La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

CIBERDELINCUENCIA Y COOPERACIÓN INTERNACIONAL: CONVENIO DE BUDAPEST

Presentaciones similares


Presentación del tema: "CIBERDELINCUENCIA Y COOPERACIÓN INTERNACIONAL: CONVENIO DE BUDAPEST"— Transcripción de la presentación:

1 CIBERDELINCUENCIA Y COOPERACIÓN INTERNACIONAL: CONVENIO DE BUDAPEST
MSc. Oscar Serrano Pujol

2 DELITOS INFORMATICOS Como Medio o Instrumento
Las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión de un ilícito Como Fin Conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física

3 Características Los delitos informáticos requieren indefectiblemente de los medios informáticos para su existencia. La rapidez en el tiempo de ejecución y la posición cercana al perjudicado: Pueden ser realizados por una persona en forma sumamente rápida, pues necesita únicamente accionar -hacer un clic-para que la computadora ejecute un hecho delictivo informático. Acercamiento en espacio: En algunos casos el autor se ubica lejos de una empresa que será perjudicada sea de manera remota y se cubre con el hecho de estar efectuando alguna actividad, incompatible con el proceder ilícito de su ejecución

4 Facilidad para encubrir el hecho: La rapidez y la corta distancia en el cual se sitúa el delincuente con respecto al afectado brindan condiciones óptimas para encubrir el hecho. El descubrimiento de estos delitos es difícil. Facilidad para borrarlas pruebas o huellas informáticas: Si la persona tiene amplios conocimientos informáticos, logrará la destrucción de las huellas informáticas que podrían descubrirlo. Se potencia en sus efectos, al ser de carácter económicos, la averiguación que se haga será de al menos 6meses o 1año posteriores u realización, por auditorías externas o internas.

5 Delitos Informáticos Tipos de delitos informáticos
Manipulación en el ingreso de los datos (insiders): Estamos ante un verdadero fraude informático, al cual se le conoce como “sustracción de datos”. Es fácil de ejecutar y difícil de descubrir. El sujeto activo en este caso no posee especiales conocimientos informáticos, pero tiene el poder de ingresar datos para su posterior procesamiento. Una vez ingresada la información, la misma computadora procede a ordenarla, para luego ser utilizada. Manipulación en el procesamiento de datos ingresados: El autor manipula los datos que contiene la computadora (procesa dicha información). La manipulación se puede hacer alterando los programas existentes en el sistema de la computadora o insertando nuevos programas o nuevas rutinas. Ej: “El Caballo de Troya”, que consiste en insertar instrucciones de forma encubierta en un programa informático para que, dentro de su funcionamiento normal, pueda realizar una tarea no autorizada. Manipulación de los datos de salida: Manipulación en información que se imprime y almacena. Ej: Cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Inicialmente se realizaban con tarjetas bancarias robadas, pero en la actualidad utilizan equipos y programas especializados para codificar información electrónica falsificada en las bandas magnéticas de dichas tarjetas.

6 Delitos Informáticos Tipos de delitos informáticos
Manipulación de programas (Técnica del Salami): Se aprovechan de las repeticiones automáticas de los procesos de cómputo. Cantidades muy pequeñas de dinero se van sacando repetidamente de una cuenta y se transfieren a otra. En esta técnica el sujeto no manipula ni llega a alterar los datos de la computadora; tal manipulación y alteración se genera en el programa. Intromisión en las bases de datos: Información de contenido privado, por ejemplo: archivos médicos, criminales, bancos. Estafa informática: El autor altera o manipula el ingreso, procesamiento y salida de datos de un sistema de cómputo, por medio de programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema, del cual se pueda generar un perjuicio para un tercero. Sabotaje informático: Consiste en borrar, suprimir o modificar sin autorización funciones o datos de la computadora con intención de obstaculizar el funcionamiento normal del sistema.

7 Delitos Informáticos Tipos de delitos informáticos
Los virus: Todo programa que puede ingresar en un sistema a través de cualquiera de los métodos de acceso de información externa. Se instala, se reproduce y causa el daño. Acceso no autorizado a sistemas o servicios: Se puede dar por diversas razones: por curiosidad (piratas informáticos, hackers) hasta llegar al sabotaje o espionaje informático. Estos ingresos no autorizados comprometen la integridad y confidencialidad de los datos. Acceso telemático no autorizado a un sistema.  En ambos casos, el sujeto aprovecha la falta de medidas de seguridad para obtener acceso al sistema, o puede descubrir las deficiencias de los sistemas de seguridad existentes.

8 PERSECUCIÓN PENAL DE LOS DELITOS INFORMATICOS
En el mundo actual, el manejo de la información se hace a través del uso de sistemas informáticos, dado que el volumen de ésta, así como la rapidez con que debe estar disponible, exige el uso de tecnologías que permitan un flujo expedito de ella. El avance tecnológico: computadoras, Internet, redes de cómputo, teléfonos inteligentes, drones, bitcoins, entre otros, han incidido de forma importante en la materia penal. Realizar una investigación de los hechos delictivos en esta materia, ha sido para el Ministerio Público y el OIJ un desafío importante en su persecución penal El dinamismo de las tecnologías de información hace que día a día se generen nuevas actividades delictivas, razón por la cual es necesario contar con las herramientas que faciliten dicha labor.

9 Delitos Informáticos en Costa Rica Código Penal
229 ter Sabotaje informático 167 Corrupción 229 Daño agravado 229 bis Daño informático 236 Difusión de información falsa 174 Difusión de pornografía 332 bis Divulgación de información confidencial 295 Espionaje informático 214 Extorsión (por medios electrónicos) 173 Fabricación, producción o reproducción de pornografía 234 Facilitación del delito informático 217 bis Estafa informática 232 Instalación o propagación de programas informáticos maliciosos 235 Narcotráfico y crimen organizado 174 bis Pornografía virtual y pseudo pornografía 167 bis Seducción o encuentros con menores por medios electrónicos 230 Suplantación de identidad 233 Suplantación de páginas electrónicas 173 bis Tenencia de material pornográfico 162 bis Turismo Sexual 196 Violación de comunicaciones electrónicas 196 bis Violación de datos personales

10

11 DELITOS INFORMÁTICOS EN COSTA RICA
La Ley de Delitos Informáticos promulgada en el año 2012 y su reforma del año 2013, constituye un paso enorme que dio Costa Rica, al incluir nuevos tipos penales y modificar otros, en nuestro Código Penal. Previo a dicha reforma se contaba desde el 2001 en el Código Penal con sólo tres tipos penales que regulaban algunas actividades (Violación de comunicaciones electrónicas, Fraude Informático y Alteración de datos y sabotaje informático), lo cual no era suficiente. En las leyes relativas a materia Tributaria, de Aduanas y de Administración Financiera/ Presupuestos Públicos, se incluyeron algunos artículos desde el año 1995, no obstante, sólo eran aplicables en cada uno de esos ámbitos.

12 CONVENIO EUROPEO SOBRE CIBERDELINCUENCIA
Conocido como Convenio de Budapest Tratado internacional, firmado en Budapest el 23 de noviembre de 2001. Entra en vigencia el 1 de julio del año 2004 Es el primer instrumento multinacional diseñado para combatir los delitos informáticos. Se estudia en la Asamblea Legislativa bajo el Proyecto No desde 2012 y se Aprueba en Segundo Debate su Adhesión el 19 de Mayo de 2017 mediante Ley 9452.

13 CONVENIO EUROPEO SOBRE CIBERDELINCUENCIA
La intención del documento consiste en: Dar una respuesta conjunta a los delitos cometidos por medios informáticos o telemáticos No todas las naciones cuentan con un ordenamiento jurídico que sancione dichas formas de delincuencia, o bien, se encuentran indebida, mal o insuficientemente reguladas, producto del avance tan acelerado de las tecnologías de información y comunicación. Busca uniformar los criterios relativos a la Cooperación Internacional cuando se está ante la investigación de un delito informático

14 PAÍSES MIEMBROS CONSEJO DE EUROPA: RATIFICACIONES
Países ratificados Albania Armenia Azerbaijan Bosnia y Herzegovina Bulgaria Croacia Chipre Dinamarca Estonia Finlandia Francia Alemania Hungría Islandia Italia Letvia Lituania Moldavia Montenegro Países Bajos Noruega Portugal Romania Serbia Eslovaquia Eslovenia Yugoslava de Macedonia Ucrania País Firmado Ratificado Países miembros del Consejo de Europa 45 de 47 países 37

15 PAÍSES INVITADOS NO MIEMBROS DEL CONSEJO DE EUROPA
Ratificado Países NO- miembros del Consejo de Europa 21 países (incluida Latinoamérica) 7 USA Panamá Rep.Dom. Costa Rica Colombia Chile Argentina América Argentina Canadá Chile Colombia Costa Rica Estados Unidos de América República Dominicana México Panamá Paraguay Perú Otros Australia Filipinas Israel Japón Mauritus Marruecos Senegal Sudáfrica Sri Lanka Tonga Han firmado pero no ratificado: Canadá y Japón.

16 ESTRUCTURA DEL CONVENIO
El Convenio se divide en 4 capítulos: Definiciones Sistema informático Datos Informáticos Proveedor de servicios Datos relativos al tráfico

17 ESTRUCTURA DEL CONVENIO
El Convenio se divide en 4 capítulos: Medidas que se sugieren a nivel nacional: Derecho Penal Sustantivo Derecho Procesal Jurisdicción Cooperación Jurídica Internacional Cláusulas finales

18 DERECHO PENAL SUSTANTIVO
Título1: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Título II: Delitos Informáticos Título III: Delitos relacionados contra el contenido Título IV: Delitos Relacionados con infracciones de propiedad intelectual y de los derechos afines

19 TIPOS PENALES REGULADOS
BUDAPEST CÓDIGO PENAL ESTADO Interferencia en el Sistema (Art. 5) 229 bis y 229 ter Regulado Fraude Informático (Art. 8) 217 bis Delitos relacionados con pornografía infantil (Art. 9) 167, 167 bis, 173, 173 bis, 174 y 174 bis Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines (Art. 10) Ley de Procedimientos de Observancia de los Derechos de Propiedad Intelectual Tentativa y complicidad (Art. 11) 24, 73 y 74

20 TIPOS PENALES PARCIALMENTE REGULADOS
BUDAPEST CÓDIGO PENAL ESTADO Interferencia en el Sistema (Art. 5) 229 bis y 229 ter Regulado Interceptación ilícita (Art. 3) 196 y 196 bis Parcialmente regulado Interferencia de Datos (Art. 4) Abuso de los dispositivos (Art. 6) 234

21 TIPOS PENALES NO REGULADOS
Budapest Código Penal Estado Acceso Ilícito (Art. 2) Pendiente Responsabilidad de las personas jurídicas (Art. 12) Pendiente.

22 COOPERACION INTERNACIONAL
Capítulo de especial relevancia en el presente convenio. Al adherirse Costa Rica a este convenio se ubica en un plano de cooperación internacional para el combate de la Criminalidad, donde es importante recordar que la esencia del delito informático es el crimen organizado. El OIJ y el Ministerio Público han tenido serios problemas en lo relativo a la asistencia y cooperación internacional en esta materia.

23 ASPECTOS CONTEMPLADOS EN EL CONVENIO
El convenio incluye una serie de normas relativas a los principios generales de la Cooperación Internacional. La colaboración entre las partes se dará para fines de: Investigación Procedimientos relativos a los delitos relacionados con sistemas y datos informáticos Obtención de pruebas electrónicas de los delitos

24 ASPECTOS CONTEMPLADOS EN EL CONVENIO
En el convenio se establecen los procedimientos para: Asistencia mutua Medidas provisionales tendientes a la conservación de los datos informáticos almacenados Extradición. Decisión del país requerido. (Artículo 24 inciso 5)

25 MUCHAS GRACIAS!


Descargar ppt "CIBERDELINCUENCIA Y COOPERACIÓN INTERNACIONAL: CONVENIO DE BUDAPEST"

Presentaciones similares


Anuncios Google