Martes 17 de junio de 2014

Cuadro de situación de los denominados delitos informáticos en nuestro país: A.- Los códigos procesales y las nuevas tecnologías. 1.- El ejercicio de la acción y los roles procesales. 2.- La competencia en esta gama de ilícitos. 3.- Los principios que gobiernan el sistema de prueba. B.- Los problemas dogmáticos de la Ley 26.388. Específicas menciones a las deficiencias de la ley y su relación con el convenio del Cibercrimen.

Eduardo E. Rosende

Delitos Derecho Penal Material

Contravenciones Faltas

Informática

Gestión de justicia Derecho Procesal Penal

Procedimiento Competencia Prueba

Tecnificación de sedes

Gestión de causas: Lexdoctor, CSJN, Fiscalnet, Rufian, etcs.

Gestión de justicia

Acceso a la justicia: mesas de entradas virtuales; consultas de sentencias; etc. Estadísticas automatizadas

Informática jurídica

Consulta de datos en forma directa. Audiencias remotas: testigos, detenidos, etc.

Derecho Procesal Penal

Citaciones digitales

Procedimiento

Comunicaciones digitales: mandamientos, oficios, exhortos interprovinciales e internacionales. Certificaciones, pedidos de informes, etc. Notificación de resoluciones

Proceso: jurisdicción y competencia Informática forense

Pruebas

Problema procesal, caso típico: 1.- acceso y cambio de contraseña de una casilla de correo con posterior envió de auxilio a todos los contactos pidiendo dinero. Un contacto paga. 2.- Creación de páginas web calumniosas o injuriantes. 3.- Mera violación de secretos. 4.- Obtención de información de servidores públicos o privados. 5.- Eliminación de información en servidores públicos o privados.

Eduardo E. Rosende

Cuadro de situación de los denominados delitos informáticos en nuestro país: A.- Los códigos procesales y las nuevas tecnologías. 1.- El ejercicio de la acción.

Eduardo E. Rosende

Cuadro de situación de los denominados delitos informáticos en nuestro país: A.- Los códigos procesales y las nuevas tecnologías. 1.- El ejercicio de la acción.

Intereses Bien jurídico

Información Datos Eduardo E. Rosende

Cuadro de situación de los denominados delitos informáticos en nuestro país: A.- Los códigos procesales y las nuevas tecnologías. 1.- El ejercicio de la acción. Artículo 201. 1. Para proceder por los delitos previstos en este Capítulo será necesaria denuncia de la persona agraviada o de su representante legal. Cuando aquélla sea menor de edad, incapaz o una persona desvalida, también podrá denunciar el Ministerio Fiscal. 2. No será precisa la denuncia exigida en el apartado anterior para proceder por los hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito afecte a los intereses generales o a una pluralidad de personas.

CPPN. Acumulación de causas Art. 417. - La acumulación de causas por delito de acción privada se regirá por las disposiciones comunes, pero ellas no se acumularán con las incoadas por delitos de acción pública. También se acumularán las causas por injurias recíprocas. Eduardo E. Rosende

Cuadro de situación de los denominados delitos informáticos en nuestro país: A.- Los códigos procesales y las nuevas tecnologías.

2.- La competencia.

Eduardo E. Rosende

INFORMÁTICA Y PROCESO PENAL (síntesis): Relaciones entre un sistema informático y la realización de delitos Almacenamiento HERRAMIENTA POLIFUNCIONAL

INFORMACION

Origen del ataque Destino del ataque MEDIO DE COMUNICACION

Prueba en los términos del artículo 193 del CPPN

1.- Distribución de pornografía infantil; 2.- Accesos no autorizados; 3.- Envio de virus; 4.- Defraudaciones (desvio de activos); 5.- Denegación de servicios

Comunicaciones del sujeto activo relacionadas con el hecho en delitos informáticos o tradicionales.

Cuadro de situación de los denominados delitos informáticos en nuestro país: A.- Los códigos procesales y las nuevas tecnologías.

Federal Nacional Provincial

Internacional Materia

Territorio

Interprovincial Única jurisdicción

Eduardo E. Rosende

Derecho Procesal Penal Delitos informáticos

Proceso: jurisdicción y competencia

No generan la competencia federal

Extrema volatilidad de la prueba. Disgregación física de la conducta. Declinación de competencias (territorial o material):

Principio de ubicuidad. Principio de economía procesal y defensa en juicio. Posibilidad de reasignar competencias por oportunidad.

El correo electrónico es una comunicación digital más; NO ES EQUIPARABLE AL CORREO TRADICIONAL.

Derecho Procesal Penal

Proceso: jurisdicción y competencia

Convenio Cibercrimen - Capítulo III – Cooperación internacional A.- Mayor eficacia y celeridad (menos formalidades) para la preservación de prueba y la cooperación: pueden usarse medios electrónicos (fax, correo electrónico, etcs.). B.- Colaboración mutua amplia. C.- No se puede negar colaboración aduciendo el carácter fiscal de la infracción (secreto bancario, comercial o tributario). D.- Aviso de pruebas de delitos extraterritoriales. E.- Conservación y comunicación inmediata datos informáticos almacenados. F.- Acceso transfronterizo a los datos informáticos almacenados, con consentimiento o de libre acceso. G.- Red 24/7.

Martes 17 de junio de 2014

3.- Los principios que gobiernan el sistema de prueba.

Eduardo E. Rosende

Código procesales de la nación y las provincias.

Pruebas sin limitaciones formales.

INFORMÁTICA Y PROCESO PENAL (síntesis): Pruebas tradicionales Secuestro e inspección de cosas relacionadas con el delito.

Secuestro e inspección de cosas relacionadas con el delito.

Correspondencia.

Analogía subsidiaria.

Intervención de las comunicaciones. Datos de contenido.

PRINCIPIO DE LIBERTAD PROBATORIA

PRINCIPIO DE ANALOGIA EN MATERIA PROBATORIA

Pruebas digitales

Obtención de registros de las comunicaciones. Datos de tráfico.

Correo electrónico. SMS y cualquier tipo de llamada. Toda transferencia de datos: voz, imagen y texto. Relación de la comunicación; registros de comunicación vacío.

Obtención de registros de las comunicaciones

Datos de titularidad: cuentas correo, registros Ips, etcs.

Pericias tradicionales: Ej. Cotejo de documentos.

Pericias tradicionales: Ej. Cotejo de documentos.

Rastros

Obtención de evidencia digital (HELIX, etc). En frió y en caliente.

Datos de contacto y oficio o correo electrónico firmado digitalmente, librado a Miguel Fernández (Responsable), para…

En respuesta a nuestro oficio (puede ser librado por el Fiscal ya que se solicita simplemente titularidad de un servicio), tendremos:

Nombre y Apellido del titular del servicio de acceso a internet al que le fue asignado ese IP, con todos sus datos de facturación y EL DOMICILIO DE INSTALACION= ¿Allanamiento?.

1.- Orden urgente de allanamiento sobre el domicilio informado, secuestro de la computadora EDUARDOROSENDE, inspección de las restantes por si tienen datos…

2.- Orden urgente de allanamiento sobre el domicilio informado, secuestro de la computadora EDUARDOROSENDE. Declaración testimonial de la persona que tiene a cargo la red o del gerente del lugar para identificación del empleado que use dicha computadora…

3.- Orden urgente de allanamiento sobre el locutorio y en forma paralela enviar a un empleado o personal de seguridad para que hable con el empleado o dueño del locutorio y evite el uso o reinicio de la PC (software DEEPFREEZE)…

Además debemos requerir a los representantes de las empresas Yahoo.com.ar y gmail.com todos los datos de creación y acceso de las cuentas [email protected] y [email protected] para ampliar los IP a investigar.

Si pero, o bien llegamos por el IP a una sola computadora, o podemos hallarnos ante los siguientes obstáculos: 1.- La pc pertenece a una red, instalada en una red hogareña, que tiene varias computadoras. 2.- La Pc pertenece a un empresa que tiene red interna y gran cantidad de computadoras. 3.- La pc pertenece a un locutorio.

Cuestiones de procedimiento e investigación Cuestiones a tener en cuenta 1.- Las computadoras se registran en internet mediante IPs, y dejan rastros. Por ello puede establecerse el origen de cualquier comunicación digital si se actúa rápido y diligentemente. También pueden quedar registros de los dispositivos que usan las computadoras. Los números de asignación de IP son guardados por escaso tiempo, pero suficientes para que cualquier investigación pueda obtener dichos números. Pueden ser solicitados por el Fiscal pues analógicamente no son otra cosa mas que datos de titularidad.

3.- Las pericias digitales sobre computadoras y archivos debe ser realizada sobre copias y no sobre los originales.

2.- Es preciso garantizar, cuando se secuestra una computadora, la integridad y autenticidad de los datos en su interior, mediante el correcto resguardo de dispositivos de acceso (USB, etc), debiendo estar todo efectuado en presencia de testigos (PRESERVACION DE PRUEBA –art. 233 CPPN - PERFECTO).

4.- Las modificaciones y alteraciones de datos en las computadoras puede ser comprobada mediante pericias. Si una computadora ha sufrido incluso acciones de formateo, puede contener aún datos importantes. Cuando uno elimina los datos y los manda a la papelera de reciclaje, aún se puede acceder a estos,, utilizando programas muy simples.

5.- El fin de una pesquisa digital puede darse en el mundo digital, o continuar en el mundo físico.

B.- Los problemas dogmáticos de la Ley 26.388. Críticas a la ley. La Convención del Cibercrimen.

Eduardo E. Rosende

Abuso de la informática Cualquier actividad que involucre el procesamiento automático de información y mediante el cual se puedan afectar derechos de terceros (Art. 19 de la Constitucional Nacional).

Delitos informáticos: Actividades que involucran el procesamiento automático de datos por medio de las cuales se afectan derechos de terceras personas, con una significancia y gravedad susceptibles de ser sancionados por el sistema punitivo de un país. El convenio del cibercrimen establece ciertos criterios para determinar que conductas tienen la entidad suficiente para ser así denominadas. Otras definiciones y ejemplos: Profesor Ulrich Sieber: aquellas situaciones que realizadas mediante el uso de computadoras, afecten la privacidad, el patrimonio, la propiedad intelectual y la integridad sexual de los menores de edad. Organización para la Cooperación y Desarrollo Económico (OCDE): ataque a datos informáticos para producir transferencia de dinero electrónico, ataque a datos informáticos para producir falsificaciones, ataque a datos informáticos con la intención de afectar al sistema en su totalidad o a las comunicaciones, actividades de cracking de software y violación de los sistemas de seguridad de los medios de comunicaciones. Reunión de Expertos en el Ciberdelito (OEA): toda conducta, atentatoria de bienes jurídicos relevantes, que suponga el uso de medios informáticos en alguna de sus fases de ejecución.

Eduardo E. Rosende

Delitos informáticos propios Los abusos informáticos que podrían constituir delitos informáticos pueden ser considerados como conductas prohibidas en si mismo o por las consecuencias que ocasionan. En el primer caso no hay duda de que las mismas carecen hoy de total tipicidad. Para los segundos supuestos, el debate dogmatico y jurisprudencial brinda opiniones de todos los colores.

Cracking

Propiedad intelectual

Las amenazas lógico informáticas (virus, gusanos, caballos de troya, bombas lógicas).

Daño informático:

Intrusismo informático (hacking)‫‏‬

1.- Violación de secretos. 2.- Secretos comerciales (Ley 24766) –Ejemplos posibles: Caso McClaren vs Ferrari3.- Ley de inteligencia Nacional

Sniffing

SPAM

Interrupción, entorpecimiento y afectación de las comunicaciones (Art. 197)‫‏‬

Phishing

¿Estafa? ¿Robo? ¿Hurto?

Las amenazas lógico informáticas son, junto con el hacking y el cracking, las actividades digitales (Abusos y delitos) por excelencia. Aclaración obligatoria: el hacking en su forma pura no puede ser una conducta prohibida por: 1.- no afectar a terceros y 2.- ser conveniente como factor de prevención (Política criminal).

Falsificación de documentos en la era informática.

PASO 6 Certificado digital:

PASO 1 Certificado digital: lo extiende la autoridad certificante y el remitente lo instala en su computadora mediante los exploradores de correo.

PASO 2 – CREACION DE LLAVES Luego de instalado el certificado, el remitente creara mediante la interacción con un sitio web, y la legitimación como usuario de una casilla de correo dos llaves. Estas llaves, están unidas matemáticamente, y partidas a la mitad (metáfora ilustrativa). Hay solo una llave privada para cada llave pública y viceversa. Ambas son archivos y pueden ser utilizadas mas de una vez.

La llave privada queda reservada solo para su creador, y es utilizada mediante contraseña que solo el conoce.

Remitente de un documento o correo.

Es necesario para comprobar la llave pública. Puede ser accedido cada vez que llegue un correo de una firma relacionada a ese certificado o descargada.

Paso 3 - Creación de un mail: el remitente escribe un correo común, cuya contenido en su programa Outlook, u otro similar.

Llave pública: queda reservada en el servidor de la autoridad certificante para ser comprobada por terceros que así lo necesiten. A su vez pueden ser descargadas para efectuar la comprobación y desatendida.

Paso 4 – Inserción de la Firma digital: terminada la creación, el programa de correo le permite firmar ese mail con su firma privada. Ahora se va a enviar un correo firmado digitalmente.

Paso 7 – Comprobación:

Paso 5 – Recepción: el correo llega al destino, a un programa de correo también Outlook o similares, donde se detecta que un mail tiene una firma digital.

el programa una vez descargado el certificado, confía en la llave pública, y luego comprueba que esta sea el espejo digital de la lleva privada.

El envió con firma digital llega a destino sin ningún atraso o inconveniente. En caso de problemas con el certificado, o las llaves de la firma digital, solo aparecerá un llamado de atención que dirá que la firma no puede ser validada. Un correo firmado digitalmente puede ser utilizado como prueba por su destinatario, y su remitente no puede rechazarlo salvo prueba en contrario. El destinatario tiene así confianza de que el correo que recibe es una creación de quien lo envía y que no ha sufrido alteraciones.

El envió sin firma digital llega a destino, pero quien lo recibe no tiene la garantía suficiente de que su remitente es aquella persona que figura en el documento y que el contenido fue escrito por este. Además, el remitente puede rechazar su autoría y la carga de la prueba de dicha cuestión recae en el destinatario.

Destinatario del documento o correo

Consideraciones previas a la ley de Delitos Informáticos, de firma digital y de habeas data. Diccionario de la Real Academia Española: documento. (Del lat. documentum). 1. m. Diploma, carta, relación u otro escrito que ilustra acerca de algún hecho, principalmente de los históricos. 2. m. Escrito en que constan datos fidedignos o susceptibles de ser empleados como tales para probar algo. 3. m. desus. Instrucción que se da a alguien como aviso y consejo en cualquier materia.

Un paso antes: El Código Civil

Art. 973. La forma es el conjunto de las prescripciones de la ley, respecto de las solemnidades que deben observarse al tiempo de la formación del acto jurídico; tales son: la escritura del acto… Art. 975. En los casos en que la expresión por escrito fuere exclusivamente ordenada o convenida, no puede ser suplida por ninguna otra prueba… Art. 978. La expresión por escrito puede tener lugar, o por instrumento público o por instrumentos particulares… Art. 988. El instrumento público requiere esencialmente para su validez, que esté firmado por todos los interesados que aparezcan como parte en él. Si alguno o algunos de los cointeresados solidarios o meramente mancomunados no lo firmasen, el acto sería de ningún valor para todos los que lo hubiesen firmado. Art. 1.012. La firma de las partes es una condición esencial para la existencia de todo acto bajo forma privada. Ella no puede ser reemplazada por signos ni por las iniciales de los nombres o apellidos.

Ley 340 de 1869

REQUISITOS MINIMOS:

ESCRITURA

FIRMA

= = +

FALSIFICACION DE DOCUMENTOS PUBLICOS Y PRIVADOS Legislación vigente

Formación de un acto jurídico

Requisito: escritura (Art. 973 CC)‫‏‬

No puede ser suplida por otro medio o prueba (Art. 974 CC)‫‏‬

DOS MODALIDADES (Art. 978)‫‏‬

Instrumentos públicos (Art. 979 CC)‫‏‬ Instrumentos privados (Art. 1012 CC)‫‏‬

LA FIRMA ES REQUISITO ESENCIAL (ART. 988 Y 1012 DEL CC)‫‏‬

Ley de firma digital N° 25.506 FIRMA DIGITAL

Escritura Digital Documento=Do cumento digital (Art. 77 bis del CP)‫‏‬ Código Penal: Art. 292, 296 y concordantes. ¿Se pueden falsificar documentos públicos?

Actividad de falsificación o adulteración digital

Documento publico o privado firmado digitalmente

Conforme a la legislación tradicional de nuestro país, con la actualización tecnológica que provee la Ley de Firma Digital, de Habeas Data y de Delitos Informáticos, debemos remarcar los siguientes conceptos para reflexionar:

La defensa podría plantear, con argumentos de peso, que los documentos digitales firmados digitalmente, a los efectos de la interpretación de la ley penal, son instrumentos privados, conforme la aclaración específica impuesta por el legislador en el artículo 77 del Código Penal.

Cibercrimen: Artículo 7 – Falsedad informática Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la introducción, alteración, borrado o supresión dolosa y sin autorización de datos informáticos, generando datos no auténticos, con la intención de que sean percibidos o utilizados a efectos legales como auténticos, con independencia de que sean directamente legibles e inteligibles. Las Partes podrán reservarse el derecho a exigir la concurrencia de un ánimo fraudulento o de cualquier otro ánimo similar para que nazca responsabilidad penal.

Pedofilia digital

NORMAS INTERNACIONALES 1.- Protocolo relativo a la venta de niños, la prostitución infantil y la utilización de los niños en la pornografía infantil ( complementa la Convención de los Derechos del Niño y fue aprobado en el año 2003 por la Ley 25.763)‫‏‬.

2.- Convención del Ciberdelito (entro en vigor en julio de 2004)‫‏‬ En su art. 9 trata la infracciones relativas a la pornografía infantil que deben ser dolosas y sin autorización

3.- Convención de los Derechos del Niño (ART. 75 inc. 22) que en su art. 34 dispone‫“‏‬los‫‏‬Estados‫‏‬partes‫‏‬se‫‏‬ comprometen a proteger al niño contra todas las formas de explotación y abusos sexuales. Con ese fin, los Estados partes tomarán... todas las medidas de carácter nacional, bilateral y multilateral para impedir:

Producción de P.I. con la intención de difundirla a través de un sistema informático Material pornográfico:

• El ofrecimiento o la puesta a disposición de P.I. a través de un sistema informático

Con menores participando.

• El procurarse o procurar a otro P.I a través de un sistema informático

Con personas participando haciéndose pasar por menores

• La posesión de P.I. En un sistema informático o en un medio de almacenamiento de datos informaticos

Con imágenes montadas o irreales

Redacción actual ARTICULO 128 — 1. el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales; 2. el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. 3. el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. 4. el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años. Pena: 6 meses a 4 años de prisión

Creación, exhibición y distribución del material.

Organización de espectáculos Tenencia de material Acceso a espectáculos o suministro de material a menores.

Estructura del tipo penal (figura básica)

Aspecto objetivo (función sistémica)

Acciones típicas Producir Financiar Ofrecer Publicar Facilitar Divulgar Distribuir

Elemento descriptivo de modos y medios mediante‫‏‬la‫‏‬frase‫“‏‬por‫‏‬ cualquier‫‏‬medio”,‫‏‬para‫‏‬ dejar en claro la inclusión de plataformas informáticas.

Organizar espectáculos pornográficos en vivo

Aspecto objetivo (función congobante)

Bien jurídico: integridad sexual.

Representaciones de prácticas sexuales explícitas o de partes genitales con fines predominantemente sexuales

Lesividad: ¿delito de lesión – peligro concreto – peligro abstracto – mera actividad?

¿Consentimiento?

Aspecto subjetivo

Sujeto activo: Menor de 18 años

Dolo directo; tipicidad congruente

Estructura del tipo penal (figura de tenencia)

Aspecto objetivo (función sistémica)

Aspecto objetivo (función congobante)

Tenencia (ámbito de disposición) de material con

Bien jurídico: integridad sexual.

Prácticas sexuales explícitas o representación de sus partes genitales con fines predominantemente sexuales

Sujeto activo: Menor de 18 años

Lesividad: ¿delito de lesión – peligro concreto – peligro abstracto – mera actividad?

¿Consentimiento?

Aspecto subjetivo

Dolo directo. Tipicidad incongruente

Ultrafinalidad de distribución

Supuestos: mayor-mayor, mayor-menor, menor-mayor, menor-menor. Teniendo en cuenta que: Bien jurídico: protección de la integridad sexual del menor de 18 años.

Si el niño (mayor de 16 años) consintió el acto.

¿Situación del mayor de 18 años como sujeto pasivo?

Consecuencias de la extracción del material

No elimina la posibilidad de consentimiento.

No requiere ningún grado de coacción. ¿Que sucede:?

Si el niño (mayor de 13 años) participó en el acto voluntariamente, y practicó actos sexuales también en forma voluntaria.

¿Atipicidad?

Si el niño (de 12 a 13 años) participó en el acto voluntariamente, y práctico actos sexuales también en forma voluntaria. ¿Delitos de violación de secretos?

¿Delitos contra el honor?

Delitos contra la privacidad (intimidad, secretos y secretos comerciales).

EL MERO INTRUSISMO INFORMÁTICO: legislación comparada y el tipo penal argentino. Artículo 3 – Interceptación ilícita Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la interceptación, dolosa y sin autorización, cometida a través de medios técnicos, de datos informáticos – en transmisiones no públicas– en el destino, origen o en el interior de un sistema informático, incluidas las emisiones electromagnéticas provenientes de un sistema informático (Convenio del cybercrimen).

Artículo 197 del Código Penal Español. 1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. 2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. 3. Difusión 4. Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior. 5. Afectación de datos sensibles o de datos de menores de edad. 6. Si los hechos se realizan con fines lucrativos. Artículo 2 – Acceso ilícito Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, el acceso doloso y sin autorización a todo o parte de un sistema informático. Las Partes podrán exigir que la infracción sea cometida con vulneración de medidas de seguridad, con la intención de obtener los datos informáticos o con otra intención delictiva, o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático (Convenio del cybercrimen).

202A Espionaje (Alemania) (1) Quien sin autorización se procure para sí o para otros, datos que no estén destinados para él y que estén especialmente‫‏‬asegurados‫‏‬contra‫‏‬su‫‏‬acceso‫‏‬no‫‏‬autorizado‫‏‬será‫‏‬castigado…

Eduardo E. Rosende

Te sacaron algo: ¿Hurto, robo o estafa?

Ejemplos: a.- Vas caminando por la calle y alguien te saca del bolsillo interior de tu saco (cerrado) la billetera con $5.000. b.- Idem caso anterior, pero el tercero te solicita amablemente, arma en mano, que le des tu billetera. c.- Un genio de la era digital ve un pequeño papel pegado en tu monitor de‫‏‬la‫‏‬oficina,‫‏‬que‫‏‬dice…

Eduardo E. Rosende

Eduardo E. Rosende

Eduardo E. Rosende

Ejemplos: a.- Vas caminando por la calle y alguien te saca del bolsillo interior de tu saco (cerrado) la billetera con $5.000. b.- Idem caso anterior, pero el tercero te solicita amablemente, arma en mano, que le des tu billetera. c.- Un genio de la era digital ve un pequeño papel pegado en tu monitor de‫‏‬la‫‏‬oficina… d.- Una persona explota una error en el Homebanking y logra transferirse tu dinero. e.- Una persona altera un sistema y se lo lleva.

¿Qué diferencias hay en estos ejemplos?

ARTICULO 164. - Será reprimido con prisión de un mes a seis años, el que se apoderare ilegítimamente de una cosa mueble, total o parcialmente ajena, con fuerza en las cosas o con violencia física en las personas, sea que la violencia tenga lugar antes del robo para facilitarlo, en el acto de cometerlo o después de cometido para procurar su impunidad. Código Penal – art. 173, incisos: 15. El que defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciere por medio de una operación automática. (Inciso incorporado por art. 1° de la Ley N° 25.930 B.O. 21/9/2004) 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. (Inciso incorporado por art. 9° de la Ley N° 26.388, B.O. 25/6/2008)

Convenio sobre Ciberdelito: Artículo 8 – Estafa informática Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la producción de un perjuicio patrimonial a otro, de forma dolosa y sin autorización, a través de: a. la introducción, alteración, borrado o supresión de datos informáticos, b. cualquier forma de atentado al funcionamiento de un sistema informático, con la intención, fraudulenta o delictiva, de obtener sin autorización un beneficio económico para sí mismo o para tercero.

Eduardo E. Rosende

Walter tiene que cuidarse de que se lleven su dinero mediante:

Simple desapoderamiento. Fuerza y/o violencia. Astucia.

Eduardo E. Rosende

Eduardo E. Rosende

Eduardo E. Rosende

Eduardo E. Rosende

Eduardo E. Rosende

Para que haya estafa debe haber‫‏‬error…

Eduardo E. Rosende

ARTICULO 164. - Será reprimido con prisión de un mes a seis años, el que se apoderare ilegítimamente de una cosa mueble, total o parcialmente ajena, con fuerza en las cosas o con violencia física en las personas, sea que la violencia tenga lugar antes del robo para facilitarlo, en el acto de cometerlo o después de cometido para procurar su impunidad. Código Penal – art. 173, incisos: 15. El que defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciere por medio de una operación automática. (Inciso incorporado por art. 1° de la Ley N° 25.930 B.O. 21/9/2004) 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. (Inciso incorporado por art. 9° de la Ley N° 26.388, B.O. 25/6/2008)

Convenio sobre Ciberdelito: Artículo 8 – Estafa informática Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la producción de un perjuicio patrimonial a otro, de forma dolosa y sin autorización, a través de: a. la introducción, alteración, borrado o supresión de datos informáticos, b. cualquier forma de atentado al funcionamiento de un sistema informático, con la intención, fraudulenta o delictiva, de obtener sin autorización un beneficio económico para sí mismo o para tercero.

Ejemplos: a.- Vas caminando por la calle y alguien te saca del bolsillo interior de tu saco (cerrado) la billetera con $5.000. HURTO b.- Idem caso anterior, pero el tercero te solicita ROBO amablemente, arma en mano, que le des tu billetera. c.- Un genio de la era digital ve un pequeño papel pegado en tu monitor de‫‏‬la‫‏‬oficina… d.- Una persona explota una error en el Homebanking y logra transferirse tu dinero. e.- Una persona altera un sistema y se lo lleva ESTAFA

¿Preguntas?

Muchas gracias

Eduardo E. Rosende - [email protected]