slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
RICARDO O. SAENZ Fiscal General ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional 1ª JORNADA DE PowerPoint Presentation
Download Presentation
RICARDO O. SAENZ Fiscal General ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional 1ª JORNADA DE

Loading in 2 Seconds...

play fullscreen
1 / 15

RICARDO O. SAENZ Fiscal General ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional 1ª JORNADA DE - PowerPoint PPT Presentation


  • 120 Views
  • Uploaded on

LA LEY EN ARGENTINA – CONVENCION DE BUDAPEST . RICARDO O. SAENZ Fiscal General ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional 1ª JORNADA DE INFORMATICA LEGAL – UCSE-DASS SAN SALVADOR DE JUJUY, 2 y 3 DE SEPTIEMBRE DE 2011.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'RICARDO O. SAENZ Fiscal General ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional 1ª JORNADA DE' - opal


Download Now An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

LA LEY EN ARGENTINA – CONVENCION DE BUDAPEST

RICARDO O. SAENZ

Fiscal General ante la Cámara Nacional de

Apelaciones en lo Criminal y Correccional

1ª JORNADA DE INFORMATICA LEGAL – UCSE-DASS

SAN SALVADOR DE JUJUY, 2 y 3 DE SEPTIEMBRE DE 2011.

Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

introducci n
Introducción

Concepto de delito informático

  • Restringido y amplio
  • Delitos con prueba digital

Cuestiones que plantea

  • Falta de leyes adecuadas
  • Necesidad de controles estatales
  • Existencia de nuevas relaciones jurídicas
  • Importancia del Sector Privado
  • Aparición de nuevos delitos
  • Una nueva impunidad
  • Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo
propuesta
Propuesta

Para el combate eficaz de esta nueva delincuencia los países han puesto el acento en 3 ejes fundamentales:

  • Reforma legislativa, que abarque tanto al derecho material de fondo, como al derecho procesal
  • Búsqueda de ámbitos internacionales de cooperación en las investigaciones de estos delitos
  • Capacitación de los operadores del sistema penal (jueces, fiscales, y fuerzas o agencias de seguridad)

Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

reforma penal la ley 26 388 reforma a delitos tradicionales del c digo penal
Reforma PenalLa Ley 26.388 reforma a Delitos “tradicionales” del Código Penal

Características generales de la reforma:

  • No constituye una Ley Especial, sino que modifica, sustituye, o incorpora tipos penales al texto del Código Penal
  • Incorpora a las nuevas tecnologías como formas comisivas de los delitos
  • Mantiene sin modificaciones sustanciales el esquema de márgenes punitivos de los delitos ya previstos
  • TIPOS PENALES
  • Acceso ilegítimo
  • Acceso o intercepción de comunicaciones electrónicas
  • Publicación indebida de una comunicación electrónica
  • Acceso ilegítimo a un banco de datos personales

Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

reforma penal y procesal penal la ley 26 388 y sus tipos penales cont
Reforma Penal y Procesal PenalLa Ley 26.388 y sus Tipos Penales (cont.)
  • Revelación de información de un banco de datos personales
  • Estafa informática
  • Daño a un sistema informático, directamente o por la introducción de programas destinados a causarlo
  • Interrupción de cualquier tipo de comunicación electrónica
  • Producción, financiación, distribución de pornografía infantil en Internet (la cuestión que plantea la tenencia)
  • Nuevos riesgos para los menores por el uso de la web

LA REFORMA PROCESAL COMO PRESUPUESTO PARA EL INGRESO AL SISTEMA DEL CONVENIO

Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

cooperaci n internacional convenio del consejo de europa sobre el ciberdelito budapest 2001
Cooperación InternacionalConvenio del Consejo de Europa sobre el Ciberdelito (Budapest 2001)
  • Importancia geopolítica de Europa
  • Redactado por el Consejo de Europa, EE.UU., Japón y Canadá
  • Aprobado por 30 países de Europa, incluidos Francia, Italia, Alemania, y España, más los Estados Unidos
  • Primer tratado internacional que fija un catálogo de delitos informáticos, y de reglas de cooperación internacional para su combate
  • Nuestro país puede ingresar por invitación del Consejo (art. 37)
  • Reunión de Estrasburgo de marzo de 2010
  • Invitación formal del Consejo (septiembre de 2010)
  • Argentina es vista con capacidad de generar que otros países de la región sigan el mismo camino, y de ser un centro para la capacitación

Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

cooperaci n internacional situaci n de la argentina respecto del convenio
Cooperación InternacionalSituación de la Argentina respecto del Convenio
  • La Convención consta de tres partes principales:
  • Ley material (Argentina cuenta con la ley 26.388)
  • Ley procesal (Comisión Técnica Asesora en materia de Ciberdelito, reforma que veremos a la tarde)
  • La tercera parte se refiere a la cooperación internacional para la investigación de estos delitos.
  • Extradición
  • Asistencia mutua (doble tipificación)
  • El Convenio es un tratado multilateral de asistencia mutua entre los Estados miembros del sistema
  • Medidas específicas de colaboración en las materias tratadas en la reforma procesal
  • Red 7 x 24
  • ,
  • Argentina puede ser un referente político para la adhesión de otros países de la región al Convenio, y el centro de la capacitación regional.

Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

slide8

Pornografía Infantil (art. 128)

  • Forma básica: La producción, ofrecimiento, comercialización, publicación, financiamiento, facilitación, divulgación o distribución, de toda representación de un menor de 18 años dedicado a actividades sexuales explícitas o de sus partes genitales con fines predominantemente sexuales, mediante el empleo de cualquier medio (incluidas las nuevas tecnologías) (6 meses a 4 años de prisión).
  • Forma atenuada: La mera tenencia de este material no constituye delito. No obstante, si la tenencia fuese con fines inequívocos de distribución o comercialización, la ley prevé una pena atenuada (4 meses a 2 años de prisión).

Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

slide9

Comunicaciones Electrónicas

  • Acceso, apoderamiento, supresión o desvío de una comunicación electrónica (15 días a 6 meses de prisión; art. 153, 1er. párrafo).
  • Interceptación o captación de comunicaciones electrónicas o telecomunicaciones (15 días a 6 meses de prisión; art. 153, 2do.).
  • Comunicación o publicación del contenido de una comunicación electrónica (1 mes a 1 año de prisión; art. 153, 3ro.).
  • Agravante si el autor es funcionario público (pena accesoria, inhabilitación especial; art. 153, 4to.).
  • Revelación de datos secretos, salvo que se obrare con el propósito inequívoco de proteger un interés público (pena de multa; art. 155).

Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

slide10

Acceso Ilegítimo “hacking” (art. 153 bis)

  • Acceso, por cualquier medio, sin la debida autorización o excediendo la que se posea, a una red, servidor, sistema, dato o archivo informático, de acceso restringido (15 días a 6 meses de prisión).
  • Figura de subsidiariedad expresa, “si no resultare un delito más severamente penado”.
  • Se agrava la conducta cuando el acceso fuese en perjuicio de un sistema o dato de un organismo público estatal, o de un proveedor de servicios públicos o de servicios financieros (1 mes a 1 año de prisión).

Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

slide11

Bases de Datos Personales (art. 157 bis)

  • Mero acceso a un banco de datos personales, en forma dolosa y por cualquier medio (1 mes a 2 años de prisión).
  • Revelación de la información registrada en un archivo o en un banco de datos personales, cuyo secreto el autor estuviere obligado a preservar por una disposición legal (misma pena).
  • Insertar o hacer insertar dolosamente datos en un archivo de datos personales (misma pena).
  • Si el autor fuese funcionario público, sufrirá además pena de inhabilitación especial.

Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

slide12

Estafa Informática (art. 173, inc. 16)

  • La figura consiste, simplemente, en defraudar (perjuicio económico) empleando cualquier técnica de manipulación informática(ya sea respecto del software o del hardware), que produzca una alteración del normal funcionamiento de un sistema informático, o de la normal transmisión de datos.
  • Esta nueva forma de prever el tipo penal deja de lado la tradicional interpretación de la estafa, que requería la secuencia:
    • ardid del autor
    • error de la víctima (humano)
    • perjuicio patrimonial.

Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

slide13

Daño y Sabotaje Informático “cracking”

  • Como 2do. párrafo del art. 183, y con su misma pena (15 días a 1 año de prisión) se agrega la alteración, inutilización o destrucción de datos, documentos, programas o sistemas informáticos.
  • También se establece la venta, distribución o introducción en un sistema informático de cualquier programa destinado a causar daños (virus, gusanos, troyanos, etc.).
  • El art. 184 (agravante del Daño, con 3 meses a 4 años de prisión) prevé que el daño recaiga sobre datos, documentos, programas o sistemas informáticos públicos, o si se ejecuta en sistemas destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte, u otro servicio público.

Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

slide14

Interrupción de Telecomunicaciones (art. 197)

  • En el Título Delitos contra la Seguridad Pública ya se encontraba este tipo penal, destinado a proteger las telecomunicaciones.
  • Con el agregado de “o de otra naturaleza” han quedado a cubierto toda clase de comunicaciones.
  • La norma dice: “Será reprimido con prisión de 6 meses a 2 años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida”.

Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

muchas gracias por la atenci n
Muchas gracias por la atención.

RICARDO O. SÁENZ

www.ricardosaenz.com.ar

saenz49@yahoo.com.ar

@saenzricardo

Ricardo Sáenz |Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo