Respuestas desde el Estado de Derecho

Slides:



Advertisements
Presentaciones similares
CIBER DELITO EN CHILE NORMATIVA PENAL
Advertisements

TEMA 21.- DELITO DE FALSEDADES
Noelia Rodrigo Mengual Fernando Costa Castro Estefanía Humanes Aguilera Mario Rodríguez Prieto Semestre Febrero 2015 – Junio 2015.
Economistas Asesores Financieros Consejo General de Economistas- Tfno: www.eaf.economistas.org Consejo General de Economistas.
REGLAS BRASILIA ACCESO A LA JUSTICIA DE LAS PERSONAS EN CONDICION DE VULNERABILIDAD.
Delito cibernético en el continente americano Señor Paul Rosenzweig Organización de los Estados Americanos Febrero de 2016.
UNIVERSIDAD INTERAMERICANA DE PR RECINTO DE FAJARDO DEPARTAMENTO DE EDUCACION Y CS. SOCIALES CIENCIAS DE LA CRIMINALIDAD POR: PROFA. ARLENE PARRILLA.
Derecho informático: Concepto: Es el conjunto de normas jurídicas que regulan la creación, el desarrollo, uso, aplicaciones de la informática o los problemas.
ENISA permite mejorar la capacidad de los Estados miembros, de las Instituciones de la UE y de la comunidad empresarial de hacer frente a los problemas.
Ley 41/2002, de 14 de noviembre, reguladora de la Autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica.
ASPECTOS GENERALES DEL DERECHO PENAL GENERAL
La atención a la infancia: marco jurídico y políticas sociales
SEGÚN LOS LINEAMIENTOS
DISPOSICIONES GENERALES DERECHO INTERNACIONAL PRIVADO
Antecedentes legales Art. 346 el Código Penal de 1924.
NORMAS INTERNACIONALES DE LAS ENTIDADES FISCALIZADORAS SUPERIORES -ISSAI- Lic. Wesley de León.
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Responsabilidad civil por productos sanitarios defectuosos: una mirada desde el derecho de daños Hernán Corral Talciani 11 de mayo de 2016.
CIBERCRIMEN “Delitos Tecnológicos”
REDES SOCIALES Y SU USO.
División de Seguridad Pública- Subsecretaría del Interior
Sensibilización en Materia de Protección de Datos Personales
Como vemos, la seguridad representa distintas facetas, que tienen un valor de carácter jurídico, político, normativo y SOCIAL. Ante la complejidad del.
Importancia de la certificación y
Grupo e-Justicia facebook.com twitter.com +506.
Unidad N° 6: Ámbitos de validez de la ley penal ÁMBITO TEMPORAL
Auditoria Informática Unidad VI
LEY ORGÁNICA 5/2002 Ley Orgánica 5/2002, de 19 de junio, de las Cualificaciones y de la Formación Profesional.
Introducción al Sistema Financiero
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
DERECHO DE LA INFORMATICA
Problema de lavado de capitales Reside una de las cuestiones criminológicas de mayor gravedad institucional, gran impacto social y grave daño comunitario.
ESTADO DE SITUACIÓN DEL GRUPO DE TRABAJO SOBRE MIFID
ESTADO DE SITUACIÓN DEL GRUPO DE TRABAJO SOBRE MIFID
LEY DE AUDITORÍA DE CUENTAS
Auditoria Informática Unidad VI
Auditoria Informática Unidad VI
Derecho civil obligaciones 1
MASTER EN ABOGACÍA DERECHO DE LA COMPETENCIA
Universidad Nacional del Altiplano MAESTRIA EN DERECHO CONSTITUCIONAL Y PROCESAL CONSTITUCIONAL DERECHO CONSTITUCIONAL IMPLICITO APARICION DE NUEVAS NECESIDADES.
FUENTES DEL DERECHO CIVIL TIC Y HERRAMIENTAS DE LA INVESTIGACION Joseline Barraza Javiera Iglesias.
DESAYUNO EJECUTIVO JULIO 2006 LEY N° MODIFICA LOS ARTICULOS 198, 244 Y 245 DEL CODIGO PENAL (06/06/06) Karin Fernández.
PSICOLOGIA JURIDICA LA CRIMINOLOGIA Y LAS TEORIAS CRIMINOLOGICAS.
Seguridad y salud de los trabajadores
PLATERCAM 1. Introducción Origen Qué es.
CIBERDELINCUENCIA Y COOPERACIÓN INTERNACIONAL: CONVENIO DE BUDAPEST
EL NUEVO MARCO JURÍDICO DE PROTECCIÓN DE LOS SECRETOS EMPRESARIALES
Como vemos, la seguridad representa distintas facetas, que tienen un valor de carácter jurídico, político, normativo y SOCIAL. Ante la complejidad del.
MASTER EN ABOGACÍA DERECHO DE LA COMPETENCIA
ESTRUCTURA CURRICULAR DEL PROGRAMA AVANZADO DE DERCHO MILITAR 2018
Responsabilidad Penal de las Personas Jurídicas
NOMBRE DEL PROYECTO: “CREACION DE UNA RED DE INTEGRIDAD JUDICIAL”
SEMINARIO REGIONAL PARA JUECES DE AMÉRICA LATINA SOBRE OBSERVANCIA DE LOS DERECHOS DE PROPIEDAD INTELECTUAL LA EXPERIENCIA DE LOS JUECES EUROPEOS EN MATERIA.
SEMINARIO DE ALTO NIVEL SOBRE LA OBSERVANCIA DE LOS DERECHOS DE PROPIEDAD INTELECTUAL ANÁLISIS DE CASOS RELEVANTES EN MATERIA DE ACCIONES Y PROCEDIMIENTOS.
Hola! 8 y 9 de noviembre de 2018 Gloria P. Rojas Rivero
M O D U L O IV M O D U L O IV.
NORMATIVA INTERNACIONAL.
IDEE Propuesta de creación de subgrupo de trabajo sobre:
Compliance o el buen hacer empresarial
“El marco regulatorio de las Infraestructuras Críticas”
LA FISCALÍA CONTRA LA CORRUPCIÓN Y LA CRIMINALIDAD ORGANIZADA
Oficina de las Naciones Unidas contra la Droga y el Delito (ONUDD)
LEY 58/2003, GENERAL TRIBUTARIA
Organización criminales dedicadas al narcotráfico y la cooperación jurídica internacional formación inicial fiscales CEJ Organización criminales dedicadas.
FORMADOR INVESTIGACIÓN JUDICIAL ESPECIALISTA EN DELITOS DE TRATA Y TRÁFICO DE PERSONAS ANALÍSIS DEL DELITO DE TSH: ELEMENTOS TÍPICOS Y MODALIDADES PLAN.
CONSTITUCIÓN POLÍTICA DEL PERÚ. ¿QUÉ ES LA CONSTITUCIÓN? Es el conjunto de principios, normas y reglas que pretenden establecer la forma de un Estado.
Análisis de Calidad Regulatoria - ACR
PROTECCIÓN DE DATOS O HÁBEAS DATA.
La información como herramienta logística
COMPLIANCE Juan Carlos Peinado García Gijón, 21 septiembre 2019
Transcripción de la presentación:

Respuestas desde el Estado de Derecho Ciberseguridad-Ciberdelincuencia Respuestas desde el Estado de Derecho Elvira Tejada de la Fuente Fiscal de Sala del Tribunal Supremo Coordinadora Nacional contra Criminalidad Informática 1

El Derecho a la seguridad y la evolución de las TIC Regulación legal de la actuación en el ciberespacio: Dificultades -Evolución constante de las TIC y sus efectos -Diversidad de operadores en el ciberespacio -Múltiples finalidades en el uso del ciberespacio -Trasnacionalidad de la actividad en el ciberespacio Respuestas: Líneas de actuación - Establecimiento reglas básicas para uso seguro del ciberespacio: -Respeto pleno de derechos-libertades fundamentales y principios informadores del orden social (conjugar binomio libertad/seguridad) - Elaboración normativa.- Evolución adecuada a nuevas necesidades -Ámbito nacional.- Colaboración interinstitucional y sector privado -Ámbito internacional.-Armonización normativa -Reforzamiento herramientas cooperación

La regulación legal de la actividad en el ciberespacio Pluralidad instrumentos/informes internacionales (Informe Grupo Expertos NNUU; Manual de Tallin; Medidas para fomento de la Confianza OSCE; Convención Budapest; Directivas UE) - Unión Europea * Directiva 2016/1148 UE (Directiva NIS) -Notificación incidentes de seguridad por operadores esenciales *Estrategia Europea de Ciberseguridad.- Año 2013 -Diversos objetivos en materia de Ciberseguridad Segundo objetivo: Reducir drásticamente la Ciberdelincuencia -Estrategia Nacional de Ciberseguridad (España).-Año 2013 Tercer Objetivo : Mejorar la actuación frente a la delincuencia y el terrorismo en el ciberespacio.

Concepto y alcance de la Ciberdelincuencia * Concepto impreciso, flexible y en evolución constante Criterios de delimitación *Convención de Budapest del Cº de Europa (artículos 2 a 10) a) Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Delitos de acceso ilegal, daños informáticos, interceptación ilegal, abuso de dispositivos..etc b) Delitos informáticos : falsedades informáticas y fraudes informáticos c) Delitos relacionados con el contenido Delitos de pornografía infantil. d) Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.

Evolución derecho penal sustantivo Tipificación de ataques informáticos *C Penal español.-Delitos relacionados con el espionaje informático: - LO 5/2010 .- Tipificación acceso ilegal a sistemas (art 197.3 CP) antecedentes: Convención de Budapest CoE y DM 2005/222/JAI - LO 1/2015.- Incorpora nuevas figuras delictivas antecedentes: Convención Budapest CoE y Directiva 2013/40/UE Novedades: Reubicación delito de acceso ilegal a sistemas (art 197 bis 1ºCP) Tipificación interceptación ilegal transmisiones de datos y captación irregular de información (art 197 bis 2ºCP) Tipificación abuso de dispositivos ( art 197 ter CP) -actos preparatorios ataques informáticos *En particular: Responsabilidad Penal de personas Jurídicas -Sistema de incriminación específica -Requisitos generales ( art 31 bis CP)

Evolución derecho penal sustantivo Tipificación de ataques informáticos * C. Penal español.-Delitos relativos al sabotaje informático: -LO 5/2010.- Incorpora delito daños informáticos (art 264 CP) antecedentes: Convención de Budapest CoE y DM 2005/222/JAI -LO 1/2015.- Nuevos tipos penales y circunstancias agravatorias: antecedentes: Convención Budapest CoE y Directiva 2013/40/UE Novedades: Redefinición tipos penales (art 264 y 264 bis CP) Nuevas circunstancias agravación (art 264-2ºCP) Tipificación abuso de dispositivos (art 264 ter CP) *En particular: Responsabilidad Penal de las Personas Jurídicas ( art 264 quater CP)

Evolución derecho penal sustantivo Defraudaciones a través de las TIC *Pluralidad manifestaciones delictivas a través de TIC -Aspectos criminológicos *Convención Budapest del Consejo de Europa Fraude informático (art. 8 Convención) -Actos deliberados e ilegítimos que causen perjuicio patrimonial a otro mediante: -cualquier introducción, alteración, borrado o supresión de datos informáticos y -cualquier interferencia en funcionamiento de sistema informático con la intención fraudulenta/delictiva de obtener ilegítimamente un beneficio económico para uno mismo o para terceros.

Evolución Derecho penal sustantivo Estafa a través de las TIC *C. Penal español -Tipo básico delito de estafa (art 248.1º CP); Con ánimo de lucro utilizan engaño bastante para producir error a otro induciendole a realizar actos disposición en perjuicio propio o de otro. -Planificación y ejecución a través de internet -Tipos vinculados al uso de las TIC ( art 248-2ºCP) a) Con ánimo lucro y empleo de manipulaciones informáticas/artificios semejantes lograr una transferencia inconsentida en perjuicio de otro. b) Fabricar, introducir, poseer o facilitar programas informáticos específicamente destinados a realizar estas conductas. c) Utilizando tarjetas de crédito o débito o cheques de viaje o sus datos, realizar operaciones de cualquier clase en perjuicio de su titular o de un tercero.

Ley de Enjuiciamiento Criminal LO 13/2015.-Investigación Tecnológica * Principios Generales.- Cap. IV.- Titulo VIII, Libro II, LECRim. Especialidad, Excepcionalidad, Idoneidad, Necesidad y Proporcionalidad * Líneas directrices de la Reforma Procesal: a) Incorporar al texto legal doctrina T Supremo y T Constitucional - Regulación de Intervenciones telefónicas y telemáticas (art 588 ter a) y ss) - Identificación IPs (art 588 ter k) -Averiguación códigos identificación y/o etiquetas técnicas (art 588 ter l) b) Incorporación normativa internacional - Preservación datos informáticos ( art. 588 octies) -Incorporación al proceso datos de tráfico (art 588 ter j) c) Nuevas Técnicas de investigación criminal - Agente encubierto on line - Registro ampliado/remoto sistemas informáticos (arts 588 sexies y septies)

Muchas Gracias elvira.tejada@fiscal.es