Aproximación Legal a los Delitos informáticos

Post on 19-Jun-2015

1.167 views 1 download

description

Aproximación Legal a los Delitos informáticos

Transcript of Aproximación Legal a los Delitos informáticos

Heidy BalantaHeidy Balanta

II CONGRESO INTERNACIONAL DE CRIMINOLOGÍA Y DERECHO PENAL

Delito Informático. Definiciones Convenio Ciberdelincuencia,

BudapestLegislación en Suramerica- Centro

America- NorteamericaComunidad Europea Cuestiones sin resolver. Problemas

actuales. Conclusiones

DEFINICIONES “Cualquier conducta ilegal, no ética o no

autorizada que involucra el procesamiento automático de datos y/o la transmisión de datos”. Organización para la Cooperación Económica y el Desarrollo

“Es cualquier delito que de alguna manera implique el uso de la tecnología de la información”. Comisión Europea

Es el único acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional). Adoptado por el Comité de Ministros del Consejo de Europa en su sesión N. 109 del 8 de noviembre de 2001, se presentó a firma en Budapest, el 23 de noviembre de 2001 y entró en vigor el 1 de julio de 2004.

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y los sistemas informáticos

Acceso ilegitimo a un sistema informático Interceptación ilicita Interferencia en el sistema Abuso de los dispositivos

1 de 4

Delitos informáticos Falsificación Fraude Informático

2 de 4

Delitos relacionados con el contenido Delitos relacionados con la pornografia

infantil

3 de 4

Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines

4 de 4

Ley 26.388, Promulgada el 24 de Junio de 2008

Artículo 363 bis, 363 ter, 362 del Código Penal Boliviano

Artículo 313A, 313B del Código Penal Brasilero

Ley 19223 de 1993

Ley 1273 del 5 de Enero de 2009

Legislación Delitos Informáticos

Ley 2002-67

Código Penal Paraguayo

Ley 27309 de Julio de 2000

Ley 16002/1988 Artículo 129 y 130, La ley 16736/1996

Ley 16002/1988 Artículo 129 y 130, La ley 16736/1996

Ley No. 8148 Gaceta Oficial 9.11.2001

Ley No. 8148 Gaceta Oficial 9.11.2001

Artículo 162 a 165,180,220,237,260,283 a 286,421 del Código Penal de Panamá

Artículo 214,223,254 del Código Penal de HondurasArtículo 214,223,254 del Código Penal de Honduras

Artículos 172,185,186,230,238A del Código Penal del Salvador

Artículos 172,185,186,230,238A del Código Penal del Salvador

Artículo 274 A al 274 G del Código Penal de GuatemalaArtículo 274 A al 274 G del Código Penal de Guatemala

No existe legislación especialNo existe legislación especial

No existe legislación especialNo existe legislación especial

No existe legislación especialNo existe legislación especial

Artículo 169 C, y Artículo 183 a 186 del Código Penal de Puerto RicoArtículo 169 C, y Artículo 183 a 186 del Código Penal de Puerto Rico

Artículo 210, 211 al 211bis 7 del Código Penal de México, reformado en 1999

Artículo 210, 211 al 211bis 7 del Código Penal de México, reformado en 1999

Fraud and related activity in connection with computer (18 U.S.C 1030). Anti terrorism Act "ATA". CAM-SPAM, 1-1-04

Fraud and related activity in connection with computer (18 U.S.C 1030). Anti terrorism Act "ATA". CAM-SPAM, 1-1-04

Directiva comunitaria 31/2000 de 8 de Junio sobre Servicios de la Sociedad de la Información y el comercio electrónico.

Convenio sobre delincuencia informática, Budapest 21 de Noviembre de 2001

CE, Decisión marco 2005/222/JAI del Consejo relativa a ataques contra los sistemas de información, adoptada por el Consejo de Europa el 17 de enero de 2005

Artículo 286.3 del Código Penal, introducido por la Ley Orgánica 15/2003 de 25 de noviembre

Artículo 286.3 del Código Penal, introducido por la Ley Orgánica 15/2003 de 25 de noviembre

Artículos 202a, 303, 303a, 303bdel Código Penal AlemánArtículos 202a, 303, 303a, 303bdel Código Penal Alemán

Articulo 126, 148 del Codigo Penal AustriacoArticulo 126, 148 del Codigo Penal Austriaco

Ley No. 2004-575 del 21 de junio de 2004, artículo 45 III Boletín oficial del 22 de junio de 2004

Artículo 420, 633, 615, 615ter, 615cuater del Código Penal Italiano

Artículo 420, 633, 615, 615ter, 615cuater del Código Penal Italiano

Articulo 144bis del

Codigo Penal

Articulo 144bis del

Codigo Penal

Ley de Abusos informáticos (Computer Misuse Act)

Ley de Abusos informáticos (Computer Misuse Act)

ley especial 109/91 que se aplica en forma supletoria del código penal

ley especial 109/91 que se aplica en forma supletoria del código penal

La ley que penaliza los delitos informáticos en del 1 de marzo de 1993

La ley que penaliza los delitos informáticos en del 1 de marzo de 1993

Un recuerdo de la conductas delictivas que hace ocho años estaban en pleno terreno de la cibercriminalidad.

Aparicion de nuevos delitos informaticos, como el phishing, suplantacion de identidad,y en general los delitos cometidos en el ciberespacio.

No hay necesidad de una estructura completamente nueva, aunque se debe reconocer que la ley lleva un claro retraso.

En necesario que se lleven a cabo revisiones y actualizaciones periódicas con el fin de garantizar que tanto las leyes como las investigaciones avancen al mismo ritmo que la ciberdelincuencia

Actualmente, las necesidades técnicas, operativas y logísticas para combatir los delitos informáticos son mas urgentes y reclaman la necesidad de nuevas leyes y las fuerzas de seguridad nacional de cada país se encuentra limitada por sus fronteras, cosa que se dificultad en el mundo virtual la aplicación de la ley en concreto.

1 de 4

Tenemos que los delincuentes cibernéticos se colaboran mutuamente para lograr su objetivo mientras que las fuerzas de seguridad de cada país trabaja por separado y sin revelar datos que puedan servir para una investigación.

2 de 4

Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que para los ciberdelincuentes es irrelevante que exista una legislación que los sancione toda vez que su conocimiento respecto a la tecnología les permite realizar los crimines desde cualquier lugar del mundo. Por tal, lo necesario seria la acción policial para actuar rápido y eficazmente y proporcionarse de herramientas necesarias.

3 de 4

Es importante que exista una comunicación global, toda vez que la información se encuentra fragmentada y cada día los ilícitos aumentan de manera exponencial, y como las características de este tipo de delito global, tenemos que el momento de una investigación se encuentran dificultad para investigar a un delincuente, la recolección de pruebas, negociación de la jurisdicción entre las agencias de investigación, acordar extradiciones.

4 de 4

Aunque contemos con un instrumento jurídico internacional que nos sirva como modelo a los países para legislar en materia de delitos informáticos, y teniendo en cuenta otros países los cuales ya tienen legislado los delitos informáticos, vemos que las leyes no son suficientes para bajar los índices de delincuencia informática.

 

1 de 3

Como observamos en muchos países, por tratar de regular y describir específicamente un delito informático, hace que rápidamente la norma quede obsoleta, por tal para evitar caer en esta situación se hace necesario que se realicen las respectivas investigaciones para ahondar en la naturaleza del problema y con la característica transnacional que tiene el delito informático.

2 de 3

Sin duda alguna, es necesario una solución global, además de que exista una seria legislación que sea compatible con los distintos países, también la cooperación internacional que seria el único mecanismo infalible para combatir la delincuencia informática. Es necesario un planteamiento integral, completo, colectivo de los diversos sectores para combatir la delincuencia informática.

3 de 3

HEIDY BALANTAAbogada. Especialista en Derecho Informático y Nuevas TecnologíasCandidata a Doctora en Derecho Universidad Complutense de Madrid

Correo electronico: juristics@live.comBlog: http://tecnologiasyderecho.blogspot.com

Skype: derechoytecnologias