La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

Presentaciones similares


Presentación del tema: "CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA"— Transcripción de la presentación:

1 CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

2 www.ibero-americano.org info@ibero-americano.org
CONECTIVIDAD Y DELITOS INFORMATICOS

3 www.ibero-americano.org info@ibero-americano.org
CONECTIVIDAD Conectividad - Wikipedia, la enciclopedia libre Es el modo en que se conectara fisicamente cada lugar con los restantes. Obtenido de " ... es.wikipedia.org/wiki/Conectividad - 15k - En caché - Páginas similares educ.ar : Red educ.ar La Red educ.ar es un proyecto orientado a proveer de conectividad a internet a ... Además de la conectividad satelital, los establecimientos reciben el k - 1 Nov En caché - Páginas similares Agenda de Conectividad programa del Ministerio para impulsar el uso y masificación de las Tecnologías de Información y Comunicación como herramienta dinamizadora del desarrollo k - En caché - Páginas similares Superarchivos.com Comentarios/ Sugerencias. > Internet | Conectividad. |R| Recomendado - |E| Español - |A| Actualizado - |N| Nuevo - |G| Gratis · ADSLKeepAlive 3.2 |G| k - En caché - Páginas similares Irbit [Distribuidor Autorizado Apple & HP PartnerONE] Conectividad · Bluetooth · Cableado · Hub · Placas PCI · Wireless · Energía · Equipos Usados · Extensión de Garantía · Hogar Digital · Impresión k - En caché - Páginas similares Institute for Connectivity in the Americas :: Connecting People ... Para ello y como una contribución de Canadá, fue creado el Instituto para la Conectividad en las Américas (ICA). El ICA desempeña un rol sustancial y ...

4 www.ibero-americano.org info@ibero-americano.org
CONECTIVIDAD - 20k - En caché - Páginas similares Terra - Redes y conectividad Home > Computación e Internet > Redes y conectividad. Dentro de Terra. Especiales:. ZDNet: guías y soluciones: La respuesta a todas tus preguntas sobre ... buscador.terra.com.ar/computacion_e_internet/redes_y_conectividad/ - 21k - En caché - Páginas similares Agenda de Conectividad para las Américas y Plan de Acción de Quito La Comisión Interamericana de Telecomunicaciones (CITEL) trabaja con los gobiernos y con el sector privado de las Américas, para promover el desarrollo de k - En caché - Páginas similares Soluciones de Conectividad - Latinoamerica - Cisco Systems Estas Soluciones entregan almacenamiento a través de redes compartidas que integran IP inteligente, Gigabit Ethernet, Canal de Fibra y conectividad óptica k - En caché - Páginas similares Conectividad y Desarrollo Todas estas iniciativas exitosas tienen algo en común: utilizan tecnologías modernas de información y conectividad para resolver de manera rápida y sencilla k - En caché - Páginas similares

5 Sistemas de Información
Los componentes de un sistema de información son: Hardware Software (de Base y de Aplicación) Estructura de Datos Personal

6 www.ibero-americano.org info@ibero-americano.org
CONECTIVIDAD

7 www.ibero-americano.org info@ibero-americano.org

8 www.ibero-americano.org info@ibero-americano.org
CONECTIVIDAD Quienes están involucrados en esta conectividad? Prestadores de Servicios de Internet Navegación Correo Electrónico Chat Telefonía IP TV y Radio Prestadores de servicios de telecomunicaciones (vínculos, telefonía fija y móvil, etc.) Entidades públicas y privadas con Data Centers propios (incuyendo servidores de correo electrónico). Los usuarios

9 CONVERGENCIA TECNOLÓGICA
Antes, en distintos soportes Voz, Gráficos Texto Imágenes Mensajería TV , Radio Hoy: Integrados totalmente Servicios on demand u on line Permiten interactividad Y LA LEGISLACION????

10 NOS PISA!!!! La tecnología no nos pasa

11 DELITOS INFORMATICOS Aspectos técnico-informáticos
Aspectos técnico-legales Legislación comparada

12 www.ibero-americano.org info@ibero-americano.org
Delitos Informáticos Requisitos para considerar delito: a) acción descripta en la ley, es decir, tipicidad, b) que sea contrario al derecho; c) culpabilidad, sea que el autor haya obrado con dolo o culpa; d) que sea subsumible bajo una sanción penal adecuada;

13 www.ibero-americano.org info@ibero-americano.org
Delitos Informáticos “El campo de los delitos informáticos aparece hoy por ante el legislador como un mundo que puede decirse no al alcance de la mayoría y más aún si nos adentramos específicamente en el punto de los delitos electrónicos ya que su aprehensión implica un mayor grado de compromiso con conocimientos tecnológicos que a la postre resultan sólo para algunos elegidos.” Doctor Gabriel A. Cámpoli, ponencia “El Elemento Subjetivo En Los Delitos Electrónicos – ¿El Dolo O La Culpa?”, Primer Congreso Mundial de Derecho Informático, Quito, Ecuador, Octubre 2001.

14 www.ibero-americano.org info@ibero-americano.org
Delitos Informáticos El cuerpo del delito: todos los elementos relacionados al mismo, validos como probatorios. En un delito informático?????? Recolección de pruebas Validez legal de las mismas Aceptación por parte de los jueces.

15 Legislación comparada
Alemania: Por ley del 15 de mayo de 1986 llamada " Contra la criminalidad económica" se penalizó distintas conductas relacionadas con los delitos informáticos. 1. El espionaje de datos, art. 202; 2. El fraude informático, artículo 263 3. El engaño en el tráfico jurídico durante la elaboración de datos, artículo 270, 4. El uso de autenticaciones o almacenamiento de datos falsos, artículo 273; 5. La falsificación de datos probatorios relevantes, artículo 269,

16 Legislación comparada
Estados Unidos En el marco Federal, este país ya contaba -desde por lo menos con la Federal Abuse and Fraud Act que le brindaba un marco legal para defenderse de los delitos informáticos. Sin embargo en 1994 se adopto la Fraud and related activity in connection with computer (18 U.S.C. 1030)que resulto un instrumento mucho más completo y actualizado para perseguir una serie de conductas ilícitas

17 Legislación comparada
Austria: La reforma del Código Penal Austriaco es del 22 de diciembre de 1987 y contempla dos figuras relacionadas con nuestra materia, la destrucción de datos, personales, no personales y programas (artículo 126) y la estafa informática (artículo 148). Francia: La ley 88/19 del 5 de enero de 1988 sobre fraude informático penaliza el acceso fraudulento a un sistema de elaboración de datos (artículo 462/2); el sabotaje informático, consistente en la alteración de funcionamiento de un sistema de tratamiento automatizado de datos (artículo 462/3); y la destrucción de datos (artículo 462/4).

18 Legislación comparada
Inglaterra Mediante la "Computer Misuse Act" o ley de abuso informático de 1990 trata los accesos ilegítimos a sistemas (Deals with unauthorised access to computers). Italia Por reforma del Código Penal del año 1993 incluyó la figura del fraude informático (art. 640 ter). Posteriormente en el año 1995 se volvió a reformar el Código Penal Italiano para contemplar la figura del daño informático (arts. 420 y 633 ) , comprendiendo en ello la difusión de virus. Asimismo se contempla la conducta del hacking, o acceso ilegítimo a datos (artículo 615 ter ).

19 Legislación comparada
Chile Por reforma del año 1993 se redactó una ley especial que contempla las figuras del delito informático, entre las cuales se encuentran: 1. La destrucción maliciosa de un sistema de tratamiento de información, o de alguno de sus componentes, así como impedir u obstaculizar su funcionamiento. 2. La interceptación, interferencia o acceso a un sistema con el ánimo de apoderarse o usar la información. 3. La alteración, o daño de datos contenidos en un sistema de tratamiento de la información. Revelar o difundir datos contenidos en un sistema de información.

20 Legislación comparada
Bolivia Por Ley 1768, del 10 de marzo de modificó su Código Penal. Legisla sobre: 1. Alteración, acceso y uso indebido de datos informáticos (artículo 363)- 2. Fraude informático (artículo 363 bis) .

21 Legislación comparada
Consejo de Europa El Comité Especial de Expertos sobre Delitos relacionados con el empleo de Computadoras (cyber crime) en su reunión del 29 de junio de 2001 en Estrasburgo, realizó en materia de derecho sustantivo una profusa sistematización de las conductas más comunes que son configurativas de delitos informáticos y que como tal requieren de los estados parte un urgente tratamiento legislativo.

22 Legislación comparada
En lo que atañe al derecho de fondo el convenio establece: El Título 1, correspondiente al Capítulo II, Sección I, define a los "Delitos contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informáticos"; ese Título 1 en los artículos 2 a 6, hace referencia a los "Delitos relacionados con el acceso ilegítimo a sistemas", "Interceptación ilegítima", "Interferencia de datos", "Interferencia de sistemas" y "Mal uso de Dispositivos"; El título II, en los artículos 7 y 8, se refiere a la "Falsificación relacionada con las computadoras"; el Título 3, artículo 9, "Delitos relacionados con los contenidos" dónde se mencionan los delitos relacionados con la pornografía infantil; el Título 4, artículo 10, "Delitos relacionados con la violación de los derechos de autor y otros delitos" y el título 5, artículos 11 y 12, de la "Responsabilidad y sanciones auxiliares".

23 www.ibero-americano.org info@ibero-americano.org
Delitos Informáticos Argentina: Ley PDP, La , llamada de confidencialidad de la información, que protege a ésta sólo cuando importa un secreto comercial; La ley , de delitos tributarios, que brinda tutela penal a la información del Fisco Nacional a fin de evitar su supresión o alteración. La ley luego de sanción de la ley ha extendido la protección penal al software.

24 Proyecto Delito informáticos en curso
DELITOS CONTRA LA INTEGRIDAD SEXUAL Art. 1: Sustituyese el artículo 128 del Código Penal de la Nación, por el siguiente: Artículo. 128: Será reprimido con prisión de uno a cuatro años el que produjere, facilitare, divulgare, financiare, ofreciere, comerciare, distribuyere o publicare por cualquier medio, toda representación de un menor de dieciocho años en actividades sexuales explícitas, reales o simuladas, así como toda representación de sus partes genitales con fines primordialmente sexuales. La pena será de seis meses a dos años para quien tuviere en su poder imágenes de las descriptas en el párrafo anterior con fines de distribución o comercialización. Será reprimido con prisión de un mes a un año quien facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años."

25 Proyecto Delito informáticos en curso
DELITOS CONTRA LA PRIVACIDAD Art. 2: Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal de la Nación por el siguiente: "Violación de Secretos y de la Privacidad". Art. 3: La comunicación electrónica goza de la misma protección legal que la correspondencia epistolar y de telecomunicaciones. Art. 4: Sustituyese el artículo 153 del Código Penal de la Nación, por el siguiente: "Artículo 153: Será reprimido con prisión de quince días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido, o se apoderare indebidamente de una comunicación electrónica, de una carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado; o suprimiere o desviare de su destino una correspondencia o comunicación electrónica que no le esté dirigida. Será reprimido con prisión de 1 mes a 1 año, quien comunicare a otro o publicare el contenido de una carta, escrito, despacho o comunicación electrónica. " Art. 5: Incorpórase como artículo 153 bis, del Código Penal de la Nación el siguiente: "Artículo 153 bis: Será reprimido con prisión de quince días a seis meses, si no resultare un delito mas severamente penado, el que ilegítimamente y a sabiendas accediere por cualquier medio sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio del sistema informático de un organismo público estatal o de un proveedor de servicios públicos. " Art. 6: Incorpórase como artículo 153 ter del Código Penal de la Nación el siguiente:

26 Proyecto Delito informáticos en curso
"Artículo. 153 ter: Será reprimido con prisión de un mes a dos años, el que ilegítimamente y para vulnerar la privacidad de otro, utilizando mecanismos de escucha, intercepción, transmisión, grabación o reproducción de voces, sonidos o imágenes, obtuviere, difundiere, revelare o cediere a terceros los datos o hechos descubiertos o las imágenes captadas." Art. 7: Incorpórase como artículo 153 quater del Código Penal de la Nación por el siguiente : "Artículo. 153 quater: Será reprimido con prisión de un mes a dos años el que indebidamente interceptare, captare o desviare comunicaciones postales, telecomunicaciones o cualquier otro sistema de envío o de paquete de datos de carácter privado de acceso restringido o revelare indebidamente su existencia. La pena será de uno a cuatro años si el autor fuere funcionario público o integrante de las fuerzas armadas o de seguridad." Art. 8: Sustituyese el artículo 155 del Código Penal de la Nación, por el siguiente: "Artículo Será reprimido con multa de pesos diez mil ($10.000) a pesos cien mil ($ ), quien hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, aunque haya sido dirigida a él, si el hecho causare o pudiere causar perjuicios a terceros." Art. 9: Sustituyese el artículo 157 del Código Penal de la Nación, por el siguiente : "Artículo. 157: Será reprimido con prisión de un mes a dos años e inhabilitación especial de uno a cuatro años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos, cualquiera sea el soporte en el que estén contenidos." Art. 10: Sustituyese el inciso 2 del artículo 157 bis del Código Penal de la Nación, por el siguiente : "inciso. 2: Indebidamente insertare o hiciere insertar datos en un archivo de datos personales o proporcionare a un tercero información contenida en un archivo de datos personales o revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley."

27 Proyecto Delito informáticos en curso
FRAUDE.- Art. 11: Incorpórase como inciso 16 del artículo 173 del Código Penal de la Nación el siguiente texto: "inciso. 16: Será reprimido con prisión de un mes a seis años, el que con el fin de obtener un beneficio patrimonial para sí o para otros, provoque un perjuicio en el patrimonio de un tercero mediante la introducción de datos falsos, la alteración, obtención ilícita o supresión de los datos verdaderos, la incorporación de programas o la modificación de los programas contenidos en soportes informáticos, o la alteración del funcionamiento de cualquier proceso u operación o valiéndose de cualquier otra técnica de manipulación informática que altere el normal funcionamiento de un sistema informático, o la transmisión de los datos luego de su procesamiento." DAÑO.- Art. 12: Incorpórase al artículo 183 del Código Penal de la Nación como segundo y tercero párrafos los siguientes: "Se impondrá prisión de un mes a dos años, al que, por cualquier medio, destruyere en todo o en parte, borrare, alterare en forma temporal o permanente, o de cualquier manera impididiere la utilización de datos o programas, cualquiera sea el soporte en que estén contenidos durante un proceso de comunicación electrónica. La misma pena se aplicará a quien vendiere, distribuyere o de cualquier manera hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños de los descriptos en el párrafo anterior, en los programas de computación o en los datos contenidos en cualquier tipo de sistema informático y de telecomunicaciones." Art. 13: Sustituyese el inciso 5 del art. 184 del Código Penal de la Nación, por el siguiente : "inciso. 5: Ejecutarlo en archivos, registros, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en sistemas informáticos o de bases de datos públicos." Art. 14: Incorpórase como inciso 6 del artículo 184 del Código Penal de la Nación el siguiente : "inciso. 6: Ejecutarlo en sistemas informáticos relacionados con la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público."

28 Proyecto Delito informáticos en curso
INTERRUPCION DE LAS COMUNICACIONES Art. 15: Sustituyese el artículo 197 del Código Penal de la Nación, por el siguiente: "Artículo. 197: Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere toda comunicación establecida por cualquier medio, o resistiere violentamente el restablecimiento de la comunicación interrumpida." ALTERACION DE PRUEBAS Art. 16: Modifícase la primera parte del artículo 255 del Código Penal de la Nación, el que quedará redactado de la siguiente manera: "Artículo. 255: Será reprimido con prisión de un mes a cuatro años, el que sustrajere, alterare, ocultare, destruyere, o inutilizare en todo o en parte, objetos destinados a servir de prueba ante la autoridad competente, registros, documentos, cualquiera fuese el soporte en el que estén contenidos, confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el culpable fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo."

29 Proyecto Delito informáticos en curso
FALSIFICACION DE DOCUMENTOS ELECTRONICOS O INFORMATICOS.- Art. 17: Incorpórase al art. 77 del Código Penal de la Nación el siguiente párrafo: "El término documento comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo que contenga datos."

30 ¿QUÉ NORMAS JURÍDICAS FALTAN?
Delitos Informáticos Comunicaciones Electrónicas Regulación de comunicaciones comerciales masivas ( – Spam movil vía SMS.). El tema de la cuenta de correo electrónico laboral Protección de Datos Personales Registro de bases de datos públicas. Leyes y Organismos de Control Provinciales. Art. 44 de la Ley Invita a adherirse. Leyes provinciales que regulen la acción de hábeas data y las bases de datos pertenecientes a organismos públicos provinciales.

31 www.ibero-americano.org info@ibero-americano.org
Muchas gracias!!!! Dr. Alberto Soto Director


Descargar ppt "CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA"

Presentaciones similares


Anuncios Google