la introducción, alteración, borrado o supresión de datos informáticos

Anuncio
Martes 17 de junio de 2014
Cuadro de situación de los denominados delitos informáticos en nuestro país:
A.- Los códigos procesales y las nuevas tecnologías.
1.- El ejercicio de la acción y los roles procesales.
2.- La competencia en esta gama de ilícitos.
3.- Los principios que gobiernan el sistema de prueba.
B.- Los problemas dogmáticos de la Ley 26.388.
Específicas menciones a las deficiencias de la ley y su
relación con el convenio del Cibercrimen.
Eduardo E. Rosende
Delitos
Derecho
Penal
Material
Contravenciones
Faltas
Informática
Gestión de justicia
Derecho
Procesal
Penal
Procedimiento
Competencia
Prueba
Tecnificación de sedes
Gestión de causas: Lexdoctor, CSJN,
Fiscalnet, Rufian, etcs.
Gestión de justicia
Acceso a la justicia: mesas de entradas
virtuales; consultas de sentencias; etc.
Estadísticas automatizadas
Informática jurídica
Consulta de datos en forma directa.
Audiencias remotas: testigos, detenidos,
etc.
Derecho
Procesal
Penal
Citaciones digitales
Procedimiento
Comunicaciones digitales: mandamientos,
oficios, exhortos interprovinciales e
internacionales.
Certificaciones, pedidos de informes, etc.
Notificación de resoluciones
Proceso: jurisdicción y competencia
Informática forense
Pruebas
Problema procesal, caso típico:
1.- acceso y cambio de contraseña de una casilla de correo con posterior envió de auxilio a todos
los contactos pidiendo dinero. Un contacto paga.
2.- Creación de páginas web calumniosas o injuriantes.
3.- Mera violación de secretos.
4.- Obtención de información de servidores públicos o privados.
5.- Eliminación de información en servidores públicos o privados.
Eduardo E. Rosende
Cuadro de situación de los denominados delitos informáticos en nuestro país:
A.- Los códigos procesales y las nuevas tecnologías.
1.- El ejercicio de la acción.
Eduardo E. Rosende
Cuadro de situación de los denominados delitos informáticos en nuestro país:
A.- Los códigos procesales y las nuevas tecnologías.
1.- El ejercicio de la acción.
Intereses
Bien
jurídico
Información
Datos
Eduardo E. Rosende
Cuadro de situación de los denominados delitos informáticos en nuestro país:
A.- Los códigos procesales y las nuevas tecnologías.
1.- El ejercicio de la acción.
Artículo 201.
1. Para proceder por los delitos previstos en este Capítulo será necesaria
denuncia de la persona agraviada o de su representante legal. Cuando
aquélla sea menor de edad, incapaz o una persona desvalida, también podrá
denunciar el Ministerio Fiscal.
2. No será precisa la denuncia exigida en el apartado anterior para proceder
por los hechos descritos en el artículo 198 de este Código, ni cuando la
comisión del delito afecte a los intereses generales o a una pluralidad de
personas.
CPPN. Acumulación de causas
Art. 417. - La acumulación de causas por delito de acción privada
se regirá por las disposiciones comunes, pero ellas no se
acumularán con las incoadas por delitos de acción pública.
También se acumularán las causas por injurias recíprocas.
Eduardo E. Rosende
Cuadro de situación de los denominados delitos informáticos en nuestro país:
A.- Los códigos procesales y las nuevas tecnologías.
2.- La competencia.
Eduardo E. Rosende
INFORMÁTICA Y PROCESO PENAL (síntesis):
Relaciones entre un sistema informático y la realización de delitos
Almacenamiento
HERRAMIENTA
POLIFUNCIONAL
INFORMACION
Origen del ataque
Destino del ataque
MEDIO DE
COMUNICACION
Prueba en los
términos del artículo
193 del CPPN
1.- Distribución de pornografía infantil;
2.- Accesos no autorizados;
3.- Envio de virus;
4.- Defraudaciones (desvio de activos);
5.- Denegación de servicios
Comunicaciones del sujeto activo relacionadas con el
hecho en delitos informáticos o tradicionales.
Cuadro de situación de los denominados delitos informáticos en nuestro país:
A.- Los códigos procesales y las nuevas tecnologías.
Federal
Nacional
Provincial
Internacional
Materia
Territorio
Interprovincial
Única jurisdicción
Eduardo E. Rosende
Derecho Procesal Penal
Delitos informáticos
Proceso: jurisdicción y competencia
No generan la competencia federal
Extrema volatilidad de la prueba.
Disgregación física de la conducta.
Declinación de
competencias
(territorial o
material):
Principio de ubicuidad.
Principio de economía procesal y
defensa en juicio.
Posibilidad de reasignar
competencias por oportunidad.
El correo electrónico es una comunicación digital más; NO ES EQUIPARABLE AL CORREO
TRADICIONAL.
Derecho Procesal Penal
Proceso: jurisdicción y competencia
Convenio Cibercrimen - Capítulo III – Cooperación internacional
A.- Mayor eficacia y celeridad (menos formalidades) para la
preservación de prueba y la cooperación: pueden usarse medios
electrónicos (fax, correo electrónico, etcs.).
B.- Colaboración mutua amplia.
C.- No se puede negar colaboración aduciendo el carácter fiscal
de la infracción (secreto bancario, comercial o tributario).
D.- Aviso de pruebas de delitos extraterritoriales.
E.- Conservación y comunicación inmediata datos informáticos
almacenados.
F.- Acceso transfronterizo a los datos informáticos almacenados,
con consentimiento o de libre acceso.
G.- Red 24/7.
Martes 17 de junio de 2014
3.- Los principios que
gobiernan el sistema
de prueba.
Eduardo E. Rosende
Código procesales
de la nación y las
provincias.
Pruebas sin
limitaciones
formales.
INFORMÁTICA Y PROCESO PENAL (síntesis):
Pruebas
tradicionales
Secuestro e inspección
de cosas relacionadas
con el delito.
Secuestro e inspección
de cosas relacionadas
con el delito.
Correspondencia.
Analogía subsidiaria.
Intervención de las
comunicaciones. Datos
de contenido.
PRINCIPIO DE
LIBERTAD
PROBATORIA
PRINCIPIO DE
ANALOGIA EN
MATERIA PROBATORIA
Pruebas digitales
Obtención de registros
de las comunicaciones.
Datos de tráfico.
Correo electrónico.
SMS y cualquier tipo de
llamada. Toda
transferencia de datos:
voz, imagen y texto.
Relación de la
comunicación;
registros de
comunicación vacío.
Obtención de registros
de las comunicaciones
Datos de titularidad:
cuentas correo,
registros Ips, etcs.
Pericias tradicionales:
Ej. Cotejo de
documentos.
Pericias tradicionales:
Ej. Cotejo de
documentos.
Rastros
Obtención de evidencia
digital (HELIX, etc). En
frió y en caliente.
Datos de contacto y oficio o correo
electrónico firmado digitalmente,
librado a Miguel Fernández
(Responsable), para…
En respuesta a nuestro oficio (puede
ser librado por el Fiscal ya que se
solicita simplemente titularidad de un
servicio), tendremos:
Nombre y Apellido del titular del
servicio de acceso a internet al que le
fue asignado ese IP, con todos sus
datos de facturación y EL DOMICILIO
DE INSTALACION= ¿Allanamiento?.
1.- Orden urgente de allanamiento sobre el
domicilio informado, secuestro de la
computadora EDUARDOROSENDE, inspección
de las restantes por si tienen datos…
2.- Orden urgente de allanamiento sobre el
domicilio informado, secuestro de la
computadora EDUARDOROSENDE.
Declaración testimonial de la persona que
tiene a cargo la red o del gerente del lugar
para identificación del empleado que use
dicha computadora…
3.- Orden urgente de allanamiento sobre el
locutorio y en forma paralela enviar a un
empleado o personal de seguridad para que
hable con el empleado o dueño del locutorio y
evite el uso o reinicio de la PC (software
DEEPFREEZE)…
Además debemos requerir a los
representantes de las empresas
Yahoo.com.ar y gmail.com todos los
datos de creación y acceso de las
cuentas [email protected] y
[email protected] para ampliar los IP
a investigar.
Si pero, o bien llegamos por el IP a una
sola computadora, o podemos
hallarnos ante los siguientes
obstáculos:
1.- La pc pertenece a una red,
instalada en una red hogareña, que
tiene varias computadoras.
2.- La Pc pertenece a un empresa que
tiene red interna y gran cantidad de
computadoras.
3.- La pc pertenece a un locutorio.
Cuestiones de procedimiento e investigación
Cuestiones a tener en cuenta
1.- Las computadoras se registran en
internet mediante IPs, y dejan rastros.
Por ello puede establecerse el origen de
cualquier comunicación digital si se
actúa rápido y diligentemente. También
pueden quedar registros de los
dispositivos que usan las computadoras.
Los números de asignación de IP son
guardados por escaso tiempo, pero
suficientes
para
que
cualquier
investigación pueda obtener dichos
números. Pueden ser solicitados por el
Fiscal pues analógicamente no son otra
cosa mas que datos de titularidad.
3.- Las pericias digitales
sobre computadoras y
archivos
debe
ser
realizada sobre copias y
no sobre los originales.
2.- Es preciso garantizar, cuando se secuestra una
computadora, la integridad y autenticidad de los datos en su
interior, mediante el correcto resguardo de dispositivos de
acceso (USB, etc), debiendo estar todo efectuado en
presencia de testigos (PRESERVACION DE PRUEBA –art. 233
CPPN - PERFECTO).
4.- Las modificaciones y alteraciones
de datos en las computadoras
puede ser comprobada mediante
pericias. Si una computadora ha
sufrido
incluso
acciones
de
formateo, puede contener aún
datos importantes.
Cuando uno elimina los datos y los
manda a la papelera de reciclaje,
aún se puede acceder a estos,,
utilizando programas muy simples.
5.- El fin de una pesquisa
digital puede darse en el
mundo digital, o continuar en
el mundo físico.
B.- Los problemas dogmáticos de la Ley 26.388.
Críticas a la ley.
La Convención del Cibercrimen.
Eduardo E. Rosende
Abuso de la informática
Cualquier actividad que involucre el procesamiento automático de información y
mediante el cual se puedan afectar derechos de terceros (Art. 19 de la Constitucional
Nacional).
Delitos informáticos:
Actividades que involucran el procesamiento automático de datos por medio
de las cuales se afectan derechos de terceras personas, con una significancia y
gravedad susceptibles de ser sancionados por el sistema punitivo de un país.
El convenio del cibercrimen establece ciertos criterios para determinar que
conductas tienen la entidad suficiente para ser así denominadas.
Otras definiciones y ejemplos:
Profesor Ulrich Sieber: aquellas situaciones que realizadas mediante el uso de computadoras, afecten la
privacidad, el patrimonio, la propiedad intelectual y la integridad sexual de los menores de edad.
Organización para la Cooperación y Desarrollo Económico (OCDE): ataque a datos informáticos para producir
transferencia de dinero electrónico, ataque a datos informáticos para producir falsificaciones, ataque a datos
informáticos con la intención de afectar al sistema en su totalidad o a las comunicaciones, actividades de
cracking de software y violación de los sistemas de seguridad de los medios de comunicaciones.
Reunión de Expertos en el Ciberdelito (OEA): toda conducta, atentatoria de bienes jurídicos relevantes, que
suponga el uso de medios informáticos en alguna de sus fases de ejecución.
Eduardo E. Rosende
Delitos informáticos propios
Los abusos informáticos que podrían constituir delitos informáticos pueden ser considerados como conductas prohibidas en si mismo o por las consecuencias
que ocasionan. En el primer caso no hay duda de que las mismas carecen hoy de total tipicidad. Para los segundos supuestos, el debate dogmatico y
jurisprudencial brinda opiniones de todos los colores.
Cracking
Propiedad
intelectual
Las amenazas lógico
informáticas (virus,
gusanos, caballos de
troya, bombas
lógicas).
Daño informático:
Intrusismo
informático
(hacking)‫‏‬
1.- Violación de
secretos.
2.- Secretos
comerciales (Ley
24766) –Ejemplos
posibles: Caso
McClaren vs Ferrari3.- Ley de
inteligencia Nacional
Sniffing
SPAM
Interrupción,
entorpecimiento y
afectación de las
comunicaciones (Art.
197)‫‏‬
Phishing
¿Estafa?
¿Robo?
¿Hurto?
Las amenazas lógico informáticas son, junto con el hacking y el cracking, las actividades digitales
(Abusos y delitos) por excelencia. Aclaración obligatoria: el hacking en su forma pura no puede ser
una conducta prohibida por: 1.- no afectar a terceros y 2.- ser conveniente como factor de
prevención (Política criminal).
Falsificación de documentos en la era
informática.
PASO 6
Certificado digital:
PASO 1
Certificado
digital: lo
extiende la
autoridad
certificante y el
remitente lo
instala en su
computadora
mediante los
exploradores
de correo.
PASO 2 – CREACION DE LLAVES
Luego de instalado el certificado, el
remitente creara mediante la
interacción con un sitio web, y la
legitimación como usuario de una casilla
de correo dos llaves. Estas llaves, están
unidas matemáticamente, y partidas a la
mitad (metáfora ilustrativa). Hay solo
una llave privada para cada llave pública
y viceversa. Ambas son archivos y
pueden ser utilizadas mas de una vez.
La llave privada
queda reservada
solo para su
creador, y es
utilizada mediante
contraseña que
solo el conoce.
Remitente de
un documento
o correo.
Es necesario para
comprobar la llave
pública. Puede ser
accedido cada vez que
llegue un correo de una
firma relacionada a ese
certificado o descargada.
Paso 3 - Creación de
un mail: el remitente
escribe
un
correo
común, cuya contenido
en su programa Outlook,
u otro similar.
Llave pública: queda
reservada en el servidor de
la autoridad certificante
para ser comprobada por
terceros que así lo
necesiten. A su vez pueden
ser descargadas para
efectuar la comprobación y
desatendida.
Paso 4 – Inserción
de la Firma digital:
terminada la creación, el
programa de correo le
permite firmar ese mail con
su firma privada. Ahora se
va a enviar un correo
firmado digitalmente.
Paso 7 – Comprobación:
Paso 5 – Recepción:
el correo llega al destino,
a un programa de correo
también
Outlook
o
similares, donde se
detecta que un mail
tiene una firma digital.
el
programa
una
vez
descargado el certificado,
confía en la llave pública, y
luego comprueba que esta sea
el espejo digital de la lleva
privada.
El envió con firma digital llega a destino sin ningún atraso o inconveniente. En caso de problemas con el
certificado, o las llaves de la firma digital, solo aparecerá un llamado de atención que dirá que la firma no puede
ser validada. Un correo firmado digitalmente puede ser utilizado como prueba por su destinatario, y su
remitente no puede rechazarlo salvo prueba en contrario. El destinatario tiene así confianza de que el correo
que recibe es una creación de quien lo envía y que no ha sufrido alteraciones.
El envió sin firma digital llega a destino, pero quien lo recibe no tiene la garantía suficiente de que su remitente es aquella persona que
figura en el documento y que el contenido fue escrito por este. Además, el remitente puede rechazar su autoría y la carga de la prueba
de dicha cuestión recae en el destinatario.
Destinatario del
documento o
correo
Consideraciones previas a la ley de Delitos Informáticos, de firma digital y de
habeas data.
Diccionario de la Real Academia Española:
documento. (Del lat. documentum).
1. m. Diploma, carta, relación u otro escrito que ilustra acerca de algún
hecho, principalmente de los históricos.
2. m. Escrito en que constan datos fidedignos o susceptibles de ser
empleados como tales para probar algo.
3. m. desus. Instrucción que se da a alguien como aviso y consejo en
cualquier materia.
Un paso antes: El Código Civil
Art. 973. La forma es el conjunto de las prescripciones de la ley, respecto de las
solemnidades que deben observarse al tiempo de la formación del acto jurídico; tales son:
la escritura del acto…
Art. 975. En los casos en que la expresión por escrito fuere exclusivamente ordenada o
convenida, no puede ser suplida por ninguna otra prueba…
Art. 978. La expresión por escrito puede tener lugar, o por instrumento público o por
instrumentos particulares…
Art. 988. El instrumento público requiere esencialmente para su validez, que esté firmado
por todos los interesados que aparezcan como parte en él. Si alguno o algunos de los
cointeresados solidarios o meramente mancomunados no lo firmasen, el acto sería de
ningún valor para todos los que lo hubiesen firmado.
Art. 1.012. La firma de las partes es una condición esencial para la existencia de todo
acto bajo forma privada. Ella no puede ser reemplazada por signos ni por las iniciales de
los nombres o apellidos.
Ley 340 de 1869
REQUISITOS MINIMOS:
ESCRITURA
FIRMA
=
=
+
FALSIFICACION DE DOCUMENTOS
PUBLICOS Y PRIVADOS
Legislación vigente
Formación de
un acto jurídico
Requisito:
escritura (Art.
973 CC)‫‏‬
No puede ser
suplida por otro
medio o prueba
(Art. 974 CC)‫‏‬
DOS
MODALIDADES
(Art. 978)‫‏‬
Instrumentos
públicos (Art.
979 CC)‫‏‬
Instrumentos
privados (Art.
1012 CC)‫‏‬
LA FIRMA ES
REQUISITO
ESENCIAL
(ART. 988 Y
1012 DEL CC)‫‏‬
Ley de firma
digital N° 25.506
FIRMA DIGITAL
Escritura Digital
Documento=Do
cumento digital
(Art. 77 bis del
CP)‫‏‬
Código Penal:
Art. 292, 296 y
concordantes.
¿Se pueden falsificar
documentos públicos?
Actividad de
falsificación o
adulteración
digital
Documento
publico o
privado firmado
digitalmente
Conforme a la legislación tradicional de nuestro país, con la actualización
tecnológica que provee la Ley de Firma Digital, de Habeas Data y de Delitos
Informáticos, debemos remarcar los siguientes conceptos para reflexionar:
La defensa podría plantear, con argumentos de peso, que los documentos
digitales firmados digitalmente, a los efectos de la interpretación de la ley
penal, son instrumentos privados, conforme la aclaración específica
impuesta por el legislador en el artículo 77 del Código Penal.
Cibercrimen: Artículo 7 – Falsedad informática
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a
su derecho interno, la introducción, alteración, borrado o supresión dolosa y sin autorización de datos informáticos, generando datos no
auténticos, con la intención de que sean percibidos o utilizados a efectos legales como auténticos, con independencia de que sean
directamente legibles e inteligibles. Las Partes podrán reservarse el derecho a exigir la concurrencia de un ánimo fraudulento o de
cualquier otro ánimo similar para que nazca responsabilidad penal.
Pedofilia digital
NORMAS INTERNACIONALES
1.- Protocolo relativo a la venta de niños, la prostitución infantil y la
utilización de los niños en la pornografía infantil ( complementa la
Convención de los Derechos del Niño y fue aprobado en el año 2003
por la Ley 25.763)‫‏‬.
2.- Convención del Ciberdelito (entro en vigor en julio de 2004)‫‏‬
En su art. 9 trata la infracciones relativas a la pornografía infantil
que deben ser dolosas y sin autorización
3.- Convención de los Derechos del Niño (ART. 75 inc. 22)
que en su art. 34 dispone‫“‏‬los‫‏‬Estados‫‏‬partes‫‏‬se‫‏‬
comprometen a proteger al niño contra todas las formas de
explotación y abusos sexuales. Con ese fin, los Estados
partes tomarán... todas las medidas de carácter nacional,
bilateral y multilateral para impedir:
Producción de P.I. con la intención de difundirla a
través de un sistema informático
Material pornográfico:
• El ofrecimiento o la puesta a disposición de P.I. a
través de un sistema informático
Con menores participando.
• El procurarse o procurar a otro P.I a través de un
sistema informático
Con personas participando haciéndose pasar por
menores
• La posesión de P.I. En un sistema informático o
en un medio de almacenamiento de datos
informaticos
Con imágenes montadas o irreales
Redacción actual
ARTICULO 128 —
1. el que produjere, financiare, ofreciere, comerciare,
publicare, facilitare, divulgare o distribuyere, por cualquier
medio, toda representación de un menor de dieciocho (18)
años dedicado a actividades sexuales explícitas o toda
representación de sus partes genitales con fines
predominantemente sexuales;
2. el que organizare espectáculos en vivo de representaciones
sexuales explícitas en que participaren dichos menores.
3. el que tuviere en su poder representaciones de las
descriptas en el párrafo anterior con fines inequívocos de
distribución o comercialización.
4. el que facilitare el acceso a espectáculos pornográficos o
suministrare material pornográfico a menores de catorce
(14) años.
Pena: 6 meses a 4 años de prisión
Creación,
exhibición y
distribución del
material.
Organización de
espectáculos
Tenencia de
material
Acceso a
espectáculos o
suministro de
material a menores.
Estructura del tipo penal (figura básica)
Aspecto
objetivo
(función
sistémica)
Acciones típicas
Producir
Financiar
Ofrecer
Publicar
Facilitar
Divulgar
Distribuir
Elemento descriptivo
de modos y medios
mediante‫‏‬la‫‏‬frase‫“‏‬por‫‏‬
cualquier‫‏‬medio”,‫‏‬para‫‏‬
dejar en claro la
inclusión de
plataformas
informáticas.
Organizar espectáculos
pornográficos en vivo
Aspecto
objetivo
(función
congobante)
Bien jurídico: integridad
sexual.
Representaciones de
prácticas
sexuales
explícitas o de partes
genitales con fines
predominantemente
sexuales
Lesividad: ¿delito de lesión – peligro concreto – peligro
abstracto – mera actividad?
¿Consentimiento?
Aspecto
subjetivo
Sujeto activo:
Menor de 18 años
Dolo directo; tipicidad congruente
Estructura del tipo penal (figura de tenencia)
Aspecto
objetivo
(función
sistémica)
Aspecto
objetivo
(función
congobante)
Tenencia (ámbito
de disposición) de
material con
Bien jurídico: integridad
sexual.
Prácticas
sexuales
explícitas
o
representación de sus
partes genitales con
fines
predominantemente
sexuales
Sujeto activo:
Menor de 18 años
Lesividad: ¿delito de lesión – peligro concreto –
peligro abstracto – mera actividad?
¿Consentimiento?
Aspecto
subjetivo
Dolo directo.
Tipicidad incongruente
Ultrafinalidad de
distribución
Supuestos: mayor-mayor, mayor-menor, menor-mayor, menor-menor.
Teniendo en cuenta que:
Bien jurídico: protección de la
integridad sexual del menor de
18 años.
Si el niño (mayor
de 16 años)
consintió el acto.
¿Situación del
mayor de 18 años
como sujeto
pasivo?
Consecuencias de
la extracción del
material
No elimina la posibilidad de
consentimiento.
No requiere ningún grado
de coacción.
¿Que sucede:?
Si el niño (mayor de 13 años)
participó en el acto
voluntariamente, y practicó actos
sexuales también en forma
voluntaria.
¿Atipicidad?
Si el niño (de 12 a 13 años)
participó en el acto
voluntariamente, y práctico actos
sexuales también en forma
voluntaria.
¿Delitos de
violación de
secretos?
¿Delitos contra el
honor?
Delitos contra la
privacidad (intimidad,
secretos y secretos
comerciales).
EL MERO INTRUSISMO INFORMÁTICO: legislación comparada y el tipo penal argentino.
Artículo 3 – Interceptación ilícita
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a
su derecho interno, la interceptación, dolosa y sin autorización, cometida a través de medios técnicos, de datos informáticos – en
transmisiones no públicas– en el destino, origen o en el interior de un sistema informático, incluidas las emisiones electromagnéticas
provenientes de un sistema informático (Convenio del cybercrimen).
Artículo 197 del Código Penal Español.
1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas,
mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice
artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de
comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de
carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro
tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos
y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
3. Difusión
4. Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros,
soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden,
ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.
5. Afectación de datos sensibles o de datos de menores de edad.
6. Si los hechos se realizan con fines lucrativos.
Artículo 2 – Acceso ilícito
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como
infracción penal, conforme a su derecho interno, el acceso doloso y sin autorización a todo o parte de un
sistema informático. Las Partes podrán exigir que la infracción sea cometida con vulneración de medidas de
seguridad, con la intención de obtener los datos informáticos o con otra intención delictiva, o también
podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático
(Convenio del cybercrimen).
202A Espionaje (Alemania)
(1) Quien sin autorización se procure para sí o para otros, datos que no estén destinados para él y que estén
especialmente‫‏‬asegurados‫‏‬contra‫‏‬su‫‏‬acceso‫‏‬no‫‏‬autorizado‫‏‬será‫‏‬castigado…
Eduardo E. Rosende
Te sacaron algo:
¿Hurto, robo o estafa?
Ejemplos:
a.- Vas caminando por la calle y alguien te saca del
bolsillo interior de tu saco (cerrado) la billetera con
$5.000.
b.- Idem caso anterior, pero el tercero te solicita
amablemente, arma en mano, que le des tu billetera.
c.- Un genio de la era digital ve un
pequeño papel pegado en tu monitor
de‫‏‬la‫‏‬oficina,‫‏‬que‫‏‬dice…
Eduardo E. Rosende
Eduardo E. Rosende
Eduardo E. Rosende
Ejemplos:
a.- Vas caminando por la calle y alguien te saca del
bolsillo interior de tu saco (cerrado) la billetera con
$5.000.
b.- Idem caso anterior, pero el tercero te solicita
amablemente, arma en mano, que le des tu billetera.
c.- Un genio de la era digital ve un
pequeño papel pegado en tu monitor
de‫‏‬la‫‏‬oficina…
d.- Una persona explota una error en el
Homebanking y logra transferirse tu dinero.
e.- Una persona altera un sistema y se lo lleva.
¿Qué diferencias hay en estos ejemplos?
ARTICULO 164. - Será reprimido con prisión de un mes a seis años, el que se apoderare ilegítimamente de
una cosa mueble, total o parcialmente ajena, con fuerza en las cosas o con violencia física en las personas,
sea que la violencia tenga lugar antes del robo para facilitarlo, en el acto de cometerlo o después de
cometido para procurar su impunidad.
Código Penal – art. 173, incisos:
15. El que defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando la misma
hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor
mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciere por
medio de una operación automática. (Inciso incorporado por art. 1° de la Ley N° 25.930 B.O.
21/9/2004)
16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el
normal funcionamiento de un sistema informático o la transmisión de datos. (Inciso incorporado por
art. 9° de la Ley N° 26.388, B.O. 25/6/2008)
Convenio sobre Ciberdelito:
Artículo 8 – Estafa informática
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias
para prever como infracción penal, conforme a su derecho interno, la producción de un
perjuicio patrimonial a otro, de forma dolosa y sin autorización, a través de:
a. la introducción, alteración, borrado o supresión de datos informáticos,
b. cualquier forma de atentado al funcionamiento de un sistema informático,
con la intención, fraudulenta o delictiva, de obtener sin autorización un beneficio económico
para sí mismo o para tercero.
Eduardo E. Rosende
Walter tiene que cuidarse de que se lleven
su dinero mediante:
Simple desapoderamiento.
Fuerza y/o violencia.
Astucia.
Eduardo E. Rosende
Eduardo E. Rosende
Eduardo E. Rosende
Eduardo E. Rosende
Eduardo E. Rosende
Para que haya estafa debe
haber‫‏‬error…
Eduardo E. Rosende
ARTICULO 164. - Será reprimido con prisión de un mes a seis años, el que se apoderare ilegítimamente de
una cosa mueble, total o parcialmente ajena, con fuerza en las cosas o con violencia física en las personas,
sea que la violencia tenga lugar antes del robo para facilitarlo, en el acto de cometerlo o después de
cometido para procurar su impunidad.
Código Penal – art. 173, incisos:
15. El que defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando la misma
hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor
mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciere por
medio de una operación automática. (Inciso incorporado por art. 1° de la Ley N° 25.930 B.O.
21/9/2004)
16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el
normal funcionamiento de un sistema informático o la transmisión de datos. (Inciso incorporado por
art. 9° de la Ley N° 26.388, B.O. 25/6/2008)
Convenio sobre Ciberdelito:
Artículo 8 – Estafa informática
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias
para prever como infracción penal, conforme a su derecho interno, la producción de un
perjuicio patrimonial a otro, de forma dolosa y sin autorización, a través de:
a. la introducción, alteración, borrado o supresión de datos informáticos,
b. cualquier forma de atentado al funcionamiento de un sistema informático,
con la intención, fraudulenta o delictiva, de obtener sin autorización un beneficio económico
para sí mismo o para tercero.
Ejemplos:
a.- Vas caminando por la calle y alguien te saca del
bolsillo interior de tu saco (cerrado) la billetera con
$5.000. HURTO
b.- Idem caso anterior, pero el tercero te solicita ROBO
amablemente, arma en mano, que le des tu billetera.
c.- Un genio de la era digital ve un
pequeño papel pegado en tu monitor
de‫‏‬la‫‏‬oficina…
d.- Una persona explota una error en el
Homebanking y logra transferirse tu dinero.
e.- Una persona altera un sistema y se lo lleva
ESTAFA
¿Preguntas?
Muchas gracias
Eduardo E. Rosende - [email protected]
Descargar