Вы находитесь на странице: 1из 10

DELITOS

INFORMÁTICOS
ORÍGENES
Los orígenes del delito
informático existen desde
la creación del internet
mismo, desde la creación
del “ARPANET”
Los delitos informáticos tomaron mayor auge
en los años 80, 90 y 2000
DELITOS TÍPICOS Y ATÍPICOS
Tipicidad: Adecuación de la conducta al tipo, es
decir es el encuadramiento de un comportamiento
real a la hipótesis legal.
Atipicidad: La ausencia de tipo es la carencia del
mismo, significa que en el ordenamiento legal no
existe la descripción típica de una conducta
determinada.
CPDF Artículo 2 (Principio de Tipicidad..)
PRINCIPIOS GENERALES DE LA TIPICIDAD.
a)Nullum crimen sine lege No hay delito sin ley.
b) Nullum crime sine tipo No hay delito sin tipo.
c)Nulla poena sine tipo No hay pena sin tipo.
d)Nulla poena sine crimen No hay pena sin delito.
e)Nulla poena sine lege No hay pena sin ley
Conductas en base al acceso
* Difusión, distribución y reproducción mediante sistemas o equipos de
informática de información relativa a la pornografía infantil (corrupción de
menores),y el lenocinio
Adecuación al tipo penal existente
• CPF
TITULO OCTAVO
CAPITULO II
PORNOGRAFIA DE PERSONAS MENORES DE EDAD O PERSONAS
INCAPASES DEL HECHO O RESISTIRLO ART. 202 – 202BIS
Conductas en base al acceso
*Copiar y distribuir programas de
cómputo en equipos o sistemas
informáticos
Adecuación al tipo penal existente
CPF TITULO VIGESIMO SEXTO
DELITOS EN MATERIA DE DERECHOS
DE AUTOR
ART 424
ART. 424-BIS .
EJEMPLOS DE DELITOS ATÍPICOS

Sustracción de fotos, frases e


información subidas a redes sociales.
Tiendas departamentales que
proporcionan datos personales de
clientes para promocionar marcas.
CARACTERISTICAS
a) Conductas criminógenas de cuello blanco.
b) Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el
sujeto se halla trabajando.
c) Son acciones de oportunidad, en cuanto a que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
d) Provocan serias pérdidas económicas.
e) Ofrecen facilidades de tiempo y espacio.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h) Presentan grandes dificultades para su comprobación.
i) En su mayoría son imprudenciales y no necesariamente se cometen con intención.
j) Ofrecen facilidades para su comisión a los menores de edad.
k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
l) Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
CLASIFICACION DE DELITOS INFORMATICOS
FRAUDES
MANIPULACION DE DATOS
MANIPULACION DE PROGRAMAS
MANIPULACION DE DATOS DE SALIDA
FALSIFICACIONES INFORMATICAS
SABOTAJE INFORMATICO
VIRUS- GUSANOS- BOMBAS LOGICAS O CRONOLOGICAS
ACCESOS NO AUTORIZADOS
PIRATAS INFORMATICOS
REPRODUCCION NO AUTORIZADA DE PROGRAMAS INFORMATICOS

Вам также может понравиться