RICARDO O. SAENZ Fiscal General ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional 1ª JORNADA DE INFORMATICA LEGAL – UCSE-DASS SAN SALVADOR.

Slides:



Advertisements
Presentaciones similares
Personas físicas o jurídicas que contratan a título oneroso para su consumo final la adquisición o locación de bienes o servicios. No se incluyen bienes.
Advertisements

FACULTAD DE COMUNICACIÓN -Universidad Austral-. La libertad de expresión y el material obsceno LIBERTAD DE EXPRESIÓN VS. MORALIDAD PÚBLICA Pacto San José
DELITOS CONTRA LA LIBERTAD, INTEGRIDAD Y FORMACIÓN SEXUALES
Proyectos de Ley Tarjetas de Crédito
VISIÓN Y PROPUESTAS DE TRANSPARENCIA INTERNACIONAL REUNIÓN DE EXPERTOS SOBRE COOPERACIÓN CON RESPECTO A LA NEGACIÓN DE ACOGIDA A FUNCIONARIOS CORRUPTOS.
Responsabilidad penal de las personas jurídicas
CIBER DELITO EN CHILE NORMATIVA PENAL
Bogotá, Colombia 7 y 8 de marzo de 2013
El proceso de Reuniones de Ministros de Justicia u otros Ministros, Procuradores o Fiscales Generales de las Américas (REMJA) Washington, D.C., 4 de mayo.
FORMACION INICIAL. 2 FORMACION INICIAL Destinatarios Los solicitantes deben adoptar la figura de un consorcio paneuropeo. o El consorcio de los solicitantes.
Taller Regional San Salvador Junio 2004 Protocolo de Responsabilidad e Indemnización. Responsabilidad Civil 1.-En caso de accidente en su país durante.
INICIATIVA DE LEY PARA INCLUIR EN LA LEGISLACIÓN PENAL DEL ESTADO DE CHIHUHUA EL DELITO DE REPRODUCCIÓN NO AUTORIZADA DE SOFTWARE. EXPOSICION.
1 Banco de Proyectos de Inversión Productiva (BaPIP) Hacia una Nueva Generación de Políticas de Promoción y Desarrollo de Inversiones en Argentina Ministerio.
LOS CONVENIOS COLECTIVOS
Impacto Etico y Social de los Sistemas de Información
COOPERACIÓN INTERAMERICANA EN ASISTENCIA MUTUA PENAL Y EXTRADICIÓN (REMJA) Ciudad de México 27 de Julio de 2007 ORGANIZACIÓN DE LOS ESTADOS AMERICANOS.
Logros y desafíos en la lucha contra la trata de personas III Reunión de autoridades Nacionales en Materia de Trata de Persona 15 y 16 de octubre, 2012,
UNIDAD VIII DELITOS CONTRA LA LIBERTAD
Sara Herrera Daniela Angulo Jessica Osorio
PRIVACIDAD EN INTERNET
PREVENCIÓN DE RIESGOS LABORALES Dr. Jaime Alemañ Cano.
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Delitos Informáticos o
Lección 14. Función pública
DELITOS CONTRA LA INTIMIDAD
LEY GENERAL PARA PREVENIR, SANCIONAR Y ERRADICAR LOS DELITOS EN MATERIA DE TRATA DE PERSONAS Y PARA LA PROTECCIÓN Y ASISTENCIA A LAS VÍCTIMAS DE ESTOS.
Reformas al Código Tributario
Ley de delitos informáticos
DESDE EL PUNTO DE VISTA DEL MARCO NORMATIVO  Creación de tipos penales específicos  Nuevas técnicas especiales de investigación DESDE EL PUNTO DE VISTA.
ASPECTOS JURÍDICOS RELACIONADOS CON EL SOCORRISMO
PROYECTO DE REGIMEN DE RESPONSABILIDAD PENAL JUVENIL vs
USO FIRMA ELECTRONICA EN LA ADMINISTRACION DEL ESTADO Cesar Ladrón de Guevara P. Abogado Proyecto de Reforma y Modernización del Estado Ministerio Secretaría.
1.La Ley existe a partir del 18 de febrero de Fue aprobada en el Congreso de la República como Decreto Número Su objeto prevenir, reprimir,
MY. FREDY BAUTISTA GARCIA
D ELITOS I NFORMATICOS NUEVAS FIGURAS PENALES Dra. Faustina Zarich.
NORMATIVIDAD AMBIENTAL APLICABLE A LA EJECUCION DE OBRA PUBLICA
«XII REUNIÓN ESPECIALIZADA DE MINISTERIOS PÚBLICOS DEL MERCOSUR» Reunión preparatoria de la Ricardo Lackner Fiscal Departamental.
Latinoamérica América Europa Asia. Leyes de seguridad informática a nivel de Latinoamérica: Debido a la orientación que hemos elegido darle a este trabajo.
DESAYUNO EJECUTIVO JULIO 2006 RESPONSABILIDAD POR LA INFORMACIÓN CONTABLE Aspectos Crediticios Rolando Castellares.
SISTEMA BANCARIO NACIONAL Y GRUPOS FINANCIEROS
DELITOS INFORMATICOS.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
Delitos Informáticos Análisis de la legislación vigente
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Hungarian Civil Liberties Union [ Unión Húngara de Libertades Civiles ] Hungarian Civil Liberties Union [ Unión Húngara de Libertades Civiles ]
NUEVAS TECNOLOGÍAS E INVESTIGACIÓN PENAL
LEGISLACIÓN NACIONAL DE COLOMBIA
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Conversatorio: La coyuntura migratoria actual en la región y los riesgos asociados a los delitos de trata de personas y tráfico ilícito de migrantes: Retos.
La Convención Interamericana contra la Corrupción, su Mecanismo de Seguimiento (MESICIC) y el Programa Interamericano de Cooperación Comisión de Asuntos.
El proceso de Reuniones de Ministros de Justicia u otros Ministros, Procuradores o Fiscales Generales de las Américas (REMJA) Comisión de Asuntos Jurídicos.
Estrategias de ciberseguridad Comparación internacional
4 de Junio del Donde actua Pornografía infantil por Internet u otros medios electrónicos Violación, apoderamiento y desvío de comunicación electrónica.
Seguridad de la Información Profesor: Cte (IM) D Juan Encina Dirección de Telecomunicaciones e Informática Escuela Superior de Gendarmería “Grl Br D Manuel.
Modelo de Prevención de Delitos para Empresas
LA CABA ORGANIZÓ UN SISTEMA PROCESAL ACUSATORIO, TAL COMO LO ESTABLECE EL ART. 13 INC. 3 CCABA, EL QUE FUE INSTAURADO EN LA CIUDAD A PARTIR DE LA LEY.
DELITOS AMBIENTALES Antonio Gustavo Gómez Fiscal General de Tucumán /072
El proceso de Reuniones de Ministros de Justicia u otros Ministros, Procuradores o Fiscales Generales de las Américas (REMJA) Comisión de Asuntos Jurídicos.
PRESUPUESTOS DE CULPABILIDAD DE LA PERSONA JURÍDICA: CRITERIOS DE IMPUTACIÓN Jesús Caballero Klink Fiscal Superior Comunidad de Madrid
Foro Regional de Normalización para las Américas de la UIT (Washington D.C., Estados Unidos, 21 de septiembre de 2015) Directrices para la creación de.
ASPECTOS LEGALES DEL USO DE LAS NUEVAS TECNOLOGÍAS Curso “Adicción y nuevas tecnologías” Módulo IV Abog. Carolina Schargorodsky.
ASPECTOS LEGALES DEL USO DE LAS NUEVAS TECNOLOGÍAS Curso “Adicción y nuevas tecnologías” Módulo IV Abog. Carolina Schargorodsky.
LEY 1341 DE 2009 TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN gia-futuro-avances-tecnologicos.jpg?v=
ESTADO DE LA CIBERSEGURIDAD EN CHILE
Oficina Internacional del Trabajo Nuevos instrumentos para reforzar la lucha contra el trabajo forzoso Rosinda Silva Departamento de Normas Internacionales.
Convención de las Naciones Unidas contra la Corrupción.
Transcripción de la presentación:

RICARDO O. SAENZ Fiscal General ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional 1ª JORNADA DE INFORMATICA LEGAL – UCSE-DASS SAN SALVADOR DE JUJUY, 2 y 3 DE SEPTIEMBRE DE Ricardo Sáenz | Sitio : | | LA LEY EN ARGENTINA – CONVENCION DE BUDAPEST

Introducción Concepto de delito informático Restringido y amplio Delitos con prueba digital Cuestiones que plantea Falta de leyes adecuadas Necesidad de controles estatales Existencia de nuevas relaciones jurídicas Importancia del Sector Privado Aparición de nuevos delitos Una nueva impunidad 2 Ricardo Sáenz | Sitio : | |

Propuesta Para el combate eficaz de esta nueva delincuencia los países han puesto el acento en 3 ejes fundamentales: Reforma legislativa, que abarque tanto al derecho material de fondo, como al derecho procesal Búsqueda de ámbitos internacionales de cooperación en las investigaciones de estos delitos Capacitación de los operadores del sistema penal (jueces, fiscales, y fuerzas o agencias de seguridad) 3 Ricardo Sáenz | Sitio : | |

Reforma Penal La Ley reforma a Delitos tradicionales del Código Penal Características generales de la reforma: No constituye una Ley Especial, sino que modifica, sustituye, o incorpora tipos penales al texto del Código Penal Incorpora a las nuevas tecnologías como formas comisivas de los delitos Mantiene sin modificaciones sustanciales el esquema de márgenes punitivos de los delitos ya previstos TIPOS PENALES Acceso ilegítimo Acceso o intercepción de comunicaciones electrónicas Publicación indebida de una comunicación electrónica Acceso ilegítimo a un banco de datos personales 4 Ricardo Sáenz | Sitio : | |

Reforma Penal y Procesal Penal La Ley y sus Tipos Penales (cont.) Revelación de información de un banco de datos personales Estafa informática Daño a un sistema informático, directamente o por la introducción de programas destinados a causarlo Interrupción de cualquier tipo de comunicación electrónica Producción, financiación, distribución de pornografía infantil en Internet (la cuestión que plantea la tenencia) Nuevos riesgos para los menores por el uso de la web LA REFORMA PROCESAL COMO PRESUPUESTO PARA EL INGRESO AL SISTEMA DEL CONVENIO 5 Ricardo Sáenz | Sitio : | |

Cooperación Internacional Convenio del Consejo de Europa sobre el Ciberdelito (Budapest 2001) Importancia geopolítica de Europa Redactado por el Consejo de Europa, EE.UU., Japón y Canadá Aprobado por 30 países de Europa, incluidos Francia, Italia, Alemania, y España, más los Estados Unidos Primer tratado internacional que fija un catálogo de delitos informáticos, y de reglas de cooperación internacional para su combate Nuestro país puede ingresar por invitación del Consejo (art. 37) Reunión de Estrasburgo de marzo de 2010 Invitación formal del Consejo (septiembre de 2010) Argentina es vista con capacidad de generar que otros países de la región sigan el mismo camino, y de ser un centro para la capacitación 6 Ricardo Sáenz | Sitio : | |

Cooperación Internacional Situación de la Argentina respecto del Convenio La Convención consta de tres partes principales: Ley material (Argentina cuenta con la ley ) Ley procesal (Comisión Técnica Asesora en materia de Ciberdelito, reforma que veremos a la tarde) La tercera parte se refiere a la cooperación internacional para la investigación de estos delitos. Extradición Asistencia mutua (doble tipificación) El Convenio es un tratado multilateral de asistencia mutua entre los Estados miembros del sistema Medidas específicas de colaboración en las materias tratadas en la reforma procesal Red 7 x 24, Argentina puede ser un referente político para la adhesión de otros países de la región al Convenio, y el centro de la capacitación regional. 7 Ricardo Sáenz | Sitio : | |

Forma básica: La producción, ofrecimiento, comercialización, publicación, financiamiento, facilitación, divulgación o distribución, de toda representación de un menor de 18 años dedicado a actividades sexuales explícitas o de sus partes genitales con fines predominantemente sexuales, mediante el empleo de cualquier medio (incluidas las nuevas tecnologías) (6 meses a 4 años de prisión). Forma atenuada: La mera tenencia de este material no constituye delito. No obstante, si la tenencia fuese con fines inequívocos de distribución o comercialización, la ley prevé una pena atenuada (4 meses a 2 años de prisión). 8 Ricardo Sáenz | Sitio : | | Pornografía Infantil (art. 128)

Acceso, apoderamiento, supresión o desvío de una comunicación electrónica (15 días a 6 meses de prisión; art. 153, 1er. párrafo). Interceptación o captación de comunicaciones electrónicas o telecomunicaciones (15 días a 6 meses de prisión; art. 153, 2do.). Comunicación o publicación del contenido de una comunicación electrónica (1 mes a 1 año de prisión; art. 153, 3ro.). Agravante si el autor es funcionario público (pena accesoria, inhabilitación especial; art. 153, 4to.). Revelación de datos secretos, salvo que se obrare con el propósito inequívoco de proteger un interés público (pena de multa; art. 155). 9 Ricardo Sáenz | Sitio : | | Comunicaciones Electrónicas

Acceso, por cualquier medio, sin la debida autorización o excediendo la que se posea, a una red, servidor, sistema, dato o archivo informático, de acceso restringido (15 días a 6 meses de prisión). Figura de subsidiariedad expresa, si no resultare un delito más severamente penado. Se agrava la conducta cuando el acceso fuese en perjuicio de un sistema o dato de un organismo público estatal, o de un proveedor de servicios públicos o de servicios financieros (1 mes a 1 año de prisión). 10 Ricardo Sáenz | Sitio : | | Acceso Ilegítimo hacking (art. 153 bis)

Mero acceso a un banco de datos personales, en forma dolosa y por cualquier medio (1 mes a 2 años de prisión). Revelación de la información registrada en un archivo o en un banco de datos personales, cuyo secreto el autor estuviere obligado a preservar por una disposición legal (misma pena). Insertar o hacer insertar dolosamente datos en un archivo de datos personales (misma pena). Si el autor fuese funcionario público, sufrirá además pena de inhabilitación especial. 11 Ricardo Sáenz | Sitio : | | Bases de Datos Personales (art. 157 bis)

La figura consiste, simplemente, en defraudar (perjuicio económico) empleando cualquier técnica de manipulación informática (ya sea respecto del software o del hardware), que produzca una alteración del normal funcionamiento de un sistema informático, o de la normal transmisión de datos. Esta nueva forma de prever el tipo penal deja de lado la tradicional interpretación de la estafa, que requería la secuencia: ardid del autor error de la víctima (humano) perjuicio patrimonial. 12 Ricardo Sáenz | Sitio : | | Estafa Informática (art. 173, inc. 16)

Como 2do. párrafo del art. 183, y con su misma pena (15 días a 1 año de prisión) se agrega la alteración, inutilización o destrucción de datos, documentos, programas o sistemas informáticos. También se establece la venta, distribución o introducción en un sistema informático de cualquier programa destinado a causar daños (virus, gusanos, troyanos, etc.). El art. 184 (agravante del Daño, con 3 meses a 4 años de prisión) prevé que el daño recaiga sobre datos, documentos, programas o sistemas informáticos públicos, o si se ejecuta en sistemas destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte, u otro servicio público. 13 Ricardo Sáenz | Sitio : | | Daño y Sabotaje Informático cracking

En el Título Delitos contra la Seguridad Pública ya se encontraba este tipo penal, destinado a proteger las telecomunicaciones. Con el agregado de o de otra naturaleza han quedado a cubierto toda clase de comunicaciones. La norma dice: Será reprimido con prisión de 6 meses a 2 años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida. 14 Ricardo Sáenz | Sitio : | | Interrupción de Telecomunicaciones (art. 197)

Muchas gracias por la atención. 15 RICARDO O. SÁENZ Ricardo Sáenz | Sitio : | |