Introducción a los delitos informáticos.
NOTA: esta página está en elaboración. En una semana estará completa incluyendo los casos nuevos que se subirán al Grupo. Este tema NO entra en el parcial del 13 de agosto.
Lectura sugerida. Leer los links o hipervínculos de este día de clase y los siguientes trabajos.
- Gonzalez Rus, PROTECCIÓN PENAL DE SISTEMAS, ELEMENTOS, DATOS, DOCUMENTOS Y PROGRAMAS INFORMÁTICOS, (HTML).
- Maier, Delitos no convencionales, 1994, ed. del Puerto (en particular el ensayo de Marcos Salt).
- Abraldes, Sergio, La estafa informatica, en La Ley.
- Palazzi, Pablo Virus informáticos y resp. penal, La Ley 1992-E-1122 a 1131.
- Algunas modalidades delictivas relacionadas con el uso de ordenadores y cajeros automático (PDF).
- El acceso ilegitimo a sistemas informáticos. La urgente necesidad de actualizar el Código Penal.
- "¿Hurto simple o estafa por medio de computadoras?", comentario a un fallo de la Cámara del Crimen de la Capital, en Revista LA LEY, 1994-B-441 y en "Derecho de la Alta Tecnología" (DAT) N° 51-18 (1992).
- "La reproducción ilícita de programas de computación", comentario a un fallo de la Cámara del Crimen, en JA 1994-III-634.
- La destrucción de programas de computación y el delito de daño (La necesidad de una reforma legislativa y su propuesta), en JA, 1995-III-236.
- Reseña de Jurisprudencia: El software en la ley 11.723, en JA, 1995-III-1053.
- "Aspectos legales de los virus informáticos", en Revista Compumagazine, Octubre 1997.
- "Apoderamiento de dinero de un cajero automático", El Derecho, 171-571.
A) Concepto. Características. Clasificación
Normas sobre delincuencia informática (todos los links son a Infoleg).
1) Ley Penal Tributaria (art. 12).
2) Ley de software (art. 1, ley 25.036 y art. 72 ley 11.723).
3) Ley de habeas data (art. 32 arts. 117 bis y 157 bis CP).
4) Ley de firma digital (art 51 ley 25.506 que reforma art. 78 del CP).
5) Ley de inteligencia (arts. 42 y 43)(infoleg)
6) Ley de celulares (arts. 10 a 14 ley 25891)
7) Ley de secretos comerciales (art. 1 y 10 ley 24.766).
B) Clases de delitos.
Casos mas comunes: Hurto de bienes inmateriales. Estafa Informática. Daño informático. Virus Informáticos. Falsedades documentales informáticas. Acceso ilegítimo. Tráfico de datos personales. Plagio de propiedad intelectual. Robo de identidad. Terrorismo informático.
Leer: Proyecto de ley de delitos informáticos (Argentina). Hackear e infectar computadoras: Argentina vs. Estados Unidos. Jurisprudencia: el caso del virus. Hacking a la página de la Corte Suprema. Daño informático.
Hurto y Estafa informatica.
Caso "Iglesias" - "Gigante".-
Daño informatico.
Casos "Pinamonti" - Página web CSJN.
Caso de Virus informáticos (doctrina: 1, 2). Casos de los virus informaticos.
Delitos en internet.
Phishing- Robo de identidad (caso del Citibank).
Estafas y "misce en scene" virtuales.
Ejemplos de ataques en la web (se requiere Flash Player instalado)
http://www.sanctuminc.com/demo/hacking_demo_v1200.html
Google Bombing: el caso de la SGAE y el término ladrones.
Privacidad y telecomunicaciones.
Violacion de correo electronico. Caso Lanata. Proyecto de ley de correo electrónico.
Intercepción de mensajes ICQ por medio del ICQ Sniffer de Ufasoft (ver software específico).
Falsificación del documento electrónico y la firma digital: art. 51 ley de firma digital (infoleg).
Falsificación de billetes bancarios por computadora. Impedimentos tecnológicos. Ver este sitio: Rules for use.
Reproducción ilícita de obras intelectuales. Compartir archivos en redes P2P
Posiciones. Javier Maestre / EFF / RIAA / MPAA
C) Uso de la tecnología para investigar el delito. Aspectos procesales.-
El Convenio del Ciberdelito del CE (COE). Aspectos procesales de la investigación de la delincuencia informática. Ley 25.873 (obligación de ISPs de almacenar datos de tráfico sobre comunicaciones y su contenido). Datos sobre tráfico de comunicaciones en el derecho comparado: CALEA - Regimen Europeo.
Datos de tráfico.
Ley 25.873 (infoleg)
Porqué se aprobó la Ley 25.873. Comparar con España: art. 12 de la LSSICE.
Como identificar al cibercriminal en la red? Cual es mi IP?
Anonimato en internet: Anonymizer.com y Anonimous remailers.
Grupos especiales para combatir el delito informático. Ver: Cybercrime.gov
Los casos de Carnivore, Matrix, Jet Blue etc: Hacia una sociedad de la vigilancia?
Un futuro posible: Ver el Video de ACLU sobre ordenes de pizza! (se requiere el Flash Player que se puede bajar e instalar aqui).-
Control de uso de celulares.
Ley 25.891 (infoleg)
REGISTRO DE HUELLAS DIGITALES GENETICAS -
Res. 415/2004.
En que supuestos según la normativa se obtiene información genética, de qué personas y con que finalidad? Por cuanto tiempo se almacenan estos datos? Se puede acceder a esta información? Cuál es la diferencia entre los datos genéticos y cualquier otro dato o elemento obtenido en la escena del crimen? (sobre este tema recomiendo ver la película Gattaca).-