miércoles, 10 de octubre de 2012

DELITOS INFORMÁTICOS.




La información y el delito.El delito informático implica actividades criminales, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes."Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en sí misma".Julio Téllez Valdez clasifica a los delitos informáticos en base a dos criterios:
  1. Como instrumento o medio.
  2. Como fin u objetivo.
María Luz Lima, por su parte, presenta la siguiente clasificación de "delitos electrónicos" :
  1. Como Método.
  2. Como Medio.
  3. Como Fin.
Tipos de delitos informáticos.
  1. Fraudes cometidos mediante manipulación de computadoras
  • Manipulación de los datos de entrada.
  • La manipulación de programas.
  • Manipulación de los datos de salida.
  • Fraude efectuado por manipulación informática.
  1. Manipulación de los datos de entrada
  • Como objeto.
  • Como instrumento.
  1. Daños o modificaciones de programas o datos computarizados
  • Sabotaje informático.
  • Acceso no a autorizado a servicios y sistemas informáticos.
  • Reproducción no autorizada de programas informáticos de protección legal.
Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso Internacional de Derecho ha propuesto todas las formas de conductas lesivas de la que puede ser objeto la información.
Ellas son:
  • Fraude en el campo de la informática.
  • Falsificación en materia informática.
  • Sabotaje informático y daños a datos computarizados o programas informáticos.
  • Acceso no autorizado.
  • Intercepción sin autorización.
  • Reproducción no autorizada de un programa informático protegido.
  • Espionaje informático.
  • Uso no autorizado de una computadora.
  • Tráfico de claves informáticas obtenidas por medio ilícito.
  • Distribución de virus o programas delictivos.
Delincuente y victima.

Sujeto Activo
Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Sujeto Pasivo
Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.

Legislación Nacional.
En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las valoraciones político-jurídicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales e internacionales.
La ONU señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y los delitos informáticos se constituyen en una forma de crimen transnacional.
En este sentido habrá que recurrir a aquellos tratados internacionales de los que nuestro país es parte y que, en virtud del Artículo 75 inc. 22 de la Constitución Nacional reformada en 1994, tienen rango constitucional.
Argentina también es parte del acuerdo que se celebró en el marco de la Ronda Uruguay del Acuerdo General de Aranceles Aduaneros y Comercio, que en su artículo 10, relativo a los programas de ordenador y compilaciones de datos, establece que:
  • este tipo de programas, ya sean fuente u objeto, serán protegidos como obras literarias de conformidad con el Convenio de Berna, de julio 1971, para la Protección de Obras Literarias y Artísticas;
  • las compilaciones de datos posibles de ser legibles serán protegidos como creaciones de carácter intelectual y que;
  • para los casos de falsificación dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de autor a escala comercial se establecerán procedimientos y sanciones penales además de que, " los recursos disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias suficientemente disuasorias"
Legislacion Internacional
Alemania.
En Alemania, para hacer frente a la delincuencia relacionada con la informática, el 15 de mayo de 1986 se adoptó la Segunda Ley contra la Criminalidad Económica.
Esta ley reforma el Código Penal (art. 148 del 22 de diciembre de 1987) para contemplar los siguientes delitos:

  • Espionaje de datos.
  • Estafa informática.
  • Falsificación de datos probatorios.
  • Alteración de datos.
  • Sabotaje informático.
  • Destrucción de datos de especial significado por medio de deterioro, inutilización, eliminación o alteración de un sistema de datos. 
  • Utilización abusiva de cheques o tarjetas de crédito.
Austria
contempla los siguientes delitos:
  • Destrucción de datos 
(art. 126) 
Estafa informática (art. 148) se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el procesamiento de datos. Además contempla sanciones para quienes cometen este hecho utilizando su profesión.
Chile
Fue el primer país latinoamericano en sancionar una Ley contra Delitos Informáticos. La ley 19223 publicada en el Diario Oficial (equivalente del Boletín Oficial argentino) el 7 de junio de 1993 señala que la destrucción o inutilización de un sistema de tratamiento de información puede ser castigado con prisión de un año y medio a cinco.
Como no se estipula la condición de acceder a ese sistema, puede encuadrarse a los autores de virus. Si esa acción afectara los datos contenidos en el sistema, la prisión se establecería entre los tres y los cinco años.

China.
El Tribunal Supremo Chino castigará con la pena de muerte el espionaje desde Internet, según se anunció el 23 de enero de 2001.
Todas las personas "implicadas en actividades de espionaje", es decir que "roben, descubran, compren o divulguen secretos de Estado" desde la red podrán ser condenadas con penas que van de diez años de prisión hasta la muerte. 

España.
Este país quizás sea el que mayor experiencia ha obtenido en casos de delitos informáticos, en Europa.Se sanciona la obtención o violación de secretos, el espionaje, la divulgación de datos privados, las estafas electrónicas, el hacking maligno o militar, el phreacking, la introducción de virus, etc.; aplicando pena de prisión y multa, agravándolas cuando existe una intención dolosa o cuando el hecho es cometido por parte de funcionarios públicos.



Estados Unidos.
El primer abuso de una computadora se registró en 1958.En 1994 se adopto el acta federal del abuso computacional modificando el acta de 1986, el FCIC es la organización mas importante e influyente en lo referente a delitos computacionales.

Francia

Aquí la Ley 88/19 del 5 de enero de 1988 sobre el fraude informático contempla:
  • Acceso fraudulento a un sistema de elaboración de datos.
  • Sabotaje Informático
  • Destrucción de datos.
  • Falsificación de documentos informatizados.

Holanda.
Hasta el día 1 de marzo de 1993, día en que entró en vigencia la Ley de Delitos Informáticos, Holanda era un paraíso para los hackers. Esta ley contempla con artículos específicos sobre técnicas de Hacking y Phreacking.
El mero hecho de entrar en una computadora en la cual no se tiene acceso legal ya es delito y puede ser castigado hasta con seis meses de cárcel.


Inglaterra.
Luego de varios casos de hacking surgieron nuevas leyes sobre delitos informáticos. En agosto de 1990 comenzó a regir la Computer Misuse Act (Ley de Abusos Informáticos) por la cual cualquier intento, exitoso o no de alterar datos informáticos con intención criminal se castiga con hasta cinco años de cárcel o multas sin límite.


No hay comentarios:

Publicar un comentario