160 likes | 364 Views
LA LEY EN ARGENTINA – CONVENCION DE BUDAPEST . RICARDO O. SAENZ Fiscal General ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional 1ª JORNADA DE INFORMATICA LEGAL – UCSE-DASS SAN SALVADOR DE JUJUY, 2 y 3 DE SEPTIEMBRE DE 2011.
E N D
LA LEY EN ARGENTINA – CONVENCION DE BUDAPEST RICARDO O. SAENZ Fiscal General ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional 1ª JORNADA DE INFORMATICA LEGAL – UCSE-DASS SAN SALVADOR DE JUJUY, 2 y 3 DE SEPTIEMBRE DE 2011. Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo
Introducción Concepto de delito informático • Restringido y amplio • Delitos con prueba digital Cuestiones que plantea • Falta de leyes adecuadas • Necesidad de controles estatales • Existencia de nuevas relaciones jurídicas • Importancia del Sector Privado • Aparición de nuevos delitos • Una nueva impunidad • Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo
Propuesta Para el combate eficaz de esta nueva delincuencia los países han puesto el acento en 3 ejes fundamentales: • Reforma legislativa, que abarque tanto al derecho material de fondo, como al derecho procesal • Búsqueda de ámbitos internacionales de cooperación en las investigaciones de estos delitos • Capacitación de los operadores del sistema penal (jueces, fiscales, y fuerzas o agencias de seguridad) Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo
Reforma PenalLa Ley 26.388 reforma a Delitos “tradicionales” del Código Penal Características generales de la reforma: • No constituye una Ley Especial, sino que modifica, sustituye, o incorpora tipos penales al texto del Código Penal • Incorpora a las nuevas tecnologías como formas comisivas de los delitos • Mantiene sin modificaciones sustanciales el esquema de márgenes punitivos de los delitos ya previstos • TIPOS PENALES • Acceso ilegítimo • Acceso o intercepción de comunicaciones electrónicas • Publicación indebida de una comunicación electrónica • Acceso ilegítimo a un banco de datos personales Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo
Reforma Penal y Procesal PenalLa Ley 26.388 y sus Tipos Penales (cont.) • Revelación de información de un banco de datos personales • Estafa informática • Daño a un sistema informático, directamente o por la introducción de programas destinados a causarlo • Interrupción de cualquier tipo de comunicación electrónica • Producción, financiación, distribución de pornografía infantil en Internet (la cuestión que plantea la tenencia) • Nuevos riesgos para los menores por el uso de la web LA REFORMA PROCESAL COMO PRESUPUESTO PARA EL INGRESO AL SISTEMA DEL CONVENIO Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo
Cooperación InternacionalConvenio del Consejo de Europa sobre el Ciberdelito (Budapest 2001) • Importancia geopolítica de Europa • Redactado por el Consejo de Europa, EE.UU., Japón y Canadá • Aprobado por 30 países de Europa, incluidos Francia, Italia, Alemania, y España, más los Estados Unidos • Primer tratado internacional que fija un catálogo de delitos informáticos, y de reglas de cooperación internacional para su combate • Nuestro país puede ingresar por invitación del Consejo (art. 37) • Reunión de Estrasburgo de marzo de 2010 • Invitación formal del Consejo (septiembre de 2010) • Argentina es vista con capacidad de generar que otros países de la región sigan el mismo camino, y de ser un centro para la capacitación Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo
Cooperación InternacionalSituación de la Argentina respecto del Convenio • La Convención consta de tres partes principales: • Ley material (Argentina cuenta con la ley 26.388) • Ley procesal (Comisión Técnica Asesora en materia de Ciberdelito, reforma que veremos a la tarde) • La tercera parte se refiere a la cooperación internacional para la investigación de estos delitos. • Extradición • Asistencia mutua (doble tipificación) • El Convenio es un tratado multilateral de asistencia mutua entre los Estados miembros del sistema • Medidas específicas de colaboración en las materias tratadas en la reforma procesal • Red 7 x 24 • , • Argentina puede ser un referente político para la adhesión de otros países de la región al Convenio, y el centro de la capacitación regional. Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo
Pornografía Infantil (art. 128) • Forma básica: La producción, ofrecimiento, comercialización, publicación, financiamiento, facilitación, divulgación o distribución, de toda representación de un menor de 18 años dedicado a actividades sexuales explícitas o de sus partes genitales con fines predominantemente sexuales, mediante el empleo de cualquier medio (incluidas las nuevas tecnologías) (6 meses a 4 años de prisión). • Forma atenuada: La mera tenencia de este material no constituye delito. No obstante, si la tenencia fuese con fines inequívocos de distribución o comercialización, la ley prevé una pena atenuada (4 meses a 2 años de prisión). Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo
Comunicaciones Electrónicas • Acceso, apoderamiento, supresión o desvío de una comunicación electrónica (15 días a 6 meses de prisión; art. 153, 1er. párrafo). • Interceptación o captación de comunicaciones electrónicas o telecomunicaciones (15 días a 6 meses de prisión; art. 153, 2do.). • Comunicación o publicación del contenido de una comunicación electrónica (1 mes a 1 año de prisión; art. 153, 3ro.). • Agravante si el autor es funcionario público (pena accesoria, inhabilitación especial; art. 153, 4to.). • Revelación de datos secretos, salvo que se obrare con el propósito inequívoco de proteger un interés público (pena de multa; art. 155). Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo
Acceso Ilegítimo “hacking” (art. 153 bis) • Acceso, por cualquier medio, sin la debida autorización o excediendo la que se posea, a una red, servidor, sistema, dato o archivo informático, de acceso restringido (15 días a 6 meses de prisión). • Figura de subsidiariedad expresa, “si no resultare un delito más severamente penado”. • Se agrava la conducta cuando el acceso fuese en perjuicio de un sistema o dato de un organismo público estatal, o de un proveedor de servicios públicos o de servicios financieros (1 mes a 1 año de prisión). Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo
Bases de Datos Personales (art. 157 bis) • Mero acceso a un banco de datos personales, en forma dolosa y por cualquier medio (1 mes a 2 años de prisión). • Revelación de la información registrada en un archivo o en un banco de datos personales, cuyo secreto el autor estuviere obligado a preservar por una disposición legal (misma pena). • Insertar o hacer insertar dolosamente datos en un archivo de datos personales (misma pena). • Si el autor fuese funcionario público, sufrirá además pena de inhabilitación especial. Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo
Estafa Informática (art. 173, inc. 16) • La figura consiste, simplemente, en defraudar (perjuicio económico) empleando cualquier técnica de manipulación informática(ya sea respecto del software o del hardware), que produzca una alteración del normal funcionamiento de un sistema informático, o de la normal transmisión de datos. • Esta nueva forma de prever el tipo penal deja de lado la tradicional interpretación de la estafa, que requería la secuencia: • ardid del autor • error de la víctima (humano) • perjuicio patrimonial. Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo
Daño y Sabotaje Informático “cracking” • Como 2do. párrafo del art. 183, y con su misma pena (15 días a 1 año de prisión) se agrega la alteración, inutilización o destrucción de datos, documentos, programas o sistemas informáticos. • También se establece la venta, distribución o introducción en un sistema informático de cualquier programa destinado a causar daños (virus, gusanos, troyanos, etc.). • El art. 184 (agravante del Daño, con 3 meses a 4 años de prisión) prevé que el daño recaiga sobre datos, documentos, programas o sistemas informáticos públicos, o si se ejecuta en sistemas destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte, u otro servicio público. Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo
Interrupción de Telecomunicaciones (art. 197) • En el Título Delitos contra la Seguridad Pública ya se encontraba este tipo penal, destinado a proteger las telecomunicaciones. • Con el agregado de “o de otra naturaleza” han quedado a cubierto toda clase de comunicaciones. • La norma dice: “Será reprimido con prisión de 6 meses a 2 años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida”. Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo
Muchas gracias por la atención. RICARDO O. SÁENZ www.ricardosaenz.com.ar saenz49@yahoo.com.ar @saenzricardo Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo