1 / 15

RICARDO O. SAENZ Fiscal General ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional 1ª JORNADA DE IN

LA LEY EN ARGENTINA – CONVENCION DE BUDAPEST . RICARDO O. SAENZ Fiscal General ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional 1ª JORNADA DE INFORMATICA LEGAL – UCSE-DASS SAN SALVADOR DE JUJUY, 2 y 3 DE SEPTIEMBRE DE 2011.

opal
Download Presentation

RICARDO O. SAENZ Fiscal General ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional 1ª JORNADA DE IN

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. LA LEY EN ARGENTINA – CONVENCION DE BUDAPEST RICARDO O. SAENZ Fiscal General ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional 1ª JORNADA DE INFORMATICA LEGAL – UCSE-DASS SAN SALVADOR DE JUJUY, 2 y 3 DE SEPTIEMBRE DE 2011. Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

  2. Introducción Concepto de delito informático • Restringido y amplio • Delitos con prueba digital Cuestiones que plantea • Falta de leyes adecuadas • Necesidad de controles estatales • Existencia de nuevas relaciones jurídicas • Importancia del Sector Privado • Aparición de nuevos delitos • Una nueva impunidad • Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

  3. Propuesta Para el combate eficaz de esta nueva delincuencia los países han puesto el acento en 3 ejes fundamentales: • Reforma legislativa, que abarque tanto al derecho material de fondo, como al derecho procesal • Búsqueda de ámbitos internacionales de cooperación en las investigaciones de estos delitos • Capacitación de los operadores del sistema penal (jueces, fiscales, y fuerzas o agencias de seguridad) Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

  4. Reforma PenalLa Ley 26.388 reforma a Delitos “tradicionales” del Código Penal Características generales de la reforma: • No constituye una Ley Especial, sino que modifica, sustituye, o incorpora tipos penales al texto del Código Penal • Incorpora a las nuevas tecnologías como formas comisivas de los delitos • Mantiene sin modificaciones sustanciales el esquema de márgenes punitivos de los delitos ya previstos • TIPOS PENALES • Acceso ilegítimo • Acceso o intercepción de comunicaciones electrónicas • Publicación indebida de una comunicación electrónica • Acceso ilegítimo a un banco de datos personales Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

  5. Reforma Penal y Procesal PenalLa Ley 26.388 y sus Tipos Penales (cont.) • Revelación de información de un banco de datos personales • Estafa informática • Daño a un sistema informático, directamente o por la introducción de programas destinados a causarlo • Interrupción de cualquier tipo de comunicación electrónica • Producción, financiación, distribución de pornografía infantil en Internet (la cuestión que plantea la tenencia) • Nuevos riesgos para los menores por el uso de la web LA REFORMA PROCESAL COMO PRESUPUESTO PARA EL INGRESO AL SISTEMA DEL CONVENIO Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

  6. Cooperación InternacionalConvenio del Consejo de Europa sobre el Ciberdelito (Budapest 2001) • Importancia geopolítica de Europa • Redactado por el Consejo de Europa, EE.UU., Japón y Canadá • Aprobado por 30 países de Europa, incluidos Francia, Italia, Alemania, y España, más los Estados Unidos • Primer tratado internacional que fija un catálogo de delitos informáticos, y de reglas de cooperación internacional para su combate • Nuestro país puede ingresar por invitación del Consejo (art. 37) • Reunión de Estrasburgo de marzo de 2010 • Invitación formal del Consejo (septiembre de 2010) • Argentina es vista con capacidad de generar que otros países de la región sigan el mismo camino, y de ser un centro para la capacitación Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

  7. Cooperación InternacionalSituación de la Argentina respecto del Convenio • La Convención consta de tres partes principales: • Ley material (Argentina cuenta con la ley 26.388) • Ley procesal (Comisión Técnica Asesora en materia de Ciberdelito, reforma que veremos a la tarde) • La tercera parte se refiere a la cooperación internacional para la investigación de estos delitos. • Extradición • Asistencia mutua (doble tipificación) • El Convenio es un tratado multilateral de asistencia mutua entre los Estados miembros del sistema • Medidas específicas de colaboración en las materias tratadas en la reforma procesal • Red 7 x 24 • , • Argentina puede ser un referente político para la adhesión de otros países de la región al Convenio, y el centro de la capacitación regional. Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

  8. Pornografía Infantil (art. 128) • Forma básica: La producción, ofrecimiento, comercialización, publicación, financiamiento, facilitación, divulgación o distribución, de toda representación de un menor de 18 años dedicado a actividades sexuales explícitas o de sus partes genitales con fines predominantemente sexuales, mediante el empleo de cualquier medio (incluidas las nuevas tecnologías) (6 meses a 4 años de prisión). • Forma atenuada: La mera tenencia de este material no constituye delito. No obstante, si la tenencia fuese con fines inequívocos de distribución o comercialización, la ley prevé una pena atenuada (4 meses a 2 años de prisión). Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

  9. Comunicaciones Electrónicas • Acceso, apoderamiento, supresión o desvío de una comunicación electrónica (15 días a 6 meses de prisión; art. 153, 1er. párrafo). • Interceptación o captación de comunicaciones electrónicas o telecomunicaciones (15 días a 6 meses de prisión; art. 153, 2do.). • Comunicación o publicación del contenido de una comunicación electrónica (1 mes a 1 año de prisión; art. 153, 3ro.). • Agravante si el autor es funcionario público (pena accesoria, inhabilitación especial; art. 153, 4to.). • Revelación de datos secretos, salvo que se obrare con el propósito inequívoco de proteger un interés público (pena de multa; art. 155). Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

  10. Acceso Ilegítimo “hacking” (art. 153 bis) • Acceso, por cualquier medio, sin la debida autorización o excediendo la que se posea, a una red, servidor, sistema, dato o archivo informático, de acceso restringido (15 días a 6 meses de prisión). • Figura de subsidiariedad expresa, “si no resultare un delito más severamente penado”. • Se agrava la conducta cuando el acceso fuese en perjuicio de un sistema o dato de un organismo público estatal, o de un proveedor de servicios públicos o de servicios financieros (1 mes a 1 año de prisión). Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

  11. Bases de Datos Personales (art. 157 bis) • Mero acceso a un banco de datos personales, en forma dolosa y por cualquier medio (1 mes a 2 años de prisión). • Revelación de la información registrada en un archivo o en un banco de datos personales, cuyo secreto el autor estuviere obligado a preservar por una disposición legal (misma pena). • Insertar o hacer insertar dolosamente datos en un archivo de datos personales (misma pena). • Si el autor fuese funcionario público, sufrirá además pena de inhabilitación especial. Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

  12. Estafa Informática (art. 173, inc. 16) • La figura consiste, simplemente, en defraudar (perjuicio económico) empleando cualquier técnica de manipulación informática(ya sea respecto del software o del hardware), que produzca una alteración del normal funcionamiento de un sistema informático, o de la normal transmisión de datos. • Esta nueva forma de prever el tipo penal deja de lado la tradicional interpretación de la estafa, que requería la secuencia: • ardid del autor • error de la víctima (humano) • perjuicio patrimonial. Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

  13. Daño y Sabotaje Informático “cracking” • Como 2do. párrafo del art. 183, y con su misma pena (15 días a 1 año de prisión) se agrega la alteración, inutilización o destrucción de datos, documentos, programas o sistemas informáticos. • También se establece la venta, distribución o introducción en un sistema informático de cualquier programa destinado a causar daños (virus, gusanos, troyanos, etc.). • El art. 184 (agravante del Daño, con 3 meses a 4 años de prisión) prevé que el daño recaiga sobre datos, documentos, programas o sistemas informáticos públicos, o si se ejecuta en sistemas destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte, u otro servicio público. Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

  14. Interrupción de Telecomunicaciones (art. 197) • En el Título Delitos contra la Seguridad Pública ya se encontraba este tipo penal, destinado a proteger las telecomunicaciones. • Con el agregado de “o de otra naturaleza” han quedado a cubierto toda clase de comunicaciones. • La norma dice: “Será reprimido con prisión de 6 meses a 2 años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida”. Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

  15. Muchas gracias por la atención. RICARDO O. SÁENZ www.ricardosaenz.com.ar saenz49@yahoo.com.ar @saenzricardo Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

More Related