO DE DATOS PUBLICO

Son los que pertenecen al Estado de manera general

BANCO DE DATOS PRIVADO

Son los que están en manos privadas. Pueden ser de acceso al público.

7

AMBITO DE APLICACIÓN

Derecho de acceso a la información o registro de datos personales

Derecho a la actualización de la información o los datos personales registrados en el banco de datos

Derecho de corrección o modificación de la información o los datos personales inexactos registrados en el banco de datos públicos o privados

Derecho a la confidencialidad de cierta información legalmente obtenida

Derecho a la exclusión de la llamada “información sensible” relacionada al ámbito de la intimidad de la persona

8

CONTRATOS

Convención Contrato

(Art. 450 C. Civil)

Requisitos

Consentimiento Objeto Causa Forma

Acuerdo de voluntades

Posible y cierto

Lícita Siempre que sea exigible

9

CONTRATOS INFORMÁTICOS

-Los contratos informáticos son las transacciones de bienes y servicios que se hacen con el uso de la tecnología informática.

-Tienen características específicas y pertenecen a una nueva categoría contractual con referencia a lo tecnológico y lo jurídico.

10

Riesgos en los contratos informáticos

Incertidumbre Poca confianza

Fraudes Incumplimiento

11

PARTES EN LOS CONTRATOS INFORMÁTICOS

Proveedores Usuarios

Fabricantes, distribuidores y vendedores de bienes informáticos así como a los prestadores de servicios informáticos.

Personas naturales o jurídicas, públicas o privadas que requieren satisfacer determinadas necesidades mediante los bienes informáticos.

12

Informarse y documentarse a cerca de los bienes, productos o servicios que desean hacer uso. capacitar a su personal, respetar las directivas formuladas por el proveedor;

pagar el precio convenido.

Proteger los intereses del cliente, asesorar e informar, cumplir con las entregas de los fabricantes, distribuidores y vendedores de bienes informáticos, etc.

OBLIGACIONES

PROVEEDORES USUARIOS

13

DIVERSIFICACIÓN CONTRACTUAL

• Contrato de bienes y servicios por separado• Consecuencias• Desequilibrio en conocimientos técnicos• Usuarios aceptan las condiciones en razón a sus necesidades de informatización

Los contratos informáticos han evolucionado con el avance tecnológico, pero el Derecho con respecto a este tipo de contratación no ha evolucionado de la misma manera.

14

CLASIFICACIÓN DE LOS BIENES, SUMINISTROS, PROGRAMAS Y SERVICIOS INFORMÁTICOS

Hardware

Unidades periféricas

Equipos de transmisión de datos

Equipos de telecomunicaciones

Bienes informáticos

Registro de información

Abastecimiento del equipo

Auxiliares del equipo

Tareas de Programación

Refacciones y partes

Suministros Informáticos

15

•- Relacionados con recursos humanos•- Consultoría informática en general.•- Planificación e instalación de centros de cómputo.•- Uso de equipos de cómputo por tiempo limitado.•- Explotación de programas bajo licencia de uso.•- Consultoría de archivos y banco de datos.

Servicios Informáticos

16

CLASIFICACIÓN DE LOS CONTRATOS INFORMÁTICOS

GenéricaContratos de Compra-Venta de equipos y suministros informáticos

De acuerdo con el objeto

- Contratos de Hardware.- Contratos de Software.- Contratos de instalación llave en mano. (Incluído el Hardware y el Software)- Contratos por servicios auxiliares. (Mantenimiento de equipos y programas

Por Grupos

1.- Hardware, compraventa, arrendamiento, leasing.2.- Software, licencias de uso, fuente, mantenimiento de software.3.- Servicios informáticos.4.- Contratos relativos a base de datos5.- Contratos informáticos mixtos

17

El Objeto Duración y rescisión

PrecioREDACCIÓN Pago

Garantías y responsabilidades Disposiciones Generales

SALVAGUARDAS CONTRACTUALES

- Definiciones (Incorporar términos técnicos mediante definiciones simples)- Control, supervisión y acceso a los equipos y programas entre otros.- Asistencia y capacitación de los usuarios.- Cláusulas de restricción

Naturaleza Jurídica: Son complejos, atípicos, onerosos, consensuales, adhesión

18

COMERCIO ELECTRÓNICO

El comercio electrónico está referido a cualquier forma de transacción o intercambio de información comercial basada en la transmisión de datos sobre redes de comunicación.

Cabe mencionar que el comercio electrónico no solo comprende el intercambio de bienes y servicios,, sino también el uso de la red para actividades anteriores o posteriores a la venta, como ser: Publicidad, búsqueda de información sobre productos, etc.

19

ELECTRÓNICO

Con relación al Comercio, redes de las telecomunicaciones y la

informática que permiten el procesamiento y transmisión de

datos digitalizados

RED PRIVADA

Es la que opera para propósitos específicos y están destinados exclusivamente a participantes

autorizados

RED ABIERTA

Es la que opera con dispositivos de seguridad y permite que un

número ilimitado de participantes la usen

20

CARACTERÍSTICAS

• Su naturaleza internacional, pues la internet ha creado un mercado mundial sin límites.

• Su naturaleza multidisciplinaria, en razón de las características físicas de los bienes o servicios y de los diversos medios empleados para su distribución. Libros, películas, televisión, radio y retransmisiones por la web, etc

21

VENTAJAS DEL COMERCIO

ELECTRÓNICO

Hace más eficiente las actividades de la empresa.

Reduce las barreras de acceso a los mercados.

El consumidor accede a una gran variedad de productos y lo convierte en proveedor de información

Reduce los intermediarios

DESVENTAJAS DEL COMERCIO ELECTRÓNICO

La validez legal de los contratos y transacciones sin papel

Necesidad de acuerdos internacionales que uniformen las legislaciones sobre el comercio, la protección de los

derechos de propiedad intelectual, la protección de los consumidores

Falta de seguridad en las transacciones y pagos electrónicos

22

LA FIRMA ELECTRÓNICA

FIRMA ELECTRÓNICA

Se refiere al universo de tecnologías mediante las cuales una persona puede firmar un mensaje de datos para afirmar un contrato.

FIRMA DIGITALNombre que se dá a cierto tipo de firma electrónica basada en el uso de la criptografía, la más común es la llamada criptografía asimétrica o de llave pública.

FIRMA TRADICIONAL

La firma tradicional, consiste en la representación autógrafa propia y particular que hace una persona, conteniendo las iniciales, el nombre, apellido o ambos para dar fé de algo que se ha escrito en un documento; puede o no estar seguida de una rúbrica.

23

ENCRIPTAMIENTO

Hace que determinada información sea ininteligible para alguien no autorizado a acceder a dicha información

LA ENCRIPTACIÓN SIMÉTRICA

LA ENCRIPTACIÓN ASIMÉTRICA

Requiere que la clave de decodificación llegue por una vía alternativa a la que recorre el mensaje encriptado

Requiere dos claves: Una pública y otra privada. La pública se puede mandar por internet, ya que si la interceptan no habría riesgo alguno, pero la privada debe mantenerse guardada. Estos pares de claves son únicos. La característica de la encriptación asimétrica es que lo que encripta una clave, lo desencripta solamente la otra.

24

CARACTERÍSTICAS

FIRMA TRADICIONAL

FIRMA DIGITAL

Las firmas tradicionales estampadas en los

documentos, contratos y otros instrumentos, son

susceptibles de falsificación

Las firmas digitales cuando cuentan con la certificación correspondiente, son prácticamente seguras.

25

IMPORTANCIA DE LA FIRMA EN EL COMERCIO ELECTRÓNICO

• En la mayoría de los casos, la firma autógrafa sirve para acreditar el deseo de contratar o dar fé de lo que se ha escrito en el papel, en el comercio electrónico, tiene tres funciones:

1.- Evidenciar la voluntad de contratar2.- Identificar al firmante3.- Garantizar la integridad del mensaje

26

CARACTERÍSTICAS DE LOS DOCUMENTOS ESCRITOS

DOCUMENTOS TRADICIONALES

En sentido jurídico, documento es el

instrumento material que de

manera escrita y/o gráfica exprese o incorpore datos,

hechos o narraciones con

eficacia probatoria o de cualquier tipo

de relevancia jurídica.

DOCUMENTO PÚBLICO

También llamado auténtico, es el extendido con las solemnidades legales por un funcionario autorizado para darle fé pública. Cuando el documento se otorga ante un notario público y se inscribe en un protocolo, se llama escritura pública.

DOCUMENTO PRIVADO

Es aquél que expresa la voluntad, contratos, convenios entre particulares, que pueden o no tener la intervención de notario público.

27

DOCUMENTO ELECTRONICODOCUMENTO

ELECTRONICO

Es un conjunto de impulsos eléctricos que recaen en un soporte de computadora y que sometidos a un adecuado proceso, permiten su traducción a lenguaje natural a través de una pantalla o impresora.

Comprueban, consignan electrónica, digital o

magnéticamente un hecho, una relación jurídica o una regulación

de hechos preexistentes.

CARACTERÍSTICA

Solo pueden ser leídos o conocidos por el hombre gracias a la intervención de sistemas o

dispositivos traductores que hacen comprensibles las señales

digitales.

28

LEGISLACIÓN INFORMÁTICA

Conjunto de normas jurídicas de carácter preventivo y correctivo derivadas del uso de la informática

- La protección de los datos personales, como uso inadecuado de esos datos.- La protección de la información informática, como producto de carácter económico. - La propiedad intelectual informática, protección de los programas, regulación del dominio, acciones contra la piratería.- Delitos informáticos, para sancionar los actos ilícitos en éste campo.- Contratos informáticos, como una manera particular de contratar. - Comercio electrónico, el intercambio de bienes y servicios de todo tipo.- Aspectos laborales de la informática, en relación al teletrabajo. - Valor probatorio de los soportes informáticos, para determinar su validez en el ámbito jurídico.

29

LEGISLACIÓN NACIONAL

CÓDIGO PENAL, DELITOS

INFORMATICOS

CONSTITUCION POLITICA DEL

ESTADO , INTRODUCE EL

RECURSO DE HABEAS DATA PARA LA

PROTECCIONE DE LOS DATOS

PERSONALES

LEY 1836 DEL TRIBUNAL

CONSTITUCIONAL ART. 29 ADMITE

DEMANDAS Y RECURSOS POR FAX

CÓDIGO TRIBUTARIO ART. 77 ADMITE COMO

MEDIOS DE PRUEBA LOS INFORMÁTICOS,

ART.79 INCORPORA LOS MEDIOS

TECNOLÓGICOS, AUTORIZA LAS

NOTIFICACIONES ELECTRONICAS

LEY 2297 DEL MODIFICA LA LEY DE BANCOS 1498 ART. 6 APRUEBA EL USO

DE LA FIRMA ELECTRONICA

D.S. 27241 REGLAMENTO A LOS PROCEDIMIENTOS ADMINISTRATIVOS, ADMITE COMO MEDIOS DE PRUEBA LAS DOCUMENTOS ELECTRÓNICOS.

LEY 2341 DE PROCEDIMIENTO

ADMINISTRATIVO ART 87 ADMITE LAS

NOTIFICACIONES ELECTRÓNICAS

D.S. 27310 DE REGLAMENTO DEL CÓDIGO TRIBUTARIO,

RECONOCE MEDIOS E INSTRUMENTOS

TECNOLÓGICOS Y PERMITE NOTIFICACIONES POR

MEDIOS ELECTRÓNICOS

30

DERECHO INFORMÁTICO PENAL

El Derecho Penal, es la rama del Derecho que regula la potestad pública de castigar, aplicar medidas de seguridad a los autores de infracciones punibles. (Nuñez)

DELITO

LA PENA

DELINCUENTE

ELEMENTOS

31

El delito, es la infracción de la Ley del Estado promulgada para proteger la seguridad de los ciudadanos, resultante de un acto externo del hombre, positivo, negativo, moralmente imputable y políticamente dañoso.

DELITO

32

DELITO INFORMÁTICO

CONDUCTAS ANTIJURÍDICAS

QUE TIENEN A LAS COMPUTADORAS

COMO INSTRUMENTO

COMO FIN

33

Es un delito de cuello blanco, solo personas

con determinado grado de

conocimiento pueden cometerlos.

Son acciones ocupacionales, son

realizadas por sujetos que se encuentran

desempeñando un trabajo

Provocan pérdidas económicas

Ofrecen facilidades en tiempo y

espacio, no es necesaria la

presencia física del delincuente en el lugar donde se

comete el delito.

Son muchos casos y pocas denuncias, debido a la falta de

regulación internacional

Son sumamente sofisticados

Presentan grandes dificultades para su comprobación por

su carácter eminentemente

técnico

Ofrecen facilidades de comisión a

menores de edad

Tienden a proliferar, para

evitarlos se requiere de

regulación jurídica

CARACTERÍSTICAS DE LOS DELITOS

INFORMÁTICOS

34

TIPICIDAD

• TIPICIDAD, de manera general, podemos decir que la tipicidad, es el estudio de los tipos penales.

• TIPO PENAL, es la descripción de la conducta punible establecida por una norma jurídica.”

35

DESTINATARIOS

Destinatarios de las normas penales

El Estado

El Juez

La población

LOS INCAPACES

36

SUJETOS ACTIVOS Y PASIVOS DEL DELITO

• PERSONAS NATURALES, las personas naturales o individuales pueden ser sujetos activos y pasivos del delito.

• PERSONAS JURÍDICAS, sólo las personas naturales pueden ser sujetos activos del delito, ya que únicamente éstas pueden ejecutar actos delictivos.

• Las personas jurídicas como tal, no tienen voluntad ni conciencia para ser sujetos activos, simplemente pueden ser sujetos pasivos del delito.

37

SUJETOS PROCESALES

En todo acto delictivo, concurren dos tipos de sujetos: el sujeto activo y el sujeto pasivo.

SUJETO ACTIVO

SUJETO PASIVO

Es la persona que interviene en la comisión de un delito, es el que realiza el acto delictivo; necesariamente es una persona humana, con voluntad de querer hacer o de obrar.

El sujeto pasivo, es el que sufre las consecuencias del

acto delictivo, puede ser una persona natural y/o jurídica

38

CLASIFICACN DE LOS DELITOS INFORMÁTICOS

COMO INSTRUMENTO

O MEDIO

COMO FIN U

OBJETIVO

CLASIFICACIÓN DE

LOS DELITOS

INFORMÁTICOS

39

COMO INSTRUMENTO O MEDIO

Falsificación de documentos por vía computarizada (Tarjetas de crédito, cheques, etc.)

Variación de la situación contable de las empresas.

Planeación o simulación de delitos convencionales (Robo, homicidio, fraude, etc.)

- Sustracción de información confidencial.

Modificación de datos de entrada y de salida

Aprovechar indebidamente o violar un código para penetrar en un sistema con el fin de introducir instrucciones inapropiadas.

(Caballo de Troya)

Desviación del destino de pequeñas cantidades de dinero hacia una cuenta bancaria (Técnica de Salami)

Alteración en el funcionamiento del sistema

Acceso a áreas informatizadas no autorizadas.

Intervención de las líneas de comunicación de datos en el teleproceso.

40

COMO FIN U OBJETIVO

Dirigidas en contra de la computadora, accesorios

o programas.

Programación de instrucciones que producen un bloqueo en el sistema.

Destrucción de programas por

cualquier método.

Daño a la memoria

Atentado físico contra las máquinas o accesorios.

Robo de soportes magnéticos con

información valiosa, con fines de chantaje,

rescate, etc.

41

TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACIÓN

El texto “Seguridad de las redes y de la información, propuesta para un enfoque político europeo”, la Comisión de las Comunidades Europeas, hace la siguiente descripción:

• Acceso no autorizado a la información (Piratería)• Perturbación de los sistemas de información (Denegación de Servicio)• Ejecución de programas informáticos que modifican o destruyen datos (Virus)• Intervención de las comunicaciones (intromisión).• Declaraciones falsas (Usurpación de identidad)

42

CLASIFICACIÓN DE LA ONU

CLASIFICACIÓN

DE LA

ONU

FRAUDES COMETIDOS MEDIANTE

MANIPULACIÓN DE COMPUTADORAS.

- Manipulación de datos de entrada.- Manipulación de programas- Manipulación de datos de salida.- Fraude efectuado por manipulación informática.

FALSIFICACIONES INFORMÁTICAS

- Como objeto, cuando se alteran datos informáticos.- Como Instrumento, cuando se utilizan las computadoras para cometer delitos

DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS.

Sabotaje informático, entre los cuales se encuentran los virus, los gusanos y la bomba lógica

FALSIFICACIONES INFORMÁTICAS

- Acceso no autorizado a Sistemas o servicios- Piratas informáticos o Hackers- Reproducción no autorizada de programas informáticos.

LOS DERECHOS DE AUTOREl régimen de protección del derecho de los autores sobre las obras del ingenio de carácter original, sean de índole literaria, artística o científíca y los derechos conexos que ella determina. El derecho de autor comprende a los derechos morales que amparan la paternidad e integridad de la obra y los derechos patrimoniales que protegen el aprovechamiento económico de la misma. Además salvaguarda el acervo cultural de la nación.

El derecho de autor nace con la creación de la obra sin que sea necesario registro, depósito, ni ninguna otra formalidad para obtener la protección reconocida por la Ley.

Las f

ormalid

ades que e

n ella

se e

stablece

n son

para la m

ayor s

eguridad ju

rídica

de los ti

tulares de

los derech

os que se

protegen.

OBRAS PROTEGIDASa) Los libros, folletos, artículos y otros escritos. b) Las conferencias, discursos, lecciones, sermones, comentarios y obras de la misma naturaleza. c) Las obras dramáticas o dramático musicales. d) Las obras coreográficas y pantomímicas, cuya representación se fije por escrito o de otra manera. e) Las composiciones musicales, con letra o sin ella.

f) Las obras cinematográficas y videogramas, cualquiera sea el soporte o procedimiento empleado. g) Las obras de dibujo, pintura, arquitectura, escultura, grabado o litografía. h) Las obras fotográficas a las cuales se asimilan las expresadas por procedimiento análogo a la fotografía. i) Las obras cinematográficas y videogramas, cualquiera sea el soporte o procedimiento empleado. g) Las obras de dibujo, pintura, arquitectura, escultura, grabado o litografía. h) Las obras fotográficas a las cuales se asimilan las expresadas por procedimiento análogo a la fotografía. i) Las obras de artes aplicadas, incluyendo las obras de artesanía.

j) Las ilustraciones, mapas, planos, croquis y obras plásticas relativas a la geografía, la topografía, la arquitectura o a las ciencias. k) Los bocetos escenográficos y las respectivas escenografías. l) Los programas de ordenador o computación (soporte lógico o software) bajo reglamentación específica.

La duración de la protección concedida por la Ley de Derechos de Autor, será por toda la vida del autor y por 50 años después de su muerte, en favor de sus herederos, legatarios y cesionarios.

50

Realizar, auto-rizar la reali-zación de Trabajos adicionales

Realizar, auto-rizar la reali-zación de Trabajos adicionales

Derecho de distribución pública

Derecho de distribución pública

Derecho de Interpretación

pública

Derecho de Interpretación

pública

Derecho de Exhibición de

la obra

Derecho de Exhibición de

la obra

COPYRIGHTDERECHO EXCLUSIVO

PARA ...

COPYRIGHTDERECHO EXCLUSIVO

PARA ...

Reproducir o autorizar la reproducción de copias

Reproducir o autorizar la reproducción de copias

51

DIGITAL

MILLENIUN

COPYRIGHT

ACT

A parte de resguardar los derechos propios del autor, ahora también protege la propiedad y control de los elementos y soportes técnicos que dan acceso a la información requerida

Describe como delitos la utilización de herramientas tecnológicas para quebrantar (deshacer) las protecciones impuestas

52

TIPIFICACIÓN DE LOS DELITOS DE ACUERDO AL CÓDIGO PENAL BOLIVIANO EN RELACIÓN A LOS DELITOS INFORMÁTICOS.

DELITOS CONTRA

LA FÉ PÚBLICA

- Art. 198 Falsedad Material- Art. 199 Falsedad ideológica-Art. 203 Uso de Instrumento Falsificado

DELITOS CONTRA LA ECONOMÍA DEL ESTADO

- Art. 221 Contratos lesivos al Estado-Art. 224 Conducta antieconómica

DELITOS CONTRA LA INDUSTRIA Y EL COMERCIO

- Art. 232 Sabotaje

DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO

- Art. 300 Violación de la correspondencia y papeles privados- Art. 301 Violación de secretos de correspondencia no destinada a la publicidad.- Art. 301 Revelación de secreto profesional

53

DELITOS CONTRA LA PROPIEDAD

- Art. 326 Hurto- Art. 331 Robo- Art. 335 Estafa- Art. 345 Apropiación indebida- Art. 357 Daño Simple- Art. 358 Daño calificado

DELITOS CONTRA LOS

DERECHOS DE AUTOR

- Art. 362 Delitos contra la propiedad intelectual- Art. 363 Violación de privilegio de invención

DELITOS INFORMÁTICOS

- Art. 363 bis. Manipulación informática- Art. 363 Ter. Alteración, acceso y uso indebido de datos informáticos.

54

PROTECCIÓN QUE OTORGAN OTRAS DISPOSICIONES LEGALESCÓDIGO CIVIL

CÓDIGO CIVIL

- Art. 12 Protección del nombre- Art. 13 Protección del seudónimo- Art. 16 Derecho a la imagen- Art. 17 Derecho al honor- Art. 18 Derecho a la Intimidad-Art.19 Inviolabilidad de las comunicaciones y papeles privados- Art. 20 Cartas misivas confidenciales- Art. 23 Inviolabilidad- Art. 74 (Noción división) Protección de los bienes inmateriales- Art. 105. (concepto y alcance general) Protección de la propiedad.

CÓDIGO DE COMERCIO

- Art. 463 al Art. 469 Propiedad Industrial- Art. 470 al Art. 474 Nombre Comercial- Art. 475 al Art. 482 Marcas- Art. 483 al Art. 489 Patentes de Invención.

LEY DE DERECHOS DE

AUTOR (No. 1332)

55

CONDUCTAS INFORMÁTICAS DELICTIVAS MAS COMUNES

HACKINGAcceso indebido a la Información, sin el

ánimo de causar dañoSNIFFERS

Invasión de la vida privada, permite el

control no consentidoDe correo electrónico

En la red.

CARDINGCometer fraude con los números de tarjetas de

crédito obtenidas ilegalmnte

de sitios seguros de la WEB

PHREAKINGUso de líneas telefónicas,

manipulación para noPagar por el servicio

CRACKINGIngreso sin autoriza-ción a un sistema conEl objeto de causar

dañoCONDUCTAS

INFORMÁTICAS DELICTIVAS

56

INVESTIGACIÓN CRIMINAL

Ideación del delito hasta su ejecución

Fase interna Fase intermedia

Ideación

Deliberación

Resolución.

Proposición

Conspiración

Amenaza

Apología

Fase externa

Actos de preparación

Actos de ejecución

Tentativa

Desistimiento

Delito consumado

ITER CRIMINIS INFORMÁTICO

57

CRIMINALIDAD INFORMÁTICA

La expresión de criminalidad informática, comprende aspectos patrimoniales en el orden económico y del propio sistema informático y por lo tanto difiere de otras formas de criminalidad común, tanto en lo social como en lo económico llega a tener una connotación particular; es en éste sentido que algunos tratadistas del Derecho, denominan a la criminalidad informática como Criminalidad de Cuello Blanco.

58

• La criminalidad informática puede afectar a bienes jurídicos tradicionalmente protegidos por el ordenamiento penal, tal el caso de delitos en los que se utiliza el computador para atentar contra la integridad personal, la fe pública o la seguridad nacional.

• En otros casos las conductas del agente van dirigidas a lesionar bienes no protegidos tradicionalmente por la legislación penal, tal el caso de los bienes informáticos, consistentes en datos, información computarizada, archivos y programas insertos en el soporte lógico del computador.

59

CARACTERÍSTICAS DEL DELINCUENTE INFORMÁTICO

CARACTERÍSTICAS DEL DELINCUENTE

INFORMÁTICO

Posición socioeconómica relevante

Posee conocimientos

técnicos en computación

Semejanza con los delincuentes de cuello blanco

Responden a motivaciones dispares (Hacker, cracker, etc.)

Generalmente hombres entre 18 y 30 años

60

ACTOS INICIALESINICIO DE LA

INVESTIGACIÓN

DENUNCIA

POLICIA FISCALÍA

VERBAL O ESCRITA

QUERELLA

ESCRITA

INFORME AL JUEZ

INFORME AL FISCAL

61

LA DENUNCIA

DENUNCIA

OBLIGATORIANO

OBLIGATORIA

DELITOS DE ORDEN

PÚBLICO

FUNCIONARIOS PÚBLICOS

MÉDICOS Y AFINES

En contra de uno mismo, del

cónyuge o conviviente,

pariente en 4to. grado de

consanguinidad, por adopción o 2do. de afinidad

62

LA ETAPA PREPARATORIA

DESARROLLO DE LA ETAPA

PREPARATORIA

Estudio de las actuaciones policiales

Detención en sede policial

Proposición de diligencias

Imputación Formal

Rechazo

Gracias !!!