1 / 31

CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA. CONECTIVIDAD Y DELITOS INFORMATICOS. CONECTIVIDAD. Conectividad - Wikipedia, la enciclopedia libre

maitland
Download Presentation

CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

  2. CONECTIVIDAD Y DELITOS INFORMATICOS www.ibero-americano.org info@ibero-americano.org

  3. CONECTIVIDAD Conectividad - Wikipedia, la enciclopedia libre Es el modo en que se conectara fisicamente cada lugar con los restantes. Obtenido de "http://es.wikipedia.org/wiki/Conectividad" ...es.wikipedia.org/wiki/Conectividad - 15k - En caché - Páginas similares educ.ar : Red educ.ar La Red educ.ar es un proyecto orientado a proveer de conectividad a internet a ... Además de la conectividad satelital, los establecimientos reciben el ...www.educ.ar/educar/red_educar/ - 17k - 1 Nov 2006 - En caché - Páginas similares Agenda de Conectividad programa del Ministerio para impulsar el uso y masificación de las Tecnologías de Información y Comunicación como herramienta dinamizadora del desarrollo ...www.agenda.gov.co/ - 1k - En caché - Páginas similares Superarchivos.com Comentarios/ Sugerencias. > Internet | Conectividad. |R| Recomendado - |E| Español - |A| Actualizado - |N| Nuevo - |G| Gratis · ADSLKeepAlive 3.2 |G| ...www.superarchivos.com/subcategoria.asp?cat=2&sub=3 - 82k - En caché - Páginas similares Irbit [Distribuidor Autorizado Apple & HP PartnerONE] Conectividad · Bluetooth · Cableado · Hub · Placas PCI · Wireless · Energía · Equipos Usados · Extensión de Garantía · Hogar Digital · Impresión ...www.irbit.com.ar/index.php?idc1=45 - 25k - En caché - Páginas similares Institute for Connectivity in the Americas :: Connecting People ... Para ello y como una contribución de Canadá, fue creado el Instituto para la Conectividad en las Américas (ICA). El ICA desempeña un rol sustancial y ... www.ibero-americano.org info@ibero-americano.org

  4. CONECTIVIDAD www.icamericas.net/ - 20k - En caché - Páginas similares Terra - Redes y conectividad Home > Computación e Internet > Redes y conectividad. Dentro de Terra. Especiales:. ZDNet: guías y soluciones: La respuesta a todas tus preguntas sobre ...buscador.terra.com.ar/computacion_e_internet/redes_y_conectividad/ - 21k - En caché - Páginas similares Agenda de Conectividad para las Américas y Plan de Acción de Quito La Comisión Interamericana de Telecomunicaciones (CITEL) trabaja con los gobiernos y con el sector privado de las Américas, para promover el desarrollo de ...www.citel.oea.org/sp/Agenda%20Conectividad.asp - 36k - En caché - Páginas similares Soluciones de Conectividad - Latinoamerica - Cisco Systems Estas Soluciones entregan almacenamiento a través de redes compartidas que integran IP inteligente, Gigabit Ethernet, Canal de Fibra y conectividad óptica. ...www.cisco.com/global/LA/LATAM/sc/index.shtml - 51k - En caché - Páginas similares Conectividad y Desarrollo Todas estas iniciativas exitosas tienen algo en común: utilizan tecnologías modernas de información y conectividad para resolver de manera rápida y sencilla ...www.conectando.org.sv/Conectividad.htm - 6k - En caché - Páginas similares www.ibero-americano.org info@ibero-americano.org

  5. Sistemas de Información Los componentes de un sistema de información son: • Hardware • Software (de Base y de Aplicación) • Estructura de Datos • Personal www.ibero-americano.org info@ibero-americano.org

  6. CONECTIVIDAD www.ibero-americano.org info@ibero-americano.org

  7. www.ibero-americano.org info@ibero-americano.org

  8. CONECTIVIDAD Quienes están involucrados en esta conectividad? • Prestadores de Servicios de Internet • Navegación • Correo Electrónico • Chat • Telefonía IP • TV y Radio • Prestadores de servicios de telecomunicaciones (vínculos, telefonía fija y móvil, etc.) • Entidades públicas y privadas con Data Centers propios (incuyendo servidores de correo electrónico). • Los usuarios www.ibero-americano.org info@ibero-americano.org

  9. CONVERGENCIA TECNOLÓGICA Antes, en distintos soportes • Voz, • Gráficos • Texto • Imágenes • Mensajería • TV , Radio Hoy: • Integrados totalmente • Servicios on demand u on line • Permiten interactividad Y LA LEGISLACION???? www.ibero-americano.org info@ibero-americano.org

  10. La tecnología no nos pasa NOS PISA!!!! www.ibero-americano.org info@ibero-americano.org

  11. DELITOS INFORMATICOS Aspectos técnico-informáticos Aspectos técnico-legales Legislación comparada

  12. Delitos Informáticos Requisitos para considerar delito: a) acción descripta en la ley, es decir, tipicidad, b) que sea contrario al derecho; c) culpabilidad, sea que el autor haya obrado con dolo o culpa; d) que sea subsumible bajo una sanción penal adecuada; www.ibero-americano.org info@ibero-americano.org

  13. Delitos Informáticos “El campo de los delitos informáticos aparece hoy por ante el legislador como un mundo que puede decirse no al alcance de la mayoría y más aún si nos adentramos específicamente en el punto de los delitos electrónicos ya que su aprehensión implica un mayor grado de compromiso con conocimientos tecnológicos que a la postre resultan sólo para algunos elegidos.” Doctor Gabriel A. Cámpoli, ponencia “El Elemento Subjetivo En Los Delitos Electrónicos – ¿El Dolo O La Culpa?”, Primer Congreso Mundial de Derecho Informático, Quito, Ecuador, Octubre 2001. www.ibero-americano.org info@ibero-americano.org

  14. Delitos Informáticos El cuerpo del delito: todos los elementos relacionados al mismo, validos como probatorios. En un delito informático?????? • Recolección de pruebas • Validez legal de las mismas • Aceptación por parte de los jueces. www.ibero-americano.org info@ibero-americano.org

  15. Legislación comparada Alemania: Por ley del 15 de mayo de 1986 llamada " Contra la criminalidad económica" se penalizó distintas conductas relacionadas con los delitos informáticos. 1. El espionaje de datos, art. 202; 2. El fraude informático, artículo 263 3. El engaño en el tráfico jurídico durante la elaboración de datos, artículo 270, 4. El uso de autenticaciones o almacenamiento de datos falsos, artículo 273; 5. La falsificación de datos probatorios relevantes, artículo 269, www.ibero-americano.org info@ibero-americano.org

  16. Legislación comparada Estados Unidos En el marco Federal, este país ya contaba -desde por lo menos 1986- con la Federal Abuse and Fraud Act que le brindaba un marco legal para defenderse de los delitos informáticos. Sin embargo en 1994 se adopto la Fraud and related activity in connection with computer (18 U.S.C. 1030)que resulto un instrumento mucho más completo y actualizado para perseguir una serie de conductas ilícitas www.ibero-americano.org info@ibero-americano.org

  17. Legislación comparada Austria: La reforma del Código Penal Austriaco es del 22 de diciembre de 1987 y contempla dos figuras relacionadas con nuestra materia, la destrucción de datos, personales, no personales y programas (artículo 126) y la estafa informática (artículo 148). Francia: La ley 88/19 del 5 de enero de 1988 sobre fraude informático penaliza el acceso fraudulento a un sistema de elaboración de datos (artículo 462/2); el sabotaje informático, consistente en la alteración de funcionamiento de un sistema de tratamiento automatizado de datos (artículo 462/3); y la destrucción de datos (artículo 462/4). www.ibero-americano.org info@ibero-americano.org

  18. Legislación comparada Inglaterra Mediante la "Computer Misuse Act" o ley de abuso informático de 1990 trata los accesos ilegítimos a sistemas (Deals with unauthorised access to computers). Italia Por reforma del Código Penal del año 1993 incluyó la figura del fraude informático (art. 640 ter). Posteriormente en el año 1995 se volvió a reformar el Código Penal Italiano para contemplar la figura del daño informático (arts. 420 y 633 ) , comprendiendo en ello la difusión de virus. Asimismo se contempla la conducta del hacking, o acceso ilegítimo a datos (artículo 615 ter ). www.ibero-americano.org info@ibero-americano.org

  19. Legislación comparada Chile Por reforma del año 1993 se redactó una ley especial que contempla las figuras del delito informático, entre las cuales se encuentran: 1. La destrucción maliciosa de un sistema de tratamiento de información, o de alguno de sus componentes, así como impedir u obstaculizar su funcionamiento. 2. La interceptación, interferencia o acceso a un sistema con el ánimo de apoderarse o usar la información. 3. La alteración, o daño de datos contenidos en un sistema de tratamiento de la información. Revelar o difundir datos contenidos en un sistema de información. www.ibero-americano.org info@ibero-americano.org

  20. Legislación comparada Bolivia Por Ley 1768, del 10 de marzo de 1.997 modificó su Código Penal. Legisla sobre: 1. Alteración, acceso y uso indebido de datos informáticos (artículo 363)- 2. Fraude informático (artículo 363 bis) . www.ibero-americano.org info@ibero-americano.org

  21. Legislación comparada Consejo de Europa El Comité Especial de Expertos sobre Delitos relacionados con el empleo de Computadoras (cyber crime) en su reunión del 29 de junio de 2001 en Estrasburgo, realizó en materia de derecho sustantivo una profusa sistematización de las conductas más comunes que son configurativas de delitos informáticos y que como tal requieren de los estados parte un urgente tratamiento legislativo. www.ibero-americano.org info@ibero-americano.org

  22. Legislación comparada En lo que atañe al derecho de fondo el convenio establece: El Título 1, correspondiente al Capítulo II, Sección I, define a los "Delitos contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informáticos"; ese Título 1 en los artículos 2 a 6, hace referencia a los "Delitos relacionados con el acceso ilegítimo a sistemas", "Interceptación ilegítima", "Interferencia de datos", "Interferencia de sistemas" y "Mal uso de Dispositivos"; El título II, en los artículos 7 y 8, se refiere a la "Falsificación relacionada con las computadoras"; el Título 3, artículo 9, "Delitos relacionados con los contenidos" dónde se mencionan los delitos relacionados con la pornografía infantil; el Título 4, artículo 10, "Delitos relacionados con la violación de los derechos de autor y otros delitos" y el título 5, artículos 11 y 12, de la "Responsabilidad y sanciones auxiliares". www.ibero-americano.org info@ibero-americano.org

  23. Delitos Informáticos Argentina: Ley 25236 PDP, La 24.766, llamada de confidencialidad de la información, que protege a ésta sólo cuando importa un secreto comercial; La ley 24.769, de delitos tributarios, que brinda tutela penal a la información del Fisco Nacional a fin de evitar su supresión o alteración. La ley 11.723 luego de sanción de la ley 25.036 ha extendido la protección penal al software. www.ibero-americano.org info@ibero-americano.org

  24. Proyecto Delito informáticos en curso DELITOS CONTRA LA INTEGRIDAD SEXUAL Art. 1: Sustituyese el artículo 128 del Código Penal de la Nación, por el siguiente: Artículo. 128: Será reprimido con prisión de uno a cuatro años el que produjere, facilitare, divulgare, financiare, ofreciere, comerciare, distribuyere o publicare por cualquier medio, toda representación de un menor de dieciocho años en actividades sexuales explícitas, reales o simuladas, así como toda representación de sus partes genitales con fines primordialmente sexuales. • La pena será de seis meses a dos años para quien tuviere en su poder imágenes de las descriptas en el párrafo anterior con fines de distribución o comercialización. • Será reprimido con prisión de un mes a un año quien facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años." www.ibero-americano.org info@ibero-americano.org

  25. Proyecto Delito informáticos en curso DELITOS CONTRA LA PRIVACIDAD Art. 2: Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal de la Nación por el siguiente: "Violación de Secretos y de la Privacidad". Art. 3: La comunicación electrónica goza de la misma protección legal que la correspondencia epistolar y de telecomunicaciones. Art. 4: Sustituyese el artículo 153 del Código Penal de la Nación, por el siguiente: "Artículo 153: Será reprimido con prisión de quince días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido, o se apoderare indebidamente de una comunicación electrónica, de una carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado; o suprimiere o desviare de su destino una correspondencia o comunicación electrónica que no le esté dirigida. Será reprimido con prisión de 1 mes a 1 año, quien comunicare a otro o publicare el contenido de una carta, escrito, despacho o comunicación electrónica. " Art. 5: Incorpórase como artículo 153 bis, del Código Penal de la Nación el siguiente: "Artículo 153 bis: Será reprimido con prisión de quince días a seis meses, si no resultare un delito mas severamente penado, el que ilegítimamente y a sabiendas accediere por cualquier medio sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio del sistema informático de un organismo público estatal o de un proveedor de servicios públicos. " Art. 6: Incorpórase como artículo 153 ter del Código Penal de la Nación el siguiente: www.ibero-americano.org info@ibero-americano.org

  26. Proyecto Delito informáticos en curso "Artículo. 153 ter: Será reprimido con prisión de un mes a dos años, el que ilegítimamente y para vulnerar la privacidad de otro, utilizando mecanismos de escucha, intercepción, transmisión, grabación o reproducción de voces, sonidos o imágenes, obtuviere, difundiere, revelare o cediere a terceros los datos o hechos descubiertos o las imágenes captadas." Art. 7: Incorpórase como artículo 153 quater del Código Penal de la Nación por el siguiente : "Artículo. 153 quater: Será reprimido con prisión de un mes a dos años el que indebidamente interceptare, captare o desviare comunicaciones postales, telecomunicaciones o cualquier otro sistema de envío o de paquete de datos de carácter privado de acceso restringido o revelare indebidamente su existencia. La pena será de uno a cuatro años si el autor fuere funcionario público o integrante de las fuerzas armadas o de seguridad." Art. 8: Sustituyese el artículo 155 del Código Penal de la Nación, por el siguiente: "Artículo. 155. - Será reprimido con multa de pesos diez mil ($10.000) a pesos cien mil ($100.000), quien hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, aunque haya sido dirigida a él, si el hecho causare o pudiere causar perjuicios a terceros." Art. 9: Sustituyese el artículo 157 del Código Penal de la Nación, por el siguiente : "Artículo. 157: Será reprimido con prisión de un mes a dos años e inhabilitación especial de uno a cuatro años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos, cualquiera sea el soporte en el que estén contenidos." Art. 10: Sustituyese el inciso 2 del artículo 157 bis del Código Penal de la Nación, por el siguiente : "inciso. 2: Indebidamente insertare o hiciere insertar datos en un archivo de datos personales o proporcionare a un tercero información contenida en un archivo de datos personales o revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley." www.ibero-americano.org info@ibero-americano.org

  27. Proyecto Delito informáticos en curso FRAUDE.- Art. 11: Incorpórase como inciso 16 del artículo 173 del Código Penal de la Nación el siguiente texto: "inciso. 16: Será reprimido con prisión de un mes a seis años, el que con el fin de obtener un beneficio patrimonial para sí o para otros, provoque un perjuicio en el patrimonio de un tercero mediante la introducción de datos falsos, la alteración, obtención ilícita o supresión de los datos verdaderos, la incorporación de programas o la modificación de los programas contenidos en soportes informáticos, o la alteración del funcionamiento de cualquier proceso u operación o valiéndose de cualquier otra técnica de manipulación informática que altere el normal funcionamiento de un sistema informático, o la transmisión de los datos luego de su procesamiento." DAÑO.- Art. 12: Incorpórase al artículo 183 del Código Penal de la Nación como segundo y tercero párrafos los siguientes: "Se impondrá prisión de un mes a dos años, al que, por cualquier medio, destruyere en todo o en parte, borrare, alterare en forma temporal o permanente, o de cualquier manera impididiere la utilización de datos o programas, cualquiera sea el soporte en que estén contenidos durante un proceso de comunicación electrónica. La misma pena se aplicará a quien vendiere, distribuyere o de cualquier manera hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños de los descriptos en el párrafo anterior, en los programas de computación o en los datos contenidos en cualquier tipo de sistema informático y de telecomunicaciones." Art. 13: Sustituyese el inciso 5 del art. 184 del Código Penal de la Nación, por el siguiente : "inciso. 5: Ejecutarlo en archivos, registros, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en sistemas informáticos o de bases de datos públicos." Art. 14: Incorpórase como inciso 6 del artículo 184 del Código Penal de la Nación el siguiente : "inciso. 6: Ejecutarlo en sistemas informáticos relacionados con la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público." www.ibero-americano.org info@ibero-americano.org

  28. Proyecto Delito informáticos en curso INTERRUPCION DE LAS COMUNICACIONES • Art. 15: Sustituyese el artículo 197 del Código Penal de la Nación, por el siguiente: • "Artículo. 197: Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere toda comunicación establecida por cualquier medio, o resistiere violentamente el restablecimiento de la comunicación interrumpida." ALTERACION DE PRUEBAS • Art. 16: Modifícase la primera parte del artículo 255 del Código Penal de la Nación, el que quedará redactado de la siguiente manera: • "Artículo. 255: Será reprimido con prisión de un mes a cuatro años, el que sustrajere, alterare, ocultare, destruyere, o inutilizare en todo o en parte, objetos destinados a servir de prueba ante la autoridad competente, registros, documentos, cualquiera fuese el soporte en el que estén contenidos, confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el culpable fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo." www.ibero-americano.org info@ibero-americano.org

  29. Proyecto Delito informáticos en curso FALSIFICACION DE DOCUMENTOS ELECTRONICOS O INFORMATICOS.- Art. 17: Incorpórase al art. 77 del Código Penal de la Nación el siguiente párrafo: • "El término documento comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo que contenga datos." www.ibero-americano.org info@ibero-americano.org

  30. ¿QUÉ NORMAS JURÍDICAS FALTAN? Delitos Informáticos Comunicaciones Electrónicas • Regulación de comunicaciones comerciales masivas (E-mail – Spam movil vía SMS.). El tema de la cuenta de correo electrónico laboral Protección de Datos Personales • Registro de bases de datos públicas. • Leyes y Organismos de Control Provinciales. • Art. 44 de la Ley 25.326. Invita a adherirse. • Leyes provinciales que regulen la acción de hábeas data y las bases de datos pertenecientes a organismos públicos provinciales.

  31. Muchas gracias!!!! Dr. Alberto Soto Director asoto@ibero-americano.org www.ibero-americano.org info@ibero-americano.org

More Related