SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
www.eticalab.com
TRANSFORMAMOS CÓDIGOS Y DOCUMENTOS COMPLEJOS EN
MATERIALES VISUALES ASOMBROSOS
elena@eticalab.com
CONVENIO
SOBRE LA CIBERDELINCUENCIA
RESUMEN
www.eticalab.com
TRANSFORMAMOS CÓDIGOS Y DOCUMENTOS COMPLEJOS EN
MATERIALES VISUALES ASOMBROSOS
elena@eticalab.com
Términos Generales
“El presente Convenio es necesario para prevenir el abuso y los actos que pongan en
peligro la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y
datos informáticos, garantizando la tipificación como delito de dichos actos”
DEFINICIONES
Todo dispositivo aislado o conjunto de dispositivos interconectados o
relacionados entre sí, cuya función, o la de alguno de sus elementos, sea
el tratamiento automatizado de datos en ejecución de un programa.
SISTEMA INFORMÁTICO
DATOS INFORMÁTICOS
Toda representación de hechos, información o conceptos expresados de
cualquier forma que se preste a tratamiento informático, incluidos los
programas diseñados para que un sistema informático ejecute una
función.
Toda entidad pública o privada que ofrezca a los usuarios de sus servicios
la posibilidad de comunicar a través de un sistema informático, y
cualquier otra entidad que procese o almacene datos informáticos para
dicho servicio de comunicación o para los usuarios del mismo.
PROVEEDOR DE SERVICIOS
Todos los datos relativos a una comunicación realizada por medio de un
sistema informático, generados por este último en tanto que elemento de
la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la
hora, la fecha, el tamaño y la duración de la comunicación o el tipo de
servicio subyacente.
DATOS RELATIVOS AL TRÁFICO
TIPOS DE DELITOS:
Delitos contra la confidencialidad, la
integridad y la disponibilidad de los
datos y sistemas informáticos.
Delitos informáticos
Delitos relacionados
con el contenido
Delitos relacionados con infracciones
de la propiedad intelectual y de los
derechos afines.
www.eticalab.com
TRANSFORMAMOS CÓDIGOS Y DOCUMENTOS COMPLEJOS EN
MATERIALES VISUALES ASOMBROSOS
elena@eticalab.com
Delitos contra la
confidencialidad, la integridad y
la disponibilidad de los datos y
sistemas informáticos
ARTÍCULO 2: ACCESO ILÍCITO
… el acceso deliberado e ilegítimo a todo o parte
de un sistema informático. Las Partes podrán
exigir que el delito se cometa infringiendo
medidas de seguridad, con la intención de
obtener datos informáticos u otra intención
delictiva, o en relación con un sistema
informático conectado a otro sistema
informático.
… la interceptación deliberada e ilegítima por
medios técnicos de datos informáticos en
transmisiones no públicas dirigidas a un sistema
informático, originadas en un sistema
informático o efectuadas dentro del mismo,
incluidas las emisiones electromagnéticas
provenientes de un sistema informático que
transporte dichos datos informáticos.
ARTÍCULO 3: INTERCEPTACIÓN ILÍCITA
ARTÍCULO 4:
ATAQUES A LA INTEGRIDAD DE LOS DATOS
… todo acto deliberado e ilegítimo
que dañe, borre, deteriore, altere o
suprima datos informáticos. Las
Partes podrán reservarse el derecho a
exigir que los actos comporten
daños graves.
… la obstaculización grave,
deliberada e ilegítima del
funcionamiento de un sistema
informático mediante la
introducción, transmisión, daño,
borrado, deterioro, alteración o
supresión de datos informáticos.
ARTÍCULO 5:
ATAQUES A LA INTEGRIDAD DEL SISTEMA
Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno:
ARTÍCULO 6: ABUSO DE LOS DISPOSITIVOS
… la comisión deliberada e ilegítima de los siguientes actos:
a. la producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a
disposición de:
i. cualquier dispositivo, incluido un programa informático, concebido o adaptado
principalmente para la comisión de cualquiera de los delitos previstos en los artículos 2 a 5 del
Convenio;
ii. una contraseña, código de acceso o datos informáticos similares que permitan acceder a todo
o parte de un sistema informático, con intención de que sean utilizados para cometer cualquiera
de los delitos contemplados en los artículos 2 a 5, y
b. la posesión de alguno de los elementos contemplados en los incisos i) o ii) del apartado a) del
presente artículo con intención de que sean utilizados para cometer cualquiera de los delitos
previstos en los artículos 2 a 5. Las Partes podrán exigir en su derecho interno la posesión de un
número determinado de dichos elementos para que se considere que existe responsabilidad penal.
Delitos
informáticos
ARTÍCULO 7:
FALSIFICACIÓN INFORMÁTICA
Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias
para tipificar como delito en su derecho interno las infracciones de los derechos
afines definidas en su legislación, de conformidad con las obligaciones que haya
asumido en aplicación de:
…los actos deliberados e ilegítimos que causen
perjuicio patrimonial a otra persona mediante:
a. la introducción, alteración, borrado o
supresión de datos informáticos;
b. cualquier interferencia en el funcionamiento
de un sistema informático, con la intención,
dolosa o delictiva, de obtener de forma ilegítima
un beneficio económico para uno mismo o para
otra persona.
ARTÍCULO 8: FRAUDE INFORMÁTICO
…la introducción, alteración, borrado o supresión
deliberados e ilegítimos de datos informáticos
que genere datos no auténticos con la intención
de que sean tomados o utilizados a efectos
legales como auténticos, con independencia de
que los datos sean legibles e inteligibles
directamente.
Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno:
ARTÍCULO 9:
DELITOS RELACIONADOS CON LA
PORNOGRAFÍA INFANTIL
…a. la producción de pornografía infantil con la
intención de difundirla a través de un sistema
informático;
b. la oferta o la puesta a disposición de
pornografía infantil a través de un sistema
informático;
c. la difusión o la transmisión de pornografía
infantil a través de un sistema informático;
d. la adquisición, para uno mismo o para otros,
de pornografía infantil a través de un sistema
informático;
e. la posesión de pornografía infantil en un
sistema informático o en un dispositivo de
almacenamiento de datos informáticos.
Delitos relacionados con
infracciones de la propiedad
intelectual y de los derechos afines
ARTÍCULO 10:
DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD
INTELECTUAL Y DE LOS DERECHOS AFINES
…1. Acta de París de 24 de julio de 1971, por la cual se revisó el Convenio de Berna para la protección
de las obras literarias y artísticas, del Acuerdo sobre los aspectos de los derechos de propiedad
intelectual relacionados con el comercio y del Tratado de la OMPI sobre Derecho de Autor, a
excepción de cualquier derecho moral otorgado por dichos Convenios, cuando tales actos se
cometan deliberadamente, a escala comercial y por medio de un sistema informático.
2. Convención Internacional sobre la Protección de los Artistas, Intérpretes o Ejecutantes, los
Productores de Fonogramas y los Organismos de Radiodifusión (Convención de Roma), del Acuerdo
sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del
Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas, a excepción de cualquier derecho
moral conferido por dichos Convenios, cuando tales actos se cometan deliberadamente, a escala
comercial y por medio de un sistema informático.
Delitos
relacionados
con el contenido
Responsabilidad de las personas
jurídicas
a. un poder de representación de la persona jurídica;
b. una autorización para tomar decisiones en nombre de la persona jurídica;
c. una autorización para ejercer funciones de control en el seno de la persona jurídica.
Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias
para que pueda exigirse responsabilidad a las personas jurídicas por los delitos
previstos en aplicación del presente Convenio, cuando éstos sean cometidos por
cuenta de las mismas por una persona física, ya sea a título individual o como
miembro de un órgano de dicha persona jurídica, que ejerza funciones directivas
en su seno, en virtud de:
Además de los casos previstos en el párrafo 1 del presente artículo, cada Parte adoptará
las medidas necesarias para garantizar que pueda exigirse responsabilidad a una persona
jurídica cuando la ausencia de vigilancia o de control por parte de cualquier persona física
mencionada en el párrafo 1 haya permitido la comisión de un delito previsto en aplicación
del presente Convenio por una persona física que actúe por cuenta de dicha persona
jurídica y bajo su autoridad.
Dependiendo de los principios jurídicos de cada Parte, la responsabilidad de una persona
jurídica podrá ser PENAL, CIVIL O ADMINISTRATIVA.
Dicha responsabilidad se entenderá sin perjuicio de la RESPONSABILIDAD PENAL de las
personas físicas que hayan cometido el delito.
www.eticalab.com
TRANSFORMAMOS DOCUMENTOS COMPLEJOS EN
MATERIALES VISUALES ASOMBROSOS
ELENA@ETICALAB.COM
Etica_lab Etica LabEticaLab
www.eticalab.com
TRANSFORMAMOS DOCUMENTOS
COMPLEJOS EN
MATERIALES VISUALES ASOMBROSOS
ELENA@ETICALAB.COM
Etica_lab Etica LabEticaLab

Más contenido relacionado

La actualidad más candente

Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscatalinocordero
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Presentacion catalina carcamo
Presentacion catalina carcamoPresentacion catalina carcamo
Presentacion catalina carcamocatalinacar
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 

La actualidad más candente (20)

Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Presentacion catalina carcamo
Presentacion catalina carcamoPresentacion catalina carcamo
Presentacion catalina carcamo
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 

Similar a Convenio sobre la ciberdelincuencia

Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...saida miraval vargas
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009Jhon Pérez
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticosJaqueline Castellano
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuelaconsultorialegaldominicana
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos consultorialegaldominicana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabel ramirez
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoseellssaa
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosGerardo Escobar
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoMaria Figueredo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosYonaiquer Hidalgo
 

Similar a Convenio sobre la ciberdelincuencia (20)

Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuela
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 

Más de Etica Lab

Forms of corruption
Forms of corruption Forms of corruption
Forms of corruption Etica Lab
 
Argentina: Responsabilidad Penal Empresarial
Argentina:  Responsabilidad Penal EmpresarialArgentina:  Responsabilidad Penal Empresarial
Argentina: Responsabilidad Penal EmpresarialEtica Lab
 
Las Fiestas patrias: compliance y regalos
Las Fiestas patrias: compliance y regalosLas Fiestas patrias: compliance y regalos
Las Fiestas patrias: compliance y regalosEtica Lab
 
Compliance vs Auditoría interna
Compliance vs Auditoría internaCompliance vs Auditoría interna
Compliance vs Auditoría internaEtica Lab
 
Estructura de codigos de conducta (por CMF de Chile)
Estructura de codigos de conducta (por CMF de Chile)Estructura de codigos de conducta (por CMF de Chile)
Estructura de codigos de conducta (por CMF de Chile)Etica Lab
 
Tipos de acoso laboral y como prevenirlos.
Tipos de acoso laboral y como prevenirlos.Tipos de acoso laboral y como prevenirlos.
Tipos de acoso laboral y como prevenirlos.Etica Lab
 
Peru: la Ley N 30424 y Decreto N 1352. Responsabilidad de las personas juríd...
Peru: la Ley N 30424 y Decreto N 1352. Responsabilidad de las personas juríd...Peru: la Ley N 30424 y Decreto N 1352. Responsabilidad de las personas juríd...
Peru: la Ley N 30424 y Decreto N 1352. Responsabilidad de las personas juríd...Etica Lab
 
5 ideas de como mejorar un programa de compliance
5 ideas de como mejorar un programa  de compliance5 ideas de como mejorar un programa  de compliance
5 ideas de como mejorar un programa de complianceEtica Lab
 
Fcpa 40 años
Fcpa 40 añosFcpa 40 años
Fcpa 40 añosEtica Lab
 
Día internacional contra la corrupción
 Día internacional contra la corrupción Día internacional contra la corrupción
Día internacional contra la corrupciónEtica Lab
 
Regalos de Navidad
Regalos de NavidadRegalos de Navidad
Regalos de NavidadEtica Lab
 
Modificación de la ley 20.393 y del código penal
Modificación de la ley 20.393 y del código penalModificación de la ley 20.393 y del código penal
Modificación de la ley 20.393 y del código penalEtica Lab
 
Mapa de delitos precedentes de LAVADO DE DINERO en Chile
Mapa de  delitos precedentes de LAVADO DE DINERO en ChileMapa de  delitos precedentes de LAVADO DE DINERO en Chile
Mapa de delitos precedentes de LAVADO DE DINERO en ChileEtica Lab
 
Decreto 418 de Chile (obligaciones de identificación de cuentas de no reside...
Decreto 418 de Chile (obligaciones de identificación de cuentas de no reside...Decreto 418 de Chile (obligaciones de identificación de cuentas de no reside...
Decreto 418 de Chile (obligaciones de identificación de cuentas de no reside...Etica Lab
 
UAF presentó el nuevo Circular 57 sobre Beneficiarios finales de las personas...
UAF presentó el nuevo Circular 57 sobre Beneficiarios finales de las personas...UAF presentó el nuevo Circular 57 sobre Beneficiarios finales de las personas...
UAF presentó el nuevo Circular 57 sobre Beneficiarios finales de las personas...Etica Lab
 
Fcpa compliance update
Fcpa compliance updateFcpa compliance update
Fcpa compliance updateEtica Lab
 
FCPA DoJ planea acelerar investigaciones bajo de FCPA
FCPA DoJ planea acelerar investigaciones bajo de FCPAFCPA DoJ planea acelerar investigaciones bajo de FCPA
FCPA DoJ planea acelerar investigaciones bajo de FCPAEtica Lab
 
La tercera parte FCPA para Dummies
La tercera parte FCPA para DummiesLa tercera parte FCPA para Dummies
La tercera parte FCPA para DummiesEtica Lab
 

Más de Etica Lab (19)

Forms of corruption
Forms of corruption Forms of corruption
Forms of corruption
 
Argentina: Responsabilidad Penal Empresarial
Argentina:  Responsabilidad Penal EmpresarialArgentina:  Responsabilidad Penal Empresarial
Argentina: Responsabilidad Penal Empresarial
 
Las Fiestas patrias: compliance y regalos
Las Fiestas patrias: compliance y regalosLas Fiestas patrias: compliance y regalos
Las Fiestas patrias: compliance y regalos
 
Compliance vs Auditoría interna
Compliance vs Auditoría internaCompliance vs Auditoría interna
Compliance vs Auditoría interna
 
Estructura de codigos de conducta (por CMF de Chile)
Estructura de codigos de conducta (por CMF de Chile)Estructura de codigos de conducta (por CMF de Chile)
Estructura de codigos de conducta (por CMF de Chile)
 
Tipos de acoso laboral y como prevenirlos.
Tipos de acoso laboral y como prevenirlos.Tipos de acoso laboral y como prevenirlos.
Tipos de acoso laboral y como prevenirlos.
 
Peru: la Ley N 30424 y Decreto N 1352. Responsabilidad de las personas juríd...
Peru: la Ley N 30424 y Decreto N 1352. Responsabilidad de las personas juríd...Peru: la Ley N 30424 y Decreto N 1352. Responsabilidad de las personas juríd...
Peru: la Ley N 30424 y Decreto N 1352. Responsabilidad de las personas juríd...
 
5 ideas de como mejorar un programa de compliance
5 ideas de como mejorar un programa  de compliance5 ideas de como mejorar un programa  de compliance
5 ideas de como mejorar un programa de compliance
 
Fcpa 40 años
Fcpa 40 añosFcpa 40 años
Fcpa 40 años
 
Día internacional contra la corrupción
 Día internacional contra la corrupción Día internacional contra la corrupción
Día internacional contra la corrupción
 
Ley 20393
Ley 20393Ley 20393
Ley 20393
 
Regalos de Navidad
Regalos de NavidadRegalos de Navidad
Regalos de Navidad
 
Modificación de la ley 20.393 y del código penal
Modificación de la ley 20.393 y del código penalModificación de la ley 20.393 y del código penal
Modificación de la ley 20.393 y del código penal
 
Mapa de delitos precedentes de LAVADO DE DINERO en Chile
Mapa de  delitos precedentes de LAVADO DE DINERO en ChileMapa de  delitos precedentes de LAVADO DE DINERO en Chile
Mapa de delitos precedentes de LAVADO DE DINERO en Chile
 
Decreto 418 de Chile (obligaciones de identificación de cuentas de no reside...
Decreto 418 de Chile (obligaciones de identificación de cuentas de no reside...Decreto 418 de Chile (obligaciones de identificación de cuentas de no reside...
Decreto 418 de Chile (obligaciones de identificación de cuentas de no reside...
 
UAF presentó el nuevo Circular 57 sobre Beneficiarios finales de las personas...
UAF presentó el nuevo Circular 57 sobre Beneficiarios finales de las personas...UAF presentó el nuevo Circular 57 sobre Beneficiarios finales de las personas...
UAF presentó el nuevo Circular 57 sobre Beneficiarios finales de las personas...
 
Fcpa compliance update
Fcpa compliance updateFcpa compliance update
Fcpa compliance update
 
FCPA DoJ planea acelerar investigaciones bajo de FCPA
FCPA DoJ planea acelerar investigaciones bajo de FCPAFCPA DoJ planea acelerar investigaciones bajo de FCPA
FCPA DoJ planea acelerar investigaciones bajo de FCPA
 
La tercera parte FCPA para Dummies
La tercera parte FCPA para DummiesLa tercera parte FCPA para Dummies
La tercera parte FCPA para Dummies
 

Último

sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxcarmen579579
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 

Último (18)

sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 

Convenio sobre la ciberdelincuencia

  • 1. www.eticalab.com TRANSFORMAMOS CÓDIGOS Y DOCUMENTOS COMPLEJOS EN MATERIALES VISUALES ASOMBROSOS elena@eticalab.com CONVENIO SOBRE LA CIBERDELINCUENCIA RESUMEN
  • 2. www.eticalab.com TRANSFORMAMOS CÓDIGOS Y DOCUMENTOS COMPLEJOS EN MATERIALES VISUALES ASOMBROSOS elena@eticalab.com Términos Generales “El presente Convenio es necesario para prevenir el abuso y los actos que pongan en peligro la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos, garantizando la tipificación como delito de dichos actos” DEFINICIONES Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa. SISTEMA INFORMÁTICO DATOS INFORMÁTICOS Toda representación de hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función. Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático, y cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo. PROVEEDOR DE SERVICIOS Todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto que elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente. DATOS RELATIVOS AL TRÁFICO TIPOS DE DELITOS: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Delitos informáticos Delitos relacionados con el contenido Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
  • 3. www.eticalab.com TRANSFORMAMOS CÓDIGOS Y DOCUMENTOS COMPLEJOS EN MATERIALES VISUALES ASOMBROSOS elena@eticalab.com Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos ARTÍCULO 2: ACCESO ILÍCITO … el acceso deliberado e ilegítimo a todo o parte de un sistema informático. Las Partes podrán exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos u otra intención delictiva, o en relación con un sistema informático conectado a otro sistema informático. … la interceptación deliberada e ilegítima por medios técnicos de datos informáticos en transmisiones no públicas dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos. ARTÍCULO 3: INTERCEPTACIÓN ILÍCITA ARTÍCULO 4: ATAQUES A LA INTEGRIDAD DE LOS DATOS … todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos. Las Partes podrán reservarse el derecho a exigir que los actos comporten daños graves. … la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos. ARTÍCULO 5: ATAQUES A LA INTEGRIDAD DEL SISTEMA Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno: ARTÍCULO 6: ABUSO DE LOS DISPOSITIVOS … la comisión deliberada e ilegítima de los siguientes actos: a. la producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición de: i. cualquier dispositivo, incluido un programa informático, concebido o adaptado principalmente para la comisión de cualquiera de los delitos previstos en los artículos 2 a 5 del Convenio; ii. una contraseña, código de acceso o datos informáticos similares que permitan acceder a todo o parte de un sistema informático, con intención de que sean utilizados para cometer cualquiera de los delitos contemplados en los artículos 2 a 5, y b. la posesión de alguno de los elementos contemplados en los incisos i) o ii) del apartado a) del presente artículo con intención de que sean utilizados para cometer cualquiera de los delitos previstos en los artículos 2 a 5. Las Partes podrán exigir en su derecho interno la posesión de un número determinado de dichos elementos para que se considere que existe responsabilidad penal.
  • 4. Delitos informáticos ARTÍCULO 7: FALSIFICACIÓN INFORMÁTICA Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de los derechos afines definidas en su legislación, de conformidad con las obligaciones que haya asumido en aplicación de: …los actos deliberados e ilegítimos que causen perjuicio patrimonial a otra persona mediante: a. la introducción, alteración, borrado o supresión de datos informáticos; b. cualquier interferencia en el funcionamiento de un sistema informático, con la intención, dolosa o delictiva, de obtener de forma ilegítima un beneficio económico para uno mismo o para otra persona. ARTÍCULO 8: FRAUDE INFORMÁTICO …la introducción, alteración, borrado o supresión deliberados e ilegítimos de datos informáticos que genere datos no auténticos con la intención de que sean tomados o utilizados a efectos legales como auténticos, con independencia de que los datos sean legibles e inteligibles directamente. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno: ARTÍCULO 9: DELITOS RELACIONADOS CON LA PORNOGRAFÍA INFANTIL …a. la producción de pornografía infantil con la intención de difundirla a través de un sistema informático; b. la oferta o la puesta a disposición de pornografía infantil a través de un sistema informático; c. la difusión o la transmisión de pornografía infantil a través de un sistema informático; d. la adquisición, para uno mismo o para otros, de pornografía infantil a través de un sistema informático; e. la posesión de pornografía infantil en un sistema informático o en un dispositivo de almacenamiento de datos informáticos. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines ARTÍCULO 10: DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DE LOS DERECHOS AFINES …1. Acta de París de 24 de julio de 1971, por la cual se revisó el Convenio de Berna para la protección de las obras literarias y artísticas, del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre Derecho de Autor, a excepción de cualquier derecho moral otorgado por dichos Convenios, cuando tales actos se cometan deliberadamente, a escala comercial y por medio de un sistema informático. 2. Convención Internacional sobre la Protección de los Artistas, Intérpretes o Ejecutantes, los Productores de Fonogramas y los Organismos de Radiodifusión (Convención de Roma), del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas, a excepción de cualquier derecho moral conferido por dichos Convenios, cuando tales actos se cometan deliberadamente, a escala comercial y por medio de un sistema informático. Delitos relacionados con el contenido
  • 5. Responsabilidad de las personas jurídicas a. un poder de representación de la persona jurídica; b. una autorización para tomar decisiones en nombre de la persona jurídica; c. una autorización para ejercer funciones de control en el seno de la persona jurídica. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que pueda exigirse responsabilidad a las personas jurídicas por los delitos previstos en aplicación del presente Convenio, cuando éstos sean cometidos por cuenta de las mismas por una persona física, ya sea a título individual o como miembro de un órgano de dicha persona jurídica, que ejerza funciones directivas en su seno, en virtud de: Además de los casos previstos en el párrafo 1 del presente artículo, cada Parte adoptará las medidas necesarias para garantizar que pueda exigirse responsabilidad a una persona jurídica cuando la ausencia de vigilancia o de control por parte de cualquier persona física mencionada en el párrafo 1 haya permitido la comisión de un delito previsto en aplicación del presente Convenio por una persona física que actúe por cuenta de dicha persona jurídica y bajo su autoridad. Dependiendo de los principios jurídicos de cada Parte, la responsabilidad de una persona jurídica podrá ser PENAL, CIVIL O ADMINISTRATIVA. Dicha responsabilidad se entenderá sin perjuicio de la RESPONSABILIDAD PENAL de las personas físicas que hayan cometido el delito. www.eticalab.com TRANSFORMAMOS DOCUMENTOS COMPLEJOS EN MATERIALES VISUALES ASOMBROSOS ELENA@ETICALAB.COM Etica_lab Etica LabEticaLab