ASPECTOS LEGALES DEL CIBERCRIMEN

Documentos relacionados
Los Delitos Informáticos en el Código Penal

ROBERTO DIAZGRANADOS DIAZ

Diario Oficial. Ley 1273 de 2009 (enero 5)

La delincuencia informática: en particular, la reforma de 2010 del Código Penal español

DERECHO PENAL NUEVAS TECNOLOGIAS

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

Buenas Prácticas y Experiencias Comité Ejecutivo AIDEF

Anexo N Convenciones Multilaterales 1. Lugar y Fecha de Suscripción Viena 24 de abril de 1963

Ciberseguridad en los Estados

Medidas sobre Derecho Procesal Convenio de Budapest

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS

El Código del Medio Ambiente y los Recursos Naturales:

La Protección Penal de los Datos Personales

Importancia de las Redes 24/7. VIII Reunion Grupo de Trabajo en Delito Cibernetico de REMJA OEA, Washington DC 27 y 28 de Febrero 2014

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PLENARIO

Tratado entre los Estados Unidos y Australia sobre Asistencia Jurídica Mutua en Materia Penal. Fecha de entrada en vigor: 30 de junio de 1992

Las legislaciones de América Latina. Análisis de la situación: perspectiva histórica y necesidades

MÉXICO, D.F., OCTUBRE 2001

DELITOS INFORMÁTICOS DESAFIOS

PROYECTO BASE DE DATOS DE JURISPRUDENCIA EN PROPIEDAD INTELECTUAL. La Antigua 17 al 20 de marzo 2014

LEGISLACION INFORMATICA

CONVENIOS SUSCRITOS POR COLOMBIA CON PAISES FRONTERIZOS

DIP. FIDEL LEONARDO SUAREZ VIVANCO INICIATIVA

Implicacione s sociales de la Informática

LA ADHESIÓN A LA CONVENCIÓN SOBRE CIBER DELITOS DEL CONSEJO DE EUROPA EN RELACIÓN CON EL BOLETÍN

Control de delitos informáticos

CENTRO DE ESTUDIOS SUPERIORES DE TLAXCALA CLAVE DE LA ASIGNATURA

Temáticas de fraude no incluidas en Leyes ni en Medidas Regulatorias

ANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT

Buscando mecanismos eficaces en la lucha contra el crimen organizado y la corrupción

TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)

OPINIÓN SOBRE PROYECTO DE LEY Nº 3221/2008-CR

SESION 331 Reflexiones y recomendaciones sobre el tratamiento de la privacidad de los trabajadores en el entorno tecnológico

COLEGIO LUIS CARLOS GALAN SARMIENTO - GIRON INFORMATICA GRUPO: 10º

MINISTERIO PÚBLICO DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA

POLÍTICAS Y CONDICIONES DE USO DE LA PÁGINA WEB

IV. La información y prueba obtenidas con violación de correspondencia y comunicaciones en cualquiera de sus formas no producirán efecto legal.

INDICE Décima quinta arte Las garantías constitucionales de los derechos y libertades y el derecho de amparo

EL NUEVO MARCO LEGAL PARA LA REPRESION DEL DELITO DE LAVADO DE ACTIVOS EN EL PERÚ

Taller Regional de Capacitación: "Investigación de Delitos por Internet a Gran Escala" Ciudad de México, 23, 24 y 25 de junio de 2010

PRINCIPIO DE NEUTRALIDAD EN LA RED. Patricia Matías

PLAN OPERATIVO ANUAL - POA

Departamento Ingeniería en Sistemas de Información

Política y Legislación de la Informática

CONSEJO DE EUROPA (COE)

Normatividad y aspectos legales para el cumplimiento de la Ley de Protección de Datos Personales Juan Pablo Alzate

Sesión 7 Delitos Informáticos

Sustitutivo de la Cámara a los P. de la C. 1667, 1789 y 1842

CONDICIONES GENERALES DE ACCESO Y USO DEL SITIO WEB

bandera mapa moneda emblema capital escritor Argentina Argentina

La experiencia en América Latina y El caribe

ASIGNATURA: ASPECTOS LEGALES DE LA INFORMATICA

REGISTRO DE BASE DE DATOS POLITICA DE PROTECCION DE DATOS PERSONALES HABEAS DATA

SPAVT SISTEMA DE PROTECCIÓN Y ASISTENCIA A VÍCTIMAS, TESTIGOS Y OTROS PARTICIPANTES EN EL PROCESO PENAL JUNIO 2014

La representación de la juventud en los parlamentos de América Latina y el Caribe Una mirada sobre cantidades y porcentajes

LOS DERECHOS DE LAS PERSONAS DE EDAD EN EL AMBITO INTERNACIONAL Y DE AMERICA LATINA Y EL CARIBE

EXTRANJEROS AFILIADOS EN ESPAÑA PROCEDENTES DE IBEROAMÉRICA (Octubre 2007)

LA FACTURA ELECTRÓNICA Y SU IMPACTO EN LAS EMPRESAS COLOMBIANAS

SUPERINTENDENCIA DE BANCOS SUPERINTENDENCIA DE BANCOS SUPERINTENDENCIA DE BANCOS

EL CONSEJO DEL MERCADO COMÚN DECIDE:

TÉRMINOS Y CONDICIONES DEL PORTAL WEB. El portal (en adelante el Portal ) es de propiedad

Grupo de Trabajo sobre Estadísticas de Seguridad Pública y Justicia. Comité Ejecutivo de la CEA-CEPAL Decimocuarta reunión Santiago de Chile

PIRATERÍA Y SOFTWARE. BSA I The Software Alliance KIYOSHI TSURU DIRECTOR GENERAL

reto ante internet Entre estos riesgos destacan el uso Regular?El gran

Cooperación Institucional para la Lucha contra los Delitos Económicos y Financieros vinculados a la Corrupción en América y Europa

INSTRUCTIVO PARA REVISAR PODERES OTORGADOS POR SOCIEDADES. EL PODER DEBE CONTENER:

Delitos relacionados con las tecnologías de la información.

ARTÍCULO 1.- Incorpóranse como últimos párrafos del artículo 77 del Código Penal, los siguientes:

Legislación Informática en México

Teoría del delito en materia penal. Sesión 5: El tipo penal y la tipicidad

LAS INTERVENCIONES TELEFÓNICAS Y EL DERECHO A LA INTIMIDAD EN LA REPÚBLICA DOMINICANA. Alejandro A. Moscoso Segarra

DERECHO TRIBUTARIO PENAL

Características relevantes de los Peritos: Independencia Integridad Objetividad

MOCIÓN ^>u. % DESTINACIÓN. BOLETÍN Nf PERÍODO LEGISLATIVO LEGISLATURA 362 PRIMER TRÁMITE CONST. SESIÓN N

El Perú y la protección multinivel: El camino hacia un diálogo entre sistemas. Renata Bregaglio PUCP

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PROYECTO DE LEY

ESTADO ACTUAL DE LA PROTECCION AL DENUNCIANTE DE ACTOS DE CORRUPCION EN EL AMBITO ADMINISTRATIVO EN EL ECUADOR

Leyes de Cuotas en América Latina para cargos de elección popular nacionales y sus reformas

El DERECHO ADMINISTRATIVO EN UN ENTORNO INTERNACIONAL Estudios de Derecho Territorial Administrativo Comparado

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

ANEXO 2: IDENTIDAD DE GÉNERO

Argentina: Estado de ratificación de instrumentos internacionales relacionados con EDC de niños, niñas y adolencents

de abril de 1997, publicado en el Diario Oficial No.l0S, Tomo No. 335, del 10 de junio de ese mismo año, se decreto el Código Penal.

Mapa del derecho de cita en Iberoamérica Por Manuel Muñoz *

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis

Ley Comercio Electrónico y Código Penal

SUMARI. 3. Delimitación de la relación especial. Capítulo El trabajador: ejercicio de la abogacía por cuenta propia y por cuenta ajena

EL TRATAMIENTO DE DATOS DE SALUD EN EL DOPING

Miércoles 18 de mayo de 2016 SEGURIDAD PROTECCION DE DATOS PERSONALES ERICK RINCON CARDENAS

ÍNDICE PARTE I ANÁLISIS DE LAS CONSTITUCIONES LATINOAMERICANAS 23 REGULACIÓN CONSTITUCIONAL DEL DERECHO INDÍGENA EN IBEROAMÉRICA

TEMA I... 1 CONCEPTO DE DERECHO PENAL... 1 I. CONCEPTO DE DERECHO PENAL DERECHO PENAL OBJETIVO DERECHO PENAL SUBJETIVO... 2 II.


PROGRAMACIÓN Y DISTRIBUCIÓN DE ACCIONES FORMATIVAS DEL 1 AL 30 DE JUNIO DE 2017 ACCIONES FORMATIVAS INTERNAS EN SEDE SAN SALVADOR

Criterios para la Priorización de las EFS con mayores necesidades (Versión 25 mayo 2015)

ÍNDICE GENERAL. PRIMERA PARTE Nociones básicas. CAPÍTULO I Tecnologías, comercio y regulación. CAPÍTULO II Aspectos generales del comercio electrónico

Pago acumulado para el retorno de extranjeros no comunitarios

Temas Diversos. Día del MERCOSUR. Cartilla del Ciudadano del MERCOSUR Comisión de Representantes Permanentes del Mercosur

CENTRAL LATINOAMERICANA DE VALORES, S.A.

Transcripción:

ASPECTOS LEGALES DEL CIBERCRIMEN Oficina Nacional de Tecnologías de Información República Argentina Dr. Fernando A. Maresca Octubre 2007

Qué es el Delito Informático? 1. Computadora como medio 2. Computadora como objeto a. Hardware b. Software c. Información El problema es que las descripciones actuales de los tipos penales no son suficientes para alcanzar a las nuevas modalidades delictivas

Los delitos informáticos: El Problema El Código Penal Catálogo cerrado de normas (numerus clausus) Garantías Constitucionales El Principio de legalidad: Ningún hecho puede ser castigado si su punibilidad no está fijada en la ley antes que la conducta haya sido realizada Prohibición de la analogía: Si una conducta no se corresponde exactamente con la prohibición legislativa, el juez no puede aplicar otra regla jurídica aunque esté prevista para un conducta similar.

Problemas de atipicidad Jurisprudencia argentina Daño: La violación del sistema de seguridad de una página Web, reemplazándola por otra no encuadra dentro de la figura penal del delito de daño, pues no es dable considerar a la citada página Web o a los datos o sistemas informáticos como "cosa" en los términos del art. 2311 del Cód.. Civil, en tanto por su naturaleza no son objetos corpóreos reos ni pueden ser detectados materialmente. Hurto:...interpretar que este moderno mecanismo de comunicación es una "cosa"" o una "energía"" o una "fuerza natural" es pura interpretación analógica gica,, lo que no es admisible en derecho penal. Estafa:... No hay una disposición patrimonial errada sino una simple vulneración de un elemento de seguridad para obtener el dinero... Una máquina no puede ser engañada ada, pues no toma decisiones, sino que actúa conforme a pautas de programación

El Proyecto de Ley de Delitos Informáticos Adapta los tipos penales existentes a las nuevas modalidades delictivas: Delitos contra la integridad sexual: Pornografía infantil Delitos contra la privacidad: Acceso indebido, supresión o desvío de comunicación electrónica Acceso sin autorización a sistema o dato informático de acceso restringido Delitos contra la Propiedad Fraude Daño Delitos contra la Seguridad Pública Interrupción de las comunicaciones Delitos contra la Administración Pública Alteración de pruebas

Es suficiente tipificar dichas conductas?

El Problema de la Internacionalización Las conductas pueden estar descriptas en el Código Penal o no.

Delitos contra la información Delitos por medios electrónicos PAÍS NORMA/Nº AÑO Alterac Intrus. Espion. Prop. Fe Púb. Privac. Telco Porn PI Argentina Ley 25326 2000 Brasil Ley 9983 2000 Chile Ley 19223 1993 Ley 599 2000 Colombia Ley 679 2001 Ley 8148 2001 Costa Rica Ley 8131 2001 Ecuador Ley 2002-67 2002 Guatemala 96 Decreto 33-1996 Mexico 1999 Ley 26612 1996 Peru Ley 27309 2000 Ley 28251 2004 Rep Dom Venezuela Ley 53-07 2007 Decreto 48 2001

Delitos contra la información Delitos por medios electrónicos PAÍS NORMA/Nº AÑO Alterac Intrus. Espion. Prop. Fe Púb. Privac. Telco Porn PI Argentina Ley 25326 2000 Brasil Ley 9983 2000 Chile Ley 19223 1993 Ley 599 2000 Colombia Ley 679 2001 Ley 8148 2001 Costa Rica Ley 8131 2001 Ecuador Ley 2002-67 2002 Guatemala 96 Decreto 33-1996 Mexico 1999 Ley 26612 1996 Peru Ley 27309 2000 Ley 28251 2004 Rep Dom Venezuela Ley 53-07 2007 Decreto 48 2001

El Delito de Intrusionismo Chile: Acceder a un sistema de tratamiento de la información con el ánimo de apoderarse, usar o conocer indebidamente la información alli contenida Colombia: Introducirse abusivamente en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo Costa Rica: Acceder por cualquier medio sin autorización a los datos registrados en una computadora Mexico: Conocer o copiar información contenida en sistemas o equipos de informática portegidos por algún mecanismo de seguridad Peru: Ingresar indebidamente a una base de datos, sistema o red de computadoras para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información / o con el fin de alterarlos, dañarlos o destruirlos Republica Dominicana: Acceder a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización Venezuela: Acceder a un sistema de sistema que utilice tecnologías de información sin la debida autorizació o excediendo la que hubiera obtenido acceda

Objeto Chile: Acceder a un sistema de tratamiento de la información con el ánimo de apoderarse, usar o conocer indebidamente la información alli contenida Colombia: Introducirse abusivamente en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo Costa Rica: Acceder por cualquier medio sin autorización a los datos registrados en una computadora Mexico: Conocer o copiar información contenida en sistemas o equipos de informática portegidos por algún mecanismo de seguridad Peru: Ingresar indebidamente a una base de datos, sistema o red de computadoras para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información / o con el fin de alterarlos, dañarlos o destruirlos Republica Dominicana: Acceder a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización Venezuela: Acceder a un sistema que utilice tecnologías de información sin la debida autorización excediendo la que hubiera obtenido acceda

Intención Chile: Acceder a un sistema de tratamiento de la información con el ánimo de apoderarse, usar o conocer indebidamente la información alli contenida Colombia: Introducirse abusivamente en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo Costa Rica: Acceder por cualquier medio sin autorización a los datos registrados en una computadora Mexico: Conocer o copiar información contenida en sistemas o equipos de informática portegidos por algún mecanismo de seguridad Peru: Ingresar indebidamente a una base de datos, sistema o red de computadoras para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información / o con el fin de alterarlos, dañarlos o destruirlos Republica Dominicana: Acceder a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización Venezuela: Acceder a un sistema de sistema que utilice tecnologías de información sin la debida autorizació o excediendo la que hubiera obtenido acceda

Medidas de seguridad Chile: Acceder a un sistema de tratamiento de la información con el ánimo de apoderarse, usar o conocer indebidamente la información alli contenida Colombia: Introducirse abusivamente en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo Costa Rica: Acceder por cualquier medio sin autorización a los datos registrados en una computadora Mexico: Conocer o copiar información contenida en sistemas o equipos de informática portegidos por algún mecanismo de seguridad Peru: Ingresar indebidamente a una base de datos, sistema o red de computadoras para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información / o con el fin de alterarlos, dañarlos o destruirlos Republica Dominicana: Acceder a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización Venezuela: Acceder a un sistema de sistema que utilice tecnologías de información sin la debida autorización o excediendo la que hubiera obtenido acceda

Necesidad de armonizar las leyes Ej. Convenio sobre la Ciberdelincuencia Medidas a ser tomadas a nivel nacional respecto a la legislación sustantiva Infracciones contra la confidencialidad, integridad y disponibilidad de los datos Infracciones informáticas Infracciones relativas al contenido Infracciones a la propiedad intelectual Medidas a ser tomadas a nivel nacional respecto de disposiciones procesales Instauración de poderes y procedimientos a los efectos de la investigación Conservación inmediata de datos informáticos almacenados Mandato de comunicación Registro y decomiso de datos informáticos Medidas relacionadas con cooperación internacional y asistencia mutua.

Necesidad de cooperación Necesidad de contar con la colaboración de todos los participantes en las redes y sistemas de información Sector Público Sector Privado ISP Vendedores de hard y software Dueños de la Infraestructura Crítica Etc

Conclusiones Es necesario tipificar claramente los denominados delitos informáticos Debe existir uniformidad de criterios en los distintos ordenamientos jurídicos respecto a la descripción de la acción punible Se requieren mecanismos de cooperación internacionales eficientes Es necesarioel trabajoconjuntoentreel Sector Público y Privado

Muchas Gracias Fernando Maresca fmaresca@sgp.gov.ar