La delincuencia informática: en particular, la reforma de 2010 del Código Penal español

Documentos relacionados
DERECHO PENAL NUEVAS TECNOLOGIAS

Los Delitos Informáticos en el Código Penal

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

ASPECTOS LEGALES DEL CIBERCRIMEN

BOLETÍN OFICIAL DEL ESTADO JEFATURA DEL ESTADO

Delito Informático? delito informático o ciberdelito


LICENCIATURA DE CRIMINOLOGÍA DELINCUENCIA TECNOLÓGICA CURSO PROF. ESTHER MORÓN

COMISIÓN ESPECIAL DE INNOVACIÓN, CIENCIA Y TECNOLOGÍA REPARTIDO Nº 433 MAYO DE 2016 CARPETA Nº 972 DE 2016 CIBERDELINCUENCIA Y DELITOS INFORMÁTICOS

Auditoría Informática

LEGISLACION INFORMATICA

Importancia de las Redes 24/7. VIII Reunion Grupo de Trabajo en Delito Cibernetico de REMJA OEA, Washington DC 27 y 28 de Febrero 2014

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

LEY DE DELITOS INFORMÁTICOS LEY Nº CAPÍTULO I FINALIDAD Y OBJETO DE LA LEY

CIBER DELITO EN CHILE NORMATIVA PENAL

GESTIÓN COLECTIVA DE DERECHOS REPROGRÁFICOS. LA EXPERIENCIA DE CEDRO

Ley Comercio Electrónico y Código Penal

EL DELITO DE PORNOGRAFÍA INFANTIL

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES

LEGISLACIÓN BÁSICA EN MATERIA DE DERECHO DE LAS NUEVAS TECNOLOGÍAS *.

LA INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS EN LA GUARDIA CIVIL

LEY No. 581 EL PRESIDENTE DE LA REPUBLICA DE NICARAGUA LA ASAMBLEA NACIONAL DE LA REPUBLICA DE NICARAGUA CONSIDERANDO

NOMBRE DE LA ASIGNATURA Derecho penal de la Función pública

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis

TEMARIO TRAMITACIÓN PROCESAL Y ADMINISTRATIVA TURNO LIBRE

Protección de Consumidores y la Protección de Datos. Juan Carlos Luengo Octubre 2008

UNIDAD ESPECIALIZADA CONTRA DELITOS DE PROPIEDAD INTELECTUAL

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS

ÍNDICE INTRODUCCIÓN 17 CAPITULO 1: ORIGEN Y DESARROLLO DEL PRINCIPIO EN EL DERECHO PROCESAL PENAL ALEMÁN 19

Control de delitos informáticos

Escuela Superior Politécnica del Litoral. Universidad Tecnológica Empresarial de Guayaquil

Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI

LA TRATA CON FINES DE EXPLOTACIÓN SEXUAL. CARACTERÍSTICAS, NORMATIVA Y ESTRATEGIAS DE LUCHA Vitoria 19 de junio de 2012

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

SECTOR CONCESIONARIOS

DELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD

Tendencias del cibercrimen y medidas

EVENTOS DE CAPACITACIÓN DE LA ESCUELA DE AUXILIARES JURISDICCIONALES DE LA CORTE SUPERIOR DE JUSTICIA DE LIMA

Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales

INFORME PREVIO DE EVALUACIÓN DE SOFTWARE Nº RESPONSABLE DE LA EVALUACIÓN: HUMBERTO PAREDES GARCIA

La Responsabilidad Penal de las Personas Jurídicas y los programas de Compliance Penal

CONVENIO ENTRE EL REINO DE ESPAÑA Y UCRANIA SOBRE COOPERACIÓN EN MATERIA DE LUCHA CONTRA LA DELINCUENCIA

Sesión 7 Delitos Informáticos

DERECHO INTERNACIONAL PRIVADO

Convenciones Internacionales Anticorrupción: instrumentos de política pública POLÍTICAS PÚBLICAS PARA LA PREVENCIÓN DE LA CORRUPCIÓN

ROBERTO DIAZGRANADOS DIAZ

Nº: 855. ASUNTO: Oposiciones ESTT 2015.

Aspectos legales de la Protección Jurídica del Software

Política y Legislación de la Informática

Nuestros posgrados tienen reconocimiento de validez oficial expedido por la Secretaria de Educación Pública.

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

LOS ADMINISTRADORES. Mario Pérez Garrigues

(Actos adoptados en aplicación del título VI del Tratado de la Unión Europea)

Diario Oficial. Ley 1273 de 2009 (enero 5)

PROGRAMA PRÁCTICAS EN DERECHO MERCANTIL

Índice. Informe. sobre la Discriminación Política en Venezuela ( ) Presentación. Resumen Ejecutivo

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA

Programa Oficial de Asignatura. Ficha Técnica. Presentación. Competencias y/o resultados del aprendizaje. Contenidos Didácticos

GAONA ABOGADOS, S.L.P.

Lic. Israel Ledesma. México, 13 de agosto de 2014.

Bloque Penal (BLOQUE 5)

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

ANEXO G SECRETARÍA DE ASUNTOS JURÍDICOS I. MISIÓN Y ESTRUCTURA ORGÁNICA

Aspectos legales de la Explotación Sexual Antonio Encinas Guerra. Asesor de la Dirección de Derechos Fundamentales para la gobernabilidad

ANEXO 1 - PROPUESTA DE CONTENIDOS DE LOS NUEVOS CURSOS DE FORMACION ONLINE DE LETRADOS DE LA ADMINISTRACIÓN DE JUSTICIA PARA 2016

2010/06 Estructura del Diario Oficial - Adaptación tras la entrada en vigor del Tratado de Lisboa Diario oficial, serie L

La Lucha Policial contra la Delincuencia Organizada en España: MISIÓN IMPOSIBLE

SYLABUS DEL CURSO DE DERECHO PENAL ECONOMICO.- CURSO ELECTIVO.- Número de Horas Prácticas /Semana:

ANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT

DIRECCIÓN DE SELECCIÓN Y NOMBRAMIENTO

de abril de 1997, publicado en el Diario Oficial No.l0S, Tomo No. 335, del 10 de junio de ese mismo año, se decreto el Código Penal.

MOCIÓN ^>u. % DESTINACIÓN. BOLETÍN Nf PERÍODO LEGISLATIVO LEGISLATURA 362 PRIMER TRÁMITE CONST. SESIÓN N

INDICE. Agradecimientos 5 Proemio 7 Parte teórica Titulo primero Capitulo I

Consideraciones en torno a la adopción internacional

CONVENIO DE SEDE ENTRE EL GOBIERNO DE LOS ESTADOS UNIDOS MEXICANOS Y LA COMISION DE COOPERACION ECOLOGICA FRONTERIZA

Taller. Implementación de medidas anticorrupción en el sector privado. Iquique Enero 2013

INTERVENCIÓN EN EL SEMINARIO EUROPA LA AMENAZA TERRORISTA Y SUS VICTIMAS

PROYECTO DE LEY CONTRA LA CIBERDELINCUENCIA GUATEMALA

Estado actual de la política pública y legislación sobre Ciberdelito en Costa Rica. Política, armonización y avances en Costa Rica

SEPARATA DEL MÓDULO DE GESTIÓN DE LA DOCUMENTACIÓN JURÍDICA Y EMPRESARIAL. Ciclo Formativo de Grado Superior

INFORMACION GENERAL PROTECCIÓN DE LA MARCA

Protección de datos de carácter personal

Gabinete Jurídico. Informe jurídico 0122/2008

LA DELINCUENCIA ORGANIZADA. Delimitaciones conceptuales.

09/05/2009, Resolución N 04/11 del 06/06/11 dictadas por Fiscalía General, y Acuerdo N 10 del Tribunal Superior de Justicia. III. Que del análisis de

CONV 17/02 jcg/mvb/ami 1

El Máster está organizado en 4 bloques temáticos fundamentales (60 ECTS)

Derecho de Autor y Derechos Conexos Proceso de Implementación. Perú. Teresa Mera Gómez Febrero, 2013

Marco Normativo en materia de Derechos de los Niños, las. Dirección de Niñas, Niños y Adolescentes

Ley Orgánica 1/2015, de 30 de marzo por la que se modifica el Código Penal.

Auditoría en Previsión de Lavado de Dinero en México

Delitos socioeconomicos. Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

LAS FUENTES DEL DERECHO

Publicidad atentatoria (1): EL DERECHO AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN

REGLAMENTO DE RÉGIMEN INTERNO

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER

Transcripción:

RED EUROPEA DE FORMACIÓN JUDICIAL. RETOS QUE GENERA LA DELINCUENCIA INFORMÁTICA. DIRECTOR DEL CURSO: JULIO JOSÉ UBEDA.ESCUELA JUDICIAL DEL CGPJ DE ESPAÑA. BARCELONA, 13 A 15 OCTUBRE 2010.- La delincuencia informática: en particular, la reforma de 2010 del Código Penal español Eduardo de URBANO CASTRILLO Magistrado del Gabinete Técnico Tribunal Supremo

E s q u e m a Introducción I.- Concepto de Delincuencia Informática II.- Una referencia al Derecho Comparado: en particular, la legislación de la UE III.- El caso español: situación general y reforma de 22 de Junio 2010 IV.- Conclusiones ------------------------------- Las dificultades para establecer una legislación ante un fenómeno nuevo, tremendamente cambiante y de evidente complejidad. La importancia de delimitar el bien o bienes jurídicos a tutelar. Las distintas técnicas legislativas empleadas Sin embargo, posibilidad de pautas o estándares comunes I.- Concepto de Delincuencia Informática Dificultad que es necesario abordar y resolver Cómo responder a esta cuestión? Concepto doctrinal: un delito llevado a cabo utilizando un elemento informático, ya sea un delito tradicional o un delito propio de la sociedad de la información propiciado por las tecnologías que ésta aporta. Concepto legal : extraible del Convenio sobre cibercriminalidad (Budapest, 23-11-2001) Y que supone, tener en consideración: a) técnicas y modos de proceder determinados. Así, sistema informático : todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados

entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa Y datos informáticos : cualquier representación de hechos, información o conceptos de una forma que permita el tratamiento informático, incluido un programa diseñado para que un sistema informático ejecute una función.; y b) contenidos concretos En efecto, la Convención de Budapest incluye tres grupos de delitos: 1) Relacionado con técnicas y modos de proceder informáticos, ilícitos Que la Convención titula Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Y se enuncian los siguientes: *Acceso ilícito : la entrada deliberada e ilegítima a la totalidad o a una parte de un sistema informático *Interceptación ilícita : la interceptación deliberada e ilegítima, por medios técnicos, de datos informáticos comunicados en transmisiones no públicas efectuadas a un sistema informático, desde un sistema informático o dentro del mismo, incluidas las emisiones electromagnéticas procedentes de un sistema informático que contenga dichos datos informáticos. *Interferencia en los datos la comisión deliberada e ilegítima de actos que dañen, borren, deterioren, alteren o supriman datos informáticos. *Interferencia en el sistema: la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, provocación de daños, borrado, deterioro, alteración o supresión de datos informáticos. *Abuso de los dispositivos: la comisión deliberada e ilegítima de actos de producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición de un dispositivo, incluido un programa informático, diseñado o adaptado principalmente para la comisión de un delito mediante una contraseña, un código de acceso o datos informáticos similares que permitan tener acceso ilegal a un sistema informático. 2)Delitos informáticos, stricto sensu *Falsificación informática: cuando se cometa de forma deliberada e ilegítima, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales como si se tratara de datos auténticos, con independencia de que los datos sean o no directamente legibles e inteligibles. *Fraude informático: los actos deliberados e ilegítimos que causen un perjuicio patrimonial a otra persona mediante:

a) cualquier introducción, alteración, borrado o supresión de datos informáticos; b) cualquier interferencia en el funcionamiento de un sistema informático, con la intención fraudulenta o delictiva de obtener ilegítimamente un beneficio económico para uno mismo o para otra persona. 3) Delitos relacionados con el contenido Delitos de pornografía infantil, contra la propiedad intelectual y de los derechos afines De todo lo cual se desprende la siguiente definición: son delitos informáticos aquellos que se tipifican como tales por atacar sistemas o datos informáticos ajenos o afectar a determinados contenidos especialmente aptos para ser vulnerados por las nuevas tecnologías II.- Una referencia al Derecho Comparado: en particular, la legislación de la UE A) Algunas ideas a nivel mundial B) Legislación europea C)La armonización del Derecho Penal en la UE, como política de aproximación del Derecho penal informático europeo Precedentes Convenio sobre Cibercriminalidad de Budapest, 2001 Tratado de la UE de 2006: búsqueda de normas mínimas comunes Tratado de Lisboa, de la Decisión Marco a la Directiva Realizaciones III.- El caso español: situación general y reforma de Junio 2010 Dispersión e insuficiencia legislativa Delitos informáticos en el CP español La reforma: Introducción del hacking blanco (art.197 CP) Ampliación de la estafa informática (art.248 CP)

Mejoras técnicas en el cracking : se perfila mejor la conducta y se hace una específica consideración a su comisión por una organización Defectos: falta una agravante genérica y un título específico para regular esta clase de delincuencia IV.- Conclusiones La delincuencia informática entre las dos tendencias actuales del Derecho Penal ; un derecho penal expansivo vs. la posición descriminalizadora construida en gran parte por su carácter de ultima ratio La dificultad intrínseca de abordar la tipicidad de las conductas infractoras: innovación permanente y necesidad de complementar la acción penal con otras ramas del derecho (civil, mercantil, de las telecomunicaciones...) La técnica legislativa propia del Derecho Penal Informático: respuesta a los distintos bienes jurídicos a proteger y hecho de que prácticamente todos los delitos clásicos son susceptibles de cometerse con presencia del elemento informático. Tratamiento global, por la importancia de la cuestión: primeros pasos en la cooperación policial-judicial (procesal), ahora, avanzar hacia la mayor unificación posible en materia de derecho sustantivo. ------------------------