Protección Marítima Trabajo Escrito Tema Libre
Protección Marítima Trabajo Escrito Tema Libre
Protección Marítima Trabajo Escrito Tema Libre
VICERRECTORADO ACADEMICO
PROTECCIÓN MARITIMA
REALIZADO POR:
Palomares, Rómulo.
PROFESORA:
Abogado: Nalliver Flores
INTRODUCCIÓN
Años más tardes se adoptó la Resolución A504 (XII) donde se solicita a los
Estados miembros la revisión de su legislación nacional y procedimientos de
procuración de justicia con el fin de reprimir actos de baratería y fraude marítimo.
Todo acto que tenga por objeto incitar a lo definido anteriormente facilitarlos
intencionalmente.
En conclusión para que exista un acto de piratería debe producirse en alta mar,
mientras que el robo a mano armada tiene lugar en las aguas jurisdiccionales.
Ambas representan una amenaza en la operación normal de un buque y por la
razón de que cada buque es responsable de su propia protección, se deben tomar
medidas para mitigar sus efectos.
Con esta medida se evita que un simple cambio del nombre del barco y la
expedición de documentos falsos sean suficientes para que los delincuentes
tuvieran éxito en sus acciones.
(1) http://jualpeac.blogspot.com/2006/11/piratera-y-robo-mano-armada-contra-los.html
(2) https://www.tesisenred.net/bitstream/handle/10803/587139/TJEMM1de1.pdf?sequence=1&isAllowed=y
Además de los ataques que tienen como objetivo destruir y dañar activos,
sistemas de información u otros sistemas de computadoras, utilizando medios
electrónicos y/o redes de internet, se producen nuevos delitos contra la identidad,
la propiedad y la seguridad de las personas, empresas e instituciones. Existen
también otras conductas criminales que aunque no pueden considerarse como
delito, se definen como ciberataques o abusos informáticos y forman parte de la
criminalidad informática. La criminalidad informática consiste en la realización de
un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de
delito, son llevados a cabo utilizando un elemento informático.
Existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías.
La criminalidad informática incluye una amplia variedad de delitos informáticos,
el fenómeno se puede analizar en dos grupos:
Sabotaje informático
Piratería informática
Entre la piratería informática existen dos modalidades, que son las siguientes:
Muchas de las personas que cometen los delitos informáticos poseen ciertas
características específicas tales como la habilidad para el manejo de los sistemas
informáticos o la realización de tareas laborales que le facilitan el acceso a
información de carácter sensible.
Muy pocas personas son conscientes de la influencia que tienen los Delitos
Informáticos en la actualidad y por esto no tienen mecanismos de defensa control
sobre la información que comparten a través de los medios electrónicos.
En la actualidad es importante hacer referencia al Tema de la Pandemia
denominada Coronavirus –Covid 19, que afecta y afectara todos los convenios,
tratados mundiales en el área de la Protección Marítima, por lo que se conoce
que el Director General de la OMS y el Secretario General de la OMI han
publicado conjuntamente la declaración adjunta para ayudar a los Estados a
garantizar que se implemente las medidas de sanidad de modo que se reduzcan
al mínimo las interferencias innecesarias al tráfico y el comercio internacionales
(3) http://www.armada.mil.uy/index.php/en/pbip
Buques de carga, incluidos los de alta velocidad (HSC), de arqueo bruto igual o
superior a 500 UAB.
Por tanto, las instalaciones portuarias deben cumplir con un grupo de obligaciones
que son:
Los instrumentos SUA 2005 son vistos de modo complementario al Código PBIP
y al Sistema LRIT.
Importantes enmiendas al Protocolo de 1988 relativo al Convenio SUA, fueron
adoptadas por la Conferencia diplomática sobre la revisión de los tratados SUA,
del 10 al 14 de octubre de 2005. Las enmiendas se adoptaron en forma de
Protocolos a los instrumentos SUA (los Protocolos de 2005).
Convenio SUA 88
(4) https://upcommons.upc.edu/bitstream/handle/2099.1/9761/PFC%20LNTM.pdf
Además, toma medidas para prevenir el terrorismo internacional por vía marítima.
Esos actos pueden ser la toma de los buques por la fuerza, actos de violencia
hacia las personas que se encuentran a bordo de los buques y la colocación de
artefactos abordo capaces de destruir o de producir daños a los buques.
Originalmente la Convención SUA fue diseñada para facilitar el enjuiciamiento a
terrorista y piratas por sus crímenes sin tomar en cuenta dónde eran apresados ni
dónde los habían cometido. Pero actualmente tienen que ser extraditados,
procesados o enjuiciados según en qué aguas se comete el delito. (5)
Ante todo se debe contar con el plan de Instalación Portuaria (Centro de control de
seguridad, sistema de CCTV, sistema de iluminación, patrulla marítima, apoyo
unidades de guardacostas, guardias de seguridad muelle, sistema de
comunicaciones).
(5) https://upcommons.upc.edu/bitstream/handle/2099.1/9761/PFC%20LNTM.pdf
para ser escondida, transportada ilegalmente y comercializada en otros puertos.
Evaluación del riesgo: Las leyes penalizan el delito de actos ilícito de drogas por
lo que esta situación debe ser tratada. Siendo necesario reforzar la seguridad
marítima.
CONCLUSIÓN
El Código Internacional de Protección de Buques e Instalaciones Portuarias
(PBIP), constituye la base para mejorar el perfil general de seguridad del sector
del comercio marítimo internacional. El PBIP no debe ser considerado como una
fuente única y absoluta respecto a la seguridad portuaria internacional, sino que
debe verse como un documento que contiene una serie de normas y prácticas
óptimas que ofrecen a los gobiernos contratantes o a las autoridades designadas
por estos una matriz para la formulación de sus programas y planes nacionales de
seguridad portuaria, otorgándoles latitud para efectuar enmiendas y
modificaciones a medida que las condiciones o las amenazas varíen con el
tiempo. Debe considerarse este Código PBIP como un documento dinámico que
se adaptará conforme a la naturaleza cambiante de los puertos, de sus
operaciones e infraestructura, y a la naturaleza de las amenazas a que se vean
expuestos. Como también el Sistema de Comunicación (LRIT), a través de sus
equipos especiales proporciona la identificación y seguimiento a largo alcance de
los buques y por último el convenio SUA que se encarga de controlar los actos
ilícitos de pasajeros o tripulantes a bordo de los buques y actividades de control de
seguridad marítima. Estos acuerdos internacionales se generan para prevenir el
fraude marítimo y actos de baratería, piratería y robo armado, polizones, tráficos
de personas y drogas y actualmente para prevenir los delitos cibernéticos.
BIBLIOGRAFÍA
https://revistas.juridicas.unam.mx/index.php/derecho-
internacional/article/view/198/329
https://upcommons.upc.edu/bitstream/handle/2099.1/9761/PFC%20LNTM.pdf
http://www.armada.mil.uy/index.php/en/pbip
http://jualpeac.blogspot.com/2006/11/piratera-y-robo-mano-armada-contra-los.html
http://portalcip.org/wp-content/uploads/2019/06/Easy-Guide-for-Beginners-on-
ISPS-Code-SPAN.pdf
https://www.defensa.gob.es/portaldecultura/Galerias/actividades/fichero/2013_INV
ES_01_B_01.pdf
https://ocw.ehu.eus/mod/resource/view.php?id=11567
llowed=y
https://www.tesisenred.net/bitstream/handle/10803/587139/TJEMM1de1.pdf?
sequence=1&isAllowed=y
http://www.imo.org/es/OurWork/Security/Guide_to_Maritime_Security/Paginas/Def
ault.aspx