JORNADAS SOBRE "DELITOS INFORMATICOS. LEY 26.388. PROBLEMATICA EN LA WEB Y CUESTIONES CONEXAS".
PROGRAMA Y CONTENIDO DE LAS JORNADAS
JORNADAS SOBRE DELITOS INFORMATICOS
Salón de Lectura Arturo A. Illia
H. Senado de la Nación
20 y 21 de octubre de 2008.
"DELITOS INFORMÁTICOS. Ley 26388.
PROBLEMÁTICA EN LA WEB Y CUESTIONES CONEXAS"
Primer Día
DELITOS INFORMÁTICOS
1.- Ley 26.388. Antecedentes Legislativos.
El Rol del Congreso:
El desafío regulatorio de las nuevas tecnologías. La agenda jurídica digital. La crisis de los criterios tradicionales del derecho.
Ley 26388. Análisis del trámite parlamentario previo a su sanción.
2.- Ley 26.388. Evolución jurisprudencial previa a su dictado y análisis de los tipos penales previstos.
Análisis de la jurisprudencia anterior a la Ley 26.388 que abordó la viabilidad del encuadramiento de delitos cometidos por medios informáticos en las figuras tradicionales previstas en el Código Penal. El tratamiento jurisprudencial en casos de hacking, duplicación de tarjetas de débito y apoderamiento de dinero de cajeros automáticos, difusión de imágenes de menores a través de Internet, violación de la privacidad, etc. antes de la vigencia de la Ley 26.388.
Los nuevos tipos penales incorporados por la Ley 26.388: (i) producción y distribución de pornografía infantil vía internet u otros medios electrónicos; (ii) violación de secretos y de la privacidad; (iii) violación, apoderamiento y desvío de comunicaciones electrónicas; (iv) intercepción o captación de comunicaciones electrónicas o telecomunicaciones; (v) acceso al sistema o dato informático; (vi) publicación de una comunicación electrónica; (vii) revelación de secretos por funcionario público; (viii) acceso a un banco de datos personales; (ix) revelación de información registrada en un banco de datos personales; (x) inserción de datos falsos en un archivo de datos personales; y (xi) fraude informático y daño o sabotaje informático.
Problemática que se plantea, luego de la vigencia de la Ley 26.388, con relación al correo electrónico laboral.
3.- Clasificaciones doctrinarias.
La Convención del Cibercrímen de Budapest -Clasificación aceptada por la ONU (VI Congreso Latinoamericano de 1998, Colonia URUGUAY)
Analisis comparativo.
TIPOS DE DELITOS:
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS.
Manipulación de los datos de entrada o sustracción de datos.-
Manipulación de programas.-
Manipulación de los datos de salida.-
Fraude efectuado por manipulación informática
FALSIFICACIONES INFORMATICAS
Como objeto
Como instrumento
DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS.-
Sabotaje Informático.
Virus
Gusanos
Bomba lógica o cronológica.
Acceso no autorizado a sistemas o servicios.
Piratas informáticos o "hackers".
Reproducción no autorizada de programas informáticos de protección legal.
MALWARE. Tipos
Backdoor; botnet ("zombies"); exploit; gusano; hoax; keylogger; phishing; rootkit; spam; spyware/adware; troyano.-
4.- Jurisprudencia Nacional. Casuística.
Legislación Comparada
MUNDO HACKER
1 - "Hackers"; "Crackers". Definiciones.
2 - Historia y evolución de la "comunidad hacker".
3 - Reglas y codigos éticos del "hacker".
4 - Foro Internacional: CHAOS Computer Club. (CCC).
5 - Hacking y vulnerabilidades.
6 - Mercado negro de vulnerabilidades.
7 - Hacking ético.
PEDOFILIA
1 - Congreso Mundial contra la explotación comercial sexual de niños.
Estocolmo 1996.
2 - IPEC: Programa Internacional de la ONU para la erradicación del trabajo infantil
3 - Organización: "STOP- PEDOFILIA. NET". Barcelona-España
Segundo Día
INTELIGENCIA ARTIFICIAL (IA)
1 - Un proyecto innovador: La IA, una herramienta útil para asistencia de jueces y legisladores.
2 - Antecedentes nacionales y modelización de procesos. Sistemas expertos e IA.
3 - La modelización del Código de Hammurabi.
4 - Sugerencias de aplicación.
LA VISION DE DOS REFERENTES DEL MERCADO
1 - GOOGLE
WEB 2.0 y WEB Social
Buscadores de Internet. Contenidos generados por los usuarios.
Responsabilidad por contenidos en Internet
2 - MICROSOFT
Ofertas online
HERRAMIENTAS TRADICIONALES EN LA WEB
1 - Metabuscadores y buscadores:
2 - Sitios especializados
JORNADAS SOBRE DELITOS INFORMATICOS
Salón de Lectura Arturo A. Illia
H. Senado de la Nación
20 y 21 de octubre de 2008.
"DELITOS INFORMÁTICOS. Ley 26388.
PROBLEMÁTICA EN LA WEB Y CUESTIONES CONEXAS"
Primer Día
DELITOS INFORMÁTICOS
1.- Ley 26.388. Antecedentes Legislativos.
El Rol del Congreso:
El desafío regulatorio de las nuevas tecnologías. La agenda jurídica digital. La crisis de los criterios tradicionales del derecho.
Ley 26388. Análisis del trámite parlamentario previo a su sanción.
2.- Ley 26.388. Evolución jurisprudencial previa a su dictado y análisis de los tipos penales previstos.
Análisis de la jurisprudencia anterior a la Ley 26.388 que abordó la viabilidad del encuadramiento de delitos cometidos por medios informáticos en las figuras tradicionales previstas en el Código Penal. El tratamiento jurisprudencial en casos de hacking, duplicación de tarjetas de débito y apoderamiento de dinero de cajeros automáticos, difusión de imágenes de menores a través de Internet, violación de la privacidad, etc. antes de la vigencia de la Ley 26.388.
Los nuevos tipos penales incorporados por la Ley 26.388: (i) producción y distribución de pornografía infantil vía internet u otros medios electrónicos; (ii) violación de secretos y de la privacidad; (iii) violación, apoderamiento y desvío de comunicaciones electrónicas; (iv) intercepción o captación de comunicaciones electrónicas o telecomunicaciones; (v) acceso al sistema o dato informático; (vi) publicación de una comunicación electrónica; (vii) revelación de secretos por funcionario público; (viii) acceso a un banco de datos personales; (ix) revelación de información registrada en un banco de datos personales; (x) inserción de datos falsos en un archivo de datos personales; y (xi) fraude informático y daño o sabotaje informático.
Problemática que se plantea, luego de la vigencia de la Ley 26.388, con relación al correo electrónico laboral.
3.- Clasificaciones doctrinarias.
La Convención del Cibercrímen de Budapest -Clasificación aceptada por la ONU (VI Congreso Latinoamericano de 1998, Colonia URUGUAY)
Analisis comparativo.
TIPOS DE DELITOS:
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS.
Manipulación de los datos de entrada o sustracción de datos.-
Manipulación de programas.-
Manipulación de los datos de salida.-
Fraude efectuado por manipulación informática
FALSIFICACIONES INFORMATICAS
Como objeto
Como instrumento
DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS.-
Sabotaje Informático.
Virus
Gusanos
Bomba lógica o cronológica.
Acceso no autorizado a sistemas o servicios.
Piratas informáticos o "hackers".
Reproducción no autorizada de programas informáticos de protección legal.
MALWARE. Tipos
Backdoor; botnet ("zombies"); exploit; gusano; hoax; keylogger; phishing; rootkit; spam; spyware/adware; troyano.-
4.- Jurisprudencia Nacional. Casuística.
Legislación Comparada
MUNDO HACKER
1 - "Hackers"; "Crackers". Definiciones.
2 - Historia y evolución de la "comunidad hacker".
3 - Reglas y codigos éticos del "hacker".
4 - Foro Internacional: CHAOS Computer Club. (CCC).
5 - Hacking y vulnerabilidades.
6 - Mercado negro de vulnerabilidades.
7 - Hacking ético.
PEDOFILIA
1 - Congreso Mundial contra la explotación comercial sexual de niños.
Estocolmo 1996.
2 - IPEC: Programa Internacional de la ONU para la erradicación del trabajo infantil
3 - Organización: "STOP- PEDOFILIA. NET". Barcelona-España
Segundo Día
INTELIGENCIA ARTIFICIAL (IA)
1 - Un proyecto innovador: La IA, una herramienta útil para asistencia de jueces y legisladores.
2 - Antecedentes nacionales y modelización de procesos. Sistemas expertos e IA.
3 - La modelización del Código de Hammurabi.
4 - Sugerencias de aplicación.
LA VISION DE DOS REFERENTES DEL MERCADO
1 - GOOGLE
WEB 2.0 y WEB Social
Buscadores de Internet. Contenidos generados por los usuarios.
Responsabilidad por contenidos en Internet
2 - MICROSOFT
Ofertas online
HERRAMIENTAS TRADICIONALES EN LA WEB
1 - Metabuscadores y buscadores:
2 - Sitios especializados