1 / 20

Delitos Informáticos Necesidad de Nuevas Formas De Regulación Mesa Redonda

Delitos Informáticos Necesidad de Nuevas Formas De Regulación Mesa Redonda Colegio de Abogados Noviembre 2009. El Futuro Posible. La necesidad de replantear la regulación. Una propuesta de Política Criminal Prof. Dr. Alfredo Chirino Catedrático Universidad de Costa Rica. Sujeto.

trygg
Télécharger la présentation

Delitos Informáticos Necesidad de Nuevas Formas De Regulación Mesa Redonda

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. DelitosInformáticos Necesidad de NuevasFormas De Regulación Mesa Redonda Colegio de Abogados Noviembre 2009

  2. El Futuro Posible

  3. La necesidad de replantear la regulación Una propuesta de Política Criminal Prof. Dr. Alfredo Chirino Catedrático Universidad de Costa Rica

  4. Sujeto Qué es Cómo se constituye la criminalidad Objeto Sociedad La criminalidadinformáticahoy Para entenderestacriminalidadhabríaqueobservarla en su forma de configuración social:

  5. Delincuencia Informática 1er orden comunidades ego data información servicios usuario banca 1er orden 2º orden comunicación 1er orden Conexiones a redes

  6. 1er orden 1er orden delito delito 1er orden delito delito intimidad claves Propiedad intelectual espionaje 2º orden 2º orden delito comercio 1er orden 1er orden mensajes ego pornografía correo contratos virus

  7. Posibilidades de regulación: El Proyecto de Código Penal “2009”

  8. Propuesta de Regulación r r S C MENSAJE CANAL Sistemas Acceso Delitos Tradicionales

  9. Delincuencia Informática Hurto, Estafa, Daños, Divulgación de Secretos NuevasFormas de Criminalidad En la Red Información Abuso BienesJurídicos NuevosMediossometen los tipostradicionales Delincuencia Tradicional

  10. Delincuencia Informática d’ P l’’’’ d l’’’ d’’ Delito Uso de sistemas a Distancia l’’ d’’’ l d’’’’ BJ l’ Limitaciones Selección de información Daños a la Propiedad Conducta de Abusofuera del Territorio [si/cn] PornografíaInfantil

  11. Delincuencia informática Presente BienesJurídicosTradicionales Privacidad Internet Secr Hurt Priv Espi Daños Estaf Honor RiS t Posibilidades Modernas La construcción con delitos tradicionales es limitada. El abismo de regulación excede lo que puede plantearse. El procesamiento móvil y los servicios de valor agregado son un reto nuevo no tomado en cuenta.

  12. Tratamiento Ilícito de Datos • ARTÍCULO 192.- Tratamiento ilícito • De comunicaciones, imágenes, datos, soportes informáticos, programas de cómputo o bases de datos, no públicos o notorios, que pongan en peligro o dañen el ámbito de intimidad del afectado o de otra persona física o jurídica. Pena de 1 a 4 años. Tratamiento sin consentimiento.

  13. Circunstancias de Agravación 1)     Mediante la vulneración de elementos físicos de protección o manipulando los programas informáticos de seguridad. 2)     Si media ocultamiento, desvío, supresión, adulteración o daño de las imágenes, datos o comunicaciones. 3)     Cuando intervenga la interceptación de transmisiones a distancia. 4)     Cuando se propalaren los datos, imágenes o comunicaciones mediante su publicación, transmisión o retransmisión. 5)

  14. Fines sexuales como agravante • Con fines sexuales, comerciales o de lucro. • En la pena anterior incurrirá también el que contando con la autorización del afectado recolecte datos personales, comunicaciones o imágenes y los desvíe para un fin distinto para el que fue autorizado su tratamiento.

  15. El Art. 197 y las agravantes genéricas • 1)   Hecho de un servidor público. • 2)   Con desobediencia a la autoridad. • 3)   Con el fin de establecer discriminaciones creando perfiles que revelen la ideología, religión, creencias, salud física y mental, origen étnico o vida sexual, o la víctima fuere un menor o un incapaz.

  16. Agravantes con daño al RiS • 4) Por las personas encargadas o responsables de los ficheros, soportes informáticos, archivos o registros. • 5)  Con el fin de establecer perfiles discriminatorios de personalidad.

  17. El Fraude Informático • ARTÍCULO 253.- Fraude informático • Se impondrá pena de prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema.

  18. Conclusiones • La actual regulación deja espacios vacíos de regulación que podrían dejar en la impunidad ciertos hechos graves en contra de los ciudadanos. • Es necesario prever regulaciones que se adelante a los servicios de valor agregado y a los medios que presentan integración de diversos medios de comunicación.

  19. Conclusiones (2) • El Proyecto de Código Penal (renacido en el 2009) puede ser una opción para la regulación. • El derecho comparado empieza a buscar nuevas formas de regulación que se alejan de los delitos tradicionales y sus formas de comisión.

  20. ¡Muchas Gracias!

More Related