Convenio de Budapest –Reformas Procesales Dr. Ricardo Saenz

Download Report

Transcript Convenio de Budapest –Reformas Procesales Dr. Ricardo Saenz

LA LEY EN ARGENTINA – CONVENCION
DE BUDAPEST
RICARDO O. SAENZ
Fiscal General ante la Cámara Nacional de
Apelaciones en lo Criminal y Correccional
1ª JORNADA DE INFORMATICA LEGAL – UCSE-DASS
SAN SALVADOR DE JUJUY, 2 y 3 DE SEPTIEMBRE DE 2011.
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
1
Introducción
Concepto de delito informático
 Restringido y amplio
 Delitos con prueba digital
Cuestiones que plantea
 Falta de leyes adecuadas
 Necesidad de controles estatales
 Existencia de nuevas relaciones jurídicas
 Importancia del Sector Privado
 Aparición de nuevos delitos
 Una nueva impunidad
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo 2
Propuesta
Para el combate eficaz de esta nueva delincuencia los países han
puesto el acento en 3 ejes fundamentales:
 Reforma legislativa, que abarque tanto al derecho material de
fondo, como al derecho procesal
 Búsqueda de ámbitos internacionales de cooperación en las
investigaciones de estos delitos
 Capacitación de los operadores del sistema penal (jueces, fiscales, y
fuerzas o agencias de seguridad)
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
3
Reforma Penal
La Ley 26.388 reforma a Delitos “tradicionales” del Código Penal
Características generales de la reforma:



No constituye una Ley Especial, sino que modifica, sustituye, o incorpora tipos penales
al texto del Código Penal
Incorpora a las nuevas tecnologías como formas comisivas de los delitos
Mantiene sin modificaciones sustanciales el esquema de márgenes punitivos de los
delitos ya previstos
 TIPOS PENALES




Acceso ilegítimo
Acceso o intercepción de comunicaciones electrónicas
Publicación indebida de una comunicación electrónica
Acceso ilegítimo a un banco de datos personales
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
4
Reforma Penal y Procesal Penal
La Ley 26.388 y sus Tipos Penales (cont.)
 Revelación de información de un banco de datos personales
 Estafa informática
 Daño a un sistema informático, directamente o por la introducción de
programas destinados a causarlo
 Interrupción de cualquier tipo de comunicación electrónica
 Producción, financiación, distribución de pornografía infantil en Internet
(la cuestión que plantea la tenencia)
 Nuevos riesgos para los menores por el uso de la web
LA REFORMA PROCESAL COMO PRESUPUESTO PARA EL
INGRESO AL SISTEMA DEL CONVENIO
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
5
Cooperación Internacional
Convenio del Consejo de Europa sobre el Ciberdelito (Budapest 2001)
 Importancia geopolítica de Europa
 Redactado por el Consejo de Europa, EE.UU., Japón y Canadá
 Aprobado por 30 países de Europa, incluidos Francia, Italia, Alemania, y
España, más los Estados Unidos
 Primer tratado internacional que fija un catálogo de delitos informáticos, y
de reglas de cooperación internacional para su combate
 Nuestro país puede ingresar por invitación del Consejo (art. 37)
 Reunión de Estrasburgo de marzo de 2010
 Invitación formal del Consejo (septiembre de 2010)
 Argentina es vista con capacidad de generar que otros países de la región
sigan el mismo camino, y de ser un centro para la capacitación
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
6
Cooperación Internacional
Situación de la Argentina respecto del Convenio
 La Convención consta de tres partes principales:
 Ley material (Argentina cuenta con la ley 26.388)
 Ley procesal (Comisión Técnica Asesora en materia de Ciberdelito, reforma
que veremos a la tarde)
 La tercera parte se refiere a la cooperación internacional para la
investigación de estos delitos.
 Extradición
 Asistencia mutua (doble tipificación)
 El Convenio es un tratado multilateral de asistencia mutua entre los
Estados miembros del sistema
 Medidas específicas de colaboración en las materias tratadas en la
reforma procesal
 Red 7 x 24
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
7
Pornografía Infantil (art. 128)
Forma básica: La producción, ofrecimiento, comercialización,
publicación, financiamiento, facilitación, divulgación o distribución,
de toda representación de un menor de 18 años dedicado a
actividades sexuales explícitas o de sus partes genitales con fines
predominantemente sexuales, mediante el empleo de cualquier
medio (incluidas las nuevas tecnologías) (6 meses a 4 años de
prisión).
Forma atenuada: La mera tenencia de este material no constituye
delito. No obstante, si la tenencia fuese con fines inequívocos de
distribución o comercialización, la ley prevé una pena atenuada (4
meses a 2 años de prisión).
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
8
Comunicaciones Electrónicas
Acceso, apoderamiento, supresión o desvío de una comunicación
electrónica (15 días a 6 meses de prisión; art. 153, 1er. párrafo).
Interceptación o captación de comunicaciones electrónicas o
telecomunicaciones (15 días a 6 meses de prisión; art. 153, 2do.).
Comunicación o publicación del contenido de una comunicación
electrónica (1 mes a 1 año de prisión; art. 153, 3ro.).
Agravante si el autor es funcionario público (pena accesoria,
inhabilitación especial; art. 153, 4to.).
Revelación de datos secretos, salvo que se obrare con el propósito
inequívoco de proteger un interés público (pena de multa; art. 155).
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
9
Acceso Ilegítimo “hacking” (art. 153 bis)
Acceso, por cualquier medio, sin la debida autorización o
excediendo la que se posea, a una red, servidor, sistema, dato o
archivo informático, de acceso restringido (15 días a 6 meses de
prisión).
Figura de subsidiariedad expresa, “si no resultare un delito más
severamente penado”.
Se agrava la conducta cuando el acceso fuese en perjuicio de un
sistema o dato de un organismo público estatal, o de un proveedor
de servicios públicos o de servicios financieros (1 mes a 1 año de
prisión).
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
10
Bases de Datos Personales (art. 157 bis)
Mero acceso a un banco de datos personales, en forma dolosa y por
cualquier medio (1 mes a 2 años de prisión).
Revelación de la información registrada en un archivo o en un banco
de datos personales, cuyo secreto el autor estuviere obligado a
preservar por una disposición legal (misma pena).
Insertar o hacer insertar dolosamente datos en un archivo de datos
personales (misma pena).
Si el autor fuese funcionario público, sufrirá además pena de
inhabilitación especial.
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
11
Estafa Informática (art. 173, inc. 16)
La figura consiste, simplemente, en defraudar (perjuicio económico)
empleando cualquier técnica de manipulación informática (ya sea
respecto del software o del hardware), que produzca una alteración
del normal funcionamiento de un sistema informático, o de la
normal transmisión de datos.
Esta nueva forma de prever el tipo penal deja de lado la tradicional
interpretación de la estafa, que requería la secuencia:
ardid del autor
error de la víctima (humano)
perjuicio patrimonial.
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
12
Daño y Sabotaje Informático “cracking”
Como 2do. párrafo del art. 183, y con su misma pena (15 días a 1
año de prisión) se agrega la alteración, inutilización o destrucción
de datos, documentos, programas o sistemas informáticos.
También se establece la venta, distribución o introducción en un
sistema informático de cualquier programa destinado a causar
daños (virus, gusanos, troyanos, etc.).
El art. 184 (agravante del Daño, con 3 meses a 4 años de prisión)
prevé que el daño recaiga sobre datos, documentos, programas o
sistemas informáticos públicos, o si se ejecuta en sistemas
destinados a la prestación de servicios de salud, de
comunicaciones, de provisión o transporte de energía, de medios
de transporte, u otro servicio público.
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
13
Interrupción de Telecomunicaciones (art. 197)
En el Título Delitos contra la Seguridad Pública ya se encontraba
este tipo penal, destinado a proteger las telecomunicaciones.
Con el agregado de “o de otra naturaleza” han quedado a cubierto
toda clase de comunicaciones.
La norma dice: “Será reprimido con prisión de 6 meses a 2 años, el
que interrumpiere o entorpeciere la comunicación telegráfica,
telefónica o de otra naturaleza o resistiere violentamente el
restablecimiento de la comunicación interrumpida”.
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
14
Muchas gracias por la atención.
RICARDO O. SÁENZ
www.ricardosaenz.com.ar
[email protected]
@saenzricardo
Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: [email protected] | Twitter: @saenzricardo
15