SlideShare una empresa de Scribd logo
1 de 10
JORNADAS DE
                            DERECHO, TECNOLOGIA &
                            SOCIEDAD


                                                                          RICARDO O. SAENZ
                                                  Fiscal General ante la Cámara Nacional de
                                                  Apelaciones en lo Criminal y Correccional


 Colegio de Abogados – Departamento Judicial de La Plata
 La Plata, 12 y 13 de diciembre de 2012



Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo   1
Ejes para el combate de los Delitos Informáticos


      Se reconocen tres elementos fundamentales en esta lucha
      contra el Cibercrimen:

      Las reformas legislativas (ley penal, ley procesal
      penal, regulación del sector privado).

      La cooperación internacional, política, judicial, y policial.

      La capacitación de las agencias de seguridad y de la justicia
      penal.

Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo   2
Situación en la Argentina previa a la ley de D.I.


      Uso extendido de las nuevas tecnologías.

      Falta de conocimiento de los riesgos que traen aparejadas.

      Posturas de la doctrina y la jurisprudencia.

      Investigaciones con evidencia digital.

      Necesidad de capacitación.

Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo   3
Paradigma legislativo de la Ley 26.388

      No constituye una Ley Especial, sino que modifica, sustituye, o
      incorpora tipos penales al texto del Código Penal.

      Mantiene sin modificaciones sustanciales el esquema de
      márgenes punitivos de los delitos ya previstos.

      Incorpora, en general, nuevas formas de cometer delitos
      tradicionales.

      Reforma en línea con la Convención de Budapest.

Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo   4
Tipos Penales de la Ley 26.388

   Acceso ilegítimo.
   Acceso, intercepción, y publicación de comunicaciones
    electrónicas.
   Delitos en perjuicio de bancos de datos personales.
   Estafa informática
   Daño a un sistema informático, y sabotaje.
   Interrupción de cualquier tipo de comunicación electrónica.
   Producción, financiación, distribución de pornografía infantil
    en Internet (la cuestión que plantea la tenencia).


Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo   5
Cooperación Internacional
Convenio del Consejo de Europa sobre el Ciberdelito (Budapest 2001)

   Redactado por el Consejo de Europa, EE.UU., Japón y Canadá.
   Aprobado por más de 30 países de Europa, incluidos
    Francia, Italia, Alemania, y España, más los Estados Unidos.
   Primer tratado internacional que fija un catálogo de delitos
    informáticos, unas medidas de orden procesal penal, y las
    reglas de cooperación internacional para su combate.
   Algunas reglas sobre Extradición.
   Asistencia mutua (doble tipificación).
   Medidas específicas de colaboración en las materias tratadas
    en el capítulo de normas procesales.
   Red 7 x 24 de cooperación.

Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo   6
Cooperación Internacional
               Situación de la Argentina respecto del Convenio

  • Requisito de ingreso a la Convención, invitación (art. 37, 1).
  • Reunión de Estrasburgo de marzo de 2010 (Jefatura de Gab.).
  • Invitación formal del Consejo (septiembre de 2010).
  • Nuestro país puede mostrar la ley 26.388 como una
    adecuación al Convenio, en materia de derecho material.
  • Comisión Técnica Asesora en el ámbito de la Jefatura de
    Gabinete, elaboró un proyecto de reforma procesal, en línea
    con la Convención de Budapest.
  • Argentina es vista como un referente político para la adhesión
    de otros países de la región al Convenio, y para sede de un
    centro de capacitación.

Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo   7
Reforma Procesal Penal y Convenio Europeo
      Reglas aplicables a la prueba digital de cualquier delito.
      Hallazgo de un dispositivo de almacenamiento de datos en un
      allanamiento o registro de morada.
      Registro de un dispositivo de almacenamiento de datos en
      forma remota.
      Hallazgo de un dispositivo en una requisa personal.
      Orden de presentación de datos contenidos en un dispositivo
      y de datos de usuarios (art. 18 del Convenio).
      Orden de conservación de datos (arts. 16 y 17 del Convenio).
      Obtención de datos de tráfico y de contenido de
      comunicaciones (arts. 20 y 21 del Convenio).

Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo   8
Necesidad de la Especialización para la Investigación




   Todos los Organismos Internacionales de la Región
   Iberoamericana (REMJA, COMJIB, AIAMP) proclaman la
   necesidad de Organismos Especializados encargados de la
   Investigación de estos delitos.
   Red de especialistas – Reunión de Montevideo.

 Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo   9
Muchas gracias por la atención.


                                                            www.ricardosaenz.com.ar
                                                             saenz49@yahoo.com.ar
                                                                      @saenzricardo




Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo

                                                                                                          10

Más contenido relacionado

Similar a Ricardo Saenz Jornadas Col. Abog. de La Plata dic. 2012

Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosEstudiantes por Derecho Inc.
 
Regulación y aspectos jurídicos
Regulación y aspectos jurídicosRegulación y aspectos jurídicos
Regulación y aspectos jurídicoschita21
 
Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7Jorgrmv
 
Información Segura, Negocios Seguros. Aspectos legales en la seguridad de la ...
Información Segura, Negocios Seguros. Aspectos legales en la seguridad de la ...Información Segura, Negocios Seguros. Aspectos legales en la seguridad de la ...
Información Segura, Negocios Seguros. Aspectos legales en la seguridad de la ...Foro Global Crossing
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En ColombiaJesus Patiño
 
Propiedad Intelectual y Control
Propiedad Intelectual y ControlPropiedad Intelectual y Control
Propiedad Intelectual y ControlCarlos Alonso
 
Aproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaAproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaD_Informatico
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos ENJ
 
Ciberdelinqüència generalitzada
Ciberdelinqüència generalitzadaCiberdelinqüència generalitzada
Ciberdelinqüència generalitzadaEvaLlobell
 
Trabajo Derechos de autor
Trabajo Derechos de autorTrabajo Derechos de autor
Trabajo Derechos de autorisajoseslide
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Las ventajas de disponer de un programa de compliance.pdf
Las ventajas de disponer de un programa de compliance.pdfLas ventajas de disponer de un programa de compliance.pdf
Las ventajas de disponer de un programa de compliance.pdfAGM Abogados
 

Similar a Ricardo Saenz Jornadas Col. Abog. de La Plata dic. 2012 (20)

Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticos
 
doctrina46963.pdf
doctrina46963.pdfdoctrina46963.pdf
doctrina46963.pdf
 
Regulación y aspectos jurídicos
Regulación y aspectos jurídicosRegulación y aspectos jurídicos
Regulación y aspectos jurídicos
 
Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7
 
Ciberderecho
CiberderechoCiberderecho
Ciberderecho
 
Información Segura, Negocios Seguros. Aspectos legales en la seguridad de la ...
Información Segura, Negocios Seguros. Aspectos legales en la seguridad de la ...Información Segura, Negocios Seguros. Aspectos legales en la seguridad de la ...
Información Segura, Negocios Seguros. Aspectos legales en la seguridad de la ...
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
 
Delito informático En Colombia
Delito informático En ColombiaDelito informático En Colombia
Delito informático En Colombia
 
Presentación de ética
Presentación de éticaPresentación de ética
Presentación de ética
 
Propiedad Intelectual y Control
Propiedad Intelectual y ControlPropiedad Intelectual y Control
Propiedad Intelectual y Control
 
Aproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaAproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en Colombia
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
 
Ciberdelinqüència generalitzada
Ciberdelinqüència generalitzadaCiberdelinqüència generalitzada
Ciberdelinqüència generalitzada
 
Trabajo Derechos de autor
Trabajo Derechos de autorTrabajo Derechos de autor
Trabajo Derechos de autor
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Unidad6
Unidad6Unidad6
Unidad6
 
Unidad VI
Unidad VIUnidad VI
Unidad VI
 
Las ventajas de disponer de un programa de compliance.pdf
Las ventajas de disponer de un programa de compliance.pdfLas ventajas de disponer de un programa de compliance.pdf
Las ventajas de disponer de un programa de compliance.pdf
 

Más de Alejandro BATISTA

Más de Alejandro BATISTA (20)

Cige Sebastian PIANA - CALP2012
Cige Sebastian PIANA - CALP2012Cige Sebastian PIANA - CALP2012
Cige Sebastian PIANA - CALP2012
 
Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012
Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012
Maria Dorado - Jornadas de Derecho, Tecnologia y Sociedad, calp2012
 
Cige S PIANA DTS2012
Cige S PIANA DTS2012Cige S PIANA DTS2012
Cige S PIANA DTS2012
 
Presentacion ANMAT DTS2012
Presentacion ANMAT DTS2012Presentacion ANMAT DTS2012
Presentacion ANMAT DTS2012
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
 
Benitez Larghi Exposicion DTS2012
Benitez Larghi Exposicion DTS2012Benitez Larghi Exposicion DTS2012
Benitez Larghi Exposicion DTS2012
 
Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012
 
Presentacion I-SIS Firma Digital
Presentacion I-SIS Firma DigitalPresentacion I-SIS Firma Digital
Presentacion I-SIS Firma Digital
 
Biblioteca y capacitacion gaj
Biblioteca y capacitacion gajBiblioteca y capacitacion gaj
Biblioteca y capacitacion gaj
 
Capacitación
CapacitaciónCapacitación
Capacitación
 
Presentacion UDEGCA
Presentacion UDEGCAPresentacion UDEGCA
Presentacion UDEGCA
 
Apertura Encuentro2011
Apertura Encuentro2011Apertura Encuentro2011
Apertura Encuentro2011
 
SGFCP
SGFCPSGFCP
SGFCP
 
SGACyP
SGACyPSGACyP
SGACyP
 
Presentacion uai
Presentacion uaiPresentacion uai
Presentacion uai
 
Presentacion sm
Presentacion smPresentacion sm
Presentacion sm
 
3 jurex funcionalidades
3  jurex funcionalidades3  jurex funcionalidades
3 jurex funcionalidades
 
2 jurex evolución implementación
2  jurex evolución implementación2  jurex evolución implementación
2 jurex evolución implementación
 
1 jurex funciones principales
1   jurex funciones principales1   jurex funciones principales
1 jurex funciones principales
 
4 jurex recomendaciones uso
4  jurex recomendaciones uso4  jurex recomendaciones uso
4 jurex recomendaciones uso
 

Ricardo Saenz Jornadas Col. Abog. de La Plata dic. 2012

  • 1. JORNADAS DE DERECHO, TECNOLOGIA & SOCIEDAD RICARDO O. SAENZ Fiscal General ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional Colegio de Abogados – Departamento Judicial de La Plata La Plata, 12 y 13 de diciembre de 2012 Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo 1
  • 2. Ejes para el combate de los Delitos Informáticos Se reconocen tres elementos fundamentales en esta lucha contra el Cibercrimen: Las reformas legislativas (ley penal, ley procesal penal, regulación del sector privado). La cooperación internacional, política, judicial, y policial. La capacitación de las agencias de seguridad y de la justicia penal. Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo 2
  • 3. Situación en la Argentina previa a la ley de D.I. Uso extendido de las nuevas tecnologías. Falta de conocimiento de los riesgos que traen aparejadas. Posturas de la doctrina y la jurisprudencia. Investigaciones con evidencia digital. Necesidad de capacitación. Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo 3
  • 4. Paradigma legislativo de la Ley 26.388 No constituye una Ley Especial, sino que modifica, sustituye, o incorpora tipos penales al texto del Código Penal. Mantiene sin modificaciones sustanciales el esquema de márgenes punitivos de los delitos ya previstos. Incorpora, en general, nuevas formas de cometer delitos tradicionales. Reforma en línea con la Convención de Budapest. Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo 4
  • 5. Tipos Penales de la Ley 26.388  Acceso ilegítimo.  Acceso, intercepción, y publicación de comunicaciones electrónicas.  Delitos en perjuicio de bancos de datos personales.  Estafa informática  Daño a un sistema informático, y sabotaje.  Interrupción de cualquier tipo de comunicación electrónica.  Producción, financiación, distribución de pornografía infantil en Internet (la cuestión que plantea la tenencia). Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo 5
  • 6. Cooperación Internacional Convenio del Consejo de Europa sobre el Ciberdelito (Budapest 2001)  Redactado por el Consejo de Europa, EE.UU., Japón y Canadá.  Aprobado por más de 30 países de Europa, incluidos Francia, Italia, Alemania, y España, más los Estados Unidos.  Primer tratado internacional que fija un catálogo de delitos informáticos, unas medidas de orden procesal penal, y las reglas de cooperación internacional para su combate.  Algunas reglas sobre Extradición.  Asistencia mutua (doble tipificación).  Medidas específicas de colaboración en las materias tratadas en el capítulo de normas procesales.  Red 7 x 24 de cooperación. Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo 6
  • 7. Cooperación Internacional Situación de la Argentina respecto del Convenio • Requisito de ingreso a la Convención, invitación (art. 37, 1). • Reunión de Estrasburgo de marzo de 2010 (Jefatura de Gab.). • Invitación formal del Consejo (septiembre de 2010). • Nuestro país puede mostrar la ley 26.388 como una adecuación al Convenio, en materia de derecho material. • Comisión Técnica Asesora en el ámbito de la Jefatura de Gabinete, elaboró un proyecto de reforma procesal, en línea con la Convención de Budapest. • Argentina es vista como un referente político para la adhesión de otros países de la región al Convenio, y para sede de un centro de capacitación. Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo 7
  • 8. Reforma Procesal Penal y Convenio Europeo Reglas aplicables a la prueba digital de cualquier delito. Hallazgo de un dispositivo de almacenamiento de datos en un allanamiento o registro de morada. Registro de un dispositivo de almacenamiento de datos en forma remota. Hallazgo de un dispositivo en una requisa personal. Orden de presentación de datos contenidos en un dispositivo y de datos de usuarios (art. 18 del Convenio). Orden de conservación de datos (arts. 16 y 17 del Convenio). Obtención de datos de tráfico y de contenido de comunicaciones (arts. 20 y 21 del Convenio). Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo 8
  • 9. Necesidad de la Especialización para la Investigación Todos los Organismos Internacionales de la Región Iberoamericana (REMJA, COMJIB, AIAMP) proclaman la necesidad de Organismos Especializados encargados de la Investigación de estos delitos. Red de especialistas – Reunión de Montevideo. Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo 9
  • 10. Muchas gracias por la atención. www.ricardosaenz.com.ar saenz49@yahoo.com.ar @saenzricardo Ricardo Sáenz | Sitio : www.ricardosaenz.com.ar | E-mail: saenz49@yahoo.com.ar | Twitter: @saenzricardo 10