ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Convenio de Ciberdelincuencia del Consejo de Europa

brunobello7730 de Mayo de 2015

4.931 Palabras (20 Páginas)364 Visitas

Página 1 de 20

DELITOS INFORMÁTICOS

Según al Convenio de Ciberdelincuencia del Consejo de Europa)

Son los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.

Según la OCDE (1993)

Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.

Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en sí misma.

Existen dos corrientes de pensamiento claramente definidas.

1.Nuevos delitos.

Quienes están a favor de esta idea; sostienen que estamos en presencia de nuevos tipos delictivos; que surgen a la par de las nuevas tecnologías; y su utilización de forma maliciosa. Ej.: Mediante técnicas de phishing; un delincuente logra estafar a una persona. En este caso; se pretende catalogar al phishing como nuevo tipo delictivo.

2. Delitos ya definidos – Distinta herramienta.

Esta idea nos dice que estamos en presencia de tipos delictivos ya especificados en la legislación; y lo único que ha cambiado es el «modus operandi» del delincuente. Ej.: El phishing es equivalente a las figura estafa / fraude; con la característica de haberse utilizado un equipamiento informático para su comisión.

1983: Organización de Cooperación y Desarrollo Económico (OCDE)

Inicia un estudio de las posibilidades de aplicar en el plano internacional, leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales.

1992: Asociación Internacional de Derecho Penal

Durante el coloquio celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos.

En la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad».

El principio de subsidiariedad, en su definición más amplia, dispone que un asunto debe ser resuelto por la autoridad (normativa, política o económica) más próxima al objeto del problema.

¡Para destacar! – Mundo digital y el cibercrimen

•No es la computadora la que atenta contra el hombre, es el hombre que dispone de una nueva herramienta para delinquir.

•No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellas contienen.

•La humanidad no está frente al peligro de la informática y la tecnología; sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento.

Conocimientos para Aportar

• Se pretende presentar en sociedad la Pericia Informática como herramienta fundamental para la resolución de contiendas y denuncias judiciales en el ámbito profesional.

• Detalles del perfil del Perito Informático.

• Determinación de sus funciones principales.

• Profundizar sobre la importancia de la prueba para el buen resultado de una pericia informática.

• Su valor y los inconvenientes es su conservación, a través de la presentación de casos prácticos.

Ley N 26388 sobre los delitos informáticos.

En resumen se puede ver la modificación e inserción de las siguientes figuras:

1. Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP)

2. Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP)

3. Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP)

4. Acceso a un sistema o dato informático (artículo 153 bis CP)

5. Publicación de una comunicación electrónica (artículo 155 CP)

6. Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP)

7. Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP)

8. Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data)

9. Fraude informático (artículo 173, inciso 16 CP)

10. Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP)

Art. 1°.- Incorpóranse como últimos párrafos del artículo 77 del Código Penal, los siguientes: "El término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente. "

Se amplía el concepto de documento; para incluir a los soportes informáticos; y se le otorga categoría legal a la firma digital.

Art. 2°.- Sustitúyese el artículo 128 del Código Penal, por el siguiente: "Artículo 128.- Será reprimido con prisión de seis meses a cuatro años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación n de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.

Será reprimido con prisión de cuatro meses a dos años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.

Será reprimido con prisión de un mes a tres años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años."

No se tiene en cuenta la mera tenencia de los materiales citados.

Art. 3°.- Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por el siguiente:

"Violación de Secretos y de la Privacidad."

Art. 4°.- Sustitúyese el artículo 153 del Código Penal, por el siguiente:

"Art. 153.- Será reprimido con prisión de quince días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.

La pena será de prisión de un mes a un año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación n especial por el doble del tiempo de la condena."

• Se pretende penar la lectura de mensajería informática ajena. Falta definir el significado de «indebidamente». Ej: Los administradores de servidores de correo; que eventualmente deben acceder a correspondencia electrónica ajena; por razones técnicas: ¿Están alcanzados por el presente? ¿Dónde reside el límite de lo debido y lo indebido?

• En la captación de comunicaciones; habría que definir «carácter privado». Ej.: Un amigo se conecta a Internet utilizando Wi Fi; con el servicio de un vecino; sin su conocimiento. ¿Está comprendido en el presente?

Si bien es sabido que el sospechoso no puede alegar desconocimiento de la legislación; para su defensa: ¿Podría alegar desconocimiento de la tecnología?

Ej: Yo no sabía que mi equipo se estaba conectando a una red privada.

Art. 5°.- Incorpórase como artículo 153 bis del Código Penal, el siguiente:

"Art. 153 bis.- Será reprimido con prisión de quince días a seis meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.

La pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros. "

•Se deberá probar que el acceso no fue por un error o por fuerza de terceros (virus, hackers, etc.).

•El criterio a utilizarse con respecto a la «debida autorización»; es demasiado amplio. Ej.: ¿Los Administradores de Sistemas; a que deberían o no acceder; para no estar alcanzados?

Art. 6°.- Sustitúyese el artículo 155 del Código Penal, por el siguiente:

"Art. 155.- Será reprimido con multa de pesos UN MIL QUINIENTOS

...

Descargar como (para miembros actualizados) txt (33 Kb)
Leer 19 páginas más »
Disponible sólo en Clubensayos.com