La
información y el delito.El delito informático implica actividades criminales,
tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas,
sabotajes."Los delitos informáticos se realizan necesariamente con la
ayuda de los sistemas informáticos, pero tienen como objeto del injusto la
información en sí misma".Julio Téllez Valdez clasifica a los delitos
informáticos en base a dos criterios:
- Como instrumento o medio.
- Como fin u objetivo.
María Luz Lima, por su parte, presenta la
siguiente clasificación de "delitos electrónicos" :
- Como Método.
- Como Medio.
- Como Fin.
Tipos
de delitos informáticos.
- Fraudes cometidos mediante manipulación de
computadoras
- Manipulación de los datos de entrada.
- La manipulación de programas.
- Manipulación de los datos de salida.
- Fraude efectuado por manipulación informática.
- Manipulación de los datos de entrada
- Como objeto.
- Como instrumento.
- Daños o modificaciones de programas o datos
computarizados
- Sabotaje informático.
- Acceso no a autorizado a servicios y sistemas
informáticos.
- Reproducción no autorizada de programas
informáticos de protección legal.
Adicionalmente a estos tipos de delitos
reconocidos, el XV Congreso Internacional de Derecho ha propuesto todas las
formas de conductas lesivas de la que puede ser objeto la información.
Ellas son:
- Fraude en el campo de la informática.
- Falsificación en materia informática.
- Sabotaje informático y daños a datos
computarizados o programas informáticos.
- Acceso no autorizado.
- Intercepción sin autorización.
- Reproducción no autorizada de un programa
informático protegido.
- Espionaje informático.
- Uso no autorizado de una computadora.
- Tráfico de claves informáticas obtenidas por
medio ilícito.
- Distribución de virus o programas delictivos.
Delincuente
y victima.
Sujeto
Activo
Se llama así a las personas que cometen los
delitos informáticos. Son aquellas que poseen ciertas características que no
presentan el denominador común de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos
donde se maneja información de carácter sensible, o bien son hábiles en el uso
de los sistemas informatizados, aún cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisión de este tipo de
delitos.
Sujeto
Pasivo
Este, la víctima del delito, es el ente sobre
el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las
víctimas pueden ser individuos, instituciones crediticias, instituciones
militares, gobiernos, etc. que usan sistemas automatizados de información,
generalmente conectados a otros.
Legislación Nacional.
En los últimos años se ha perfilado en el ámbito
internacional un cierto consenso en las valoraciones político-jurídicas de los
problemas derivados del mal uso que se hace de las computadoras, lo cual ha
dado lugar a que, en algunos casos, se modifiquen los derechos penales
nacionales e internacionales.
La ONU señala que cuando el problema se eleva a la
escena internacional, se magnifican los inconvenientes y los delitos
informáticos se constituyen en una forma de crimen transnacional.
En este sentido habrá que recurrir a aquellos
tratados internacionales de los que nuestro país es parte y que, en virtud del
Artículo 75 inc. 22 de la Constitución Nacional reformada en 1994, tienen rango
constitucional.
Argentina también es parte del acuerdo que se
celebró en el marco de la Ronda Uruguay del Acuerdo General de Aranceles
Aduaneros y Comercio, que en su artículo 10, relativo a los programas de
ordenador y compilaciones de datos, establece que:
- este tipo de programas, ya sean fuente u
objeto, serán protegidos como obras literarias de conformidad con el
Convenio de Berna, de julio 1971, para la Protección de Obras Literarias y
Artísticas;
- las compilaciones de datos posibles de ser
legibles serán protegidos como creaciones de carácter intelectual y que;
- para los casos de falsificación dolosa de
marcas de fábrica o de comercio o de piratería lesiva del derecho de autor
a escala comercial se establecerán procedimientos y sanciones penales
además de que, " los recursos disponibles comprenderán la pena de
prisión y/o la imposición de sanciones pecuniarias suficientemente
disuasorias"
Legislacion
Internacional
Alemania.
En Alemania, para hacer frente a la delincuencia
relacionada con la informática, el 15 de mayo de 1986 se adoptó la Segunda Ley
contra la Criminalidad Económica.
Esta ley reforma el Código Penal (art. 148 del 22
de diciembre de 1987) para contemplar los siguientes delitos:
- Espionaje de datos.
- Estafa informática.
- Falsificación de datos probatorios.
- Alteración de datos.
- Sabotaje informático.
- Destrucción de datos de especial significado
por medio de deterioro, inutilización, eliminación o alteración de un
sistema de datos.
- Utilización abusiva de cheques o tarjetas de
crédito.
Austria
contempla los siguientes delitos:
- Destrucción de datos
(art. 126)
Estafa informática (art. 148) se
sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero
influyendo en el resultado de una elaboración de datos automática a través de
la confección del programa, por la introducción, cancelación o alteración de
datos o por actuar sobre el procesamiento de datos. Además contempla sanciones
para quienes cometen este hecho utilizando su profesión.
Chile
Fue el primer país latinoamericano en sancionar una
Ley contra Delitos Informáticos. La ley 19223 publicada en el Diario Oficial
(equivalente del Boletín Oficial argentino) el 7 de junio de 1993 señala que la
destrucción o inutilización de un sistema de tratamiento de información puede
ser castigado con prisión de un año y medio a cinco.
Como no se estipula la condición de acceder a ese
sistema, puede encuadrarse a los autores de virus. Si esa acción afectara los
datos contenidos en el sistema, la prisión se establecería entre los tres y los
cinco años.
China.
El Tribunal Supremo Chino castigará con
la pena de muerte el espionaje desde Internet, según se anunció el 23
de enero de 2001.
Todas las personas "implicadas en actividades
de espionaje", es decir que "roben, descubran, compren o divulguen
secretos de Estado" desde la red podrán ser condenadas con penas que van
de diez años de prisión hasta la muerte.
España.
Este país quizás sea el que mayor experiencia ha
obtenido en casos de delitos informáticos, en Europa.Se sanciona la obtención o
violación de secretos, el espionaje, la divulgación de datos privados, las
estafas electrónicas, el hacking maligno o militar, el phreacking, la
introducción de virus, etc.; aplicando pena de prisión y multa, agravándolas
cuando existe una intención dolosa o cuando el hecho es cometido por parte de funcionarios
públicos.
Estados Unidos.
El primer abuso de una computadora se
registró en 1958.En 1994 se adopto el acta federal del abuso computacional
modificando el acta de 1986, el FCIC es la organización mas importante e
influyente en lo referente a delitos computacionales.
Francia
Aquí la Ley 88/19 del 5 de enero de 1988 sobre
el fraude informático contempla:
- Acceso fraudulento a un sistema de elaboración
de datos.
- Sabotaje Informático
- Destrucción de datos.
- Falsificación de documentos informatizados.
Holanda.
Hasta el día 1 de marzo de 1993, día en que entró
en vigencia la Ley de Delitos Informáticos, Holanda era un paraíso para los
hackers. Esta ley contempla con artículos específicos sobre técnicas de Hacking
y Phreacking.
El mero hecho de entrar en una computadora en la
cual no se tiene acceso legal ya es delito y puede ser castigado hasta con seis
meses de cárcel.
Inglaterra.
Luego de varios casos de hacking surgieron nuevas
leyes sobre delitos informáticos. En agosto de 1990 comenzó a regir la Computer
Misuse Act (Ley de Abusos Informáticos) por la cual cualquier intento, exitoso
o no de alterar datos informáticos con intención criminal se castiga con hasta
cinco años de cárcel o multas sin límite.
No hay comentarios:
Publicar un comentario