Comvenio Budapest

Descargar como ppt, pdf o txt
Descargar como ppt, pdf o txt
Está en la página 1de 19

CONVENIO SOBRE LA

CIBERDELICUENCIA “BUDAPEST”

Nombre: Luis Cerda


Curso:4to DS “B”

1
DELITOS INFORMATICOS

 Como Medio o Instrumento


 Las conductas criminales que se valen de las computadoras
como método, medio o símbolo en la comisión de un ilícito
 Como Fin
 Conductas criminales que van dirigidas en contra de la
computadora, accesorios o programas como entidad física
Características
 Los delitos informáticos requieren indefectiblemente de los medios
informáticos para su existencia.
 La rapidez en el tiempo de ejecución y la posición cercana al
perjudicado: Persona informa en forma sumamente rápida.
 Acercamiento en espacio: En algunos casos el autor se ubica lejos puede
cubrir con atención remota y se cubre con el hecho de estar efectuando
alguna actividad, incompatible con el proceder ilícito de su ejecución
 Facilidad para encubrir el hecho: La rapidez y la corta distancia en el
cual se sitúa el delincuente con respecto al afectado brindan
condiciones óptimas para encubrir el hecho. El descubrimiento de estos
delitos es difícil.
 Facilidad para borrarlas pruebas o huellas informáticas: Si la
persona tiene amplios conocimientos informáticos, logrará la
destrucción de las huellas informáticas que podrían descubrirlo. Se
potencia en sus efectos, al ser de carácter económicos, la averiguación
que se haga será de al menos 6meses o 1año posteriores u
realización, por auditorías externas o internas.
Delitos Informáticos
Tipos de delitos informáticos

 Manipulación en el ingreso de los datos (insiders): Estamos ante un verdadero


fraude informático, al cual se le conoce como “sustracción de datos”. Es fácil de
ejecutar y difícil de descubrir.
 Manipulación en el procesamiento de datos ingresados: El autor manipula los
datos que contiene la computadora (procesa dicha información). La manipulación
se puede hacer alterando los programas existentes en el sistema de la
computadora o insertando nuevos programas o nuevas rutinas.
 Manipulación de los datos de salida: Manipulación en información que se
imprime y almacena. Ej: Cajeros automáticos, mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos.
 
Delitos Informáticos
Tipos de delitos informáticos

 Manipulación de programas (Técnica del Salami): Se aprovechan de las


repeticiones automáticas de los procesos de cómputo. Cantidades muy
pequeñas de dinero se van sacando repetidamente de una cuenta y se
transfieren a otra.
 Intromisión en las bases de datos: Información de contenido privado, por
ejemplo: archivos médicos, criminales, bancos.
 Estafa informática: El autor altera o manipula el ingreso, procesamiento y
salida de datos de un sistema de cómputo, por medio de programación,
empleo de datos falsos o incompletos, uso indebido de datos o cualquier
otra acción que incida en el proceso de los datos del sistema.
 Sabotaje informático: Consiste en borrar, suprimir o modificar sin
autorización funciones o datos de la computadora con intención de
obstaculizar el funcionamiento normal del sistema.
Delitos Informáticos
Tipos de delitos informáticos

 Los virus: Todo programa que puede ingresar en un sistema a través


de cualquiera de los métodos de acceso de información externa. Se
instala, se reproduce y causa el daño.
 Acceso no autorizado a sistemas o servicios: Se puede dar por
diversas razones: por curiosidad (piratas informáticos, hackers) hasta
llegar al sabotaje o espionaje informático. Estos ingresos no
autorizados comprometen la integridad y confidencialidad de los datos.
 Acceso telemático no autorizado a un sistema.
  En ambos casos, el sujeto aprovecha la falta de medidas de
seguridad para obtener acceso al sistema, o puede descubrir las
deficiencias de los sistemas de seguridad existentes.
PERSECUCIÓN PENAL DE LOS DELITOS
INFORMATICOS
 En el mundo actual, el manejo de la información se hace a través del uso de
sistemas informáticos, dado que el volumen de ésta, así como la rapidez
con que debe estar disponible, exige el uso de tecnologías que permitan un
flujo expedito de ella.
 El avance tecnológico: computadoras, Internet, redes de cómputo, teléfonos
inteligentes, drones, bitcoins, entre otros
 Realizar una investigación de los hechos delictivos en esta materia, ha sido
para el Ministerio Público y el OIJ un desafío importante en su persecución
penal
 El dinamismo de las tecnologías de información hace que día a día se
generen nuevas actividades delictivas, razón por la cual es necesario contar
con las herramientas que faciliten dicha labor.
DELITOS INFORMÁTICOS EN ECUADOR
C.O.I.P. Art. 174.- Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos. - 7 a
10 años.

C.O.I.P. Art. 178.- Violación a la intimidad. – 1 a 3 años.


C.O.I.P. Art. 186.- Estafa. – 5 a 7 años
C.O.I.P. Art. 190.- Apropiación fraudulenta por medios electrónicos. - 1 a 3 años
C.O.I.P. Art. 191.- Reprogramación o modificación de información de equipos terminales móviles. - 1 a 3
años.
C.O.I.P. Art. 192.- Intercambio, comercialización o compra de información de equipos terminales móviles. - 1
a 3 años.
C.O.I.P. Art. 193.- Reemplazo de identificación de terminales móviles. - 1 a 3 años.
C.O.I.P. Art. 194.- Comercialización ilícita de terminales móviles. - 1 a 3 años.
C.O.I.P. Art. 195.- Infraestructura ilícita. - 1 a 3 años
C.O.I.P. Art. 229.- Revelación ilegal de base de datos. - 1 a 3 años.
C.O.I.P. Art. 230.- Interceptación ilegal de datos. - 3 a 5 años.
C.O.I.P. Art. 231.- Transferencia electrónica de activo patrimonial. - 3 a 5 años.
C.O.I.P. Art. 232.- Ataque a la integridad de sistemas informáticos. - 3 a 5 años.
C.O.I.P. Art. 233.- Delitos contra la información pública reservada legalmente. - 5 a 7 años.
C.O.I.P. Art. 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones. - 3 a
5 años.
CONVENIO EUROPEO SOBRE
CIBERDELINCUENCIA

 Conocido como Convenio de Budapest


 Tratado internacional, firmado en Budapest el 23 de noviembre de 2001.
 Entra en vigencia el 1 de julio del año 2004
 Es el primer instrumento multinacional diseñado para combatir los delitos
informáticos.
 Se estudia en la Asamblea Legislativa bajo el Proyecto No. 18484 desde 2012
y se Aprueba en Segundo Debate su Adhesión el 19 de Mayo de 2017
mediante Ley 9452.
CONVENIO EUROPEO SOBRE
CIBERDELINCUENCIA

La intención del documento consiste en:


Dar una respuesta conjunta a los delitos cometidos por medios informáticos o
telemáticos
No todas las naciones cuentan con un ordenamiento jurídico que sancione
dichas formas de delincuencia, o bien, se encuentran indebida, mal o
insuficientemente reguladas, producto del avance tan acelerado de las
tecnologías de información y comunicación.
Busca uniformar los criterios relativos a la Cooperación Internacional cuando
se está ante la investigación de un delito informático
TIPOS PENALES REGULADOS
BUDAPEST CÓDIGO PENAL ESTADO

Interferencia en el Sistema (Art. 5) 229 bis y 229 ter Regulado

Fraude Informático (Art. 8) 217 bis Regulado

Delitos relacionados con pornografía 167, 167 bis, 173, Regulado


infantil (Art. 9) 173 bis, 174 y 174 bis

Delitos relacionados con infracciones Ley de Regulado


de la propiedad intelectual y de los Procedimientos de
derechos afines (Art. 10) Observancia de los
Derechos de
Propiedad Intelectual

Tentativa y complicidad (Art. 11) 24, 73 y 74 Regulado


14
TIPOS PENALES NO REGULADOS

Budapest Código Estado


Penal

Acceso Ilícito (Art. 2) Pendiente

Responsabilidad de las Pendiente.


personas jurídicas (Art. 12)
15
COOPERACION INTERNACIONAL

 Capítulo de especial relevancia en el presente convenio.


 Al adherirse Costa Rica a este convenio se ubica en un plano de
cooperación internacional para el combate de la Criminalidad,
donde es importante recordar que la esencia del delito informático
es el crimen organizado.
 El OIJ y el Ministerio Público han tenido serios problemas en lo
relativo a la asistencia y cooperación internacional en esta
materia.
ASPECTOS CONTEMPLADOS EN EL
CONVENIO

 El convenio incluye una serie de normas relativas a los


principios generales de la Cooperación Internacional.
 La colaboración entre las partes se dará para fines de:
o Investigación
o Procedimientos relativos a los delitos relacionados con
sistemas y datos informáticos
o Obtención de pruebas electrónicas de los delitos
17
ASPECTOS CONTEMPLADOS EN EL
CONVENIO

 En el convenio se establecen los procedimientos para:


o Asistencia mutua
o Medidas provisionales tendientes a la conservación de los
datos informáticos almacenados
o Extradición. Decisión del país requerido. (Artículo 24
inciso 5)
MUCHAS GRACIAS!

También podría gustarte