ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Convenio de Ciberdelincuencia del Consejo de Europa


Enviado por   •  30 de Mayo de 2015  •  4.931 Palabras (20 Páginas)  •  264 Visitas

Página 1 de 20

DELITOS INFORMÁTICOS

Según al Convenio de Ciberdelincuencia del Consejo de Europa)

Son los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.

Según la OCDE (1993)

Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.

Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en sí misma.

Existen dos corrientes de pensamiento claramente definidas.

1.Nuevos delitos.

Quienes están a favor de esta idea; sostienen que estamos en presencia de nuevos tipos delictivos; que surgen a la par de las nuevas tecnologías; y su utilización de forma maliciosa. Ej.: Mediante técnicas de phishing; un delincuente logra estafar a una persona. En este caso; se pretende catalogar al phishing como nuevo tipo delictivo.

2. Delitos ya definidos – Distinta herramienta.

Esta idea nos dice que estamos en presencia de tipos delictivos ya especificados en la legislación; y lo único que ha cambiado es el «modus operandi» del delincuente. Ej.: El phishing es equivalente a las figura estafa / fraude; con la característica de haberse utilizado un equipamiento informático para su comisión.

1983: Organización de Cooperación y Desarrollo Económico (OCDE)

Inicia un estudio de las posibilidades de aplicar en el plano internacional, leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales.

1992: Asociación Internacional de Derecho Penal

Durante el coloquio celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos.

En la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad».

El principio de subsidiariedad, en su definición más amplia, dispone que un asunto debe ser resuelto por la autoridad (normativa, política o económica) más próxima al objeto del problema.

¡Para destacar! – Mundo digital y el cibercrimen

•No es la computadora la que atenta contra el hombre, es el hombre que dispone de una nueva herramienta para delinquir.

•No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellas contienen.

•La humanidad no está frente al peligro de la informática y la tecnología; sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento.

Conocimientos para Aportar

• Se pretende presentar en sociedad la Pericia Informática como herramienta fundamental para la resolución de contiendas y denuncias judiciales en el ámbito profesional.

• Detalles del perfil del Perito Informático.

• Determinación de sus funciones principales.

• Profundizar sobre la importancia de la prueba para el buen resultado de una pericia informática.

• Su valor y los inconvenientes es su conservación, a través de la presentación de casos prácticos.

Ley N 26388 sobre los delitos informáticos.

En resumen se puede ver la modificación e inserción de las siguientes figuras:

1. Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP)

2. Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP)

3. Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP)

4. Acceso a un sistema o dato informático (artículo 153 bis CP)

5. Publicación de una comunicación electrónica (artículo 155 CP)

6. Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP)

7. Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP)

8. Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data)

9. Fraude informático (artículo 173, inciso 16 CP)

10. Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP)

Art. 1°.- Incorpóranse como últimos párrafos del artículo 77 del Código Penal, los siguientes: "El término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente. "

Se amplía el concepto de documento; para incluir a los soportes informáticos; y se le otorga categoría legal a la firma digital.

Art. 2°.- Sustitúyese el artículo 128 del Código Penal, por el siguiente: "Artículo 128.- Será reprimido con prisión de seis meses a cuatro años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación n de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.

Será

...

Descargar como (para miembros actualizados)  txt (33.1 Kb)  
Leer 19 páginas más »
Disponible sólo en Clubensayos.com