La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Respuestas desde el Estado de Derecho

Presentaciones similares


Presentación del tema: "Respuestas desde el Estado de Derecho"— Transcripción de la presentación:

1 Respuestas desde el Estado de Derecho
Ciberseguridad-Ciberdelincuencia Respuestas desde el Estado de Derecho Elvira Tejada de la Fuente Fiscal de Sala del Tribunal Supremo Coordinadora Nacional contra Criminalidad Informática 1

2 El Derecho a la seguridad y la evolución de las TIC
Regulación legal de la actuación en el ciberespacio: Dificultades -Evolución constante de las TIC y sus efectos -Diversidad de operadores en el ciberespacio -Múltiples finalidades en el uso del ciberespacio -Trasnacionalidad de la actividad en el ciberespacio Respuestas: Líneas de actuación - Establecimiento reglas básicas para uso seguro del ciberespacio: -Respeto pleno de derechos-libertades fundamentales y principios informadores del orden social (conjugar binomio libertad/seguridad) - Elaboración normativa.- Evolución adecuada a nuevas necesidades -Ámbito nacional.- Colaboración interinstitucional y sector privado -Ámbito internacional.-Armonización normativa -Reforzamiento herramientas cooperación

3 La regulación legal de la actividad en el ciberespacio
Pluralidad instrumentos/informes internacionales (Informe Grupo Expertos NNUU; Manual de Tallin; Medidas para fomento de la Confianza OSCE; Convención Budapest; Directivas UE) - Unión Europea * Directiva 2016/1148 UE (Directiva NIS) -Notificación incidentes de seguridad por operadores esenciales *Estrategia Europea de Ciberseguridad.- Año 2013 -Diversos objetivos en materia de Ciberseguridad Segundo objetivo: Reducir drásticamente la Ciberdelincuencia -Estrategia Nacional de Ciberseguridad (España).-Año 2013 Tercer Objetivo : Mejorar la actuación frente a la delincuencia y el terrorismo en el ciberespacio.

4 Concepto y alcance de la Ciberdelincuencia
* Concepto impreciso, flexible y en evolución constante Criterios de delimitación *Convención de Budapest del Cº de Europa (artículos 2 a 10) a) Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Delitos de acceso ilegal, daños informáticos, interceptación ilegal, abuso de dispositivos..etc b) Delitos informáticos : falsedades informáticas y fraudes informáticos c) Delitos relacionados con el contenido Delitos de pornografía infantil. d) Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.

5 Evolución derecho penal sustantivo Tipificación de ataques informáticos
*C Penal español.-Delitos relacionados con el espionaje informático: - LO 5/ Tipificación acceso ilegal a sistemas (art CP) antecedentes: Convención de Budapest CoE y DM 2005/222/JAI - LO 1/ Incorpora nuevas figuras delictivas antecedentes: Convención Budapest CoE y Directiva 2013/40/UE Novedades: Reubicación delito de acceso ilegal a sistemas (art 197 bis 1ºCP) Tipificación interceptación ilegal transmisiones de datos y captación irregular de información (art 197 bis 2ºCP) Tipificación abuso de dispositivos ( art 197 ter CP) -actos preparatorios ataques informáticos *En particular: Responsabilidad Penal de personas Jurídicas -Sistema de incriminación específica -Requisitos generales ( art 31 bis CP)

6 Evolución derecho penal sustantivo Tipificación de ataques informáticos
* C. Penal español.-Delitos relativos al sabotaje informático: -LO 5/ Incorpora delito daños informáticos (art 264 CP) antecedentes: Convención de Budapest CoE y DM 2005/222/JAI -LO 1/ Nuevos tipos penales y circunstancias agravatorias: antecedentes: Convención Budapest CoE y Directiva 2013/40/UE Novedades: Redefinición tipos penales (art 264 y 264 bis CP) Nuevas circunstancias agravación (art 264-2ºCP) Tipificación abuso de dispositivos (art 264 ter CP) *En particular: Responsabilidad Penal de las Personas Jurídicas ( art 264 quater CP)

7 Evolución derecho penal sustantivo Defraudaciones a través de las TIC
*Pluralidad manifestaciones delictivas a través de TIC -Aspectos criminológicos *Convención Budapest del Consejo de Europa Fraude informático (art. 8 Convención) -Actos deliberados e ilegítimos que causen perjuicio patrimonial a otro mediante: -cualquier introducción, alteración, borrado o supresión de datos informáticos y -cualquier interferencia en funcionamiento de sistema informático con la intención fraudulenta/delictiva de obtener ilegítimamente un beneficio económico para uno mismo o para terceros.

8 Evolución Derecho penal sustantivo Estafa a través de las TIC
*C. Penal español -Tipo básico delito de estafa (art 248.1º CP); Con ánimo de lucro utilizan engaño bastante para producir error a otro induciendole a realizar actos disposición en perjuicio propio o de otro. -Planificación y ejecución a través de internet -Tipos vinculados al uso de las TIC ( art 248-2ºCP) a) Con ánimo lucro y empleo de manipulaciones informáticas/artificios semejantes lograr una transferencia inconsentida en perjuicio de otro. b) Fabricar, introducir, poseer o facilitar programas informáticos específicamente destinados a realizar estas conductas. c) Utilizando tarjetas de crédito o débito o cheques de viaje o sus datos, realizar operaciones de cualquier clase en perjuicio de su titular o de un tercero.

9 Ley de Enjuiciamiento Criminal LO 13/2015.-Investigación Tecnológica
* Principios Generales.- Cap. IV.- Titulo VIII, Libro II, LECRim. Especialidad, Excepcionalidad, Idoneidad, Necesidad y Proporcionalidad * Líneas directrices de la Reforma Procesal: a) Incorporar al texto legal doctrina T Supremo y T Constitucional - Regulación de Intervenciones telefónicas y telemáticas (art 588 ter a) y ss) - Identificación IPs (art 588 ter k) -Averiguación códigos identificación y/o etiquetas técnicas (art 588 ter l) b) Incorporación normativa internacional - Preservación datos informáticos ( art. 588 octies) -Incorporación al proceso datos de tráfico (art 588 ter j) c) Nuevas Técnicas de investigación criminal - Agente encubierto on line - Registro ampliado/remoto sistemas informáticos (arts 588 sexies y septies)

10 Muchas Gracias


Descargar ppt "Respuestas desde el Estado de Derecho"

Presentaciones similares


Anuncios Google