El documento resume el Convenio de Budapest sobre ciberdelincuencia. El convenio busca combatir los delitos informáticos mediante la cooperación internacional y la uniformización de criterios. Regula tipos penales como el fraude informático, delitos relacionados con la pornografía infantil e infracciones a la propiedad intelectual. También contempla principios de cooperación como la asistencia mutua y medidas para conservar pruebas electrónicas. Costa Rica se adhirió en 2017 para fortalecer la lucha contra la criminalidad organizada en el ámbito digital
0 calificaciones0% encontró este documento útil (0 votos)
28 vistas19 páginas
El documento resume el Convenio de Budapest sobre ciberdelincuencia. El convenio busca combatir los delitos informáticos mediante la cooperación internacional y la uniformización de criterios. Regula tipos penales como el fraude informático, delitos relacionados con la pornografía infantil e infracciones a la propiedad intelectual. También contempla principios de cooperación como la asistencia mutua y medidas para conservar pruebas electrónicas. Costa Rica se adhirió en 2017 para fortalecer la lucha contra la criminalidad organizada en el ámbito digital
El documento resume el Convenio de Budapest sobre ciberdelincuencia. El convenio busca combatir los delitos informáticos mediante la cooperación internacional y la uniformización de criterios. Regula tipos penales como el fraude informático, delitos relacionados con la pornografía infantil e infracciones a la propiedad intelectual. También contempla principios de cooperación como la asistencia mutua y medidas para conservar pruebas electrónicas. Costa Rica se adhirió en 2017 para fortalecer la lucha contra la criminalidad organizada en el ámbito digital
El documento resume el Convenio de Budapest sobre ciberdelincuencia. El convenio busca combatir los delitos informáticos mediante la cooperación internacional y la uniformización de criterios. Regula tipos penales como el fraude informático, delitos relacionados con la pornografía infantil e infracciones a la propiedad intelectual. También contempla principios de cooperación como la asistencia mutua y medidas para conservar pruebas electrónicas. Costa Rica se adhirió en 2017 para fortalecer la lucha contra la criminalidad organizada en el ámbito digital
Descargue como PPT, PDF, TXT o lea en línea desde Scribd
Descargar como ppt, pdf o txt
Está en la página 1de 19
CONVENIO SOBRE LA
CIBERDELICUENCIA “BUDAPEST”
Nombre: Luis Cerda
Curso:4to DS “B”
1 DELITOS INFORMATICOS
Como Medio o Instrumento
Las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión de un ilícito Como Fin Conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física Características Los delitos informáticos requieren indefectiblemente de los medios informáticos para su existencia. La rapidez en el tiempo de ejecución y la posición cercana al perjudicado: Persona informa en forma sumamente rápida. Acercamiento en espacio: En algunos casos el autor se ubica lejos puede cubrir con atención remota y se cubre con el hecho de estar efectuando alguna actividad, incompatible con el proceder ilícito de su ejecución Facilidad para encubrir el hecho: La rapidez y la corta distancia en el cual se sitúa el delincuente con respecto al afectado brindan condiciones óptimas para encubrir el hecho. El descubrimiento de estos delitos es difícil. Facilidad para borrarlas pruebas o huellas informáticas: Si la persona tiene amplios conocimientos informáticos, logrará la destrucción de las huellas informáticas que podrían descubrirlo. Se potencia en sus efectos, al ser de carácter económicos, la averiguación que se haga será de al menos 6meses o 1año posteriores u realización, por auditorías externas o internas. Delitos Informáticos Tipos de delitos informáticos
Manipulación en el ingreso de los datos (insiders): Estamos ante un verdadero
fraude informático, al cual se le conoce como “sustracción de datos”. Es fácil de ejecutar y difícil de descubrir. Manipulación en el procesamiento de datos ingresados: El autor manipula los datos que contiene la computadora (procesa dicha información). La manipulación se puede hacer alterando los programas existentes en el sistema de la computadora o insertando nuevos programas o nuevas rutinas. Manipulación de los datos de salida: Manipulación en información que se imprime y almacena. Ej: Cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Delitos Informáticos Tipos de delitos informáticos
Manipulación de programas (Técnica del Salami): Se aprovechan de las
repeticiones automáticas de los procesos de cómputo. Cantidades muy pequeñas de dinero se van sacando repetidamente de una cuenta y se transfieren a otra. Intromisión en las bases de datos: Información de contenido privado, por ejemplo: archivos médicos, criminales, bancos. Estafa informática: El autor altera o manipula el ingreso, procesamiento y salida de datos de un sistema de cómputo, por medio de programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema. Sabotaje informático: Consiste en borrar, suprimir o modificar sin autorización funciones o datos de la computadora con intención de obstaculizar el funcionamiento normal del sistema. Delitos Informáticos Tipos de delitos informáticos
Los virus: Todo programa que puede ingresar en un sistema a través
de cualquiera de los métodos de acceso de información externa. Se instala, se reproduce y causa el daño. Acceso no autorizado a sistemas o servicios: Se puede dar por diversas razones: por curiosidad (piratas informáticos, hackers) hasta llegar al sabotaje o espionaje informático. Estos ingresos no autorizados comprometen la integridad y confidencialidad de los datos. Acceso telemático no autorizado a un sistema. En ambos casos, el sujeto aprovecha la falta de medidas de seguridad para obtener acceso al sistema, o puede descubrir las deficiencias de los sistemas de seguridad existentes. PERSECUCIÓN PENAL DE LOS DELITOS INFORMATICOS En el mundo actual, el manejo de la información se hace a través del uso de sistemas informáticos, dado que el volumen de ésta, así como la rapidez con que debe estar disponible, exige el uso de tecnologías que permitan un flujo expedito de ella. El avance tecnológico: computadoras, Internet, redes de cómputo, teléfonos inteligentes, drones, bitcoins, entre otros Realizar una investigación de los hechos delictivos en esta materia, ha sido para el Ministerio Público y el OIJ un desafío importante en su persecución penal El dinamismo de las tecnologías de información hace que día a día se generen nuevas actividades delictivas, razón por la cual es necesario contar con las herramientas que faciliten dicha labor. DELITOS INFORMÁTICOS EN ECUADOR C.O.I.P. Art. 174.- Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos. - 7 a 10 años.
C.O.I.P. Art. 178.- Violación a la intimidad. – 1 a 3 años.
C.O.I.P. Art. 186.- Estafa. – 5 a 7 años C.O.I.P. Art. 190.- Apropiación fraudulenta por medios electrónicos. - 1 a 3 años C.O.I.P. Art. 191.- Reprogramación o modificación de información de equipos terminales móviles. - 1 a 3 años. C.O.I.P. Art. 192.- Intercambio, comercialización o compra de información de equipos terminales móviles. - 1 a 3 años. C.O.I.P. Art. 193.- Reemplazo de identificación de terminales móviles. - 1 a 3 años. C.O.I.P. Art. 194.- Comercialización ilícita de terminales móviles. - 1 a 3 años. C.O.I.P. Art. 195.- Infraestructura ilícita. - 1 a 3 años C.O.I.P. Art. 229.- Revelación ilegal de base de datos. - 1 a 3 años. C.O.I.P. Art. 230.- Interceptación ilegal de datos. - 3 a 5 años. C.O.I.P. Art. 231.- Transferencia electrónica de activo patrimonial. - 3 a 5 años. C.O.I.P. Art. 232.- Ataque a la integridad de sistemas informáticos. - 3 a 5 años. C.O.I.P. Art. 233.- Delitos contra la información pública reservada legalmente. - 5 a 7 años. C.O.I.P. Art. 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones. - 3 a 5 años. CONVENIO EUROPEO SOBRE CIBERDELINCUENCIA
Conocido como Convenio de Budapest
Tratado internacional, firmado en Budapest el 23 de noviembre de 2001. Entra en vigencia el 1 de julio del año 2004 Es el primer instrumento multinacional diseñado para combatir los delitos informáticos. Se estudia en la Asamblea Legislativa bajo el Proyecto No. 18484 desde 2012 y se Aprueba en Segundo Debate su Adhesión el 19 de Mayo de 2017 mediante Ley 9452. CONVENIO EUROPEO SOBRE CIBERDELINCUENCIA
La intención del documento consiste en:
Dar una respuesta conjunta a los delitos cometidos por medios informáticos o telemáticos No todas las naciones cuentan con un ordenamiento jurídico que sancione dichas formas de delincuencia, o bien, se encuentran indebida, mal o insuficientemente reguladas, producto del avance tan acelerado de las tecnologías de información y comunicación. Busca uniformar los criterios relativos a la Cooperación Internacional cuando se está ante la investigación de un delito informático TIPOS PENALES REGULADOS BUDAPEST CÓDIGO PENAL ESTADO
Interferencia en el Sistema (Art. 5) 229 bis y 229 ter Regulado
Fraude Informático (Art. 8) 217 bis Regulado
Delitos relacionados con pornografía 167, 167 bis, 173, Regulado
infantil (Art. 9) 173 bis, 174 y 174 bis
Delitos relacionados con infracciones Ley de Regulado
de la propiedad intelectual y de los Procedimientos de derechos afines (Art. 10) Observancia de los Derechos de Propiedad Intelectual
Tentativa y complicidad (Art. 11) 24, 73 y 74 Regulado
14 TIPOS PENALES NO REGULADOS
Budapest Código Estado
Penal
Acceso Ilícito (Art. 2) Pendiente
Responsabilidad de las Pendiente.
personas jurídicas (Art. 12) 15 COOPERACION INTERNACIONAL
Capítulo de especial relevancia en el presente convenio.
Al adherirse Costa Rica a este convenio se ubica en un plano de cooperación internacional para el combate de la Criminalidad, donde es importante recordar que la esencia del delito informático es el crimen organizado. El OIJ y el Ministerio Público han tenido serios problemas en lo relativo a la asistencia y cooperación internacional en esta materia. ASPECTOS CONTEMPLADOS EN EL CONVENIO
El convenio incluye una serie de normas relativas a los
principios generales de la Cooperación Internacional. La colaboración entre las partes se dará para fines de: o Investigación o Procedimientos relativos a los delitos relacionados con sistemas y datos informáticos o Obtención de pruebas electrónicas de los delitos 17 ASPECTOS CONTEMPLADOS EN EL CONVENIO
En el convenio se establecen los procedimientos para:
o Asistencia mutua o Medidas provisionales tendientes a la conservación de los datos informáticos almacenados o Extradición. Decisión del país requerido. (Artículo 24 inciso 5) MUCHAS GRACIAS!