ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

EXPLIQUE LA IMPORTANCIA DEL CONVENIO SOBRE CIBERDELINCUENCIA. BUDAPEST


Enviado por   •  19 de Mayo de 2022  •  Documentos de Investigación  •  1.153 Palabras (5 Páginas)  •  176 Visitas

Página 1 de 5

UNIVERSIDAD ESTATAL

PENÍNSULA DE SANTA ELENA

[pic 1]

FACULTAD DE SISTEMAS Y TELECOMUNICACIONES

ASIGNSTURA:

COMPUTACIÓN FORENSE

INTEGRANTES:

ALEJANDRO ALEJANDRO ERICK JESUS

AQUINO BORBOR CARLOS ANDRES

MUÑOZ ROCA ROGER ALEXANDER

QUIZHPILEMA CRUZ RENZON JOSE

PROFESORA:

ING. LIDICE HAZ LOPEZ, Msi.

PERIODO ACADÉMICO

2022-1

  1. EXPLIQUE LA IMPORTANCIA DEL CONVENIO SOBRE CIBERDELINCUENCIA. BUDAPEST, 2001.

El convenio BUDAPEST es el primer tratado internacional creado únicamente para proteger a la sociedad de los delitos informáticos, mediante las leyes adecuadas, técnicas de investigación y la ayuda internacional. Su importancia se basa en la protección de la sociedad ante distintos tipos de delitos informáticos como por ejemplo se habla de fraudes electrónicos, pornografía infantil, violaciones dentro de la red e incluso delitos que son impulsados por el odio, por personas sin escrúpulos y que buscan el dinero fácil sin importar las herramientas que utilicen; cada uno de estos se detalla en los artículos correspondientes de este convenio que al ser reconocidos nos da el respaldo de prevenirlos, porque al final son actos que pueden afectar la integridad, confidencialidad y disponibilidad de los datos. Todo esto beneficia y facilita cualquier indagación, detección y la ejecución de la respectiva multa o sanción ante estos ciberdelitos y un sin número de ciberdelincuencia que cada día son mucho peores que las anteriores y muy difícil de detectarlas.

  1. ¿CUÁLES SON LOS BENEFICIOS DE LOS PAÍSES ADHERIDOS EN EL CONVENIO DE BUDAPEST DURANTE LA INVESTIGACIÓN DE UN DELITO INFORMÁTICO?, JUSTIFIQUE LA RESPUESTA.

Artículo 7. Falsificación informática

Los Estados que adoptan las nuevas formas de castigo legislativas u otro delito que apliquen como infracción penal, de acuerdo a sus reglamentos internos, la introducción, alteración, borrado o supresión de datos informáticos sin la debida autorización que busquen ser percibidos como fidedignos con independencia de que sean directamente legibles e inteligibles. Los Estados podrán reservar el derecho a exigir la afluencia de un ánimo falso.

Artículo 8. fraude informático

Los Estados que adoptan las nuevas formas de castigo legislativas u otro delito que apliquen como infracción penal, de acuerdo a sus reglamentos internos, los actos ilegítimos que causen daños a otras personas o entidades. Como la introducción, alteración, borrado suspensión de datos informáticos o cualquier interferencia de un sistema informático obteniendo beneficio económico debe ser castigado.

Art 12.- Responsabilidad de las personas jurídicas

Cada Parte debería tomar las medidas legislativas y de otra índole necesarias para responsabilizar a la persona jurídica por los delitos previstos en la aplicación del presente Acuerdo.

  • Un poder de representación de la persona jurídica.
  • Una autorización para tomar decisiones en nombre de la persona jurídica.
  • Una autorización para ejercer funciones de control en el seno de la persona jurídica.

Art 13.-Sanciones y medidas

Cada parte adoptará la legislación necesaria y otras medidas, que estarán sujetas a sanciones efectivas, proporcionales y disuasorias, incluidas penas de prisión.

Las partes velarán por que las personas jurídicas consideradas de conformidad con el artículo 12 estén sujetas a sanciones o medidas penales o no penales, proporcionales y disuasorias, incluidas sanciones económicas.

Art 15.- condiciones y salvaguardias

Ejecuta los procedimientos y condiciones donde garantiza protección de las obligaciones y derechos humanos que haya asumido cada parte del convenio del consejo de Europa, tanto como el pacto internacional de derechos civiles y políticos que obtengan el interés público y buena administración de la justicia.

Art 17.- Conservación y revelación parcial rápidas de los datos relativos al trafico

Para conservar los datos relativos utilizados y garantizar confidencialidad, cada parte adoptaría estas medidas y así ayudar a la con el tráfico de los datos así sean uno o varios proveedores de dicho servicio ayudándonos en la comunicación. A su vez se asignará una autoridad para que dé a conocer cada uno de los lineamientos de sus datos por medio de los proveedores y así se ha transmitido la comunicación.

Articulo 26 – Información espontanea

...

Descargar como (para miembros actualizados) txt (8 Kb) pdf (283 Kb) docx (209 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com