Delito Informatico

  • Uploaded by: PERUHACKING
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Delito Informatico as PDF for free.

More details

  • Words: 2,047
  • Pages: 40
Delito Informático El Derecho Penal y las Tecnologías de la Información: Una Relación Necesaria Julio-2008

Dr. Fernando Maresca Dr. Lisandro Teszkiewicz Oficina Nacional de Tecnologías de Información Subsecretaría de Tecnologías de Gestión Secretaría de la Gestión Pública

Temario • Algunos Conceptos Generales sobre el Derecho • Los cambios introducidos por la Ley 26.388 • Algunos Casos Prácticos

Relación entre el Derecho e Internet

El Entorno Digital / Internet Características • Alcance transfronterizo

• Imposibilidad de controlar el flujo de información • Deslocalización y desmaterialización de las actividades

¿Espacio Distinto?

Primer acercamiento...

Regla: Las leyes del llamado “mundo real” se aplican al “mundo virtual”.... Excepciones: es necesario dictar nuevas leyes o bien adecuar las vigentes respecto a algunas cuestiones... Delitos Informáticos Firma Digital Protección de Datos Personales Protección Jurídica del Software y las Bases de Datos

Consideraciones Generales

El Código Penal Catálogo cerrado de normas (numerus clausus)

Garantías Constitucionales El Principio de legalidad: Ningún hecho puede ser castigado si su punibilidad no está fijada en la ley antes que la conducta haya sido realizada Prohibición de la analogía: Si una conducta no se corresponde exactamente con la prohibición legislativa, el juez no puede aplicar otra regla jurídica aunque esté prevista para una conducta similar.

¿Qué es el Delito Informático? • ¿Qué papel cumple la computadora? 1. Computadora como medio 2. Computadora como objeto a. Hardware b. Software c. Información almacenada

Consideraciones Generales

Todos los Delitos Son Dolosos Dos Factores de Atribución de Responsabilidad Culpa Dolo

Atribución de Responsabilidad por Culpa

Fin Licito Selección Deficiente de Medios Resultado Ilícito La responsabilidad se atribuye Imprudencia, Negligencia o Impericia

por

Atribución de Responsabilidad por Dolo Fin Ilícito Puesta en marcha de la Causalidad Resultado Obtenido (Mutación Física)

o

Dolo: Voluntad de realización guiada por el conocimiento de los elementos del tipo objetivo

Tentado

del

tipo

Estructura de la Tipicidad Dolosa I Tipo Objetivo Sujetos Verbo Típico Relación de Causalidad Resultado Lesividad Dominabilidad

Estructura de la Tipicidad Dolosa II Lesividad Insignificancia Cumplimiento de un Deber Aquiescencia (Acuerdo y Consentimiento) Acciones fomentadas por el derecho

Dominabilidad Actual estado de la ciencia Conocimientos o Entrenamientos Especiales Idoneidad del medio elegido Aporte no banal del participe

Estructura de la Tipicidad Dolosa III

Conocimiento Efectivo Disponible (Actual o Actualizable)

Ignorancia o Error Invencible Vencible

Privacidad de las Personas La comunicación electrónica goza de la misma protección legal que la correspondencia epistolar y de telecomunicaciones. Pena a quien “ilegítimamente (…) accediere por cualquier medio (…) a un sistema o dato informático de acceso restringido.” Agravando la pena cuando sea “en perjuicio del sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos.” Mantiene la prohibición de revelar la información e incluye la pena a quien “Indebidamente insertare o hiciere insertar datos en un archivo de datos personales.”

Protección de la Propiedad I

¿HURTO O ESTAFA? Se resuelve el debate sobre la tipicidad del desapoderamiento

de

bienes

por

vía

informática al establecer pena para “el que defraudare a otro mediante cualquier técnica de

manipulación

y

actuando

autorización del legítimo usuario del equipamiento …”

sin

la

Protección de la Propiedad II

DAÑO Se resuelve el debate al extender la protección a “datos, documentos o sistemas informáticos” Se incluye también la pena para quien comercialice o distribuya “cualquier programa destinado a causar daños (…) en datos, documentos o sistemas informáticos” Como en el resto de los daños se agrava cuando sean contra el patrimonio público.

Seguridad Pública  Actualmente se castiga la interrupción de la comunicación telefónica o telegráfica, que afecte la seguridad pública.

Se extiende la protección a “… la comunicación telegráfica, telefónica o de otra naturaleza …”

Protección de Pruebas  Actualmente la legislación protege los “objetos destinados a servir de prueba ante la autoridad competente, registros o documentos ”. Frente a la prueba informática se abre el debate de si puede ser considerada “objeto” o registro o documento. Queda entonces al arbitrio del Juez si esa prueba esta protegida contra la destrucción.

 Se zanja el debate y se extiende la misma protección contra la falsificación de documentos electrónicos, o informáticos, cuando se establece que “El término documento comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, • almacenamiento o archivo.”

Protección a la Infancia I Actualmente se castiga: • la producción o publicación de imágenes pornográficas en que se exhibieran menores de dieciocho años d.la organización de espectáculos pornográficos con participación de menores de dieciocho años. e.la distribución de “imágenes pornográficas cuyas características externas hiciere manifiesto que en ellas se ha grabado o fotografiado la exhibición de menores de dieciocho años de edad al momento de la creación de la imagen ” f.a quien facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años.

Protección a la Infancia II Con la reforma se clarifican los alcances de la figura ampliando las conductas prohibidas, para que alcancen no solo la producción y publicación de imágenes y la organización de espectáculos sino a toda la cadena generadora de pornografía infantil. Así el nuevo texto alcanza a quien facilitare, divulgare, financiare, ofreciere, comerciare, distribuyere e incluso incorpora la tenencia con fines de comercialización.

CASOS

Aspectos Legales de la Informática Forense Julio-2008

Dr. Fernando Maresca Dr. Lisandro Teszkiewicz Oficina Nacional de Tecnologías de Información Subsecretaría de Tecnologías de Gestión Secretaría de la Gestión Pública

TEMARIO

Marco teórico en materia procesal y probatoria en el Derecho  Legitimación para analizar equipos de agentes públicos – Construcción de un marco apropiado en el uso de los recursos informáticos Admisibilidad de la Evidencia Digital desde la óptica legal

MARCO TEORICO

Introducción a los Medios Probatorios  Finalidad Reconstrucción de hechos sucedidos en el pasado a través de leyes jurídicas que gobiernan dicho proceso  Función del Juez: Investigar los hechos para después deducir el derecho  Corolario Tanto vale no tener un derecho como no poder probarlo

MARCO TEORICO

Hechos objeto de prueba  El hecho articulado Solo puede ser objeto de la prueba el hecho alegado por las partes (principio dispositivo)  Hecho controvertido y conducente El hecho es controvertido cuando es negado expresamente por la otra parte El hecho conducente es aquel que puede influir en la decisión del conflicto  Hecho presumido por la ley Normas que disponen cómo debe resolverse un determinado problema jurídico

MARCO TEORICO

Carga y Sistema de Valoración de la prueba  Carga de la prueba Las partes deben probar los hechos que adujeron como fundamento de su pretensión o defensa (principio dispositivo de la prueba)  Sistema de valoración de la prueba Sistema de la prueba legal Sistema de la sana crítica Sistema de la libre convicción

MARCO TEORICO

Ineficacia de la prueba ilícita  Regla La actividad probatoria de las partes debe desarrollarse por todos los modos legítimos “La prueba debe descartarse por ineficaz, siempre y cuando su obtención dependa directa y necesariamente de la violación de una garantía constitucional o sea consecuencia inmediata de dicha violación” CSJN, 17-9-87, ED 127-478 “De aceptarse como pruebas evidencias obtenidas mediante violaciones de domicilio, interferencias clandestinas de comunicaciones telefónicas, interceptación y violación de correspondencia, torturas, etc., se transformaría a la justicia en recipiendaria y cohonestadora de resultados ilegales” CNCCorr., sala V, 23-10-86, ED 124-151

MARCO TEORICO

Los Medios de Prueba en Particular  Testimonial  Documental  Informativa  Confesional  Pericial  Reconocimiento Judicial  Prueba indiciaria

MARCO TEORICO

Documental  Concepto de documento Objeto susceptible de reproducir por si mismo un hecho Fotografías Grabaciones Películas Videograbaciones Documentos electrónicos?  Artículo 378 CPCCN: MEDIOS DE PRUEBA.- ... Los medios de prueba no previstos se diligenciarán aplicando por analogía las disposiciones de los que sean semejantes o, en su defecto, en la forma que establezca el juez.

MARCO TEORICO

Pericial  Concepto Prueba suministrada por terceros fundados en los conocimientos científicos, artísticos o prácticos que poseen.  Eficacia probatoria Será estimada por el juez, teniendo en cuenta la competencia del perito, los principios científicos o técnicos en los que se funda, la concordancia del mismo con las reglas de la sana crítica, las observaciones formuladas por los consultores técnicos y los letrados, y los demás elementos de convicción que la causa ofrezca

LEGITIMACIÓN

Quién y cómo puede obtener información como objeto de prueba?  Obtenida con orden judicial Buenos Aires, 6 de agosto de 2002.“...considerando atendible la petición, en atención a lo dispuesto por el Código Procesal, art. 323 C.Pr. ... ingrese en al sistema de comunicación de correo electrónico del equipo de computación del Sr. GW y corrobore los puntos expuestos exclusivamente respecto de los correos electrónicos enviados los días 29 y 30 de enero de 2002 detallados en el escrito en despacho. T. L. c/ T.P.A. s/diligencia preliminar. Juzgado Comercial No 15. Causa 181722 –

LEGITIMACIÓN

Quién y cómo puede obtener información como objeto de prueba?  Obtenida sin orden judicial No se debe violar la expectativa razonable de privacidad, o Se debe contar con el consentimiento de la persona afectada

LEGITIMACIÓN

Quién y cómo puede obtener información como objeto de prueba?  Obtenida sin orden judicial (ni consentimiento del titular) Buenos Aires, 5 de junio de 2007.- “...el acceso a la cuenta de correo electrónico de donde se extrajeron copia de los emails no fue autorizada por su titular ni por alguna autoridad judicial... Fueron obtenidas merced a una ilegal intromisión en la privacidad en franca violación de un derecho constitucional y, por ello, deviene indamisible su incorporación al proceso como prueba válida. Ilic Dragoslav s/medios de prueba (Cámara de Apelaciones en lo Criminal y Correccional Federal, Sala 2)

LEGITIMACIÓN

Obtención de información en el ámbito laboral sin orden judicial (I)  Algunos interrogantes ¿Se justifica el control del empleador respecto del uso que sus empleados hagan del correo electrónico? ¿Puede ser considerada una invasión de la privacidad del empleado efectuar un control de sus correos electrónicos? O un delito informático?

LEGITIMACIÓN

Obtención de información en el ámbito laboral sin orden judicial (II)  Derechos involucrados Empleado:Derecho a la intimidad Art. 18 Const. Nac.: “El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados: y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación”. Empleador: Derecho a controlar el buen uso de los bienes y recursos de la empresa (art. 70 LCT), a fin de evitar diversos riesgos

Obtención de información en el ámbito laboral sin orden judicial (III)

LEGITIMACIÓN

 Existe PSI El empleador se reserva del derecho de revisar contenido de recursos informáticos Si una empresa no tiene una política clara en el uso de esa herramienta, no advirtiendo al empleado que dicho uso debe ser realizado exclusivamente en función de su actividad laboral y haciéndole conocer el derecho de la compañía a controlar el uso correcto del email, podía crear una falsa expectativa de privacidad...Desde esta óptica el despido no resulta ajustado a derecho” “Pereyra, Leandro c/ Servicios de Almacen Zona Franca y Mandatos S.A. S/ Despido” Cámara Nacional del Trabajo Sala VII, 27/3/2003

LEGITIMACIÓN

Situación particular: Orden del superior manifiestamente ilegal  Alternativas de quien recibe la instrucción Cumplirla Poner en conocimiento al superior acerca de la ilegalidad de la orden y preguntarle si así y todo quiere hacerlo No cumplirla

ADMISIBILIDAD

¿Qué es la Evidencia Digital?  Cualquier información almacenada y/o trasmitida por medio de un Sistema de Información que tenga relación con un hecho investigado.  Conjunto de datos en formato binario que se encuentren en los soportes físicos o lógicos de un sistema comprometido por un incidente informático. (Miguel López Delgado)

¿Cuáles son sus fuentes?

ADMISIBILIDAD 

SISTEMAS DE COMPUTACIÓN ABIERTOS (computadores personales y sus periféricos, computadoras portátiles y servidores)  SISTEMAS DE COMUNICACIÓN (redes de telecomunicaciones, comunicación inalámbrica e Internet) 

SISTEMAS CONVERGENTES DE COMPUTACIÓN (teléfonos celulares, PDAs, tarjetas inteligentes, etc.)

Manual desarrollado por el Departamento de Justicia de Estados Unidos (Computer Crime and Intellectual Property Section, Criminal Division)

ADMISIBILIDAD

Admisibilidad de la prueba 1. Obtenida con Orden Judicial 2. Obtenida sin Orden Judicial (ni consentimiento del titular) En ámbitos privados En ámbitos laborales - En computadoras de acceso público - En computadoras de acceso restringido i. Sobre archivos relativos a la investigación ii.Sobre archivos ajenos a la investigación Relevancia en Juicio •Integridad - Documentación - Conservación •Autoría •Confiabilidad de la herramienta utilizada

¡Muchas Gracias! [email protected] www.sgp.gov.ar www.arcert.gov.ar

Related Documents

Delito Informatico
November 2019 13
Delito Informatico
June 2020 7
Informatico
May 2020 9
Informatico
July 2020 9

More Documents from ""