Aspectos Legales de los Delitos Informáticos e Informática Forense
-
Upload
gustavo-vega -
Category
Technology
-
view
2.289 -
download
2
description
Transcript of Aspectos Legales de los Delitos Informáticos e Informática Forense
![Page 1: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/1.jpg)
Delito Informático
El Derecho Penal y las Tecnologías de la Información:
Una Relación NecesariaJulio-2008
Dr. Fernando Maresca
Dr. Lisandro Teszkiewicz
Oficina Nacional de Tecnologías de InformaciónSubsecretaría de Tecnologías de Gestión
Secretaría de la Gestión Pública
![Page 2: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/2.jpg)
Temario
•Algunos Conceptos Generales sobre el Derecho
•Los cambios introducidos por la Ley 26.388
•Algunos Casos Prácticos
![Page 3: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/3.jpg)
Relación entre el Derecho e Internet
El Entorno Digital / Internet
Características• Alcance transfronterizo
• Imposibilidad de controlar el flujo de
información
• Deslocalización y desmaterialización de las
actividades ¿Espacio Distinto?
![Page 4: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/4.jpg)
Primer acercamiento...
Regla: Las leyes del llamado “mundo real” se aplican al “mundo virtual”....
Excepciones: es necesario dictar nuevas leyes o bien adecuar las vigentes respecto a algunas cuestiones...
Delitos InformáticosFirma DigitalProtección de Datos PersonalesProtección Jurídica del Software ylas Bases de Datos
![Page 5: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/5.jpg)
Consideraciones Generales
El Código PenalCatálogo cerrado de normas (numerus clausus)
Garantías ConstitucionalesEl Principio de legalidad:
Ningún hecho puede ser castigado si su punibilidad no está fijada en la ley antes que la conducta haya sido realizada
Prohibición de la analogía:Si una conducta no se corresponde exactamente con la prohibición legislativa, el juez no puede aplicar otra regla jurídica aunque esté prevista para una conducta similar.
![Page 6: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/6.jpg)
¿Qué es el Delito Informático?
• ¿Qué papel cumple la computadora?
1. Computadora como medio
2. Computadora como objeto
a. Hardware
b. Software
c. Información almacenada
![Page 7: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/7.jpg)
Consideraciones Generales
Todos los Delitos Son Dolosos
Dos Factores de Atribución de Responsabilidad
Culpa
Dolo
![Page 8: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/8.jpg)
Atribución de Responsabilidad por Culpa
Fin Licito
Selección Deficiente de Medios
Resultado Ilícito
La responsabilidad se atribuye por Imprudencia, Negligencia o Impericia
![Page 9: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/9.jpg)
Atribución de Responsabilidad por Dolo
Fin Ilícito
Puesta en marcha de la Causalidad
Resultado Obtenido o Tentado (Mutación Física)
Dolo: Voluntad de realización del tipo guiada por el conocimiento de loselementos del tipo objetivo
![Page 10: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/10.jpg)
Estructura de la Tipicidad Dolosa I
Tipo Objetivo
Sujetos
Verbo Típico
Relación de Causalidad
Resultado
Lesividad
Dominabilidad
![Page 11: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/11.jpg)
Estructura de la Tipicidad Dolosa II
LesividadInsignificancia
Cumplimiento de un Deber
Aquiescencia (Acuerdo y Consentimiento)
Acciones fomentadas por el derecho
DominabilidadActual estado de la ciencia
Conocimientos o Entrenamientos Especiales
Idoneidad del medio elegido
Aporte no banal del participe
![Page 12: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/12.jpg)
Estructura de la Tipicidad Dolosa III
Conocimiento
Efectivo
Disponible (Actual o Actualizable)
Ignorancia o Error
Invencible
Vencible
![Page 13: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/13.jpg)
Privacidad de las Personas
Mantiene la prohibición de revelar la informacióne incluye la pena a quien “Indebidamente insertareo hiciere insertar datos en un archivo dedatos personales.”
La comunicación electrónica goza de la misma protección legal que la correspondencia epistolar y de telecomunicaciones.
Pena a quien “ilegítimamente (…) accediere por cualquier medio (…) a un sistema o dato informático de acceso restringido.”
Agravando la pena cuando sea “en perjuicio del sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos.”
![Page 14: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/14.jpg)
Protección de la Propiedad I
¿HURTO O ESTAFA?
Se resuelve el debate sobre la tipicidad del
desapoderamiento de bienes por vía
informática al establecer pena para “el que
defraudare a otro mediante cualquier técnica
de manipulación y actuando sin la
autorización del legítimo usuario
del equipamiento …”
![Page 15: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/15.jpg)
DAÑO
Protección de la Propiedad II
Se resuelve el debate al extender la protección a “datos, documentos o sistemas informáticos”
Se incluye también la pena para quien comercialice o distribuya “cualquier programa destinado a causar daños (…) en datos, documentos o sistemas informáticos”
Como en el resto de los daños se agrava cuando sean contra el patrimonio público.
![Page 16: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/16.jpg)
Seguridad Pública
Actualmente se castiga la interrupción de la comunicación telefónica o telegráfica, que afecte la seguridad pública.
Se extiende la protección a “… la comunicación telegráfica, telefónica o de otra naturaleza …”
![Page 17: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/17.jpg)
Protección de Pruebas
Actualmente la legislación protege los “objetos destinados a servir de prueba ante la autoridad competente, registros o documentos ”.Frente a la prueba informática se abre el debate de si puede ser considerada “objeto” o registro o documento.Queda entonces al arbitrio del Juez si esa prueba esta protegida contra la destrucción.
Se zanja el debate y se extiende la misma protección contra la falsificación de documentos electrónicos, o informáticos, cuando se establece que “El término documento comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación,
• almacenamiento o archivo.”
![Page 18: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/18.jpg)
Protección a la Infancia I
Actualmente se castiga:
• la producción o publicación de imágenes pornográficas en que se exhibieran menores de dieciocho añosd.la organización de espectáculos pornográficos con participación de menores de dieciocho años.e.la distribución de “imágenes pornográficas cuyas características externas hiciere manifiesto que en ellas se ha grabado o fotografiado la exhibición de menores de dieciocho años de edad al momento de la creación de la imagen ”f.a quien facilitare el acceso a espectáculospornográficos o suministrare material pornográfico a menores de catorce años.
![Page 19: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/19.jpg)
Con la reforma se clarifican los alcances de la figura ampliando las conductas prohibidas, para que alcancen no solo la producción y publicación de imágenes y la organización de espectáculos sino a toda la cadena generadora de pornografía infantil.Así el nuevo texto alcanza a quien facilitare, divulgare, financiare, ofreciere, comerciare, distribuyere e incluso incorpora la tenencia con fines de comercialización.
Protección a la Infancia II
![Page 20: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/20.jpg)
CASOS
![Page 21: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/21.jpg)
Aspectos Legales de laInformática Forense
Julio-2008
Dr. Fernando Maresca
Dr. Lisandro Teszkiewicz
Oficina Nacional de Tecnologías de InformaciónSubsecretaría de Tecnologías de Gestión
Secretaría de la Gestión Pública
![Page 22: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/22.jpg)
TEMARIOMarco teórico en materia procesal y probatoria en el Derecho
Legitimación para analizar equipos de agentes públicos – Construcción de un marco apropiado en el uso de los recursos informáticos
Admisibilidad de la Evidencia Digital desde la óptica legal
![Page 23: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/23.jpg)
MARCO TEORICO Introducción a los Medios Probatorios
FinalidadReconstrucción de hechos sucedidos en el pasado a través de leyes jurídicas que gobiernan dicho proceso
Función del Juez:Investigar los hechos para después deducir el derecho
CorolarioTanto vale no tener un derecho como no poder probarlo
![Page 24: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/24.jpg)
Hechos objeto de prueba
El hecho articuladoSolo puede ser objeto de la prueba el hecho alegado por las partes (principio dispositivo)
Hecho controvertido y conducenteEl hecho es controvertido cuando es negado expresamente por la otra parteEl hecho conducente es aquel que puede influir en la decisión del conflicto
Hecho presumido por la leyNormas que disponen cómo debe resolverse un determinado problema jurídico
MARCO TEORICO
![Page 25: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/25.jpg)
Carga y Sistema de Valoración de la prueba
Carga de la pruebaLas partes deben probar los hechos que adujeron como fundamento de su pretensión o defensa (principio dispositivo de la prueba)
Sistema de valoración de la pruebaSistema de la prueba legalSistema de la sana críticaSistema de la libre convicción
MARCO TEORICO
![Page 26: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/26.jpg)
Ineficacia de la prueba ilícita
ReglaLa actividad probatoria de las partes debe desarrollarse por todos los modos legítimos
“La prueba debe descartarse por ineficaz, siempre y cuando su obtención dependa directa y necesariamente de la violación de una garantía constitucional o sea consecuencia inmediata de dicha violación” CSJN, 17-9-87, ED 127-478
“De aceptarse como pruebas evidencias obtenidas mediante violaciones de domicilio, interferencias clandestinas de comunicaciones telefónicas, interceptación y violación de correspondencia, torturas, etc., se transformaría a la justicia en recipiendaria y cohonestadora de resultados ilegales” CNCCorr., sala V, 23-10-86, ED 124-151
MARCO TEORICO
![Page 27: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/27.jpg)
Los Medios de Prueba en Particular
Testimonial Documental Informativa Confesional
Pericial Reconocimiento Judicial
Prueba indiciaria
MARCO TEORICO
![Page 28: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/28.jpg)
Documental
Concepto de documentoObjeto susceptible de reproducir por si mismo un hecho
FotografíasGrabacionesPelículasVideograbacionesDocumentos electrónicos?
Artículo 378 CPCCN: MEDIOS DE PRUEBA.- ... Los medios de prueba no previstos se diligenciarán aplicando por analogía las disposiciones de los que sean semejantes o, en su defecto, en la forma que establezca el juez.
MARCO TEORICO
![Page 29: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/29.jpg)
Pericial
ConceptoPrueba suministrada por terceros fundados en los conocimientos científicos, artísticos o prácticos que poseen.
Eficacia probatoriaSerá estimada por el juez, teniendo en cuenta la competencia del perito, los principios científicos o técnicos en los que se funda, la concordancia del mismo con las reglas de la sana crítica, las observaciones formuladas por los consultores técnicos y los letrados, y los demás elementos de convicción que la causa ofrezca
MARCO TEORICO
![Page 30: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/30.jpg)
LEGITIMACIÓN Quién y cómo puede obtener información como objeto de prueba?
Obtenida con orden judicialBuenos Aires, 6 de agosto de 2002.- “...considerando atendible la petición, en atención a lo dispuesto por el Código Procesal, art. 323 C.Pr. ... ingrese en al sistema de comunicación de correo electrónico del equipo de computación del Sr. GW y corrobore los puntos expuestos exclusivamente respecto de los correos electrónicos enviados los días 29 y 30 de enero de 2002 detallados en el escrito en despacho. T. L. c/ T.P.A. s/diligencia preliminar. Juzgado Comercial No 15. Causa 181722 –
![Page 31: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/31.jpg)
LEGITIMACIÓN Quién y cómo puede obtener información como objeto de prueba?
Obtenida sin orden judicialNo se debe violar la expectativa razonable de privacidad, oSe debe contar con el consentimiento de la persona afectada
![Page 32: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/32.jpg)
LEGITIMACIÓN Quién y cómo puede obtener información como objeto de prueba?
Obtenida sin orden judicial (ni consentimiento del titular)
Buenos Aires, 5 de junio de 2007.- “...el acceso a la cuenta de correo electrónico de donde se extrajeron copia de los emails no fue autorizada por su titular ni por alguna autoridad judicial... Fueron obtenidas merced a una ilegal intromisión en la privacidad en franca violación de un derecho constitucional y, por ello, deviene indamisible su incorporación al proceso como prueba válida. Ilic Dragoslav s/medios de prueba (Cámara de Apelaciones en lo Criminal y Correccional Federal, Sala 2)
![Page 33: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/33.jpg)
LEGITIMACIÓN Obtención de información en el ámbito laboral sin orden judicial (I)
Algunos interrogantes¿Se justifica el control del empleador respecto del uso que sus empleados hagan del correo electrónico?¿Puede ser considerada una invasión de la privacidad del empleado efectuar un control de sus correos electrónicos? O un delito informático?
![Page 34: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/34.jpg)
LEGITIMACIÓN Obtención de información en el ámbito laboral sin orden judicial (II)
Derechos involucradosEmpleado:Derecho a la intimidad
Art. 18 Const. Nac.: “El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados: y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación”.
Empleador: Derecho a controlar el buen uso de los bienes y recursos de la empresa (art. 70 LCT), a fin de evitar diversos riesgos
![Page 35: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/35.jpg)
LEGITIMACIÓN
Obtención de información en el ámbito laboral sin orden judicial (III)
Existe PSIEl empleador se reserva del derecho de revisar contenido de recursos informáticos
Si una empresa no tiene una política clara en el uso de esa herramienta, no advirtiendo al empleado que dicho uso debe ser realizado exclusivamente en función de su actividad laboral y haciéndole conocer el derecho de la compañía a controlar el uso correcto del email, podía crear una falsa expectativa de privacidad...Desde esta óptica el despido no resulta ajustado a derecho” - “Pereyra, Leandro c/ Servicios de Almacen Zona Franca y Mandatos S.A. S/ Despido” Cámara Nacional del Trabajo Sala VII, 27/3/2003
![Page 36: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/36.jpg)
LEGITIMACIÓN Situación particular: Orden del superior manifiestamente ilegal
Alternativas de quien recibe la instrucciónCumplirlaPoner en conocimiento al superior acerca de la ilegalidad de la orden y preguntarle si así y todo quiere hacerloNo cumplirla
![Page 37: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/37.jpg)
ADMISIBILIDAD ¿Qué es la Evidencia Digital?
Cualquier información almacenada y/o trasmitida por medio de un Sistema de Información que tenga
relación con un hecho investigado.
Conjunto de datos en formato binario que se encuentren en los soportes físicos o lógicos de un
sistema comprometido por un incidente informático. (Miguel López Delgado)
![Page 38: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/38.jpg)
¿Cuáles son sus fuentes?
SISTEMAS DE COMPUTACIÓN ABIERTOS (computadores personales y sus periféricos,
computadoras portátiles y servidores)
SISTEMAS DE COMUNICACIÓN(redes de telecomunicaciones, comunicación
inalámbrica e Internet)
SISTEMAS CONVERGENTES DE COMPUTACIÓN
(teléfonos celulares, PDAs, tarjetas inteligentes, etc.)
ADMISIBILIDAD
![Page 39: Aspectos Legales de los Delitos Informáticos e Informática Forense](https://reader033.fdocuments.es/reader033/viewer/2022052304/5598c9fb1a28ab4c568b4752/html5/thumbnails/39.jpg)
ADMISIBILIDAD
Manual desarrollado por el Departamento de Justicia de Estados Unidos (Computer Crime and Intellectual Property Section,
Criminal Division)
Admisibilidad de la prueba1. Obtenida con Orden Judicial2. Obtenida sin Orden Judicial (ni consentimiento del titular)
En ámbitos privados En ámbitos laborales - En computadoras de acceso público - En computadoras de acceso restringido
i. Sobre archivos relativos a la investigación ii.Sobre archivos ajenos a la investigación
Relevancia en Juicio•Integridad
- Documentación - Conservación
•Autoría•Confiabilidad de la herramienta utilizada