Upload
fabio-eitnar-melgarejo
View
217
Download
2
Embed Size (px)
DESCRIPTION
termino y condiciones para la ingenieria legal tecnologica
Citation preview
UNIVERSIDAD PRIVADA DEL VALLEFacultad de Ciencias Jurídicas
INGENIERÍA LEGAL
Lic. FRANCISCO JAVIER URIONA HERBAS
2
DERECHOS Y GARANTÍAS DE LAS PERSONAS
Los Derechos y Garantías de las Personas, están proclamadas en la Constitución Política del Estado como fuente de garantía para su cumplimiento y protección por parte del Estado
3
GARANTÍAS
NORMATIVAS JURISDICCIONALES
HABEAS CORPUS
AMPARO CONSTITUCIONAL
HABEAS DATA
RECURSO DE INCONSTITUCIONALIDAD
RECURSO DIRECTO DE
NULIDAD
Garantías que otorga la
administración de Justicia
4
• Art. 5.- Declara que no se reconoce ningún género de servidumbre.
• Art. 6.-Declara que respeta y protege las libertades establecidas en la Constitución.
• Art. 7.- Establece los derechos Fundamentales, como ser: Derechos a la vida, a emitir libremente las ideas, al trabajo, a recibir instrucción, etc..
• Art. 8.- Establece los deberes de las personas, como ser: Cumplir con la Constitución Política del Estado, trabajar, a adquirir instrucción, asistir a los hijos y padres, contribuir al Estado, prestar servicios civiles y militares, resguardar los bienes de la colectividad, etc.
5
HABEAS DATA
“Es una garantía constitucional que brinda a la persona una protección efectiva e idónea frente al manejo o uso ilegal e indebido de información sobre los datos personales generados, registrados, almacenados en bancos de datos públicos y privados y distribuidos a través de los medios informáticos.”
6
DATO conjunto ordenado de ceros y unos combinados
Conjunto sistematizado de datos personales, recopilados y almacenados, objeto de tratamiento, o procesamiento, electrónico o no, cualquiera fuere la modalidad de su formación, almacenamiento, organización o acceso
BANCO DE DATOS
BANCO DE DATOS PUBLICO
Son los que pertenecen al Estado de manera general
BANCO DE DATOS PRIVADO
Son los que están en manos privadas. Pueden ser de acceso al público.
7
AMBITO DE APLICACIÓN
Derecho de acceso a la información o registro de datos personales
Derecho a la actualización de la información o los datos personales registrados en el banco de datos
Derecho de corrección o modificación de la información o los datos personales inexactos registrados en el banco de datos públicos o privados
Derecho a la confidencialidad de cierta información legalmente obtenida
Derecho a la exclusión de la llamada “información sensible” relacionada al ámbito de la intimidad de la persona
8
CONTRATOS
Convención Contrato
(Art. 450 C. Civil)
Requisitos
Consentimiento Objeto Causa Forma
Acuerdo de voluntades
Posible y cierto
Lícita Siempre que sea exigible
9
CONTRATOS INFORMÁTICOS
-Los contratos informáticos son las transacciones de bienes y servicios que se hacen con el uso de la tecnología informática.
-Tienen características específicas y pertenecen a una nueva categoría contractual con referencia a lo tecnológico y lo jurídico.
11
PARTES EN LOS CONTRATOS INFORMÁTICOS
Proveedores Usuarios
Fabricantes, distribuidores y vendedores de bienes informáticos así como a los prestadores de servicios informáticos.
Personas naturales o jurídicas, públicas o privadas que requieren satisfacer determinadas necesidades mediante los bienes informáticos.
12
Informarse y documentarse a cerca de los bienes, productos o servicios que desean hacer uso. capacitar a su personal, respetar las directivas formuladas por el proveedor;
pagar el precio convenido.
Proteger los intereses del cliente, asesorar e informar, cumplir con las entregas de los fabricantes, distribuidores y vendedores de bienes informáticos, etc.
OBLIGACIONES
PROVEEDORES USUARIOS
13
DIVERSIFICACIÓN CONTRACTUAL
• Contrato de bienes y servicios por separado• Consecuencias• Desequilibrio en conocimientos técnicos• Usuarios aceptan las condiciones en razón a sus necesidades de informatización
Los contratos informáticos han evolucionado con el avance tecnológico, pero el Derecho con respecto a este tipo de contratación no ha evolucionado de la misma manera.
14
CLASIFICACIÓN DE LOS BIENES, SUMINISTROS, PROGRAMAS Y SERVICIOS INFORMÁTICOS
Hardware
Unidades periféricas
Equipos de transmisión de datos
Equipos de telecomunicaciones
Bienes informáticos
Registro de información
Abastecimiento del equipo
Auxiliares del equipo
Tareas de Programación
Refacciones y partes
Suministros Informáticos
15
•- Relacionados con recursos humanos•- Consultoría informática en general.•- Planificación e instalación de centros de cómputo.•- Uso de equipos de cómputo por tiempo limitado.•- Explotación de programas bajo licencia de uso.•- Consultoría de archivos y banco de datos.
Servicios Informáticos
16
CLASIFICACIÓN DE LOS CONTRATOS INFORMÁTICOS
GenéricaContratos de Compra-Venta de equipos y suministros informáticos
De acuerdo con el objeto
- Contratos de Hardware.- Contratos de Software.- Contratos de instalación llave en mano. (Incluído el Hardware y el Software)- Contratos por servicios auxiliares. (Mantenimiento de equipos y programas
Por Grupos
1.- Hardware, compraventa, arrendamiento, leasing.2.- Software, licencias de uso, fuente, mantenimiento de software.3.- Servicios informáticos.4.- Contratos relativos a base de datos5.- Contratos informáticos mixtos
17
El Objeto Duración y rescisión
PrecioREDACCIÓN Pago
Garantías y responsabilidades Disposiciones Generales
SALVAGUARDAS CONTRACTUALES
- Definiciones (Incorporar términos técnicos mediante definiciones simples)- Control, supervisión y acceso a los equipos y programas entre otros.- Asistencia y capacitación de los usuarios.- Cláusulas de restricción
Naturaleza Jurídica: Son complejos, atípicos, onerosos, consensuales, adhesión
18
COMERCIO ELECTRÓNICO
El comercio electrónico está referido a cualquier forma de transacción o intercambio de información comercial basada en la transmisión de datos sobre redes de comunicación.
Cabe mencionar que el comercio electrónico no solo comprende el intercambio de bienes y servicios,, sino también el uso de la red para actividades anteriores o posteriores a la venta, como ser: Publicidad, búsqueda de información sobre productos, etc.
19
ELECTRÓNICO
Con relación al Comercio, redes de las telecomunicaciones y la
informática que permiten el procesamiento y transmisión de
datos digitalizados
RED PRIVADA
Es la que opera para propósitos específicos y están destinados exclusivamente a participantes
autorizados
RED ABIERTA
Es la que opera con dispositivos de seguridad y permite que un
número ilimitado de participantes la usen
20
CARACTERÍSTICAS
• Su naturaleza internacional, pues la internet ha creado un mercado mundial sin límites.
• Su naturaleza multidisciplinaria, en razón de las características físicas de los bienes o servicios y de los diversos medios empleados para su distribución. Libros, películas, televisión, radio y retransmisiones por la web, etc
21
VENTAJAS DEL COMERCIO
ELECTRÓNICO
Hace más eficiente las actividades de la empresa.
Reduce las barreras de acceso a los mercados.
El consumidor accede a una gran variedad de productos y lo convierte en proveedor de información
Reduce los intermediarios
DESVENTAJAS DEL COMERCIO ELECTRÓNICO
La validez legal de los contratos y transacciones sin papel
Necesidad de acuerdos internacionales que uniformen las legislaciones sobre el comercio, la protección de los
derechos de propiedad intelectual, la protección de los consumidores
Falta de seguridad en las transacciones y pagos electrónicos
22
LA FIRMA ELECTRÓNICA
FIRMA ELECTRÓNICA
Se refiere al universo de tecnologías mediante las cuales una persona puede firmar un mensaje de datos para afirmar un contrato.
FIRMA DIGITALNombre que se dá a cierto tipo de firma electrónica basada en el uso de la criptografía, la más común es la llamada criptografía asimétrica o de llave pública.
FIRMA TRADICIONAL
La firma tradicional, consiste en la representación autógrafa propia y particular que hace una persona, conteniendo las iniciales, el nombre, apellido o ambos para dar fé de algo que se ha escrito en un documento; puede o no estar seguida de una rúbrica.
23
ENCRIPTAMIENTO
Hace que determinada información sea ininteligible para alguien no autorizado a acceder a dicha información
LA ENCRIPTACIÓN SIMÉTRICA
LA ENCRIPTACIÓN ASIMÉTRICA
Requiere que la clave de decodificación llegue por una vía alternativa a la que recorre el mensaje encriptado
Requiere dos claves: Una pública y otra privada. La pública se puede mandar por internet, ya que si la interceptan no habría riesgo alguno, pero la privada debe mantenerse guardada. Estos pares de claves son únicos. La característica de la encriptación asimétrica es que lo que encripta una clave, lo desencripta solamente la otra.
24
CARACTERÍSTICAS
FIRMA TRADICIONAL
FIRMA DIGITAL
Las firmas tradicionales estampadas en los
documentos, contratos y otros instrumentos, son
susceptibles de falsificación
Las firmas digitales cuando cuentan con la certificación correspondiente, son prácticamente seguras.
25
IMPORTANCIA DE LA FIRMA EN EL COMERCIO ELECTRÓNICO
• En la mayoría de los casos, la firma autógrafa sirve para acreditar el deseo de contratar o dar fé de lo que se ha escrito en el papel, en el comercio electrónico, tiene tres funciones:
1.- Evidenciar la voluntad de contratar2.- Identificar al firmante3.- Garantizar la integridad del mensaje
26
CARACTERÍSTICAS DE LOS DOCUMENTOS ESCRITOS
DOCUMENTOS TRADICIONALES
En sentido jurídico, documento es el
instrumento material que de
manera escrita y/o gráfica exprese o incorpore datos,
hechos o narraciones con
eficacia probatoria o de cualquier tipo
de relevancia jurídica.
DOCUMENTO PÚBLICO
También llamado auténtico, es el extendido con las solemnidades legales por un funcionario autorizado para darle fé pública. Cuando el documento se otorga ante un notario público y se inscribe en un protocolo, se llama escritura pública.
DOCUMENTO PRIVADO
Es aquél que expresa la voluntad, contratos, convenios entre particulares, que pueden o no tener la intervención de notario público.
27
DOCUMENTO ELECTRONICODOCUMENTO
ELECTRONICO
Es un conjunto de impulsos eléctricos que recaen en un soporte de computadora y que sometidos a un adecuado proceso, permiten su traducción a lenguaje natural a través de una pantalla o impresora.
Comprueban, consignan electrónica, digital o
magnéticamente un hecho, una relación jurídica o una regulación
de hechos preexistentes.
CARACTERÍSTICA
Solo pueden ser leídos o conocidos por el hombre gracias a la intervención de sistemas o
dispositivos traductores que hacen comprensibles las señales
digitales.
28
LEGISLACIÓN INFORMÁTICA
Conjunto de normas jurídicas de carácter preventivo y correctivo derivadas del uso de la informática
- La protección de los datos personales, como uso inadecuado de esos datos.- La protección de la información informática, como producto de carácter económico. - La propiedad intelectual informática, protección de los programas, regulación del dominio, acciones contra la piratería.- Delitos informáticos, para sancionar los actos ilícitos en éste campo.- Contratos informáticos, como una manera particular de contratar. - Comercio electrónico, el intercambio de bienes y servicios de todo tipo.- Aspectos laborales de la informática, en relación al teletrabajo. - Valor probatorio de los soportes informáticos, para determinar su validez en el ámbito jurídico.
29
LEGISLACIÓN NACIONAL
CÓDIGO PENAL, DELITOS
INFORMATICOS
CONSTITUCION POLITICA DEL
ESTADO , INTRODUCE EL
RECURSO DE HABEAS DATA PARA LA
PROTECCIONE DE LOS DATOS
PERSONALES
LEY 1836 DEL TRIBUNAL
CONSTITUCIONAL ART. 29 ADMITE
DEMANDAS Y RECURSOS POR FAX
CÓDIGO TRIBUTARIO ART. 77 ADMITE COMO
MEDIOS DE PRUEBA LOS INFORMÁTICOS,
ART.79 INCORPORA LOS MEDIOS
TECNOLÓGICOS, AUTORIZA LAS
NOTIFICACIONES ELECTRONICAS
LEY 2297 DEL MODIFICA LA LEY DE BANCOS 1498 ART. 6 APRUEBA EL USO
DE LA FIRMA ELECTRONICA
D.S. 27241 REGLAMENTO A LOS PROCEDIMIENTOS ADMINISTRATIVOS, ADMITE COMO MEDIOS DE PRUEBA LAS DOCUMENTOS ELECTRÓNICOS.
LEY 2341 DE PROCEDIMIENTO
ADMINISTRATIVO ART 87 ADMITE LAS
NOTIFICACIONES ELECTRÓNICAS
D.S. 27310 DE REGLAMENTO DEL CÓDIGO TRIBUTARIO,
RECONOCE MEDIOS E INSTRUMENTOS
TECNOLÓGICOS Y PERMITE NOTIFICACIONES POR
MEDIOS ELECTRÓNICOS
30
DERECHO INFORMÁTICO PENAL
El Derecho Penal, es la rama del Derecho que regula la potestad pública de castigar, aplicar medidas de seguridad a los autores de infracciones punibles. (Nuñez)
DELITO
LA PENA
DELINCUENTE
ELEMENTOS
31
El delito, es la infracción de la Ley del Estado promulgada para proteger la seguridad de los ciudadanos, resultante de un acto externo del hombre, positivo, negativo, moralmente imputable y políticamente dañoso.
DELITO
32
DELITO INFORMÁTICO
CONDUCTAS ANTIJURÍDICAS
QUE TIENEN A LAS COMPUTADORAS
COMO INSTRUMENTO
COMO FIN
33
Es un delito de cuello blanco, solo personas
con determinado grado de
conocimiento pueden cometerlos.
Son acciones ocupacionales, son
realizadas por sujetos que se encuentran
desempeñando un trabajo
Provocan pérdidas económicas
Ofrecen facilidades en tiempo y
espacio, no es necesaria la
presencia física del delincuente en el lugar donde se
comete el delito.
Son muchos casos y pocas denuncias, debido a la falta de
regulación internacional
Son sumamente sofisticados
Presentan grandes dificultades para su comprobación por
su carácter eminentemente
técnico
Ofrecen facilidades de comisión a
menores de edad
Tienden a proliferar, para
evitarlos se requiere de
regulación jurídica
CARACTERÍSTICAS DE LOS DELITOS
INFORMÁTICOS
34
TIPICIDAD
• TIPICIDAD, de manera general, podemos decir que la tipicidad, es el estudio de los tipos penales.
• TIPO PENAL, es la descripción de la conducta punible establecida por una norma jurídica.”
36
SUJETOS ACTIVOS Y PASIVOS DEL DELITO
• PERSONAS NATURALES, las personas naturales o individuales pueden ser sujetos activos y pasivos del delito.
• PERSONAS JURÍDICAS, sólo las personas naturales pueden ser sujetos activos del delito, ya que únicamente éstas pueden ejecutar actos delictivos.
• Las personas jurídicas como tal, no tienen voluntad ni conciencia para ser sujetos activos, simplemente pueden ser sujetos pasivos del delito.
37
SUJETOS PROCESALES
En todo acto delictivo, concurren dos tipos de sujetos: el sujeto activo y el sujeto pasivo.
SUJETO ACTIVO
SUJETO PASIVO
Es la persona que interviene en la comisión de un delito, es el que realiza el acto delictivo; necesariamente es una persona humana, con voluntad de querer hacer o de obrar.
El sujeto pasivo, es el que sufre las consecuencias del
acto delictivo, puede ser una persona natural y/o jurídica
38
CLASIFICACN DE LOS DELITOS INFORMÁTICOS
COMO INSTRUMENTO
O MEDIO
COMO FIN U
OBJETIVO
CLASIFICACIÓN DE
LOS DELITOS
INFORMÁTICOS
39
COMO INSTRUMENTO O MEDIO
Falsificación de documentos por vía computarizada (Tarjetas de crédito, cheques, etc.)
Variación de la situación contable de las empresas.
Planeación o simulación de delitos convencionales (Robo, homicidio, fraude, etc.)
- Sustracción de información confidencial.
Modificación de datos de entrada y de salida
Aprovechar indebidamente o violar un código para penetrar en un sistema con el fin de introducir instrucciones inapropiadas.
(Caballo de Troya)
Desviación del destino de pequeñas cantidades de dinero hacia una cuenta bancaria (Técnica de Salami)
Alteración en el funcionamiento del sistema
Acceso a áreas informatizadas no autorizadas.
Intervención de las líneas de comunicación de datos en el teleproceso.
40
COMO FIN U OBJETIVO
Dirigidas en contra de la computadora, accesorios
o programas.
Programación de instrucciones que producen un bloqueo en el sistema.
Destrucción de programas por
cualquier método.
Daño a la memoria
Atentado físico contra las máquinas o accesorios.
Robo de soportes magnéticos con
información valiosa, con fines de chantaje,
rescate, etc.
41
TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACIÓN
El texto “Seguridad de las redes y de la información, propuesta para un enfoque político europeo”, la Comisión de las Comunidades Europeas, hace la siguiente descripción:
• Acceso no autorizado a la información (Piratería)• Perturbación de los sistemas de información (Denegación de Servicio)• Ejecución de programas informáticos que modifican o destruyen datos (Virus)• Intervención de las comunicaciones (intromisión).• Declaraciones falsas (Usurpación de identidad)
42
CLASIFICACIÓN DE LA ONU
CLASIFICACIÓN
DE LA
ONU
FRAUDES COMETIDOS MEDIANTE
MANIPULACIÓN DE COMPUTADORAS.
- Manipulación de datos de entrada.- Manipulación de programas- Manipulación de datos de salida.- Fraude efectuado por manipulación informática.
FALSIFICACIONES INFORMÁTICAS
- Como objeto, cuando se alteran datos informáticos.- Como Instrumento, cuando se utilizan las computadoras para cometer delitos
DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS.
Sabotaje informático, entre los cuales se encuentran los virus, los gusanos y la bomba lógica
FALSIFICACIONES INFORMÁTICAS
- Acceso no autorizado a Sistemas o servicios- Piratas informáticos o Hackers- Reproducción no autorizada de programas informáticos.
LOS DERECHOS DE AUTOREl régimen de protección del derecho de los autores sobre las obras del ingenio de carácter original, sean de índole literaria, artística o científíca y los derechos conexos que ella determina. El derecho de autor comprende a los derechos morales que amparan la paternidad e integridad de la obra y los derechos patrimoniales que protegen el aprovechamiento económico de la misma. Además salvaguarda el acervo cultural de la nación.
El derecho de autor nace con la creación de la obra sin que sea necesario registro, depósito, ni ninguna otra formalidad para obtener la protección reconocida por la Ley.
Las f
ormalid
ades que e
n ella
se e
stablece
n son
para la m
ayor s
eguridad ju
rídica
de los ti
tulares de
los derech
os que se
protegen.
OBRAS PROTEGIDASa) Los libros, folletos, artículos y otros escritos. b) Las conferencias, discursos, lecciones, sermones, comentarios y obras de la misma naturaleza. c) Las obras dramáticas o dramático musicales. d) Las obras coreográficas y pantomímicas, cuya representación se fije por escrito o de otra manera. e) Las composiciones musicales, con letra o sin ella.
f) Las obras cinematográficas y videogramas, cualquiera sea el soporte o procedimiento empleado. g) Las obras de dibujo, pintura, arquitectura, escultura, grabado o litografía. h) Las obras fotográficas a las cuales se asimilan las expresadas por procedimiento análogo a la fotografía. i) Las obras cinematográficas y videogramas, cualquiera sea el soporte o procedimiento empleado. g) Las obras de dibujo, pintura, arquitectura, escultura, grabado o litografía. h) Las obras fotográficas a las cuales se asimilan las expresadas por procedimiento análogo a la fotografía. i) Las obras de artes aplicadas, incluyendo las obras de artesanía.
j) Las ilustraciones, mapas, planos, croquis y obras plásticas relativas a la geografía, la topografía, la arquitectura o a las ciencias. k) Los bocetos escenográficos y las respectivas escenografías. l) Los programas de ordenador o computación (soporte lógico o software) bajo reglamentación específica.
La duración de la protección concedida por la Ley de Derechos de Autor, será por toda la vida del autor y por 50 años después de su muerte, en favor de sus herederos, legatarios y cesionarios.
50
Realizar, auto-rizar la reali-zación de Trabajos adicionales
Realizar, auto-rizar la reali-zación de Trabajos adicionales
Derecho de distribución pública
Derecho de distribución pública
Derecho de Interpretación
pública
Derecho de Interpretación
pública
Derecho de Exhibición de
la obra
Derecho de Exhibición de
la obra
COPYRIGHTDERECHO EXCLUSIVO
PARA ...
COPYRIGHTDERECHO EXCLUSIVO
PARA ...
Reproducir o autorizar la reproducción de copias
Reproducir o autorizar la reproducción de copias
51
DIGITAL
MILLENIUN
COPYRIGHT
ACT
A parte de resguardar los derechos propios del autor, ahora también protege la propiedad y control de los elementos y soportes técnicos que dan acceso a la información requerida
Describe como delitos la utilización de herramientas tecnológicas para quebrantar (deshacer) las protecciones impuestas
52
TIPIFICACIÓN DE LOS DELITOS DE ACUERDO AL CÓDIGO PENAL BOLIVIANO EN RELACIÓN A LOS DELITOS INFORMÁTICOS.
DELITOS CONTRA
LA FÉ PÚBLICA
- Art. 198 Falsedad Material- Art. 199 Falsedad ideológica-Art. 203 Uso de Instrumento Falsificado
DELITOS CONTRA LA ECONOMÍA DEL ESTADO
- Art. 221 Contratos lesivos al Estado-Art. 224 Conducta antieconómica
DELITOS CONTRA LA INDUSTRIA Y EL COMERCIO
- Art. 232 Sabotaje
DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO
- Art. 300 Violación de la correspondencia y papeles privados- Art. 301 Violación de secretos de correspondencia no destinada a la publicidad.- Art. 301 Revelación de secreto profesional
53
DELITOS CONTRA LA PROPIEDAD
- Art. 326 Hurto- Art. 331 Robo- Art. 335 Estafa- Art. 345 Apropiación indebida- Art. 357 Daño Simple- Art. 358 Daño calificado
DELITOS CONTRA LOS
DERECHOS DE AUTOR
- Art. 362 Delitos contra la propiedad intelectual- Art. 363 Violación de privilegio de invención
DELITOS INFORMÁTICOS
- Art. 363 bis. Manipulación informática- Art. 363 Ter. Alteración, acceso y uso indebido de datos informáticos.
54
PROTECCIÓN QUE OTORGAN OTRAS DISPOSICIONES LEGALESCÓDIGO CIVIL
CÓDIGO CIVIL
- Art. 12 Protección del nombre- Art. 13 Protección del seudónimo- Art. 16 Derecho a la imagen- Art. 17 Derecho al honor- Art. 18 Derecho a la Intimidad-Art.19 Inviolabilidad de las comunicaciones y papeles privados- Art. 20 Cartas misivas confidenciales- Art. 23 Inviolabilidad- Art. 74 (Noción división) Protección de los bienes inmateriales- Art. 105. (concepto y alcance general) Protección de la propiedad.
CÓDIGO DE COMERCIO
- Art. 463 al Art. 469 Propiedad Industrial- Art. 470 al Art. 474 Nombre Comercial- Art. 475 al Art. 482 Marcas- Art. 483 al Art. 489 Patentes de Invención.
LEY DE DERECHOS DE
AUTOR (No. 1332)
55
CONDUCTAS INFORMÁTICAS DELICTIVAS MAS COMUNES
HACKINGAcceso indebido a la Información, sin el
ánimo de causar dañoSNIFFERS
Invasión de la vida privada, permite el
control no consentidoDe correo electrónico
En la red.
CARDINGCometer fraude con los números de tarjetas de
crédito obtenidas ilegalmnte
de sitios seguros de la WEB
PHREAKINGUso de líneas telefónicas,
manipulación para noPagar por el servicio
CRACKINGIngreso sin autoriza-ción a un sistema conEl objeto de causar
dañoCONDUCTAS
INFORMÁTICAS DELICTIVAS
56
INVESTIGACIÓN CRIMINAL
Ideación del delito hasta su ejecución
Fase interna Fase intermedia
Ideación
Deliberación
Resolución.
Proposición
Conspiración
Amenaza
Apología
Fase externa
Actos de preparación
Actos de ejecución
Tentativa
Desistimiento
Delito consumado
ITER CRIMINIS INFORMÁTICO
57
CRIMINALIDAD INFORMÁTICA
La expresión de criminalidad informática, comprende aspectos patrimoniales en el orden económico y del propio sistema informático y por lo tanto difiere de otras formas de criminalidad común, tanto en lo social como en lo económico llega a tener una connotación particular; es en éste sentido que algunos tratadistas del Derecho, denominan a la criminalidad informática como Criminalidad de Cuello Blanco.
58
• La criminalidad informática puede afectar a bienes jurídicos tradicionalmente protegidos por el ordenamiento penal, tal el caso de delitos en los que se utiliza el computador para atentar contra la integridad personal, la fe pública o la seguridad nacional.
• En otros casos las conductas del agente van dirigidas a lesionar bienes no protegidos tradicionalmente por la legislación penal, tal el caso de los bienes informáticos, consistentes en datos, información computarizada, archivos y programas insertos en el soporte lógico del computador.
59
CARACTERÍSTICAS DEL DELINCUENTE INFORMÁTICO
CARACTERÍSTICAS DEL DELINCUENTE
INFORMÁTICO
Posición socioeconómica relevante
Posee conocimientos
técnicos en computación
Semejanza con los delincuentes de cuello blanco
Responden a motivaciones dispares (Hacker, cracker, etc.)
Generalmente hombres entre 18 y 30 años
60
ACTOS INICIALESINICIO DE LA
INVESTIGACIÓN
DENUNCIA
POLICIA FISCALÍA
VERBAL O ESCRITA
QUERELLA
ESCRITA
INFORME AL JUEZ
INFORME AL FISCAL
61
LA DENUNCIA
DENUNCIA
OBLIGATORIANO
OBLIGATORIA
DELITOS DE ORDEN
PÚBLICO
FUNCIONARIOS PÚBLICOS
MÉDICOS Y AFINES
En contra de uno mismo, del
cónyuge o conviviente,
pariente en 4to. grado de
consanguinidad, por adopción o 2do. de afinidad
62
LA ETAPA PREPARATORIA
DESARROLLO DE LA ETAPA
PREPARATORIA
Estudio de las actuaciones policiales
Detención en sede policial
Proposición de diligencias
Imputación Formal
Rechazo