congreso internacional en innovaciÓn tecnolÓgica informÁtica

31
CONGRESO INTERNACIONAL EN CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INNOVACIÓN TECNOLÓGICA INFORMÁTICA INFORMÁTICA

Upload: zarita-carrasco

Post on 11-Apr-2015

121 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

CONGRESO INTERNACIONAL EN CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INNOVACIÓN TECNOLÓGICA

INFORMÁTICAINFORMÁTICA

Page 2: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

CONECTIVIDADCONECTIVIDAD

Y Y

DELITOS DELITOS INFORMATICOSINFORMATICOS

Page 3: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

CONECTIVIDADCONECTIVIDADConectividadConectividad - - WikipediaWikipedia, la enciclopedia libre, la enciclopedia libre Es el modo en que se conectara fisicamente cada lugar con los restantes. Obtenido de Es el modo en que se conectara fisicamente cada lugar con los restantes. Obtenido de

"http://es.wikipedia.org/wiki/"http://es.wikipedia.org/wiki/ConectividadConectividad" " ......es.wikipedia.org/wiki/es.wikipedia.org/wiki/ConectividadConectividad - 15k - - 15k - En cachéEn caché - - Páginas similaresPáginas similares

educ.areduc.ar : Red : Red educ.areduc.ar La Red educ.ar es un proyecto orientado a proveer de La Red educ.ar es un proyecto orientado a proveer de conectividadconectividad a internet a a internet a ...... Además de Además de

la la conectividadconectividad satelital, los establecimientos reciben el satelital, los establecimientos reciben el ......www.educ.ar/educar/red_educar/ - 17k - 1 Nov 2006 - www.educ.ar/educar/red_educar/ - 17k - 1 Nov 2006 - En cachéEn caché - - Páginas similaresPáginas similares

Agenda de Agenda de ConectividadConectividad programa del Ministerio para impulsar el uso y masificación de las Tecnologías de Información y programa del Ministerio para impulsar el uso y masificación de las Tecnologías de Información y

Comunicación como herramienta dinamizadora del desarrollo Comunicación como herramienta dinamizadora del desarrollo ......www.agenda.gov.co/ - 1k - www.agenda.gov.co/ - 1k - En cachéEn caché - - Páginas similaresPáginas similares

Superarchivos.comSuperarchivos.com Comentarios/ Sugerencias. > Internet | Comentarios/ Sugerencias. > Internet | ConectividadConectividad. |R| Recomendado - |E| Español - |A| . |R| Recomendado - |E| Español - |A|

Actualizado - |N| Nuevo - |G| Gratis · ADSLKeepAlive 3.2 |G| Actualizado - |N| Nuevo - |G| Gratis · ADSLKeepAlive 3.2 |G| ......www.superarchivos.com/subcategoria.asp?cat=2&sub=3 - 82k - www.superarchivos.com/subcategoria.asp?cat=2&sub=3 - 82k - En cachéEn caché - - Páginas similaresPáginas similares

IrbitIrbit [Distribuidor Autorizado [Distribuidor Autorizado AppleApple & HP & HP PartnerONEPartnerONE]] ConectividadConectividad · Bluetooth · Cableado · Hub · Placas PCI · Wireless · Energía · Equipos Usados · · Bluetooth · Cableado · Hub · Placas PCI · Wireless · Energía · Equipos Usados ·

Extensión de Garantía · Hogar Digital · Impresión Extensión de Garantía · Hogar Digital · Impresión ......www.irbit.com.ar/index.php?idc1=45 - 25k - www.irbit.com.ar/index.php?idc1=45 - 25k - En cachéEn caché - - Páginas similaresPáginas similares

InstituteInstitute forfor ConnectivityConnectivity in in thethe AmericasAmericas :: :: ConnectingConnecting PeoplePeople ...... Para ello y como una contribución de Canadá, fue creado el Instituto para la Para ello y como una contribución de Canadá, fue creado el Instituto para la ConectividadConectividad en en

las Américas (ICA). El ICA desempeña un rol sustancial y las Américas (ICA). El ICA desempeña un rol sustancial y ......

Page 4: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

CONECTIVIDADCONECTIVIDADwww.icamericas.net/ - 20k - www.icamericas.net/ - 20k - En cachéEn caché - - Páginas similaresPáginas similaresTerraTerra - Redes y - Redes y conectividadconectividad Home > Computación e Internet > Redes y Home > Computación e Internet > Redes y conectividadconectividad. Dentro de Terra. Especiales:. . Dentro de Terra. Especiales:.

ZDNet: guías y soluciones: La respuesta a todas tus preguntas sobre ZDNet: guías y soluciones: La respuesta a todas tus preguntas sobre ......buscador.terra.com.ar/computacion_e_internet/redes_y_buscador.terra.com.ar/computacion_e_internet/redes_y_conectividadconectividad/ - 21k - / - 21k - En cachéEn caché - - Páginas similaresPáginas similares

Agenda de Agenda de ConectividadConectividad para las para las AméricasAméricas y Plan de Acción de Quito y Plan de Acción de Quito La Comisión Interamericana de Telecomunicaciones (CITEL) trabaja con los gobiernos y La Comisión Interamericana de Telecomunicaciones (CITEL) trabaja con los gobiernos y

con el sector privado de las Américas, para promover el desarrollo de con el sector privado de las Américas, para promover el desarrollo de ......www.citel.oea.org/sp/Agenda%20www.citel.oea.org/sp/Agenda%20ConectividadConectividad.asp - 36k - .asp - 36k - En cachéEn caché - - Páginas similaresPáginas similares

Soluciones de Soluciones de ConectividadConectividad - Latinoamerica - Cisco Systems - Latinoamerica - Cisco Systems Estas Soluciones entregan almacenamiento a través de redes compartidas que integran Estas Soluciones entregan almacenamiento a través de redes compartidas que integran

IP inteligente, Gigabit Ethernet, Canal de Fibra y IP inteligente, Gigabit Ethernet, Canal de Fibra y conectividadconectividad óptica. óptica. ......www.cisco.com/global/LA/LATAM/sc/index.shtml - 51k - En caché - Páginas similareswww.cisco.com/global/LA/LATAM/sc/index.shtml - 51k - En caché - Páginas similares

ConectividadConectividad y Desarrollo y Desarrollo Todas estas iniciativas exitosas tienen algo en común: utilizan tecnologías modernas de Todas estas iniciativas exitosas tienen algo en común: utilizan tecnologías modernas de

información y información y conectividadconectividad para resolver de manera rápida y sencilla para resolver de manera rápida y sencilla ......www.conectando.org.sv/www.conectando.org.sv/ConectividadConectividad.htm - 6k - En caché - Páginas similares.htm - 6k - En caché - Páginas similares

Page 5: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Sistemas de InformaciónSistemas de Información

Los componentes de un sistema de Los componentes de un sistema de información son:información son:

HardwareHardware Software (de Base y de Aplicación)Software (de Base y de Aplicación) Estructura de DatosEstructura de Datos PersonalPersonal

Page 6: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

CONECTIVIDADCONECTIVIDAD

Page 7: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Page 8: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

CONECTIVIDADCONECTIVIDADQuienes están involucrados en esta conectividad?Quienes están involucrados en esta conectividad? Prestadores de Servicios de InternetPrestadores de Servicios de Internet

NavegaciónNavegación Correo ElectrónicoCorreo Electrónico ChatChat Telefonía IPTelefonía IP TV y RadioTV y Radio

Prestadores de servicios de telecomunicaciones Prestadores de servicios de telecomunicaciones (vínculos, telefonía fija y móvil, etc.)(vínculos, telefonía fija y móvil, etc.)

Entidades públicas y privadas con Data Centers Entidades públicas y privadas con Data Centers propios (incuyendo servidores de correo propios (incuyendo servidores de correo electrónico).electrónico).

Los usuariosLos usuarios

Page 9: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

CONVERGENCIA TECNOLÓGICACONVERGENCIA TECNOLÓGICA

Antes, en distintos soportesAntes, en distintos soportes Voz,Voz, GráficosGráficos TextoTexto ImágenesImágenes MensajeríaMensajería TV , RadioTV , RadioHoy:Hoy: Integrados totalmenteIntegrados totalmente Servicios on demand u on lineServicios on demand u on line Permiten interactividadPermiten interactividad

Y LA LEGISLACION????

Page 10: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

La tecnología no La tecnología no nos pasanos pasa

NOS PISA!!!!NOS PISA!!!!

Page 11: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

DELITOS DELITOS INFORMATICOSINFORMATICOS

Aspectos técnico-informáticosAspectos técnico-informáticos

Aspectos técnico-legalesAspectos técnico-legales

Legislación comparadaLegislación comparada

Page 12: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Delitos InformáticosDelitos Informáticos

Requisitos para considerar delito: Requisitos para considerar delito:

a) acción descripta en la ley, es decir, a) acción descripta en la ley, es decir, tipicidad, tipicidad,

b) que sea contrario al derecho;b) que sea contrario al derecho;

c) culpabilidad, sea que el autor haya c) culpabilidad, sea que el autor haya obrado con dolo o culpa;obrado con dolo o culpa;

d) que sea subsumible bajo una d) que sea subsumible bajo una sanción penal adecuada;sanción penal adecuada;

Page 13: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Delitos InformáticosDelitos Informáticos

““El campo de los delitos informáticos aparece hoy El campo de los delitos informáticos aparece hoy por ante el legislador como un mundo que puede por ante el legislador como un mundo que puede decirse no al alcance de la mayoría y más aún si decirse no al alcance de la mayoría y más aún si nos adentramos específicamente en el punto de nos adentramos específicamente en el punto de los delitos electrónicos ya que su aprehensión los delitos electrónicos ya que su aprehensión implica un mayor grado de compromiso con implica un mayor grado de compromiso con conocimientos tecnológicos que a la postre conocimientos tecnológicos que a la postre resultan sólo para algunos elegidos.” Doctor resultan sólo para algunos elegidos.” Doctor Gabriel A. Cámpoli, ponencia “El Elemento Gabriel A. Cámpoli, ponencia “El Elemento Subjetivo En Los Delitos Electrónicos – ¿El Dolo O Subjetivo En Los Delitos Electrónicos – ¿El Dolo O La Culpa?”, Primer Congreso Mundial de Derecho La Culpa?”, Primer Congreso Mundial de Derecho Informático, Quito, Ecuador, Octubre 2001.Informático, Quito, Ecuador, Octubre 2001.

Page 14: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Delitos InformáticosDelitos Informáticos

El cuerpo del delito: todos los El cuerpo del delito: todos los elementos relacionados al mismo, elementos relacionados al mismo, validos como probatorios.validos como probatorios.

En un delito informático??????En un delito informático??????- Recolección de pruebasRecolección de pruebas- Validez legal de las mismasValidez legal de las mismas- Aceptación por parte de los jueces.Aceptación por parte de los jueces.

Page 15: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Legislación comparadaLegislación comparada

Alemania:Alemania:Por ley del 15 de mayo de 1986 llamada " Contra la Por ley del 15 de mayo de 1986 llamada " Contra la

criminalidad económica" se penalizó distintas criminalidad económica" se penalizó distintas conductas relacionadas con los delitos informáticos.conductas relacionadas con los delitos informáticos.

1. El espionaje de datos, art. 202; 1. El espionaje de datos, art. 202; 2. El fraude informático, artículo 2632. El fraude informático, artículo 2633. El engaño en el tráfico jurídico durante la 3. El engaño en el tráfico jurídico durante la

elaboración de datos, artículo 270, elaboración de datos, artículo 270, 4. El uso de autenticaciones o almacenamiento de 4. El uso de autenticaciones o almacenamiento de

datos falsos, artículo 273; datos falsos, artículo 273; 5. La falsificación de datos probatorios relevantes, 5. La falsificación de datos probatorios relevantes,

artículo 269,artículo 269,

Page 16: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Legislación comparadaLegislación comparada

Estados UnidosEstados Unidos

En el marco Federal, este país ya contaba -En el marco Federal, este país ya contaba -desde por lo menos 1986- con la Federal desde por lo menos 1986- con la Federal Abuse and Fraud Act que le brindaba un Abuse and Fraud Act que le brindaba un marco legal para defenderse de los delitos marco legal para defenderse de los delitos informáticos. Sin embargo en 1994 se informáticos. Sin embargo en 1994 se adopto la Fraud and related activity in adopto la Fraud and related activity in connection with computer (18 U.S.C. connection with computer (18 U.S.C. 1030)que resulto un instrumento mucho 1030)que resulto un instrumento mucho más completo y actualizado para perseguir más completo y actualizado para perseguir una serie de conductas ilícitasuna serie de conductas ilícitas

Page 17: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Legislación comparadaLegislación comparada

Austria:Austria:La reforma del Código Penal Austriaco es del 22 de La reforma del Código Penal Austriaco es del 22 de

diciembre de 1987 y contempla dos figuras diciembre de 1987 y contempla dos figuras relacionadas con nuestra materia, la destrucción de relacionadas con nuestra materia, la destrucción de datos, personales, no personales y programas datos, personales, no personales y programas (artículo 126) y la estafa informática (artículo 148).(artículo 126) y la estafa informática (artículo 148).

Francia:Francia:La ley 88/19 del 5 de enero de 1988 sobre fraude La ley 88/19 del 5 de enero de 1988 sobre fraude

informático penaliza el acceso fraudulento a un informático penaliza el acceso fraudulento a un sistema de elaboración de datos (artículo 462/2); el sistema de elaboración de datos (artículo 462/2); el sabotaje informático, consistente en la alteración de sabotaje informático, consistente en la alteración de funcionamiento de un sistema de tratamiento funcionamiento de un sistema de tratamiento automatizado de datos (artículo 462/3); y la automatizado de datos (artículo 462/3); y la destrucción de datos (artículo 462/4).destrucción de datos (artículo 462/4).

Page 18: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Legislación comparadaLegislación comparada

InglaterraInglaterraMediante la "Computer Misuse Act" o ley de abuso Mediante la "Computer Misuse Act" o ley de abuso

informático de 1990 trata los accesos ilegítimos a informático de 1990 trata los accesos ilegítimos a sistemas (Deals with unauthorised access to sistemas (Deals with unauthorised access to computers).computers).

ItaliaItaliaPor reforma del Código Penal del año 1993 incluyó la Por reforma del Código Penal del año 1993 incluyó la

figura del fraude informático (art. 640 ter). figura del fraude informático (art. 640 ter). Posteriormente en el año 1995 se volvió a reformar Posteriormente en el año 1995 se volvió a reformar el Código Penal Italiano para contemplar la figura del el Código Penal Italiano para contemplar la figura del daño informático (arts. 420 y 633 ) , comprendiendo daño informático (arts. 420 y 633 ) , comprendiendo en ello la difusión de virus.en ello la difusión de virus.

Asimismo se contempla la conducta del hacking, o Asimismo se contempla la conducta del hacking, o acceso ilegítimo a datos (artículo 615 ter ).acceso ilegítimo a datos (artículo 615 ter ).

Page 19: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Legislación comparadaLegislación comparada

ChileChilePor reforma del año 1993 se redactó una ley especial Por reforma del año 1993 se redactó una ley especial

que contempla las figuras del delito informático, que contempla las figuras del delito informático, entre las cuales se encuentran:entre las cuales se encuentran:

1.1. La destrucción maliciosa de un sistema de La destrucción maliciosa de un sistema de tratamiento de información, o de alguno de sus tratamiento de información, o de alguno de sus componentes, así como impedir u obstaculizar su componentes, así como impedir u obstaculizar su funcionamiento.funcionamiento.

2.2. La interceptación, interferencia o acceso a un La interceptación, interferencia o acceso a un sistema con el ánimo de apoderarse o usar la sistema con el ánimo de apoderarse o usar la información.información.

3.3. La alteración, o daño de datos contenidos en un La alteración, o daño de datos contenidos en un sistema de tratamiento de la información.sistema de tratamiento de la información.

Revelar o difundir datos contenidos en un sistema de Revelar o difundir datos contenidos en un sistema de información.información.

Page 20: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Legislación comparadaLegislación comparada

BoliviaBolivia

Por Ley 1768, del 10 de marzo de Por Ley 1768, del 10 de marzo de 1.997 modificó su Código Penal.1.997 modificó su Código Penal.

Legisla sobre:Legisla sobre:

1. Alteración, acceso y uso 1. Alteración, acceso y uso indebido de datos informáticos indebido de datos informáticos (artículo 363)-(artículo 363)-

2. Fraude informático (artículo 363 2. Fraude informático (artículo 363 bis) .bis) .

Page 21: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Legislación comparadaLegislación comparada

Consejo de EuropaConsejo de Europa El Comité Especial de Expertos sobre El Comité Especial de Expertos sobre

Delitos relacionados con el empleo de Delitos relacionados con el empleo de Computadoras (cyber crime) en su Computadoras (cyber crime) en su reunión del 29 de junio de 2001 en reunión del 29 de junio de 2001 en Estrasburgo, realizó en materia de Estrasburgo, realizó en materia de derecho sustantivo una profusa derecho sustantivo una profusa sistematización de las conductas más sistematización de las conductas más comunes que son configurativas de comunes que son configurativas de delitos informáticos y que como tal delitos informáticos y que como tal requieren de los estados parte un requieren de los estados parte un urgente tratamiento legislativo.urgente tratamiento legislativo.

Page 22: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Legislación comparadaLegislación comparadaEn lo que atañe al derecho de fondo el convenio establece:En lo que atañe al derecho de fondo el convenio establece:El Título 1, correspondiente al Capítulo II, Sección I, define El Título 1, correspondiente al Capítulo II, Sección I, define

a los "a los "Delitos contra Delitos contra la confidencialidad, la la confidencialidad, la integridad y la disponibilidad de datosintegridad y la disponibilidad de datos y sistemas y sistemas informáticos"; ese Título 1 en los artículos 2 a 6, informáticos"; ese Título 1 en los artículos 2 a 6, hace referencia a los "Delitos relacionados con el hace referencia a los "Delitos relacionados con el acceso ilegítimo a sistemas", "Interceptación acceso ilegítimo a sistemas", "Interceptación ilegítima", "Interferencia de datos", "Interferencia de ilegítima", "Interferencia de datos", "Interferencia de sistemas" y "Mal uso de Dispositivos"; El título II, en sistemas" y "Mal uso de Dispositivos"; El título II, en los artículos 7 y 8, se refiere a la "Falsificación los artículos 7 y 8, se refiere a la "Falsificación relacionada con las computadoras"; el Título 3, relacionada con las computadoras"; el Título 3, artículo 9, "Delitos relacionados con los contenidos" artículo 9, "Delitos relacionados con los contenidos" dónde se mencionan los delitos relacionados con la dónde se mencionan los delitos relacionados con la pornografía infantil; el Título 4, artículo 10, "Delitos pornografía infantil; el Título 4, artículo 10, "Delitos relacionados con la violación de los derechos de relacionados con la violación de los derechos de autor y otros delitos" y el título 5, artículos 11 y 12, autor y otros delitos" y el título 5, artículos 11 y 12, de la "Responsabilidad y sanciones auxiliares".de la "Responsabilidad y sanciones auxiliares".

Page 23: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Delitos InformáticosDelitos InformáticosArgentina:Argentina:

Ley 25236 PDP, Ley 25236 PDP,

La 24.766, llamada de confidencialidad de la La 24.766, llamada de confidencialidad de la información, que protege a ésta sólo información, que protege a ésta sólo cuando importa un secreto comercial; cuando importa un secreto comercial;

La ley 24.769, de delitos tributarios, que La ley 24.769, de delitos tributarios, que brinda tutela penal a la información del brinda tutela penal a la información del Fisco Nacional a fin de evitar su supresión o Fisco Nacional a fin de evitar su supresión o alteración.alteración.

La ley 11.723 luego de sanción de la ley 25.036 La ley 11.723 luego de sanción de la ley 25.036 ha extendido la protección penal al ha extendido la protección penal al software. software.

Page 24: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Proyecto Delito informáticos en Proyecto Delito informáticos en cursocurso

DELITOS CONTRA LA INTEGRIDAD SEXUALDELITOS CONTRA LA INTEGRIDAD SEXUALArt. 1: Sustituyese el artículo 128 del Código Penal de la Art. 1: Sustituyese el artículo 128 del Código Penal de la

Nación, por el siguiente:Nación, por el siguiente:Artículo. 128: Será reprimido con prisión de uno a cuatro años Artículo. 128: Será reprimido con prisión de uno a cuatro años

el que produjere, facilitare, divulgare, financiare, ofreciere, el que produjere, facilitare, divulgare, financiare, ofreciere, comerciare, distribuyere o publicare por cualquier medio, comerciare, distribuyere o publicare por cualquier medio, toda representación de un menor de dieciocho años en toda representación de un menor de dieciocho años en actividades sexuales explícitas, reales o simuladas, así actividades sexuales explícitas, reales o simuladas, así como toda representación de sus partes genitales con fines como toda representación de sus partes genitales con fines primordialmente sexuales.primordialmente sexuales.

La pena será de seis meses a dos años para quien tuviere La pena será de seis meses a dos años para quien tuviere en su poder imágenes de las descriptas en el párrafo en su poder imágenes de las descriptas en el párrafo anterior con fines de distribución o comercialización.anterior con fines de distribución o comercialización.

Será reprimido con prisión de un mes a un año quien Será reprimido con prisión de un mes a un año quien facilitare el acceso a espectáculos pornográficos o facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce suministrare material pornográfico a menores de catorce años."años."

Page 25: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Proyecto Delito informáticos en Proyecto Delito informáticos en cursocurso

DELITOS CONTRA LA PRIVACIDADDELITOS CONTRA LA PRIVACIDADArt. 2: Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal de Art. 2: Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal de

la Nación por el siguiente: "Violación de Secretos y de la Privacidad".la Nación por el siguiente: "Violación de Secretos y de la Privacidad".Art. 3: Art. 3: La comunicación electrónica goza de la misma protección La comunicación electrónica goza de la misma protección legallegal que la que la

correspondencia epistolar y de telecomunicaciones.correspondencia epistolar y de telecomunicaciones.Art. 4: Sustituyese el artículo 153 del Código Penal de la Nación, por el siguiente: Art. 4: Sustituyese el artículo 153 del Código Penal de la Nación, por el siguiente: "Artículo 153: Será reprimido con prisión de quince días a seis meses el que abriere o "Artículo 153: Será reprimido con prisión de quince días a seis meses el que abriere o

accediere indebidamente a una comunicación electrónica, una carta, un pliego accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza que no le esté cerrado, un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido, o se apoderare indebidamente de una comunicación electrónica, de una dirigido, o se apoderare indebidamente de una comunicación electrónica, de una carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado; carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado; o suprimiere o desviare de su destino una correspondencia o comunicación o suprimiere o desviare de su destino una correspondencia o comunicación electrónica que no le esté dirigida.electrónica que no le esté dirigida.

Será reprimido con prisión de 1 mes a 1 año, quien comunicare a otro o publicare el contenido de Será reprimido con prisión de 1 mes a 1 año, quien comunicare a otro o publicare el contenido de una carta, escrito, despacho o comunicación electrónica. "una carta, escrito, despacho o comunicación electrónica. "

Art. 5: Incorpórase como artículo 153 bis, del Código Penal de la Nación el siguiente:Art. 5: Incorpórase como artículo 153 bis, del Código Penal de la Nación el siguiente:"Artículo 153 bis: Será reprimido con prisión de quince días a seis meses, si no resultare "Artículo 153 bis: Será reprimido con prisión de quince días a seis meses, si no resultare

un delito mas severamente penado, el que ilegítimamente y a sabiendas accediere un delito mas severamente penado, el que ilegítimamente y a sabiendas accediere por cualquier medio sin la debida autorización o excediendo la que posea, a un por cualquier medio sin la debida autorización o excediendo la que posea, a un sistema o dato informático de sistema o dato informático de acceso restringido. acceso restringido.

La pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio del sistema La pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio del sistema informático de un organismo público estatal o de un proveedor de servicios públicos. "informático de un organismo público estatal o de un proveedor de servicios públicos. "

Art. 6: Incorpórase como artículo 153 ter del Código Penal de la Nación el siguiente: Art. 6: Incorpórase como artículo 153 ter del Código Penal de la Nación el siguiente:

Page 26: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Proyecto Delito informáticos en Proyecto Delito informáticos en cursocurso

"Artículo. 153 ter: "Artículo. 153 ter: Será reprimido con prisión de un mes a dos años, el que ilegítimamente y para Será reprimido con prisión de un mes a dos años, el que ilegítimamente y para vulnerar la privacidad de otro, utilizando mecanismos de escucha, intercepción, transmisión, vulnerar la privacidad de otro, utilizando mecanismos de escucha, intercepción, transmisión, grabación o reproducción de voces, sonidos o imágenes, obtuviere, difundiere, revelare o grabación o reproducción de voces, sonidos o imágenes, obtuviere, difundiere, revelare o cediere a terceros los datos o hechos descubiertos o las imágenes captadas."cediere a terceros los datos o hechos descubiertos o las imágenes captadas."

Art. 7: Incorpórase como artículo 153 quater del Código Penal de la Nación por el siguiente :Art. 7: Incorpórase como artículo 153 quater del Código Penal de la Nación por el siguiente :"Artículo. 153 quater: Será reprimido con prisión de un mes a dos años el que indebidamente "Artículo. 153 quater: Será reprimido con prisión de un mes a dos años el que indebidamente

interceptare, captare o desviare comunicaciones postales, telecomunicaciones o cualquier interceptare, captare o desviare comunicaciones postales, telecomunicaciones o cualquier otro sistema de envío o de paquete de datos de carácter privado de acceso restringido o otro sistema de envío o de paquete de datos de carácter privado de acceso restringido o revelare indebidamente su existencia. revelare indebidamente su existencia.

La pena será de uno a cuatro años si el autor fuere funcionario público o integrante de las fuerzas armadas La pena será de uno a cuatro años si el autor fuere funcionario público o integrante de las fuerzas armadas o de seguridad."o de seguridad."

Art. 8: Sustituyese el artículo 155 del Código Penal de la Nación, por el siguiente: Art. 8: Sustituyese el artículo 155 del Código Penal de la Nación, por el siguiente: "Artículo. 155. - Será reprimido con multa de pesos diez mil ($10.000) a pesos cien mil "Artículo. 155. - Será reprimido con multa de pesos diez mil ($10.000) a pesos cien mil

($100.000), quien hallándose en posesión de una correspondencia, una comunicación ($100.000), quien hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, aunque haya sido dirigida a él, destinados a la publicidad, los hiciere publicar indebidamente, aunque haya sido dirigida a él, si el hecho causare o pudiere causar perjuicios a terceros."si el hecho causare o pudiere causar perjuicios a terceros."

Art. 9: Sustituyese el artículo 157 del Código Penal de la Nación, por el siguiente : Art. 9: Sustituyese el artículo 157 del Código Penal de la Nación, por el siguiente : "Artículo. 157: Será reprimido con prisión de un mes a dos años e inhabilitación especial de uno a "Artículo. 157: Será reprimido con prisión de un mes a dos años e inhabilitación especial de uno a

cuatro años, el funcionario público que revelare hechos, actuaciones, documentos o datos, cuatro años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos, cualquiera sea el soporte en el que estén contenidos."que por ley deben ser secretos, cualquiera sea el soporte en el que estén contenidos."

Art. 10: Sustituyese el inciso 2 del artículo 157 bis del Código Penal de la Nación, por el Art. 10: Sustituyese el inciso 2 del artículo 157 bis del Código Penal de la Nación, por el siguiente : siguiente :

"inciso. 2: Indebidamente insertare o hiciere insertar datos en un archivo de datos personales o "inciso. 2: Indebidamente insertare o hiciere insertar datos en un archivo de datos personales o proporcionare a un tercero información contenida en un archivo de datos personales o revelare a otro proporcionare a un tercero información contenida en un archivo de datos personales o revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley."disposición de la ley."

Page 27: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Proyecto Delito informáticos en Proyecto Delito informáticos en cursocurso

FRAUDE.-FRAUDE.- Art. 11: Incorpórase como inciso 16 del artículo 173 del Código Penal de la Nación el siguiente texto:Art. 11: Incorpórase como inciso 16 del artículo 173 del Código Penal de la Nación el siguiente texto:"inciso. 16: Será reprimido con prisión de un mes a seis años, el que con el fin de obtener un beneficio "inciso. 16: Será reprimido con prisión de un mes a seis años, el que con el fin de obtener un beneficio

patrimonial para sí o para otros, provoque un perjuicio en el patrimonio de un tercero mediante la patrimonial para sí o para otros, provoque un perjuicio en el patrimonio de un tercero mediante la introducción de datos falsos, la alteración, obtención ilícita o supresión de los datos verdaderos, la introducción de datos falsos, la alteración, obtención ilícita o supresión de los datos verdaderos, la incorporación de programas o la modificación de los programas contenidos en soportes informáticos, o la incorporación de programas o la modificación de los programas contenidos en soportes informáticos, o la alteración del funcionamiento de cualquier proceso u operación o valiéndose de cualquier otra técnica de alteración del funcionamiento de cualquier proceso u operación o valiéndose de cualquier otra técnica de manipulación informática que altere el normal funcionamiento de un sistema informático, o la transmisión manipulación informática que altere el normal funcionamiento de un sistema informático, o la transmisión de los datos luego de su procesamiento."de los datos luego de su procesamiento."

DAÑO.-DAÑO.- Art. 12: Incorpórase al artículo 183 del Código Penal de la Nación como segundo y tercero párrafos los Art. 12: Incorpórase al artículo 183 del Código Penal de la Nación como segundo y tercero párrafos los

siguientes: siguientes: ""Se impondrá prisión de un mes a dos años, al que, por cualquier medio, destruyere en todo o en parte, borrare, Se impondrá prisión de un mes a dos años, al que, por cualquier medio, destruyere en todo o en parte, borrare,

alterare en forma temporal o permanente, o de cualquier manera impididiere la utilización de datos o alterare en forma temporal o permanente, o de cualquier manera impididiere la utilización de datos o programas, cualquiera sea el soporte en que estén contenidos durante un proceso de comunicación programas, cualquiera sea el soporte en que estén contenidos durante un proceso de comunicación electrónica.electrónica.

La misma pena se aplicará a quien vendiere, distribuyere o de cualquier manera hiciere circular o La misma pena se aplicará a quien vendiere, distribuyere o de cualquier manera hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños de los descriptos introdujere en un sistema informático, cualquier programa destinado a causar daños de los descriptos en el párrafo anterior, en los programas de computación o en los datos contenidos en cualquier tipo en el párrafo anterior, en los programas de computación o en los datos contenidos en cualquier tipo de sistema informático y de telecomunicaciones."de sistema informático y de telecomunicaciones."

Art. 13: Sustituyese el inciso 5 del art. 184 del Código Penal de la Nación, por el siguiente :Art. 13: Sustituyese el inciso 5 del art. 184 del Código Penal de la Nación, por el siguiente :"inciso. 5: Ejecutarlo en archivos, registros, museos o en puentes, caminos, paseos u otros bienes de uso "inciso. 5: Ejecutarlo en archivos, registros, museos o en puentes, caminos, paseos u otros bienes de uso

público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en sistemas informáticos o de bases de datos públicos."colocados en edificios o lugares públicos; o en sistemas informáticos o de bases de datos públicos."

Art. 14: Incorpórase como inciso 6 del artículo 184 del Código Penal de la Nación el siguiente :Art. 14: Incorpórase como inciso 6 del artículo 184 del Código Penal de la Nación el siguiente :"inciso. 6: Ejecutarlo en sistemas informáticos relacionados con la prestación de servicios de salud, de "inciso. 6: Ejecutarlo en sistemas informáticos relacionados con la prestación de servicios de salud, de

comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público."público."

Page 28: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Proyecto Delito informáticos en Proyecto Delito informáticos en cursocurso

INTERRUPCION DE LAS COMUNICACIONESINTERRUPCION DE LAS COMUNICACIONES Art. 15: Sustituyese el artículo 197 del Código Penal de la Nación, Art. 15: Sustituyese el artículo 197 del Código Penal de la Nación,

por el siguiente:por el siguiente: "Artículo. 197: "Artículo. 197: Será reprimido con prisión de seis meses a dos Será reprimido con prisión de seis meses a dos

años, el que interrumpiere o entorpeciere toda comunicación años, el que interrumpiere o entorpeciere toda comunicación establecida por cualquier medioestablecida por cualquier medio, o resistiere violentamente el , o resistiere violentamente el restablecimiento de la comunicación interrumpida."restablecimiento de la comunicación interrumpida."

ALTERACION DE PRUEBASALTERACION DE PRUEBAS Art. 16: Modifícase la primera parte del artículo 255 del Código Art. 16: Modifícase la primera parte del artículo 255 del Código

Penal de la Nación, el que quedará redactado de la siguiente Penal de la Nación, el que quedará redactado de la siguiente manera:manera:

"Artículo. 255: Será reprimido con prisión de un mes a cuatro "Artículo. 255: Será reprimido con prisión de un mes a cuatro años, el que sustrajere, alterare, ocultare, destruyere, o inutilizare años, el que sustrajere, alterare, ocultare, destruyere, o inutilizare en todo o en parte, objetos destinados a servir de prueba ante la en todo o en parte, objetos destinados a servir de prueba ante la autoridad competente, registros, documentos, cualquiera fuese el autoridad competente, registros, documentos, cualquiera fuese el soporte en el que estén contenidos, confiados a la custodia de un soporte en el que estén contenidos, confiados a la custodia de un funcionario público o de otra persona en el interés del servicio funcionario público o de otra persona en el interés del servicio público. Si el culpable fuere el mismo depositario, sufrirá además público. Si el culpable fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo." inhabilitación especial por doble tiempo."

Page 29: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected]

Proyecto Delito informáticos en Proyecto Delito informáticos en cursocurso

FALSIFICACION DE DOCUMENTOS FALSIFICACION DE DOCUMENTOS ELECTRONICOS O INFORMATICOS.-ELECTRONICOS O INFORMATICOS.-

Art. 17: Incorpórase al art. 77 del Código Art. 17: Incorpórase al art. 77 del Código Penal de la Nación el siguiente párrafo:Penal de la Nación el siguiente párrafo:

"El término documento comprende toda "El término documento comprende toda representación de actos o hechos, con representación de actos o hechos, con independencia del soporte utilizado independencia del soporte utilizado para su fijación, almacenamiento o para su fijación, almacenamiento o archivo que contenga datos."archivo que contenga datos."

Page 30: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

¿QUÉ NORMAS JURÍDICAS FALTAN?¿QUÉ NORMAS JURÍDICAS FALTAN?

Delitos Informáticos

Comunicaciones Electrónicas

Protección de Datos Personales Registro de bases de datos públicas.

Leyes y Organismos de Control Provinciales.

Art. 44 de la Ley 25.326. Invita a adherirse.

Leyes provinciales que regulen la acción de hábeas data y las bases de datos pertenecientes a organismos públicos provinciales.

Regulación de comunicaciones comerciales masivas (E-mail – Spam movil vía SMS.). El tema de la cuenta de correo electrónico laboral

Page 31: CONGRESO INTERNACIONAL EN INNOVACIÓN TECNOLÓGICA INFORMÁTICA

www.ibero-americano.org [email protected] [email protected]

Muchas gracias!!!!

Dr. Alberto Soto

Director

[email protected]