Convenio de Budapest –Reformas Procesales Dr. Ricardo Saenz
Download
Report
Transcript Convenio de Budapest –Reformas Procesales Dr. Ricardo Saenz
LA LEY EN ARGENTINA – CONVENCION
DE BUDAPEST
RICARDO O. SAENZ
Fiscal General ante la Cámara Nacional de
Apelaciones en lo Criminal y Correccional
1ª JORNADA DE INFORMATICA LEGAL – UCSE-DASS
SAN SALVADOR DE JUJUY, 2 y 3 DE SEPTIEMBRE DE 2011.
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
1
Introducción
Concepto de delito informático
Restringido y amplio
Delitos con prueba digital
Cuestiones que plantea
Falta de leyes adecuadas
Necesidad de controles estatales
Existencia de nuevas relaciones jurídicas
Importancia del Sector Privado
Aparición de nuevos delitos
Una nueva impunidad
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo 2
Propuesta
Para el combate eficaz de esta nueva delincuencia los países han
puesto el acento en 3 ejes fundamentales:
Reforma legislativa, que abarque tanto al derecho material de
fondo, como al derecho procesal
Búsqueda de ámbitos internacionales de cooperación en las
investigaciones de estos delitos
Capacitación de los operadores del sistema penal (jueces, fiscales, y
fuerzas o agencias de seguridad)
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
3
Reforma Penal
La Ley 26.388 reforma a Delitos “tradicionales” del Código Penal
Características generales de la reforma:
No constituye una Ley Especial, sino que modifica, sustituye, o incorpora tipos penales
al texto del Código Penal
Incorpora a las nuevas tecnologías como formas comisivas de los delitos
Mantiene sin modificaciones sustanciales el esquema de márgenes punitivos de los
delitos ya previstos
TIPOS PENALES
Acceso ilegítimo
Acceso o intercepción de comunicaciones electrónicas
Publicación indebida de una comunicación electrónica
Acceso ilegítimo a un banco de datos personales
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
4
Reforma Penal y Procesal Penal
La Ley 26.388 y sus Tipos Penales (cont.)
Revelación de información de un banco de datos personales
Estafa informática
Daño a un sistema informático, directamente o por la introducción de
programas destinados a causarlo
Interrupción de cualquier tipo de comunicación electrónica
Producción, financiación, distribución de pornografía infantil en Internet
(la cuestión que plantea la tenencia)
Nuevos riesgos para los menores por el uso de la web
LA REFORMA PROCESAL COMO PRESUPUESTO PARA EL
INGRESO AL SISTEMA DEL CONVENIO
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
5
Cooperación Internacional
Convenio del Consejo de Europa sobre el Ciberdelito (Budapest 2001)
Importancia geopolítica de Europa
Redactado por el Consejo de Europa, EE.UU., Japón y Canadá
Aprobado por 30 países de Europa, incluidos Francia, Italia, Alemania, y
España, más los Estados Unidos
Primer tratado internacional que fija un catálogo de delitos informáticos, y
de reglas de cooperación internacional para su combate
Nuestro país puede ingresar por invitación del Consejo (art. 37)
Reunión de Estrasburgo de marzo de 2010
Invitación formal del Consejo (septiembre de 2010)
Argentina es vista con capacidad de generar que otros países de la región
sigan el mismo camino, y de ser un centro para la capacitación
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
6
Cooperación Internacional
Situación de la Argentina respecto del Convenio
La Convención consta de tres partes principales:
Ley material (Argentina cuenta con la ley 26.388)
Ley procesal (Comisión Técnica Asesora en materia de Ciberdelito, reforma
que veremos a la tarde)
La tercera parte se refiere a la cooperación internacional para la
investigación de estos delitos.
Extradición
Asistencia mutua (doble tipificación)
El Convenio es un tratado multilateral de asistencia mutua entre los
Estados miembros del sistema
Medidas específicas de colaboración en las materias tratadas en la
reforma procesal
Red 7 x 24
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
7
Pornografía Infantil (art. 128)
Forma básica: La producción, ofrecimiento, comercialización,
publicación, financiamiento, facilitación, divulgación o distribución,
de toda representación de un menor de 18 años dedicado a
actividades sexuales explícitas o de sus partes genitales con fines
predominantemente sexuales, mediante el empleo de cualquier
medio (incluidas las nuevas tecnologías) (6 meses a 4 años de
prisión).
Forma atenuada: La mera tenencia de este material no constituye
delito. No obstante, si la tenencia fuese con fines inequívocos de
distribución o comercialización, la ley prevé una pena atenuada (4
meses a 2 años de prisión).
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
8
Comunicaciones Electrónicas
Acceso, apoderamiento, supresión o desvío de una comunicación
electrónica (15 días a 6 meses de prisión; art. 153, 1er. párrafo).
Interceptación o captación de comunicaciones electrónicas o
telecomunicaciones (15 días a 6 meses de prisión; art. 153, 2do.).
Comunicación o publicación del contenido de una comunicación
electrónica (1 mes a 1 año de prisión; art. 153, 3ro.).
Agravante si el autor es funcionario público (pena accesoria,
inhabilitación especial; art. 153, 4to.).
Revelación de datos secretos, salvo que se obrare con el propósito
inequívoco de proteger un interés público (pena de multa; art. 155).
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
9
Acceso Ilegítimo “hacking” (art. 153 bis)
Acceso, por cualquier medio, sin la debida autorización o
excediendo la que se posea, a una red, servidor, sistema, dato o
archivo informático, de acceso restringido (15 días a 6 meses de
prisión).
Figura de subsidiariedad expresa, “si no resultare un delito más
severamente penado”.
Se agrava la conducta cuando el acceso fuese en perjuicio de un
sistema o dato de un organismo público estatal, o de un proveedor
de servicios públicos o de servicios financieros (1 mes a 1 año de
prisión).
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
10
Bases de Datos Personales (art. 157 bis)
Mero acceso a un banco de datos personales, en forma dolosa y por
cualquier medio (1 mes a 2 años de prisión).
Revelación de la información registrada en un archivo o en un banco
de datos personales, cuyo secreto el autor estuviere obligado a
preservar por una disposición legal (misma pena).
Insertar o hacer insertar dolosamente datos en un archivo de datos
personales (misma pena).
Si el autor fuese funcionario público, sufrirá además pena de
inhabilitación especial.
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
11
Estafa Informática (art. 173, inc. 16)
La figura consiste, simplemente, en defraudar (perjuicio económico)
empleando cualquier técnica de manipulación informática (ya sea
respecto del software o del hardware), que produzca una alteración
del normal funcionamiento de un sistema informático, o de la
normal transmisión de datos.
Esta nueva forma de prever el tipo penal deja de lado la tradicional
interpretación de la estafa, que requería la secuencia:
ardid del autor
error de la víctima (humano)
perjuicio patrimonial.
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
12
Daño y Sabotaje Informático “cracking”
Como 2do. párrafo del art. 183, y con su misma pena (15 días a 1
año de prisión) se agrega la alteración, inutilización o destrucción
de datos, documentos, programas o sistemas informáticos.
También se establece la venta, distribución o introducción en un
sistema informático de cualquier programa destinado a causar
daños (virus, gusanos, troyanos, etc.).
El art. 184 (agravante del Daño, con 3 meses a 4 años de prisión)
prevé que el daño recaiga sobre datos, documentos, programas o
sistemas informáticos públicos, o si se ejecuta en sistemas
destinados a la prestación de servicios de salud, de
comunicaciones, de provisión o transporte de energía, de medios
de transporte, u otro servicio público.
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
13
Interrupción de Telecomunicaciones (art. 197)
En el Título Delitos contra la Seguridad Pública ya se encontraba
este tipo penal, destinado a proteger las telecomunicaciones.
Con el agregado de “o de otra naturaleza” han quedado a cubierto
toda clase de comunicaciones.
La norma dice: “Será reprimido con prisión de 6 meses a 2 años, el
que interrumpiere o entorpeciere la comunicación telegráfica,
telefónica o de otra naturaleza o resistiere violentamente el
restablecimiento de la comunicación interrumpida”.
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
14
Muchas gracias por la atención.
RICARDO O. SÁENZ
www.ricardosaenz.com.ar
[email protected]
@saenzricardo
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
15