En este grupo En todos

Grupo de Sector legal



Compartir el debate """LEGISLACION SOBRE DELITOS INFORMÀTICOS"""... Legislacion comparada...Paises q tienen legislacion sobre el tema...... Mas aùn con los avances tecnològicos y proliferacion de dichos delitos mas generalzados y con poca legislacion al respecto en los disitintos paÌses...... A opinar se ha dicho..... Gracias...........

alejandro
Abogacia-procuración-licenciado-master...
Escrito por Alejandro Federico Pita
el 14/08/2009 | Nivel Básico
Compartir el debate """LEGISLACION SOBRE DELITOS INFORMÀTICOS"""... Legislacion comparada... Paises q tienen legislacion sobre el tema...... Mas aùn con los avances tecnològicos y proliferacion de dichos delitos mas generalizados y con poca legialacion al respecto en distintos paÌses...... A opinar se ha dicho..... Gracias...........
Escrito por Fernando Campos Fernández
el 15/08/2009 | Nivel Básico

Buenos días desde España, Saludos para todos los miembros del grupo y a ti, Alejandro nuevamente agradecerte tu personal invitación.

Como no podía ser de otra forma el debate que nuevamente propones, es peliagudo y por el momento veo muy dificil que se le pueda dar una regulación jurídica efectiva por cuanto que Cada País tiene su propia legislación al respecto incluso algunos ninguna, con lo que la impunidad está asegurada.

Pero, al proponer este tema se me viene a la memoria un caso que viene siendo muy común e indignante.

Como todos sabéis, están proliferando compañías que ofrecen trabajo de mediadores financieros a tiempo parcial y con altas remuneraciones.

A pesar de que la oferta por suculenta resulta al menos sospechosa, hay muchas personas que por tener grandes necesidades económicas o por ignorancia, o por cualquier otra causa, rellenan el formulario que les llega por Internet y se disponen a ejercer en el supuesto trabajo que le han ofrecido.

El Trabajo consiste en recibir unas cantidades de dinero en su cuenta bancaria para a continuación reenviarlo a distintos destinatarios generalmente de Paises del Este de Europa, a través de las empresas, Wester Unión o similares, reservándose su comisión.

¿De que se trata? : de Blanqueo de dinero, de una red de delincuentes que después de robar tarjetas de crédito te hacen la transferencia a tu cuenta? , en fin puede ser cualquier cosa,

Pero saben ustedes quienes son los únicos detenidos, imputados y condenados?

Los pobres mediadores.

Es impresentable que un Estado de derecho, cuya policía dice no poder seguir el rastro de quienes están detras de toda esta gran red, por perderse el rastro en Paises como Rusia,

Al no poder imputar los delitos a quienes en verdad son los delincuentes, se ceben con los que como en el Argot policial llaman "MULAS", estos intermediarios, que no digo yo que sean totalmente inocentes, pero la mayoría actúa por necesidad y aunque algo ilegal se sospecha, el cree que no está haciendo nada malo, tan solo un trabajo por el cual recibe una comisión, y no se cuestionan la legalidad de terceros.

Puedo ir más lejos, yo mismo, me pregunté ¿Si yo fuese un delincuente? , me daría de alta en esta red, recibiría el dinero en una cuenta abierta al efecto y me quedaría con la totalidad. ¿ O... NO?.

Bueno pues hago la prueba:

Me doy de alta y cuando recibo el correo de que me ingresarían unos 6. 000€ y la lista de Importes, personas y direcciones a los que debía reenviar el dinero descontando mi comisión, cojo todos los correos y hablo con el Inspector Jefe de la Brigada de delitos Económicos, quien a su vez me pone en contanto con el Sub Inspector de delitos Telemáticos, le doy traslado de todo lo acontecido y le digo que le mantendré informado tanto telefónicamente como por correo electrónico.

Recibo el dinero y se lo hago saber al Sub Inspector, remitiendo e-mail al cerebrito de la Red de mi imposibilidad de realizar los reenvíos por encontrarme Hospitalizado.

El Dinero fue retrotraido de mi cuenta por la misma via, volviendo a la cuenta de su legítimo propietario.

Meses más tarde, recibo en mi domicilio a dos Policías Guardías Civiles, con orden de detenerme. Después de ponerles al corriente de todo, tan solo me piden que les acompañe para tomarme declaración y adjuntar toda la documentación probatoria de cuanto decía.

Un mes más tarde recibo la visita de otros dos policías éstos de la Policía Judicial con orden para pro

Jb40 ******
Varios cursos y formación continua. va...
Escrito por Jb40 ******
el 15/08/2009 | Nivel Básico

Estimado Fernando:

(cojo todos los correos y hablo con el Inspector Jefe de la Brigada de delitos Económicos, quien a su vez me pone en contanto con el Sub Inspector de delitos Telemáticos, le doy traslado de todo lo acontecido y le digo que le mantendré informado tanto telefónicamente como por correo electrónico.)

El testimonio de estos dos policías es suficiente para demostrar tu inocencia. Las pruebas para tu defensa, las deben aportar ellos que son Agentes de la Autoridad. En todo caso, deberían de alguna manera reconocer tu colaboración con la Autoridad, el único problema que puede haber de por medio, es que al intentar ayudar, puede que fastidiaras alguna operación de investigación de la Guardia Civil y en este caso de lo que te acusarán, es de obstrucción a la Justicia, entre otras cosas. No has cometido un Delito, has metido la pata donde no debías pero como estamos en un Estado de Derecho, la colaboración del Ciudadano es LEGAL y el propio Código Penal, establece que cualquier Ciudadano puede DENUNCIAR Delitos si es conocedor de ellos. El error está en tu INVESTIGACIÓN particular, si no eres Agente de la Autoridad NO ESTÁS AUTORIZADO a INVESTIGAR Delitos... Etc.

Saludos

JB.

Joe G Zamarripa
Sistemas autonoma de tamaulipas
Escrito por Joe G Zamarripa
el 03/06/2010 | Nivel Básico

Saludos a todos desde Mexico, es muy interesante este foro, y mas cuando se tratan temas como es el delito cibernetico o informatico, ya es una realidad que ultimamente este tipo de delito se ha vuelto la nueva modalida de delinquir. Desafortunadamente no en todos los paises tienen legislado este rubro, tuve conocimiento de un delito de robo de contraseña en una cuenta de hotmail y facebook las cuales son utilizados para amenazar, difamar y acosar a otras peresonas, que como dice Oswaldo, po rmedio de la ingenieria social, la persona afectada acudio a la Agencia del Ministerio Publico Para denunciar el hecho, a lo que le respondieron que ese tipo de delito no existe, que en ningun codigo estaba tipificado, por lo tanto no procedia la denuncia.

En nuestro codigo penal, esta tipificado el robo de identidad, violacion de correspondencia, acceso ilicito a sistemas de informacion, el delito como tal podria cuadrarse con algunos de esto, pero nuestro representante ministerial desconoce totalmente esta nueva modalidad de delito.


Carmen Beria
Derecho, educación, adm. empresas facu...
Escrito por Carmen Beria
el 09/11/2010 | Nivel Básico

Hola Alejandro... Saludos a todos


De acuerdo al tema que planteas

Con el surgimi en to de la s tecnologías de información también se abrió una compuerta para la comisión de delitos a través de la s mismas. Históricam en te la s leyes penal es surg en como una respuesta a la s actividades que produc en daño a la sociedad y con la aparición de los computadores, com en zaron nuevos delitos y la preocupación por castigar ciertas conductas, recibi en do el nombre de Delitos Informáticos.

La Legislaciòn de Venezuela esta vigente la LEY DE DELITOS CONTRA LOS DELITOS INFORMATICOS CUYO OBJETIVO ES PROTEGER LOS SISTEMAS QUE UTILICEN TEGNOLOGÌA DE INFORMACION.

Asì como prevenir y sancionar los delitos contra o mediante el uso de tales tegnologìs se trata de una Ley especial que decodifica el Còdigo Penal y profundiza a un màs la incoherencia y falta de sistematicidad de la Legislaci+on Penal... Con el consecuente deterioro de la SEGURIDAD JURIDICA.

EN LA REPUBLICA BOLIVARIANA DE VENEZUELA LOS DELITOS QUE UTILIZAN TEGNOLOGIA DE INFORMACION TALES COMO:

El acceso indebido al sistema penado con prisiòn

El sabotaje o daños a sistemas incluyendo cualquier acto que altere su funcionamiento... Acarrea pea de prisiòn y multa en tales situaciones que existan agravantes.

El espionaje informatico que incluye la obtenciòn difusiòn y revelaciòn de informaciòn entre de igual forma penados con prisiòn de 3 a 6 años.

La falsificaciòn de documentos mediante el uso de tegnologìa de informaciòn.... Penado con prisiòn... Entre otros.

La Ley define los términos:

tecnología de la información, sistema, data, docum en to, computadora, hardware, firmware, software, programa, procesami en to de datos o de información, seguridad, virus, tarjeta intelig en te, contraseña y m en saje de datos.

En mi opiniòn cabe señalar......... Los Delitos informáticos, como a que l los establecidos por la ley a efectos de la protección integral de los sistemas que utilic en tecnologías de información, así como la prev en ción y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus compon en tes.

Alejandro.... Los delitos informáticos no son solo a que l los que utilic en la s tecnologías de información como medio de comisión, sino que también en tran d en tro de esta categoría a que l los cometidos en contra de estos sistemas, es decir, que son Delitos Informáticos a que l los que bus que n dañar cualquier sistema informático.

Jaime
Escrito por Jaime
el 10/11/2010 | Nivel Básico

Hola Alejandro Pita
y otro saludo para Carmen Beria:

El tema es muy importante, y les envío un trabajo que asistí sobre curso de Derecho Informático en el Perú, espero que les guste:

se despide Atte.

Jaime Mamani Ortiz

Tarapoto - San Martín 10/NOV/2010.


AUTOR:

DR. SILFREDO HUGO VIZCARDO

PROFESOR DE DERECHO PENAL

UNMSM - UIGV

ATENTADOS CONTRA EL BIEN JURÍDICO PATRIMONIO, MEDIANTE LA INSTRUMENTALIZACIÓN DE SISTEMAS DE COMPUTO

CONTENIDO TEMÁTICO

PRIMERA PARTE

DELITOS INFORMATICOS PATRIMONIALES

1. - Concepto

2. - Tipificación y clasificación

3. - Modalidades Delictivas

4. - Intrusismo informático

4.1.- Presentación de la norma

4.2.- Bien jurídico

4.3.- Tipo Objetivo de lo injusto

4.3.1. - Acción Delictiva

4.3.2. - Objeto Material de la Acción

4.3.3. - Sujeto Activo

4.3.4. - Sujeto Pasivo

4.3.5. - Elementos Materiales

4.3.5. A) Base o Banco de datos

4.3.5. B) Sistema o red de computadoras

4.3.5. C) Acceso indebido

4.4.- Tipo Subjetivo de lo injusto

4.5.- Fraude informático

4.6.- Tipo imperfectamente realizado

4.7.- Ampliación del tipo: Participación

4.8.- Tipo agravado

4.9.- Pena

5. - Sabotaje Informático

5.1.- Presentación de la Norma

5.2.- Bien Jurídico

5.3.- Tipo Objetivo de lo Injusto

5.3.1. - Acción delictiva

5.3.2. - Objeto Material de la Acción

5.3.3. - Sujeto Activo

5.3.4. - Sujeto Pasivo

5.3.5. - Elementos Materiales

5.3.5. A) Base de datos

5.3.5. B) Sistema, Red o programa de computadoras

5.3.5. C) Acceso Indebido

5.3.5. D) Acción delictiva dañosa

5.4.- Tipo Subjetivo de lo injusto

5.5.- Tipo imperfectamente realizado

5.6.- Ampliación del Tipo: Participación

5.7.- Tipo Agravado

5.8.- Pena

BIBLIOGRAFIA

PRIMERA PARTE

DELITOS INFORMATICOS PATRIMONIALES

1. - CONCEPTO

Producto de la evolución del ingenio humano y de la ciencia, que siempre está a la vanguardia de la creación de mejores posibilidades de vida y sustento, modernamente aparecieron las denominadas "computadoras" u "ordenadores", que revolucionaron el modo de vida social de toda la humanidad, dando origen a la informática, que es concebida como la ciencia de la elaboración, memorización, conservación y análisis y recuperación de datos en forma significativa o simbólica (Rivera LLanos, p. 167). Técnicamente concebido, el computador u ordenador es un dispositivo electrónico digital de programa almacenado capaz de memorizar, elaborar o recuperar información o datos.

Se trata de una herramienta muy técnica y sofisticada, de enorme aplicación práctica. Es la única máquina programable, ya que sale de fábrica con una capacidad instalada que constituye su sistema general (posee “capacidad” para interpretar cierto tipo de lenguaje o programa), correspondiendo posteriormente al ingenio del hombre determinar la vastedad de su aplicación objetiva, mediante la inserción de una serie de datos o instrucciones que constituyen los programas de computación. En tal sentido, "las posibilidades del ordenador son inmensas, infinitas; permiten una verdadera enseñanza conforme a las ideas, las necesidades y lo que pretende el hombre, llegando a hacer muchas cosas como éste, pero a mucha velocidad y sin cansancio" (Núñez Ponce, 1996, p. 19).

Las aplicaciones de las computadoras son diversas dependiendo de los programas que se utilicen. Inciden decisivamente en los diversos niveles de las relaciones humanas. Se constituye en una forma de "inteligencia artificial" de uso instantáneo, práctico y seguro. Pueden utilizarse en los negocios, industria, empresa, medicina, derecho, contabilidad, etc. ; puede ser utilizado, como de hecho lo es, tanto por el sector público como el privado.

Actualmente, dentro de la denominada era de la automatización o revolución cibernética (comparable sólo con la revolución industrial), que caracteriza al mundo contemporáneo desde la década de los años 50, no existe un solo sector de la sociedad que no se vea influenciado por la evolución alcanzada por la informática. Una de las principales causas de este fenómeno es el empleo generalizado y globalizado de la internet, concebido como un sistema transnacional de comunicación que, gracias a unos estándares comunes y usando tecnologías y redes de telecomunicación, permite el intercambio y la obtención de información mediante el uso de diversas modalidades de comunicación en línea (listas de correo, grupos de discusión de Usenet, FTP, w w w, chats, etc.).

La utilización de computadoras, es decir, de sistemas informáticos incide fundamentalmente sobre el desarrollo social de cada país (ello en relación directa con el grado de desarrollo cultural y económico) (por ello se dice contemporáneamente que la lucha por el poder político y económico se trasladado del ámbito del control de las grandes energías al del dominio de la información). Esta realidad ha determinado, como contrapartida negativa, la aparición de actos vulnerantes o lesionantes contra los derechos que alrededor de la propiedad o utilización de los medios informáticos se han ido generando y que han fundamentado una nueva gama de bienes jurídicos a proteger. Aparece así la criminalidad por computadora o "delito informático" (“computer crime”), que es definido como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de software (Miguel Dávara, 1993, p. 318). Conforme lo señala Tiedemann, con la expresión "criminalidad mediante computadoras" se alude a todos los actos antijurídicos según la ley penal vigente (o socialmente perjudiciales y por eso penalizables en el futuro), realizados con el empleo de un equipo automático de procesamiento de datos" (1985, p. 122).

Se trata de delitos instrumentados mediante el uso del computador. La Organización para la Cooperación económica y el desarrollo, ha definido al delito informático como cualquier conducta ilegal, no ética, o no autorizada que involucra el procesamiento de datos y/o la transmisión de datos.

Para Camacho, el delito informático es toda acción dolosa que provoca un perjuicio a persona o entidades, sin que necesariamente conlleve un beneficio material para su autor o que, por el contrario produce un beneficio ilícito a su autor aún cuando no perjudique de forma directa o inmediata a la víctima y en cuya comisión interviene necesariamente de forma activa dispositivos habitualmente utilizados en las actividades informáticas. Por su parte, Rafael fernández Calvo define al delito informático como “la realización de una acción que reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la Constitución Española.

Al respecto, es preciso tener en cuenta lo manifestado por Dávara, en el sentido de que generalmente concurren determinadas características comunes a todas las conductas catalogadas como delitos informáticos, que nos permiten clasificarlas de acuerdo con la función y actividad que se realiza para cometerlos. Estos delitos poseen unas especialidades que les hacen, en ocasiones más difíciles de detectar y, en otras, aún detectados, no son denunciados por múltiples razones, y aun siendo denunciados son difíciles de perseguir. Todos ellos centran su principal actividad en el acceso y/o la manipulación de datos -que se encuentran en soportes informáticos- o de programas de ordenador utilizados en su procesamiento (ob. Cit.p. 322).

Debido a su gran vastedad y especialidad, la tarea de tipificación de esta clase de delitos resulta una labor muy complicada, siendo necesario delimitar con mucha precisión las características adecuadas de la criminalización de estas conductas, y por sobre todo, el bien jurídico afectado, como base de la sistematización. Adicionalmente a ello, indica Núñez, debe encuadrarse la problemática de la prueba de la comisión de los delitos informáticos, con su descubrimiento y comprobación mediante la Auditoria Informática (ob. Cit.p. 253).

En tal sentido, podemos apreciar que contemporáneamente el uso de las computadoras y su interconexión, ha dado lugar a un fenómeno de nuevas dimensiones: el delito instrumentado mediante el uso del computador (denominado “delito informático”, “delito electrónico”, “delito relacionado con las computadoras”, “crímenes por computadora” o “delincuencia relacionada con el ordenador”. Si bien no existe aún una medida exacta de la importancia de estas transgresiones, es probable que su incidencia se acentúe con la expansión del uso de computadoras y redes telemáticas. Los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas, tal como la interferencia en una red bancaria para obtener, mediante una orden electrónica, un libramiento ilegal de fondos o la destrucción de datos. El tema plantea, además, complejos perfiles para el derecho internacional cuando el delito afecta a más de una jurisdicción nacional (Carlos Correa y otros, 1987, p. 295).

Por ello bien dice Tiedemann que la tarea del derecho no es la de quedarse atado a viejas categorías teóricas que nada sirven sino más bien de adaptarse y proveerse de nuevas formas de prevención y protección a la sociedad. Es por ello que el Derecho penal debe revisarse así mismo, y encuadrarse en estas situaciones que protejan a las personas y no esconderse en lagunas legales que no ayudan a nadie.

El Derecho penal debe también prevenir la comisión de éste tipo de hechos que de ninguna manera pueden ser entendidos como errores involuntarios ya que son realizados por personas que generalmente están familiarizadas y se encuentran especializadas en el trabajo con computadoras y que fácilmente pueden conocer como entrar en los archivos de datos de cualquier individuo.

El Derecho penal debe resguardar los intereses de la sociedad, evitando manipulaciones computarizadas habituales o no, basadas en conocimiento de los objetos, programas, así como de algunas informaciones que extiendan y hagan imposible la detección de estos ilícitos (El desarrollo actual y moderno nos ha traído avances importantes para la humanidad, pero es penoso a su vez que vengan acompañados de hechos delictivos no deseados).

2. - TIPIFICACION Y CLASIFICACION

Conforme a la definición genérica de la Organización para la Cooperación Económica y el Desarrollo, delito informático ("computer crime") es "cualquier conducta ilegal, no ética, o no autorizada que involucra el procesamiento automático de datos y/o la transmisión de datos". Estos delitos, conforme a Sieber, pueden ser clasificados en las siguientes categorías:

a) Fraude por manipulaciones de un computador contra un sistema de procesamiento de datos;

b) Espionaje informático y robo de software;

c) Sabotaje informático;

d) Robo de servicios;

e) Acceso no autorizado a sistemas de procesamiento de datos; y,

f) Ofensas tradicionales en los negocios asistidos por computador.

Por otro lado (en su clasificación), los tipos de delitos informáticos reconocidos por Naciones Unidas son:

1) Fraudes cometidos mediante manipulación de computadoras:

a) Manipulación de los datos de entrada.- Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales del procesamiento de datos en la fase de adquisición de los mismos.

b) Manipulación de programas.- Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el agente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado es el denominado “Caballo de Troya”, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático, para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

c) Manipulación de los datos de salida.- Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

d) Manipulación informática.- Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina “técnica salami” o “técnica del salchichón”, en la que “rodajas muy finas”, apenas perceptibles de transacciones financieras, se van sacando repetida y automáticamente de una cuenta y se transfieren a otra.

2) Falsificaciones informáticas:

a) Como objeto.- Cuando se alteran datos de los documentos almacenados en forma computarizada.

b) Como instrumento.- Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

3) Daños o modificaciones de programas o datos computarizados:

a) Sabotaje informático.- Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: “virus”, “gusanos” o “bomba lógica o cronológica”.

b) Acceso no autorizado a servicios y sistemas informáticos.- Ello por diversos motivos; desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones recurriendo a diversos medios. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

c) Reproducción no autorizada de programas.- Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones moderna.

Los delitos informáticos también pueden ser clasificados en atención a los siguientes criterios:

a) Como instrumento o medio.- Comprendiendo a las conductas criminógenas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito. Ejemplo: Los falsificadores de tarjetas de crédito, billetes y/o documentación oficial (debiendo agregar a los equipos que emiten hologramas oficiales de verificación y de tenencias).

b) Como fin u objeto.- En esta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Para ejemplificar este criterio que mas sino mencionar tanto a los crackers como a los hackers, quienes han revolucionado a los programas de seguridad y se han convertido en un filtro más en la efectividad del desarrollo de software especializado.

Con respecto al tema, el derecho comparado informa la necesidad actual de combatir esta especial forma delictual, con medidas jurídico penales especializadas que trasciendan los moldes tradicionales del derecho punitivo, que permitan la necesaria adopción de medidas legislativas precisas y oportunas. En los Estados industriales de Occidente existe un amplio consenso sobre estas valoraciones, que se refleja en las formas legales de los últimos diez años.

Pocos son los países que disponen de una legislación adecuada para enfrentar tal problemática.

En Alemania, para hacer frente a la delincuencia relacionada con la informática y con efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986, en la que se contemplan los siguientes delitos:

- Espionaje de datos (202 a).

- Estafa informática (263 a).

- Falsificación de datos probatorios (269) junto a modificaciones complementarias del resto de falsedades documentales como engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos (270, 271, 273).

- Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos; inclusive la tentativa es punible.

- Sabotaje informático (303 b), destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos. También es punible la tentativa.

- Utilización abusiva de cheques o tarjetas de crédito (266 b).

Por lo que se refiere a la estafa informática, la formulación de un nuevo tipo penal tuvo como dificultad principal el hallar un equivalente análogo al triple requisito de acción engañosa, causación del error y disposición patrimonial, en el engaño del computador, así como en garantizar las posibilidades de control de la nueva expresión legal, quedando en la redacción que el perjuicio patrimonial que se comete consiste en influir en el resultado de una elaboración de datos por medio de una realización incorrecta del programa, a través de la utilización de datos incorrectos o incompletos, mediante la utilización no autorizada de datos, o a través de una intervención ilícita.

Sobre el particular, cabe mencionar que esta solución en forma parcialmente abreviada fue también adoptada en los países escandinavos y en Austria.

El legislador alemán ha introducido un número relativamente alto de nuevos preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma, observan los especialistas, no sólo ha renunciado a tipificar la mera penetración no autorizada en sistemas ajenos de computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de procesos de datos, aunque tenga lugar de forma cualificada.

En el caso de Alemania, se ha señalado que a la hora de introducir nuevos preceptos penales para la represión de la llamada criminalidad informática, el gobierno tuvo que reflexionar acerca de dónde radicaban las verdaderas dificultades para la aplicación del Derecho penal tradicional, a comportamientos dañosos en los que desempeña un papel esencial la introducción del proceso electrónico de datos, así como acerca de qué bienes jurídicos merecedores de protección penal resultaban así lesionados.

Fue entonces cuando se comprobó que, por una parte, en la medida en que las instalaciones de tratamiento electrónico de datos son utilizadas para la comisión de hechos delictivos, en especial en el ámbito económico, pueden conferir a éstos una nueva dimensión, pero que en realidad tan sólo constituyen un nuevo modus operandi, que no ofrece problemas para la aplicación de determinados tipos.

Por otra parte, sin embargo, la protección fragmentaria de determinados bienes jurídicos ha puesto de relieve que éstos no pueden ser protegidos suficientemente por el Derecho vigente contra nuevas formas de agresión, que pasan por la utilización abusiva de instalaciones informáticas. Las diversas formas de aparición de la criminalidad informática propician además, la aparición de nuevas lesiones de bienes jurídicos merecedoras de pena, en especial en la medida en que el objeto de la acción puedan ser datos almacenados o transmitidos o se trate del daño a sistemas informáticos.

En Austria, la Ley de reforma del Código Penal de 22 de diciembre de 1987, contempla los siguientes delitos: Destrucción de datos (personales, no personales y los programas), estafa informática (causar perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automáticos a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos). Además contempla sanciones para quienes cometen este hecho utilizando su profesión.

En Francia, la Ley número 88-19 de 5 de enero de 1988, regula el fraude informático, tipificando las conductas de: Acceso fraudulento a un sistema de elaboración de datos (se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema), sabotaje informático (impedir o falsear el funcionamiento de un sistema de tratamiento automático de datos), destrucción de datos (introducir, intencionalmente y con menosprecio de los derechos de los demás, datos en un sistema de tratamiento automático de datos o suprimir o modificar los datos que este contiene o los modos de tratamiento o de transmisión), falsificación de documentos informatizados y uso de documentos informatizados falsos.

En Estados Unidos es importante mencionar la adopción en 1994, del Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030) que modificó el Acta de Fraude y Abuso Computacional de 1986 (con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y qué no es un virus, un gusano, un caballo de Troya, etc. Y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, al sistema informático, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus).

El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus, de aquellos que lo realizan con la intención de hacer estragos. El acta define dos niveles para el tratamiento de quienes crean virus, estableciendo para aquellos que intencionalmente causan un daño por la transmisión del virus, el castigo de hasta diez años en prisión federal más una multa, y para aquellos que lo transmiten sólo de manera imprudencial, la sanción fluctúa entre una multa y un año en prisión. La referida Acta de 1994 precisa también que el creador de un virus no podrá escudarse en el hecho que no conocía que con su actuar iba a causar daño a alguien o que él solo quería enviar un mensaje.

En opinión de los legisladores estadounidenses, la nueva ley constituye un acercamiento más responsable al creciente problema de los virus informáticos, específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qué se debe entender como acto delictivo.

En el Estado de California, en 1992 se adoptó la Ley de Privacidad, en la que se contemplan los delitos informáticos pero en menor grado que los delitos relacionados con la intimidad, que constituyen el objetivo principal de esta Ley.

Consideramos importante destacar las enmiendas realizadas a la Sección 502 del Código Penal, relativas a los delitos informáticos en las que, entre otros, se amplían los sujetos susceptibles de verse afectados por estos delitos, la creación de sanciones pecuniarias de $10,000 por cada persona afectada y hasta $50,000 el acceso imprudencial a una base de datos, etc. El objetivo de los legisladores al realizar esta enmiendas, según se infiere, era la de aumentar la protección a los individuos, negocios y agencias gubernamentales de la interferencia, daño y acceso no autorizado a las bases de datos y sistemas computarizados creados legalmente. Asimismo, los legisladores consideraron que la proliferación de la tecnología de computadoras ha traído consigo la proliferación de delitos informáticos y otras formas no autorizadas de acceso a las computadoras, a los sistemas y a las bases de datos y que la protección legal de todos sus tipos y formas es vital para la protección de la intimidad de los individuos, así como para el bienestar de las instituciones financieras, de negocios, agencias gubernamentales y otras relacionadas con el Estado de California que legalmente utilizan esas computadoras, sistemas y bases de datos.

Es importante mencionar que en uno de los apartados de esta ley, se contempla la regulación de los virus (computer contaminant) conceptualizándolos aunque no los limita a un grupo de instrucciones informáticas comúnmente llamados virus o gusanos, sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos, modificar, destruir, copiar o transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas.

En Gran Bretaña debido a un caso de hacking en 1991, comenzó a regir la Cómputer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas. Esta ley tiene un apartado que especifica la modificación de datos sin autorización. Los virus están incluidos en esa categoría. El liberar un virus tiene penas desde un mes a cinco años, dependiendo del daño que estos causen.

En los países latinoamericanos no existe una legislación específica al respecto. En Argentina no encontramos la tipificación de los delitos informáticos, sólo están protegidas las obras de bases de datos y de software, agregados a la lista de ítems contemplados por la ley 11. 723 de propiedad intelectual, gracias al decreto número 165/94 del 8 de febrero de 1994.

Por su parte, en Chile (que fue el primer país latinoamericano en sancionar una ley contra delitos informáticos <7 de junio de 1993>), se prevé que cometerá delito informático la persona que maliciosamente use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información. También comete este tipo de delito el que maliciosamente y a sabiendas y sin autorización, intercepta, interfiere, recibe, usa, altera, daña o destruye una computadora, un sistema o red de computadoras, un soporte lógico o programa de la computadora o los datos contenidos en la misma, en la base, sistema o red".

Como puede apreciarse, la problemática de los delitos informáticos requiere un estudio especial y conocimiento técnico científico, para poder cumplir con la labor de tipificar suficientemente estos delitos con vista a una adecuada protección social, ya que es creciente la expansión de la cultura informática en nuestro medio, tanto en el sector público como en el privado (el comercio, la actividad bancaria, la actividad industrial, el negocio de los particulares y empresas, etc.). Es necesario prepararse para prevenir y reprimir este tipo de conductas, ya que de acuerdo al axioma de la "auditoria", todo ilícito que tenga la más mínima posibilidad de ocurrir, ocurrirá inexorablemente si no se lo previene (también es preciso tener en cuenta que es importante la influencia de las posibilidades técnicas de nuevas y mas avanzadas máquinas, programas, capacidad de archivos de datos, etc.)

Todo ello nos permite decir que siendo tan amplio el espectro delictivo informático y para evitar la distorsión y dispersidad de normas, sería conveniente postular un nuevo Título en el Libro Segundo del Código Penal, que trate la tipificación coherente y sistemática, de todas las conductas criminales que esta actividad involucra. Esto en razón de que ha llegado ya el momento que el Derecho penal rompa su moldura rígida clásica y evoluciones conjuntamente con el desarrollo del conocimiento científico, permitiendo así la real protección de la seguridad y protección de la sociedad, ya que al parecer, se está quedando anticuado en este aspecto de los delitos informáticos.

En nuestro sistema penal, que no tiene suficientemente desarrollado el tema, los delitos informáticos tienen su radio de acción principalmente en los atentados contra los derechos de autor, violación de la intimidad personal, falsificación de documentos informáticos, entre otros. En el campo de los delitos patrimoniales, podemos apreciar que nuestro texto punitivo tipifica ciertas conductas posibles de ser cometidas mediante medios informáticos, tales como el hurto agravado utilizando sistema de transferencia electrónica de fondos de la telemática en general, descrito en el numeral 3 del segundo párrafo del artículo 186; el delito de fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos (Inciso 8 del artículo 198), e incluso el delito de daños (Art. 205) desde la perspectiva del atentado contra el hardware (en su condición de bien material).

3. - MODALIDADES DELICTIVAS

Siguiendo esta técnica legislativa, y en atención a los vacíos legales existentes en esta materia tan especializada, es que mediante la disposición introducida por ley 27309 de fecha 17 de julio del 2000, se modifica el Título V, del Libro Segundo del C.P. , insertando un nuevo capítulo (Capítulo X), denominado "Delitos Informáticos", que, como hemos visto, sólo constituyen un sector parcial de este género delictivo, orientado específicamente al ámbito patrimonial.

Por la similitud del texto patrio, consideramos que la fuente directa la encontramos en el proyecto de "ley de informática" del Ministerio de Justicia de Chile (abril de 1986), que establece que: "cometerá delito informático la persona que maliciosamente use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información. También comete este tipo de delito el que maliciosamente y a sabiendas y sin autorización intercepta, interfiere, recibe, usa, altera, daña o destruye una computadora, un sistema o red de computadoras, un soporte lógico o programa de la computadora o los datos contenidos en la misma, en la base, sistema o red".

El Título contiene la siguiente clasificación típica:

a. - Intrusismo informático.................................................. (primera parte).... Art. 207-A

b. - Fraude informático...................................................... (segunda parte).... Art. 207-A

c. - Sabotaje informático................................................................................. Art. 207-B

d. - Circunstancias agravantes....................................................................... Art. 207-C

4. - INTRUSISMO INFORMATICO

4.1.- PRESENTACION DE LA NORMA

Artículo 207-A: El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidos a ciento cuatro jornadas.

Si el agente actúo con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

4.2.- BIEN JURIDICO PROTEGIDO

Por su misma ubicación legislativa, el tipo en comentario defiende el bien jurídico "patrimonio", desde la perspectiva del derecho a la propiedad que tiene el sujeto pasivo a su base de datos, sistema o red de computadoras.

Se trata de un delito pluriofensivo, ya que atenta no sólo contra el patrimonio, sino también contra el orden económico, el sistema informático, la libertad e intimidad personal y la titularidad del derecho intelectual.

4.3.- TIPO OBJETIVO DE LO INJUSTO

4.3.1. - ACCION DELICTIVA

Se trata de un tipo de mera actividad, en el que para su consumación resulta suficiente que el sujeto haya ingresado o utilizado indebidamente la base de datos o sistema de computadoras, sin necesidad de un resultado material separable de la conducta.

Se señala también como característica del tipo, el de ser uno de peligro, que en general no exige el resultado dañoso, por lo que la consumación se produce cuando el agente despliega la conducta que provoca la puesta en peligro o el riesgo del bien jurídico, que en el tipo en estudio está representado por la referencia al intrusismo del sujeto activo que utiliza o ingresa al sistema “para” diseñar, ejecutar, etc.

La actividad de acceso a un sistema informático sin autorización se conoce como “HACKING”. Desde la perspectiva doctrinaria, encontramos aquí como de posible realización, actos de espionaje informático, manipulación de datos de entrada y programas, acceso no autorizado a sistemas de procesamiento de datos, robo de software, etc.

Evidentemente, por tratarse de bienes de libre disposición, el consentimiento aparece en este delito como causa de atipicidad. Asimismo, siendo posible la revocatoria, ésta no ha de ser entendida en términos absolutos, ya que dependerá en cada caso de las circunstancias propias del titular del derecho, quien en definitiva determinará los alcances y duración de su autorización. Evidentemente no cabe entender la revocatoria con alcances retroactivos.

Por otro lado, resulta interesante apreciar lo esbozado por Juan Blossiers y Sylvia Calderón, con respecto a las características de estos delitos (ob. Cit.p. 34):

Acumulación de la información.- La tendencia generalizada de centralizar y consolidar la información corporativa en grandes bases de datos, sobre la cual interactúan numerosos usuarios, posibilita considerablemente el acceso a cualquier tipo de información, una vez que se han violado las medidas de seguridad o control de acceso.

Inexistencia de Registros Visibles.- La información grabada se registra en impulsos eléctricos sobre soportes magnéticos que son ilegibles para el ojo humano. Con lo cual la posibilidad de descubrir un hecho delictivo por simple inspección ocular resulta nula e imposible.

Falta de evidencias en la Alteración de Datos y Programas.- La alteración de programas y datos pregrabados en soportes magnéticos pueden hacerse sin dejar rastro alguno, ya que no existirán indicios del ingreso de un extraño al sistema.

Eliminación de pruebas.- Es sumamente fácil en caso de ser descubierto, desaparecer programas manipulados o ficheros completos de datos alterados desde el teclado de una computadora tan sólo pulsando una tecla o enviando una instrucción de borrado lo cual puede posteriormente reportarse como error fortuito.

Especialidad del Entorno Técnico.- Incluso los sistemas más sencillos presentan gran complejidad en términos de la capacidad técnica y en el tiempo necesario para entender en detalle lo que realiza el sistema y de la forma como lo ejecuta. Generalmente y después de corto tiempo los usuarios comienzan a aceptar la integridad del sistema sin cuestionárselo, sobre todo si ha sido diseñado para que la intervención humana sea cada vez de mínima incidencia.

Dificultad para proteger Ficheros o Archivos.- La protección de la información almacenada en soportes magnéticos es muy compleja.

Concentración de funciones.- La separación de funciones incompatibles generalmente no existen en los centros de procesos de datos, especialmente en los de dimensiones mediana y pequeña en los que predominan los conceptos de funcionalidad y versatilidad del personal sobre la seguridad.

Falta de Controles Internos de Seguridad.- La inexistencia del desarrollo de programas de software de medidas de control interno y pistas de auditoría en las nuevas aplicaciones posibilita las manipulaciones fraudulentas.

Carencia de Controles del Personal Técnico.- La mayoría de los controles establecidos para la aplicación de los ficheros pueden ser fácilmente burlados por técnicos informáticos con cierta calificación.

Dispersión Territorial de los Puntos de Entrada al Sistema.- La mayoría de los sistemas informáticos están diseñados sobre el concepto de una marcada descentralización de la información que permita acceder a la información de manera cómoda desde donde está el usuario o donde se producen los datos de entrada, y justamente mientras se establecen medidas de control centralizados estas suelen ser inexistentes en la práctica pues los puntos remotos de entrada permiten el acceso al sistema.

Interdependencia de Redes de Transmisión.- Los sistemas informáticos generalmente se basan en una red de comunicaciones para su funcionamiento y se prevé que la tendencia es que la totalidad de las comunicaciones se harán por las redes públicas que son compartidas por múltiples usuarios y que adicionalmente no es posible establecer medidas de control sobre ellas.

4.3.2. - OBJETO MATERIAL DE LA ACCION

La acción material del sujeto activo no recae sobre el aspecto extrínseco del ordenador o computador, denominado hardware (que como aparato físico, ya se encuentra protegido en otras figuras delictivas: hurto, robo, apropiación ilícita, daños, etc. ), sino sobre su aspecto intrínseco, que contiene su sistema de soporte lógico, identificado con el concepto del software (que es el conjunto de instrucciones o expresiones que tienen como finalidad dotar al ordenador o computador de la capacidad de actuación determinando sus posibilidades de uso y aplicaciones concretas (Núñez, ob. Cit.p. 28).

La acción también recae directamente sobre la "base de datos". Con la expresión base de datos estamos mencionando a los depósitos electrónicos de datos e información, lo que implica: una organización electrónica de datos e información; un sistema de manejo de base de datos; un control que permite a los usuarios ingresar al mismo, de acuerdo a sus derechos de acceso; una administración o manejo de datos; un diseño de base de datos y de su estructura así como la selección e implementación del software que permite operarlo" (Villalba, 1988, p. 75).

Una base de datos es un depósito común de documentación, útil para diferentes usuarios y distintas aplicaciones, que permite la recuperación de la información adecuada, para la resolución de un problema planteado en una consulta... La base de datos está formada por tanto, por un conjunto de documentos. Estos documentos pueden ser objeto de propiedad de un tercero y éste tener derechos sobre ellos (conforme: Núñez, ob. Cit.p. 86).

4.3.3. - SUJETO ACTIVO

El tipo penal no hace referencia a condición o cualidad específica en el agente, por lo que en principio podemos establecer que se trata de un sujeto activo genérico. En tal sentido, Mazuelos (op. Cit.p. 273), señala que sobre el autor no pesa ningún deber especial, de ahí que se desestime este delito como un delito de infracción de un deber que requiere para su configuración típica de un deber especial sobre el agente

Pero por otro lado, sin que ello signifique variación del tipo, generalmente encontramos en estas figuras delictivas, la presencia de un criminal preparado o especializado que posee el conocimiento y la habilidad necesarios para el manejo de los sistemas informáticos, de allí el incremento de la sofisticación del ataque. Pero ello no es decisivo, ya que en el aspecto de la coautoría o autoría mediata puede concurrir la acción de un sujeto especializado con uno no especializado. Ej. Utilizar a un menor de edad para lograr el acceso al sistema, ante la falta de conocimiento técnico del agente.

Hay quienes sostienen también que se trata de un “delincuente de cuello blanco”, conforme a la clasificación introducida por el criminólogo norteamericano Edwin Sutherland en 1943, en razón a las peculiaridades del delito y el status socio-económico del agente, cuya criminalidad se explica no necesariamente por carencias económicas, sino por ambición (e incluso por aventura).

La figura agravada sí reclama un sujeto activo específico, siendo el que obtiene información privilegiada en razón a su cargo.

Se habla aquí de los denominados piratas informáticos o hackers , que son las personas que entran sin autorización al interior del sistema del computador. Su ingreso, siendo voluntario, puede deberse a una finalidad de obtener provecho económico, a un afán aventurero, curiosidad, etc. Las modalidades pueden ser variadas, pudiendo acceder por vía remota, instalaciones fijas, correo electrónico, etc.

4.3.4. - SUJETO PASIVO

Es genérico. Lo será el titular del derecho informático afectado, es decir, el titular de la base de datos, sistema o red de computadoras. Puede ser persona jurídica o natural, e incluso el Estado.

4.3.5. - ELEMENTOS MATERIALES

4.3.5. A) Base o banco de datos ; la manipulación rápida y eficiente y el almacenamiento de volúmenes crecientes de información, caracterizan una nueva etapa de la sociedad en la cual aquélla adquiere valor de mercancía. La emergencia y fundamentación de una industria de bancos de datos es uno de los signos distintivos de esta evolución.

Un servicio de banco de datos es un conjunto organizado de bases de datos, accesibles en línea (directamente desde una computadora) como servicio comercial, para la consulta de datos de la más diversa índole.

Esa nueva industria (que ha originado una nueva “era de la información”), pone en movimiento diversos protagonistas: los productores de bases de datos: instituciones científicas, universitarias, profesionales o empresas que estructuran y actualizan datos concernientes a su área de actuación; los distribuidores: empresas que disponen de gran capacidad de cómputo orientada a la prestación de servicios de consulta; los operadores de redes de transmisión, sean telefónicas o redes especiales de transmisión de datos. En ocasiones, entre el proveedor de los datos y el usuario final actúa una oficina de servicios de información, es decir, entes públicos o privados que facilitan el acceso a bancos de datos.

En la creación de bancos de datos, la información, que hasta ahora ha sido, en su mayor parte, un bien “libre”, se hace accesible por un precio. La apropiación privada sustituye así a la disponibilidad pública, y explica la elaboración de teorías jurídicas tendientes a fundamentar, como se ha visto, la propiedad de la información en sí.

Desde el punto de vista legal, la constitución de bancos de datos suscita cuestiones en cuanto a los derechos de los productores y su eventual conflicto con los autores de las obras que fueren citadas o indexadas.

Los principales problemas que se plantean (conforme: Carlos Correa, ob. Cit.p. 300, Núñez, ob. Cit.p. 86) son:

a) el derecho de los titulares del material almacenado en la base de datos, y la necesidad o no de su autorización para que entren a formar parte de la misma; teniendo en cuenta que la información contenida en el material podrá ser transmitida una vez archivada, a distintos usuarios a través de un servicio de transmisión de datos interconectado telemáticamente. La divulgación de información no autorizada por parte del gestor de base de datos, puede originar daños al titular del material incorporado sin consentimiento en esa base de datos; dependiendo de la naturaleza de la información el perjuicio causado podrá variar, ya sea que se trate, por ejemplo, de información económica y financiera de las empresas o de los datos personales de ejecutivos.

b) Una segunda cuestión a plantear son las obligaciones que asumen los gestores o responsables de las bases de datos al suministrar información correcta y en forma oportuna. En determinados tipos de banco de datos (como en el de carácter legal) es de fundamental importancia que la información sea vigente y llegue en forma oportuna; por cuanto una información derogada o no vigente puede ocasionar daños a los usuarios.

c) Otra cuestión a plantear son las medidas que debe tomar el Administrador o Gestor de la Base de Datos con respecto a la seguridad de los sistemas informáticos, con la finalidad de evitar el uso indebido de ellos o el conocimiento no autorizado de la información contenida (facultad de quien administra el banco de datos de incorporar material protegido), lo que puede ocasionar perjuicios o daños a los titulares de la información o materiales almacenados en la base de datos.

d) Otro aspecto es el derecho de los productores de bases de datos sobre su sistematización. Mas aún, la circunstancia de que el computador “elabore” interrelaciones y sistematizaciones ha llevado a la discusión sobre en qué medida los trabajos “creados” por la máquina pueden ser protegidos por copyright.

4.3.5. B) Sistema o red de computadoras ; se hace referencia al software o soporte lógico del computador. Puede corresponder a un sólo sistema o estar interconectado a una red de varios ordenadores (utilizar por ejemplo la internet).

El software es el conjunto de instrucciones o expresiones que tienen como finalidad dotar al computador de la capacidad de actuación determinando sus posibilidades de uso y aplicaciones concretas. Es una creación intelectual susceptible de convertirse en un bien inmaterial o incorporal. Este bien inmaterial es objeto de derechos y de la protección jurídica. Por otra parte en aplicación del artículo 886 del Código Civil, también son bienes muebles para efectos de su tráfico jurídico (Núñez, ob. Cit.p. 28).

4.3.5. C) Acceso indebido ; involucra la inclusión de un elemento normativo en el tipo, regido fundamentalmente por el dolo (de ello se desprende que un error sobre el carácter “indebido”, de la utilización o ingreso al sistema, ha de determinar un error de tipo)

Al respecto, la ley establece dos modalidades del acceso ilegítimo: utilización o ingreso indebido .

La utilización indebida implica el uso abusivo, no permitido o excesivo del sistema o base de datos; mientras que en el ingreso indebido el agente se introduce, abre sin permiso el sistema o base de datos.

El consentimiento aparece en este delito como una causa de atipicidad de la conducta.

El tipo penal precisa la conducta del agente que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras (o cualquier parte de la misma), con la finalidad de: diseñar (crear), ejecutar (dar aplicación) o alterar un esquema (soporte lógico; software) u otro similar; o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos.

4.4.- TIPO SUBJETIVO DE LO INJUSTO

El tipo es eminentemente doloso. El agente actúa con plena conciencia y voluntad en su ingreso indebido al banco de datos o sistema o red de computadoras, siendo su finalidad la de diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos.

Por ello, bien dice Tiedemann, que estos hechos de ninguna manera pueden ser entendidos como errores involuntarios, ya que son realizados por personas que generalmente están familiarizadas y se encuentran especializadas en el trabajo con computadoras y que fácilmente pueden conocer como entrar en los archivos de datos de cualquiera (ob. Cit.).

4.5.- FRAUDE INFORMATICO

El tipo contenido en el artículo 207-A, desde su perspectiva subjetiva, determina una clasificación de la conducta, que incide directamente sobre la penalidad. Ello en cuanto el sujeto actúe con animo de lucro o no.

En el simple intrusismo, descrito en la primera parte del referido artículo, el tipo no exige n

Emagister -
Experto: supervisión de la calidad
Escrito por Emagister -
el 19/11/2010 | Nivel Básico

En relación a los distintos post que se han ido publicando en algunos debates de la comunidad, Emagister quiere indicar que:


1. - Emagister. Com, es un espacio online relacionado con la formación. Dentro de su actividad Emagister, cumple e intenta velar por el cumplimiento de los principios constitucionales y todo el marco legislativo vigente.

No obstante, conviene informar a todos los usuarios de Emagister que todas las personas tienen derecho a obtener la tutela efectiva de los jueces y tribunales en el ejercicio de sus derechos e intereses legítimos, sin que, en ningún caso, sea Emagister el canal o medio para presentar acusaciones y defensas que deben ser por su contenido tuteladas por los Tribunales. En este sentido, Emagister. Com es desde su creación colaborativo con los jueces y fuerzas de seguridad del Estado.


2. - Se han realizado graves afirmaciones relativas a deficiencias en el funcionamiento del sitio www.emagister.com. Emagister, tras haberlas verificado, quiere hacer constar que no está de acuerdo con dichas afirmaciones y así se lo hemos comunicado al responsable de las mismas.


3. - No obstante nuestra voluntad es la de recoger todas las quejas y propuestas de mejora de nuestros usuarios con el fin de lograr que el sitio de emagister sea cada vez mejor y más útil para la formación.


4. - Que Emagister seguirá aplicando con el máximo rigor sus reglas de uso y por tanto eliminando todo contenido que las incumpla. De la misma forma daremos de baja a todo usuario que las incumpla reiteradamente.


Atentamente

Dirección Emagister.




Adriana Nieves
Abogada bolivariana de venezuela misió...
Escrito por Adriana Nieves
el 19/11/2010 | Nivel Básico

Hola Alejandro, gracias por el debate,evidentemente que con los avances tecnologicos positivos vienen unidos a ellos los delitos informáticos, en mi país existe desde el año 2001, la Ley Especial contra los Delitos Informáticos cuyo objeto es proteger a todos los sistemas que utilicen tecnologías de información, tambien a la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, algunos de los delitos que esta Ley Especial contempla son: acceso indebido, sabotaje o daño a sistemas, sabotaje o daño culposos, espionaje informático, falsificación de documentos, hurto, fraude, obtención indebida de bienes y servicios, manejo fraudulento de tarjetas inteligentes o instrumentos análogos, violación a la privacidad de la data o información personal, difusión o exhibición de material pornográfico, apropiación de propiedad intelectual, oferta engañosa entre otros, también establece los agravantes, penas accesorias y otras disposiciones. Sabemos que los delincuentes cibernéticos llamados Hackers son dificiles de sancionar porque el rastreo debe hacerse con equipos especiales de avanzada tecnológica, en mí país actualmente los délitos informáticos se cometen en las entidades bancarias a través de la clonación de tarjetas de crédito, débitos y otros fraudes electrónicos, existe un organismo encargado de recibir las denuncias y otro para la protección del usuario, pero de algo si debemos estar seguros es de que el avance tecnológico es positivo para aquellos que lo usen correctamente y de igual forma es positivo para el uso fraudulento. Gracias.

Rene
Escrito por Rene
el 19/11/2010 | Nivel Básico

Clases sobre delitos informaticos.

Introducción:

Existen protecciones privativas y no privativas. Dentro de las segundas se encuentra la Protección Penal, que trata de aplicar a la materia las normas sobre la violación de secretos de empresas, secreto profesional y corrupción administrativa, y la protección civil que se puede dar en el marco de un contrato o en el plano extracontractual que incluye responsabilidad civil, la concurrencia desleal y el enriquecimiento sin causa. La privativa se da mediante un mecanismo sui géneris de protección, como lo es el derecho de propiedad intelectual, ya sea por la vía de derecho de autor o de Propiedad Industrial.


Rene
Escrito por Rene
el 19/11/2010 | Nivel Básico
Primeros Pasos:

En Cuba se dio el primer paso en este sentido con la promulgación de textos legales, aunque no precisamente penales. Entre ellos aparece el Reglamento de Seguridad Informática emitido por el Ministerio del Interior que entró en vigor desde noviembre de 1996, el cual estipula que todos los Órganos y Organismos de la Administración Central del Estado se deberá analizar, confeccionar y aplicar el “Plan de Seguridad Informática y de Contingencia”.

Rene
Escrito por Rene
el 19/11/2010 | Nivel Básico
Control Interno:

El control interno se materializa mediante su adecuada aplicación como parte de la organización, con el empleo de la computadora como herramienta que participa y a la vez auxilia a la entidad en el logro de los objetivos de Control Interno, lo que se puede hacer por medio de paquetes. En el segundo caso se puede llevar por el control objetivo, se puede llevar con la vigilancia y la prevención intrínseca de la Informática. Así se alcanza la protección del activo de la Entidad y el logro de las mejoras de las operaciones de organización y ejecución del tipo Informáticas. Con ello se cumplen las políticas establecidas por la administración y todo se considera Control Interno Informático.

Riesgos:

Los riesgos que se pueden devengar de la insuficiencia de los controles están estrechamente relacionados con la mayor exposición de información sensitiva, nuevas tecnologías sin controles apropiados, autorizaciones electrónicas, concentración de funciones, integridad de datos, escasez de herramientas de auditorías. Para esta seguridad, aunque es responsabilidad de todas las personas capaces de afectar la seguridad de datos y de los sistemas computarizados, existen funciones muy específicas que se encuentran directamente involucradas con esta parte, ellas son: La gerencia, el responsable del Plan de Seguridad Informática, los responsables funcionales y los autores de las aplicaciones, los administradores de los sistemas y en últimas instancias los usuarios de los sistemas. Además ha de tenerse en cuenta la manutención adecuada de costo-beneficio.

Rene
Escrito por Rene
el 19/11/2010 | Nivel Básico
Normas Penales:

Técnicamente este sistema de protección tecnológica debe estar aparejado con el establecimiento de las normas penales pertinentes que se ajusten a nuevos problemas, en nuestro caso en particular como nación, donde ya se han registrado casos delictivos de esta índole. La Ley Penal como última ratio podrá dar frente a las situaciones que se ventilen ante el incumplimiento de los reglamentos internos de las entidades, sancionando las acciones negativas que se produzcan.

Formas de Ataques:

Actualmente dicha seguridad es atacada por:

Formas de entrada a la seguridad

Uso de passwords capturados
Uso de vulnerabilidades conocidas
Uso de brechas de protocolos
Examen de fuentes para descubrir nuevas brechas.
Empleo de ataque ICMP
Abuso del FTP anónimo (File Transfer Protocol)
Empleo de programas “Sniffers”
Spoofing de dirección IP Fuente.

Maribel Mendoza
Abogada bolivariana de venezuela
Escrito por Maribel Mendoza
el 19/11/2010 | Nivel Básico

Gracias Por la invitación. Es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente aún en todos los países conlleva también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura critica de un país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales. En Venezuela el bien jurídicos protegidos son los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la en la Ley Especial contra Delitos Informáticos, de 30 de octubre de 2001. La ley tipifica cinco clases de delitos: Contra los sistemas que utilizan tecnologías de información: Acceso indebido, sabotaje o daños a sistemas, favorecimiento culposos del sabotaje o daño, acceso indebido o sabotaje a sistemas protegidos, posesión de equipos o prestación de servicios de sabotaje, espionaje informático, falsificación de documentos. Contra la propiedad: Hurto, fraude, obtención indebida de bienes o servicios, manejo fraudulento de tarjetas inteligentes o instrumentos análogos, apropiación de tarjetas inteligentes o instrumentos análogos, provisión indebida de bienes o servicios, posesión de equipos para falsificaciones. Contra la privacidad de las personas y de las comunicaciones: Violación de la privacidad de la data o información de carácter personal, violación de la privacidad de las comunicaciones, relación indebida de data o información de carácter personal. Contra niños y adolescentes. Difusión o exhibición de material pornográfico, exhibición pornográfica de niños o adolescentes. Contra el orden económico: Apropiación de propiedad intelectual, ofertas engañosas. Saludos.

Rene
Escrito por Rene
el 19/11/2010 | Nivel Básico
Bibliografía:
  • Zavaro Babari, León y Maitines García, Cerafino: Auditoria Informática. Consultoría Jurídica Internacional. Cuba
  • Balluja García, Walter Ing. :Fire Walls. Grupo de Redes. ISPAJE, La Habana, Cuba 1998.
  • Álvarez Calderón. Presidente del Proyecto Cibertribunal Peruano. Instituto Peruano de Comercio Electrónico. El Cibertribunal Peruano. Https://vlex. Com/pe/canales/derecho%20inform%E1tico/
  • https://www.informatica-juridica.com Arregoitía López, Siura L. – “Protección contra los delitos informáticos”
Alejandra Hayd
Escrito por Alejandra Hayd
el 19/11/2010 | Nivel Básico

*

Reciente legislación el Parlamento de Noruega en base a severos reclamos de usuarios del mundo del espectáculo que experimentan perfiles falsos, legislación que convierte en asunto policial denunciable como tal por la transgresión, falsificación y presentación de perfil falso en Internett. Aún no integrado a la legsilación antiterrorista.

*

Legislacion antimafia integra también los delitos cibernéticos en Noruega. Asuntos judiciales emergentes posterior a varios intentos de suicidio descubiertos por las instituciones oficiales de Estado de niños perseguidos por diferentes medios y redes de Internett.

*

Alejandro Federico Pita
Abogacia-procuración-licenciado-master...
Escrito por Alejandro Federico Pita
el 22/11/2010 | Nivel Básico
Enviado: Enviado ayer a las 22:11 desde el grupo Sector legal
Asunto: DELITOS INFORMÁTICOS
CONTRA LOS SISTEMAS TECNOLÓGICOS
1. Acceso indebido, que iuntercepte o interfiera.
2. Sabotaje o daños a sistemas, que destruya, modifique o altere.
3. Sabotaje o daño culposo, La negligencia, impericia o inobservancia.
4. Falsificación de documentos.

CONTRA LA PROPIEDAD
1. Hurto de onformación.
2. Fraude, valerse de... Para comerciar.
3. Apropiación de tarjetas inteligentes.
4. Provisión indebida de bienes o servicios.
5. Posesión de equipos para falsificación.

CONTRA LA PRIVACIDAD DE LAS PERSONAS
1. Los de caracter personal.
2. Revelación indebida de data.

CONTRA NIÑOS, NIÑAS Y ADOLESCENTES
1. La pornografía.

CONTRA EL ORDEN ECONOMICO
1. Apropiacion de propiedad intelectual.
2. Oferta engañosa.
Rene
Escrito por Rene
el 22/11/2010 | Nivel Básico

Los Delitos Informáticos a la luz del Siglo XXI

Con el decursar del tiempo, la ciencia y la técnica se han ido desarrollando cada día más y una de las pruebas más palpables de esta afirmación es el auge que alcanzan actualmente las tecnologías de la información y las comunicaciones a través del uso de Internet, lo cual permite poner a disposición de millones de personas al mismo tiempo un vasto caudal de conocimientos que contribuyen a elevar la cultura universal y optimizar los canales de comunicación eliminando prácticamente las barreras de tiempo y espacio. Sin embargo, el desarrollo científico técnico alcanzado en el campo de la informática y las telecomunicaciones ha estimulado también una tendencia negativa: la comisión de conductas antisociales en la red.

Esta incuestionable realidad unida al innegable carácter dialéctico del derecho han puesto de manifiesto la impostergable necesidad de adecuar el ordenamiento jurídico a las nuevas condiciones impuestas por el desarrollo informático y en nuestro criterio el primer paso es dictar los preceptos legales que regulen la actividad en el Ciberespacio que cada día se extiende más y hace más apremiante la tarea de dar solución a esta compleja problemática.



Aún en el ámbito de las tecnologías de la información y las comunicaciones, el Derecho mantiene su carácter territorial y en el mundo se intenta llegar a un consenso con vistas a establecer principios que propendan a ordenar, prevenir y sancionar estas conductas incongruentes a escala internacional.


Tomando como punto de partida los elementos constitutivos del delito en nuestro Código Penal podemos definir los delitos informáticos como acciones antijurídicas, socialmente peligrosas, directamente vinculadas al uso de las tecnologías de la información y las comunicaciones (TIC) y susceptibles de ser sancionadas penalmente, que se caracterizan por el uso indebido el sistema informático como objeto o medio para la comisión del hecho delictivo.

Inicialmente, en el mundo se identificó el delito informático con actividades criminales que en un principio se intentaron encuadrar en las figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotajes, etcétera. No obstante, el uso de las tecnologías de la información trajo consigo nuevas variantes del uso indebido de las computadoras lo que propició la necesidad de su regulación jurídica.

Rene
Escrito por Rene
el 22/11/2010 | Nivel Básico

No existe aún una definición universal del delito informático, sin embargo no han sido pocos los expertos que se han ocupado del tema y así se han venido formulando diferentes conceptos funcionales a partir de las realidades nacionales de cada país dado el carácter territorial del derecho. Está por ejemplo el caso del Lic. Julio Téllez Valdés, especialista mexicano que participó como Delegado en el recién finalizado Congreso Mundial de Derecho e Informática celebrado en Cuba, quien ha apuntado que “no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de delitos en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión delitos informáticos esté consignada en los Códigos Penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación aún”. Él define al delito informático en forma típica y atípica, entendiendo por la primera a " las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin".


No es ocioso señalar que se han empleado diversos términos para denominar las conductas ilícitas en las que se usa la computadora, entre las que se encuentran: "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora” y "delincuencia relacionada con el ordenador". También se han emitido diversos conceptos dirigidos a describir estas conductas y en todos los casos nos encontramos con dos elementos comunes: una acción antijurídica y el uso indebido de un elemento informático.

Rene
Escrito por Rene
el 22/11/2010 | Nivel Básico

Sujeto Activo de los Delitos Informáticos se caracteriza y a la vez se diferencia del delincuente común en sus habilidades y destrezas para el manejo de las tecnologías de la información y son consideradas personas inteligentes, audaces y motivadas, dispuestas a aceptar cualquier reto tecnológico lo cual ha provocado que para referirse a estas conductas muchos utilicen el término “delitos de cuello blanco” que fue introducido por primera vez en el año 1943 por el criminólogo norteamericano Edwin Sutherland.


El Sujeto Pasivo en este tipo de delito puede ser cualquier persona u organización privada o pública que utilice sistemas automatizados de información en red.


En las condiciones actuales se hace prácticamente imposible determinar el verdadero alcance de este tipo de conducta generalmente conocida como “delitos informáticos”. Las causas son diversas, pero podemos mencionar algunas entre las que se encuentran las siguientes:

· Muchos de estos delitos no son descubiertos.

· No existen aún leyes que protejan a las víctimas.

· No existe una adecuada preparación para abordar el tratamiento jurídico que requiere esta novedosa situación.

· Muchas empresas no se atreven a denunciar estos hechos por temor a sus posibles consecuencias negativas.

Como parte de las acciones que se han venido tomando en el ámbito internacional para dar los primeros pasos en la compleja pero indispensable tarea de establecer regulaciones al Ciberespacio, las Naciones Unidas han reconocido un grupo de conductas ilícitas dentro de los llamados delitos informáticos, las que pasaremos a detallar a continuación:

· Fraudes cometidos mediante manipulación de computadoras.-

Este grupo de conductas incluye la manipulación de datos de entrada y salida así como la manipulación de programas. Este es uno de los delitos más difíciles de detectar. Una de las acciones más comunes la constituye la manipulación de datos de entrada conocida también como “sustracción de datos”. Su autor no requiere de conocimientos técnicos especializados para realizarla y solo tener acceso a las funciones normales de procesamiento de datos en tanto que la manipulación de programas sí requiere que el comisor posea determinados conocimientos en informática ya que esta acción consiste en modificar los programas existentes en el sistema de computadoras o insertar nuevos programas o rutinas.

Rene
Escrito por Rene
el 22/11/2010 | Nivel Básico

Falsificaciones Informáticas

En este caso puede ser como objeto o como instrumento. El primero se produce cuando se alteran datos de los documentos almacenados en forma computarizada; el segundo es cuando se utilizan las computadoras para efectuar falsificaciones de documentos comerciales. Por medio de las fotocopiadoras computarizadas en color a partir de rayos láser surgió la posibilidad de una nueva variante de falsificaciones o alteraciones fraudulentas ya que con aquellas se pueden modificar documentos o crear documentos falsos sin tener que recurrir a un original y su calidad es tal que sólo un experto puede diferenciarlos de los documentos auténticos.

· Daños y Modificaciones de Programas y Datos computarizados.

Estos daños se refieren a los llamados sabotajes informáticos que consisten en borrar, suprimir o modificar sin autorización funciones o datos de computadora con el propósito de obstaculizar el funcionamiento normal del sistema por lo que podemos considerar que estas conductas son de carácter intencional y para alcanzar su objetivo emplean las siguientes técnicas entre las que podemos mencionar: los virus, gusanos, bombas lógicas o cronológicas, el acceso no autorizado a servicios o sistemas, los piratas informáticos o hackers y la reproducción no autorizada de programas informáticos de protección legal.

Los Delitos Informáticos en la Legislación Penal Cubana.

En la legislación penal cubana no contamos aún con las figuras que tipifiquen de modo particular las conductas conocidas como delitos informáticos por lo que a la hora de juzgar estos hechos como delictivos, los Tribunales se ven obligados a adecuar estas acciones a aquellas similares que aparecen tipificadas en nuestro Código Penal.

Hasta el momento, en Cuba se han venido promulgando algunos textos legales que sin ser penales, establecen determinadas regulaciones dirigidas a garantizar la Seguridad Informática. En Noviembre de 1996, entró en vigor el Reglamento de Seguridad Informática emitido por Ministerio del Interior el cual establece la obligación por parte de todos los Organismos de la Administración Central del Estado de analizar, elaborar y poner en práctica el “Plan de Seguridad Informática y Contingencia”. Por esa misma fecha el entonces Ministerio de la Industria Sideromecánica y la Electrónica, actual Ministerio de la Industria Sideromecánica, dictó el Reglamento sobre la Protección y Seguridad Técnica de los sistemas informáticos.

Por el desarrollo y vulnerabilidad que actualmente han alcanzado las TIC, la auditoría informática se ha convertido en una herramienta vital para garantizar el cumplimiento de los controles internos en todas las entidades del país que utilicen sistemas informáticos y su ciclo de revisión comprende: la administración de la seguridad de la red, la seguridad de las comunicaciones, la seguridad de las aplicaciones y la seguridad física.

La existencia de normas legalmente establecidas que regulen el funcionamiento y control del Ciberespacio y su seguridad requieren de manera ineludible de normas penales que complementen el ordenamiento jurídico y establezcan sanciones que permitan enfrentar la comisión de conductas que violen la Seguridad Informática.