SlideShare una empresa de Scribd logo
1 de 9
ALUMNOS:
 MARÍA JOSÉ LUBE ÁLVAREZ.
 LUCERO XIMENA VICENTE CUSIHUALPA.
DERROTEROS DE LA CONVENCIÓN DE
BUDAPEST
EL CONVENIO ES EL PRIMER TRATADO INTERNACIONAL SOBRE
DELITOS COMETIDOS A TRAVÉS DE INTERNET Y OTRAS REDES
INFORMÁTICAS, QUE TRATA EN PARTICULAR DE LAS
INFRACCIONES DE DERECHOS DEL AUTOR, FRAUDE INFORMÁTICO,
LA PORNOGRAFÍA INFANTIL, LOS DELITOS DE ODIO Y VIOLACIONES
DE SEGURIDAD DE RED. TAMBIÉN CONTIENE UNA SERIE DE
COMPETENCIAS Y PROCEDIMIENTOS, TALES COMO LA BÚSQUEDA
DE LAS REDES INFORMÁTICAS Y LA INTERCEPTACIÓN LEGAL.
¿POR QUÉ SE CREÓ?
EL CONVENIO Y SU INFORME EXPLICATIVO FUERON APROBADOS POR EL COMITÉ DE MINISTROS DEL CONSEJO DE
EUROPA EN SU 109ª REUNIÓN, EL 8 DE NOVIEMBRE DE 2001. EL 23 DE NOVIEMBRE DE 2001 SE ABRIÓ A LA FIRMA EN
BUDAPEST Y ENTRÓ EN VIGOR EL 1 DE JULIO DE 2004. A PARTIR DEL 28 DE OCTUBRE DE 2010, 30 ESTADOS
FIRMARON, RATIFICARON Y SE ADHIRIERON A LA CONVENCIÓN, MIENTRAS QUE OTROS 16 ESTADOS FIRMARON LA
CONVENCIÓN, PERO NO LA RATIFICARON.
EL 1 DE MARZO DE 2006, EL PROTOCOLO ADICIONAL A LA CONVENCIÓN SOBRE CIBERCRIMEN ENTRÓ EN VIGOR. LOS
ESTADOS QUE HAN RATIFICADO EL PROTOCOLO ADICIONAL SON NECESARIOS PARA PENALIZAR LA DIFUSIÓN DE
PROPAGANDA RACISTA Y XENÓFOBA A TRAVÉS DE LOS SISTEMAS INFORMÁTICOS, ASÍ COMO DE LAS AMENAZAS
RACISTAS Y XENÓFOBAS E INSULTOS.
POR ENDE, ESTE CONVENIO ES EL ÚNICO QUE SE ENCARGA DE LA SEGURIDAD DE LA INFORMACIÓN Y TRATA
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LOS DATOS Y LOS
SISTEMAS INFORMÁTICOS.
Otros Objetivos:
• La armonización de los elementos nacionales de derecho penal de fondo de infracciones y
las disposiciones conectados al área de los delitos informáticos.
• La prevención de los poderes procesales del derecho penal interno es necesaria para la
investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio
de un sistema informático o pruebas en formato electrónico.
• Establecimiento de un régimen rápido y eficaz de la cooperación internacional.
• REAFIRMAR LA ESTRECHA UNIÓN ENTRE LAS NACIONES DE LA UNIÓN EUROPEA Y PAÍSES FIRMANTES
PARA ENFRENTAR LA CIBERCRIMINALIDAD.
Otros Objetivos.-
• Intensificar La Cooperación Con Los Estados Miembros.
• Concientizar Sobre La Preocupación Del Riesgo De Las Redes Informáticas Y La
Informática Electrónica De Ser Utilizadas Para Cometer Infracciones Penales, Ser
Almacenados Y Exhibidos.
• Concientizar Que La Lucha Contra La Criminalidad Requiere La Cooperación Internacional
En Materia Penal Asertiva, Rápida Y Eficaz.
COMPRENDE
El Convenio de
Cibercriminalidad
precisamente se encamina
a proponer la
emancipación de tales
figuras delictivas de la
exigencia de elementos
subjetivos del injusto,
decisión que además
queda vinculada a un serio
cuestionamiento de los
tradicionales conceptos de
bien jurídico, cifrados en la
idea de intimidad y de
secreto de empresa.
Por tanto, el Proyecto de
2007 consolida las carencias
seculares de los arts. 278 a
280 CP.
Por último, en materia de
daños informáticos, el
Proyecto de 2007 incorpora
una extensa y novedosa
disciplina, claramente
superadora del vigente art.
264.2 CP. Español.
POR ÚLTIMO, SE TIENE EN VISTA LA TRANSFERENCIA INTERNACIONAL DE DATOS PERSONALES CON
MOTIVO DE COOPERACIÓN ENTRE LOS ESTADOS FIRMANTES CON ARREGLO A LO DISPUESTO
ANTERIORMENTE, Y SE ESTABLECE QUE PARA ELLO SE APLICARÁN LOS INSTRUMENTOS
INTERNACIONALES RELATIVOS A LA COOPERACIÓN INTERNACIONAL EN MATERIA PENAL Y ACUERDOS
BASADOS EN LA LEGISLACIÓN UNIFORME O RECÍPROCA Y EN SU PROPIO DERECHO NACIONAL, DE LA
FORMA MÁS AMPLIA POSIBLE.
CON LA FINALIDAD
DE INVESTIGAR LOS PROCEDIMIENTOS CONCERNIENTES A INFRACCIONES PENALES VINCULADAS A SISTEMAS Y
DATOS INFORMÁTICOS O PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS DE UNA INFRACCIÓN PENAL.
•
•
•
•
•
•
•
•
•
• DERECHO PROCESAL
•
•
•

Más contenido relacionado

La actualidad más candente

Diferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosDiferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosAnyela Giuliana Rueda Sanizo
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jmDaniela Soto
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jmDaniela Soto
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jmDaniela Soto
 
El ciber crimen y bien jurídico tutelado penalmentee
El ciber crimen y bien jurídico tutelado penalmenteeEl ciber crimen y bien jurídico tutelado penalmentee
El ciber crimen y bien jurídico tutelado penalmenteetecatone
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web isaguerrero19
 
Tarea Ley Especial Contra los Delitos Informáticos
Tarea Ley Especial Contra los Delitos InformáticosTarea Ley Especial Contra los Delitos Informáticos
Tarea Ley Especial Contra los Delitos Informáticosmamiluchi
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Estándares de-libertad-de-expresión-en-internet-etna
Estándares de-libertad-de-expresión-en-internet-etnaEstándares de-libertad-de-expresión-en-internet-etna
Estándares de-libertad-de-expresión-en-internet-etnarene mamani
 

La actualidad más candente (17)

Maicol 8a
Maicol 8aMaicol 8a
Maicol 8a
 
6.taller practico-nic2-1
6.taller practico-nic2-16.taller practico-nic2-1
6.taller practico-nic2-1
 
Menoresdigitales
MenoresdigitalesMenoresdigitales
Menoresdigitales
 
Delitos informaticos 9.5
Delitos informaticos 9.5Delitos informaticos 9.5
Delitos informaticos 9.5
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Diferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosDiferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizados
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
El ciber crimen y bien jurídico tutelado penalmentee
El ciber crimen y bien jurídico tutelado penalmenteeEl ciber crimen y bien jurídico tutelado penalmentee
El ciber crimen y bien jurídico tutelado penalmentee
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
Tarea Ley Especial Contra los Delitos Informáticos
Tarea Ley Especial Contra los Delitos InformáticosTarea Ley Especial Contra los Delitos Informáticos
Tarea Ley Especial Contra los Delitos Informáticos
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
A82rttoño
A82rttoñoA82rttoño
A82rttoño
 
Estándares de-libertad-de-expresión-en-internet-etna
Estándares de-libertad-de-expresión-en-internet-etnaEstándares de-libertad-de-expresión-en-internet-etna
Estándares de-libertad-de-expresión-en-internet-etna
 

Similar a Budapest

mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...Heidy Balanta
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenEvitavic
 
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...Helaman Condori de la Vega
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJoel Valverde
 
Practica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internetPractica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internetmartha
 
Practica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internetPractica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internetmartha
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 

Similar a Budapest (20)

Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos en la internet
Delitos en la internetDelitos en la internet
Delitos en la internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Practica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internetPractica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internet
 
Practica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internetPractica 6 delitos que se cometen via internet
Practica 6 delitos que se cometen via internet
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 

Más de Mariajose Lube Alvarez

Más de Mariajose Lube Alvarez (7)

PROTECCIÓN JURÍDICA DEL SOFTWARE
PROTECCIÓN JURÍDICA DEL SOFTWAREPROTECCIÓN JURÍDICA DEL SOFTWARE
PROTECCIÓN JURÍDICA DEL SOFTWARE
 
INFORMATICA JURIDICA - METADOCUMENTAL
INFORMATICA JURIDICA - METADOCUMENTALINFORMATICA JURIDICA - METADOCUMENTAL
INFORMATICA JURIDICA - METADOCUMENTAL
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
ANALISIS ECONOMICO DEL DERECHO
ANALISIS ECONOMICO DEL DERECHOANALISIS ECONOMICO DEL DERECHO
ANALISIS ECONOMICO DEL DERECHO
 
Administracion municipal
Administracion municipalAdministracion municipal
Administracion municipal
 
Aplicación del teletrabajo- DERECHO INFORMATICO
Aplicación del teletrabajo- DERECHO INFORMATICOAplicación del teletrabajo- DERECHO INFORMATICO
Aplicación del teletrabajo- DERECHO INFORMATICO
 
Contratatacion electrónica
Contratatacion electrónicaContratatacion electrónica
Contratatacion electrónica
 

Último

REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfJULIOCESARPUMAALEJO
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 

Último (20)

REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdf
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 

Budapest

  • 1. ALUMNOS:  MARÍA JOSÉ LUBE ÁLVAREZ.  LUCERO XIMENA VICENTE CUSIHUALPA.
  • 2. DERROTEROS DE LA CONVENCIÓN DE BUDAPEST EL CONVENIO ES EL PRIMER TRATADO INTERNACIONAL SOBRE DELITOS COMETIDOS A TRAVÉS DE INTERNET Y OTRAS REDES INFORMÁTICAS, QUE TRATA EN PARTICULAR DE LAS INFRACCIONES DE DERECHOS DEL AUTOR, FRAUDE INFORMÁTICO, LA PORNOGRAFÍA INFANTIL, LOS DELITOS DE ODIO Y VIOLACIONES DE SEGURIDAD DE RED. TAMBIÉN CONTIENE UNA SERIE DE COMPETENCIAS Y PROCEDIMIENTOS, TALES COMO LA BÚSQUEDA DE LAS REDES INFORMÁTICAS Y LA INTERCEPTACIÓN LEGAL.
  • 3. ¿POR QUÉ SE CREÓ? EL CONVENIO Y SU INFORME EXPLICATIVO FUERON APROBADOS POR EL COMITÉ DE MINISTROS DEL CONSEJO DE EUROPA EN SU 109ª REUNIÓN, EL 8 DE NOVIEMBRE DE 2001. EL 23 DE NOVIEMBRE DE 2001 SE ABRIÓ A LA FIRMA EN BUDAPEST Y ENTRÓ EN VIGOR EL 1 DE JULIO DE 2004. A PARTIR DEL 28 DE OCTUBRE DE 2010, 30 ESTADOS FIRMARON, RATIFICARON Y SE ADHIRIERON A LA CONVENCIÓN, MIENTRAS QUE OTROS 16 ESTADOS FIRMARON LA CONVENCIÓN, PERO NO LA RATIFICARON. EL 1 DE MARZO DE 2006, EL PROTOCOLO ADICIONAL A LA CONVENCIÓN SOBRE CIBERCRIMEN ENTRÓ EN VIGOR. LOS ESTADOS QUE HAN RATIFICADO EL PROTOCOLO ADICIONAL SON NECESARIOS PARA PENALIZAR LA DIFUSIÓN DE PROPAGANDA RACISTA Y XENÓFOBA A TRAVÉS DE LOS SISTEMAS INFORMÁTICOS, ASÍ COMO DE LAS AMENAZAS RACISTAS Y XENÓFOBAS E INSULTOS. POR ENDE, ESTE CONVENIO ES EL ÚNICO QUE SE ENCARGA DE LA SEGURIDAD DE LA INFORMACIÓN Y TRATA LOS DELITOS CONTRA LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LOS DATOS Y LOS SISTEMAS INFORMÁTICOS.
  • 4. Otros Objetivos: • La armonización de los elementos nacionales de derecho penal de fondo de infracciones y las disposiciones conectados al área de los delitos informáticos. • La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema informático o pruebas en formato electrónico. • Establecimiento de un régimen rápido y eficaz de la cooperación internacional.
  • 5. • REAFIRMAR LA ESTRECHA UNIÓN ENTRE LAS NACIONES DE LA UNIÓN EUROPEA Y PAÍSES FIRMANTES PARA ENFRENTAR LA CIBERCRIMINALIDAD. Otros Objetivos.- • Intensificar La Cooperación Con Los Estados Miembros. • Concientizar Sobre La Preocupación Del Riesgo De Las Redes Informáticas Y La Informática Electrónica De Ser Utilizadas Para Cometer Infracciones Penales, Ser Almacenados Y Exhibidos. • Concientizar Que La Lucha Contra La Criminalidad Requiere La Cooperación Internacional En Materia Penal Asertiva, Rápida Y Eficaz.
  • 6. COMPRENDE El Convenio de Cibercriminalidad precisamente se encamina a proponer la emancipación de tales figuras delictivas de la exigencia de elementos subjetivos del injusto, decisión que además queda vinculada a un serio cuestionamiento de los tradicionales conceptos de bien jurídico, cifrados en la idea de intimidad y de secreto de empresa. Por tanto, el Proyecto de 2007 consolida las carencias seculares de los arts. 278 a 280 CP. Por último, en materia de daños informáticos, el Proyecto de 2007 incorpora una extensa y novedosa disciplina, claramente superadora del vigente art. 264.2 CP. Español.
  • 7. POR ÚLTIMO, SE TIENE EN VISTA LA TRANSFERENCIA INTERNACIONAL DE DATOS PERSONALES CON MOTIVO DE COOPERACIÓN ENTRE LOS ESTADOS FIRMANTES CON ARREGLO A LO DISPUESTO ANTERIORMENTE, Y SE ESTABLECE QUE PARA ELLO SE APLICARÁN LOS INSTRUMENTOS INTERNACIONALES RELATIVOS A LA COOPERACIÓN INTERNACIONAL EN MATERIA PENAL Y ACUERDOS BASADOS EN LA LEGISLACIÓN UNIFORME O RECÍPROCA Y EN SU PROPIO DERECHO NACIONAL, DE LA FORMA MÁS AMPLIA POSIBLE. CON LA FINALIDAD DE INVESTIGAR LOS PROCEDIMIENTOS CONCERNIENTES A INFRACCIONES PENALES VINCULADAS A SISTEMAS Y DATOS INFORMÁTICOS O PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS DE UNA INFRACCIÓN PENAL.