Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Cibercrimenes por Mind Map: Cibercrimenes

1. Categorias dogmaticas

1.1. Dominio del hecho y la autoría

1.1.1. El dominio del hecho no podría ser únicamente físico sino también lógico, materializado de manera objetiva y positiva a partir de la conexión virtual que permite materializar la voluntad (dominar) sobre el sistema mediante instrucciones informáticas muy precisas. Únicamente a través de la conexión virtual el sujeto-usuario adquiere y conserva la dirección final o el control total o parcial del sistema informático que le permite decidir autónomamente el sí y el cómo éste ejecuta el hecho virtual, entendido el comportamiento complejo como un proceso de tratamiento de información que termina por producir el resultado lógico o inmaterial.

1.2. Dolo

1.2.1. Conservan la estructura tradicional del dolo como conocimiento y voluntad (Art. 22 C.P.)

1.3. Nexos de causalidad

1.3.1. Es necesario determinar la existencia de una conexión de naturaleza lógica y técnica entre el agente-usuario (cibernauta) y la infraestructura tecnológica

1.4. Resultado

1.4.1. Prevén algunos resultados para consumar y resultados inmateriales que suponen una modificación lógica de los objetos sobre los cuales recae la acción criminal dentro de los sistemas informáticos, en la web o en medios de almacenamiento como la nube.

1.5. Objetos sobre los cuales recae la accion y los medios tecnologicos del cibercrimen

1.5.1. Datos informáticos

1.5.2. Información

1.5.3. Softwares

1.5.4. Sistemas informáticos

1.6. Sujetos activos del cibercrímen

1.6.1. Un usuario (calidad en la que el autor realiza la conducta) es aquel sujeto que utiliza su identidad digital y la de sus dispositivos, mediante una conexion virtual a sistemas informaticos para interactuar en el ciberespacio con el fin de tratar informacion u obtener servicios para llevar a cabo actos delictivos dolosos.

1.7. Acción o nacimiento de la ciberacción

1.7.1. La accion es realizada por sistemas controlados por el sujeto en una realidad virtual. El origen fisico de esta accion recae en una accion-decision humana, por ejemplo un clic, y los resultados que produce no traspasan dicha realidad virtual.

1.8. Bien jurídico

1.8.1. Es posible determinar que los bienes jurídicos en este tipo de delito son la seguridad de la información, los datos y el adecuado funcionamiento de los sistemas informáticos.

1.9. La pena

1.9.1. Existen modalidades de restriccion de derechos distintas a la privacion de la libertad que sirven para sancionar/prevenir este tipo de conductas como por ejemplo las inhabilitaciones especiales que le imposibilitan al autor conectarse virtualmente con el sistema informático y tambien penas restrictivas tales como que autores no puedan obtener servicios de internet para ejercer profesiones de naturaleza informática.

2. Tesis del autor

2.1. Paralelo a la evolucion tecnologica que se ha ido presentando con el pasar de los años, han ido surgiendo nuevos riesgos con los que se enfrenta la sociedad dia a dia. Entre esos riesgos es posible señalar aquel de ser victima de un cibercrimen, concepto distinto al de un delito cometido por medio de un sistema infromatico ya que ambos constan de bienes juridicos sujetos de proteccion distintos. Se realiza una critica a aquellas categorias tradicionales del delito en la tipicidad, desde un punto de vista digital, ya que es imperativo que sean complementadas de acuerdo a las necesidades actuales.

3. Definición

3.1. Son delitos que lesionan o ponen en peligro efectivo la confiabilidad (confidencialidad), la integridad y la disponibilidad de los datos, los sistemas y las infraestructuras informáticas necesarias para el adecuado funcionamiento social

4. Diferencia con delitos cometidos por medio de sistemas informaticos

4.1. Los delitos electrónicos, a diferencia de los cibercrímenes, protegen en primera medida otros bienes jurídicos como la intimidad o el patrimonio económico antes que la seguridad de la información, los datos y los sistemas informáticos, que se protegen de manera indirecta y se cometen utilizando medios informáticos, electrónicos o telemáticos.

5. Oscar Cardenas - Yulianna Santiago