Está en la página 1de 32

UNIVERSIDAD NACIONAL

SCALABRINI ORTIZ

SAN ISIDRO

TECNICATURA UNIVERSITARIA EN
CIBERSEGURIDAD

FUNDAMENTOS DE CIBERCRIMEN

AÑO 2024
CONVENIO DE
BUDAPEST
UN POCO DE HISTORIA
GESTACIÓN: ENTRE 1996 Y 2001 - CDPC
Comité Europeo para los Problemas Criminales

SANCIONADO: 23 – 11 - 2001

ENTRADA EN VIGOR: 01 – 07 – 2004

ARGENTINA: LEY 27.411 DEL 22-11-2017

PAÍSES ADHERIDOS: 70 AL 8-02-2024


¿QUÉ ES?

SE TRATA DEL PRIMER TRATADO


INTERNACIONAL CREADO CON EL OBJETIVO
DE PROTEGER A LA SOCIEDAD FRENTE A
LOS DELITOS INFORMÁTICOS Y LOS DELITOS
EN INTERNET.

¿COMO?

MEDIANTE LA ELABORACIÓN DE LEYES


ADECUADAS, LA MEJORA DE LAS TÉCNICAS
DE INVESTIGACIÓN Y EL AUMENTO DE LA
COOPERACIÓN INTERNACIONAL.
DE ACUERDO AL CONSEJO DE EUROPA

ES LA NORMA INTERNACIONAL MÁS COMPLETA HASTA


LA FECHA, YA QUE PROPORCIONA UN MARCO INTEGRAL
Y COHERENTE EN CONTRA DEL CIBERDELITO Y LA
EVIDENCIA ELECTRÓNICA.

SIRVE COMO

 UNA GUÍA PARA CUALQUIER PAÍS QUE DESEA


DESARROLLAR UNA LEGISLACIÓN NACIONAL
INTEGRAL SOBRE CIBERDELITOS

 Y COMO UN MARCO PARA LA COOPERACIÓN


INTERNACIONAL ENTRE LOS ESTADOS PARTE DE
ESTE TRATADO.
ESTRUCTURA DEL CONVENIO
PREÁMBULO

CAPÍTULO 1: TERMINOLOGÍA

CAPÍTULO 2: MEDIDAS QUE DEBEN TOMARSE A NIVEL


NACIONAL
 SECCIÓN 1: DERECHO PENAL SUSTANTIVO
 SECCIÓN 2: DERECHO PROCESAL
 SECCIÓN 3: JURISDICCIÓN

CAPÍTULO 3: COOPERACIÓN INTERNACIONAL


 SECCIÓN 1: PRINCIPIOS GENERALES
 SECCIÓN 2: DISPOSICIONES ESPECÍFICAS

CAPÍTULO 4: CLAUSULAS FINALES


RESUMEN DEL CONVENIO
 LA CRIMINALIZACIÓN DE LA CONDUCTA, QUE VA DESDE
EL ACCESO ILÍCITO, ATAQUES A LA INTEGRIDAD DEL
SISTEMA Y DE LOS DATOS HASTA EL FRAUDE
INFORMÁTICO Y LOS DELITOS RELACIONADOS CON LA
EXPLOTACIÓN SEXUAL INFANTIL

 HERRAMIENTAS DE DERECHO PROCESAL PARA HACER


MÁS EFECTIVA LA INVESTIGACIÓN RELACIONADA CON
CIBERDELITOS Y LA OBTENCIÓN DE EVIDENCIAS
ELECTRÓNICAS

 UNA COOPERACIÓN INTERNACIONAL MAS ÁGIL Y


EFICIENTE.

 EL TRATADO ESTÁ ABIERTO PARA LA ADHESIÓN DE


CUALQUIER PAÍS
TERMINOLOGÍA
 POR "SISTEMA INFORMÁTICO" SE ENTENDERÁ TODO
DISPOSITIVO AISLADO O CONJUNTO DE DISPOSITIVOS
INTERCONECTADOS O RELACIONADOS ENTRE SÍ, CUYA
FUNCIÓN, O LA DE ALGUNO DE SUS ELEMENTOS, SEA
EL TRATAMIENTO AUTOMATIZADO DE DATOS EN
EJECUCIÓN DE UN PROGRAMA

 POR "DATOS INFORMÁTICOS" SE ENTENDERÁ TODA


REPRESENTACIÓN DE HECHOS, INFORMACIÓN O
CONCEPTOS EXPRESADOS DE CUALQUIER FORMA QUE
SE PRESTE A TRATAMIENTO INFORMÁTICO, INCLUIDOS
LOS PROGRAMAS DISEÑADOS PARA QUE UN SISTEMA
INFORMÁTICO EJECUTE UNA FUNCIÓN
TERMINOLOGÍA (CONTINUACIÓN)
 POR "PROVEEDOR DE SERVICIOS" SE ENTENDERÁ:

 TODA ENTIDAD PÚBLICA O PRIVADA QUE OFREZCA A


LOS USUARIOS DE SUS SERVICIOS LA POSIBILIDAD DE
COMUNICAR A TRAVÉS DE UN SISTEMA INFORMÁTICO,
 CUALQUIER OTRA ENTIDAD QUE PROCESE O
ALMACENE DATOS INFORMÁTICOS PARA DICHO
SERVICIO DE COMUNICACIÓN O PARA LOS USUARIOS
DEL MISMO

 POR "DATOS RELATIVOS AL TRÁFICO

 TODOS LOS DATOS RELATIVOS A UNA


COMUNICACIÓN REALIZADA POR MEDIO DE UN
SISTEMA INFORMÁTICO, GENERADOS POR ESTE
ÚLTIMO EN TANTO QUE ELEMENTO DE LA CADENA
DE COMUNICACIÓN, Y QUE INDIQUEN EL ORIGEN, EL
DESTINO, LA RUTA, LA HORA, LA FECHA, EL
TAMAÑO Y LA DURACIÓN DE LA COMUNICACIÓN O
EL TIPO DE SERVICIO SUBYACENTE.
CAPÍTULO 2
CARACTERÍSTICA DE REDACCIÓN

ARTÍCULO XX:

CADA PARTE ADOPTARÁ LAS MEDIDAS


LEGISLATIVAS Y DE OTRO TIPO QUE

RESULTEN NECESARIAS PARA TIPIFICAR

COMO DELITO EN SU DERECHO INTERNO…


CAPÍTULO 2 – SECCIÓN 1 – TÍTULO 1
DELITOS CONTRA LA CONFIDENCIALIDAD, INTEGRIDAD Y
DISPONIBILIDAD DE DATOS Y SISTEMAS INFORMÁTICOS

 ACCESO ILÍCITO

 INTERCEPTACIÓN ILÍCITA

 ATAQUES A LA INTEGRIDAD DE DATOS

 ATAQUES A LA INTEGRIDAD DEL SISTEMA

 ABUSO DE LOS DISPOSITIVOS


CAPÍTULO 2 – SECCIÓN 1 – TÍTULO 2
DELITOS INFORMÁTICOS

 FALSIFICACIÓN INFORMÁTICA

 FRAUDE INFORMÁTICO
CAPÍTULO 2 – SECCIÓN 1 – TÍTULO 3
DELITOS RELACIONADOS CON EL CONTENIDO

 DELITOS RELACIONADOS CON LA


EXPLOTACIÓN SEXUAL INFANTIL
CAPÍTULO 2 – SECCIÓN 1 – TÍTULO 4
DELITOS RELACIONADOS CON INFRACCIONES DE LA
PROPIEDAD INTELECTUAL Y DERECHOS AFINES

 DELITOS RELACIONADOS CON INFRACCIONES


DE LA PROPIEDAD INTELECTUAL Y DE LOS
DERECHOS AFINES
CAPÍTULO 2 – SECCIÓN 1 – TÍTULO 5
OTRAS FORMAS DE RESPONSABILIDAD Y SANCIÓN

 TENTATIVA Y COMPLICIDAD

 RESPONSABILIDAD DE LAS PERSONAS


JURÍDICAS

 SANCIONES Y MEDIDAS
CAPÍTULO 2 – SECCIÓN 2 – TÍTULO 1
DISPOSICIONES COMUNES

 ÁMBITO DE APLICACIÓN DE LAS


DISPOSICIONES DE PROCEDIMIENTO

 CONDICIONES Y SALVAGUARDIAS
CAPÍTULO 2 – SECCIÓN 2 – TÍTULO 2
CONSERVACIÓN RÁPIDA DE DATOS INFORMÁTICOS
ALMACENADOS

 CONSERVACIÓN RÁPIDA DE DATOS


INFORMÁTICOS ALMACENADOS

 CONSERVACIÓN Y REVELACIÓN PARCIAL


RÁPIDAS DE LOS DATOS RELATIVOS AL
TRÁFICO
CAPÍTULO 2 – SECCIÓN 2 – TÍTULO 3
ORDEN DE PRESENTACIÓN

 ORDEN DE PRESENTACIÓN
CAPÍTULO 2 – SECCIÓN 2 – TÍTULO 4
REGISTRO Y CONFISCACIÓN DE DATOS
INFORMÁTICOS ALMACENADOS

 REGISTRO Y CONFISCACIÓN DE DATOS


INFORMÁTICOS ALMACENADOS
CAPÍTULO 2 – SECCIÓN 2 – TÍTULO 5
OBTENCIÓN EN TIEMPO REAL DE DATOS
INFORMÁTICOS

 OBTENCIÓN EN TIEMPO REAL DE DATOS


RELATIVOS AL TRÁFICO

 INTERCEPTACIÓN DE DATOS RELATIVOS AL


CONTENIDO
CAPÍTULO 2 – SECCIÓN 3
JURISDICCIÓN

 JURISDICCIÓN
CAPÍTULO 3 – SECCIÓN 1 – TÍTULO 1
COOPERACIÓN INTERNACIONAL – PRINCIPIOS
GENERALES

 PRINCIPIOS GENERALES RELATIVOS A LA


COOPERACIÓN INTERNACIONAL
CAPÍTULO 3 – SECCIÓN 1 – TÍTULO 2
PRINCIPIOS RELATIVOS A LA EXTRADICIÓN

 EXTRADICIÓN
CAPÍTULO 3 – SECCIÓN 1 – TÍTULO 3
PRINCIPIOS GENERALES RELATIVOS A LA
ASISTENCIA MUTUA

 PRINCIPIOS GENERALES RELATIVOS A LA


ASISTENCIA MUTUA

 INFORMACIÓN ESPONTÁNEA
CAPÍTULO 3 – SECCIÓN 1 – TÍTULO 4
PROCEDIMIENTOS RELATIVOS A LAS SOLICITUDES
DE ASISTENCIA MUTUA EN AUSENCIA DE ACUERDOS
INTERNACIONALES APLICABLES

 PROCEDIMIENTOS RELATIVOS A LAS


SOLICITUDES DE ASISTENCIA MUTUA EN
AUSENCIA DE ACUERDOS INTERNACIONALES

 CONFIDENCIALIDAD Y RESTRICCIONES DE
USO
CAPÍTULO 3 – SECCIÓN 2 – TÍTULO 1
ASISTENCIA MUTUA EN MATERIA DE MEDIDAS
PROVISIONALES

 CONSERVACIÓN RÁPIDA DE DATOS


INFORMÁTICOS ALMACENADOS

 REVELACIÓN RÁPIDA DE DATOS


CONSERVADOS
CAPÍTULO 3 – SECCIÓN 2 – TÍTULO 2
ASISTENCIA MUTUA EN RELACIÓN CON LOS
PODERES DE INVESTIGACIÓN

 ASISTENCIA MUTUA EN RELACIÓN CON EL


ACCESO A DATOS ALMACENADOS

 ACCESO TRANSFRONTERIZO A DATOS


ALMACENADOS, CON CONSENTIMIENTO O
CUANDO SEAN ACCESIBLES AL PÚBLICO

 ASISTENCIA MUTUA PARA LA OBTENCIÓN EN


TIEMPO REAL DE DATOS RELATIVOS AL
TRÁFICO

 ASISTENCIA MUTUA EN RELACIÓN CON LA


INTERCEPTACIÓN DE DATOS RELATIVOS AL
CONTENIDO
CAPÍTULO 3 – SECCIÓN 2 – TÍTULO 3
RED 24/7

 RED 24/7
CAPÍTULO 4
CLÁUSULAS FINALES

 FIRMA Y ENTRADA EN VIGOR


 ADHESIÓN AL CONVENIO
 APLICACIÓN TERRITORIAL
 EFECTOS DEL CONVENIO
 DECLARACIONES
 CLÁUSULA FEDERAL
 RESERVAS
 MANTENIMIENTO Y RETIRADA DE LAS
RESERVAS
 ENMIENDAS
 SOLUCIONES DE CONTROVERSIAS
 CONSULTAS ENTRE LAS PARTES
 DENUNCIA
 NOTIFICACIÓN
ACTUALICEMOS LA HISTORIA
SEGUNDO PROTOCOLO DE BUDAPEST

GESTACIÓN: ENTRE SEPTIEMBRE DE 2017 A


MAYO DE 2021

SANCIONADO: 17 – 11 – 2021

SE ABRIÓ A LA FIRMA: 12 DE MAYO DE 2022


En el seno del Consejo de Europa - Estrasburgo

ARGENTINA ADHIRIÓ: EL 16 – 02 - 2023

DEBERÁ SER SOMETIDA AL ESTUDIO DEL


CONGRESO PARA APROBAR Y/O DEFINIR
CLÁUSULAS DE RESERVA
CARACTERÍSTICAS DEL 2 PROTOCOLO

 COOPERACIÓN MAYOR Y MÁS EFICIENTE


ENTRE LOS ESTADOS Y CON EL SECTOR
PRIVADO

 MAYOR CLARIDAD Y SEGURIDAD JURÍDICA


EN RELACIÓN A LOS REQUERIMIENTOS
JUDICIALES A LOS PROVEEDORES DE
SERVICIO Y A LA REVELACIÓN DE
PRUEBAS ELECTRÓNICAS
CARACTERÍSTICAS DEL 2 PROTOCOLO
HERRAMIENTAS

 SOLICITUDES DIRECTAS A REGISTRADORES Y


AUTORIDADES EN OTRAS JURISDICCIONES PARA OBTENER
INFORMACIÓN DE REGISTRO DE NOMBRES DE DOMINIO

 COOPERACIÓN DIRECTA CON PROVEEDORES DE SERVICIOS


EN OTRAS JURISDICCIONES PARA OBTENER INFORMACIÓN
SOBRE SUSCRIPTORES

 MEDIOS MÁS EFECTIVOS PARA OBTENER INFORMACIÓN DE


SUSCRIPTORES Y DATOS DE TRÁFICO A TRAVÉS DE LA
COLABORACIÓN DE GOBIERNO A GOBIERNO

 ASISTENCIA EXPEDITA EN SITUACIONES DE EMERGENCIA

 EQUIPOS CONJUNTOS DE INVESTIGACIÓN E


INVESTIGACIONES CONJUNTAS

También podría gustarte