SlideShare une entreprise Scribd logo
1  sur  69
Curso Delitos Electrónicos
•
© Escuela Nacional de la Judicatura, 2014
Docentes:
- Esther Elisa Agelán Casasnovas;
- Edmundo Ariel Devia;
- Bernabel Moricete Fabián;
- Desirée Barinas Ubiñas;
- Omar Genao Delgadillo.
Módulo II: Marco Regulatorio de los Delitos
Informáticos y Legislación Aplicable al
ciberdelito en el ámbito internacional y
Latinoamérica
Marco Regulatorio Internacional
Una perspectiva de Derecho comparado.
En el ámbito internacional se ha sostenido la conveniencia de aprobar un
tratado internacional, referido específicamente contra la lucha en el
ciberespacio con el fin que el mismo pueda solucionar los conflictos de
jurisdicción a la hora de perseguir delitos cometidos a través de internet, ya sea
para entregar directrices generales que puedan servir para que los tribunales
puedan guiar su actuar y a la vez evitar conflictos de jurisdicción.
Así, por ejemplo la ONU, como un modo de hacer frente a la delincuencia
internacional informática, dentro de su informe sobre “Propuestas para la
acción internacional concertadas contra las formas de delincuencia
identificadas en el plan de acción de Milan”, dentro del 8° congreso sobre la
prevención del delito y tratamiento del delincuente, manifestaron su real
preocupación por el avance tecnológico en la comisión del delito informático, lo
que trajo consigo que naciera y se aprobara el Manual de las Naciones Unidas
de 1999 sobre la prevención y Control de la Delincuencia Informática.
Marco Regulatorio Internacional
Una perspectiva de Derecho comparado.
El mencionado texto, trató los problemas más relevantes en cuanto a la
persecución del delito en comento. Además de ello, se habló de la cooperación
internacional en el ámbito de la delincuencia internacional informática y el
derecho penal, abordando temas como la inexistencia de formas legales de
persecución e investigación, la falta de armonía internacional entre las
diferentes legislaciones para persecución de los delitos cometidos por los
nuevos medios de comunicación social, no regulados por el derecho común y
general.
Así, las falta de normas internacionales que puedan unir a los diferentes
agentes encargados de perseguir esta nueva forma delincuencia, dio paso para
que se pueda discutir la existencia de nuevas normas comunes para todos los
países, tomando en consideración ejemplos tales como, la inexistencia de
regulación acerca de la extradición y de mecanismos sincronizados de
asistencia mutua y de aplicación de leyes en un ámbito de cooperación
internacional.
Legislación aplicable al ciberespacio
Uno de los principales problemas de los delitos cometidos en el ciberespacio,
es poder saber con certeza, es el momento en que un país deberá aplicar su
legislación interna, debiendo para ello, saber el lugar en que se cometió. Con
ello, se debe determinar cuantos países están involucrados y cuantos sujetos,
además si alguno de los países ha decidido emprender una investigación penal
con su consecuente juicio. En este escenario el Juez o el operador jurídico se
encontrará en el problema de aplicar su propia legislación, es decir si se
encuentra facultado, para llevar a cabo una investigación, tomando también en
consideración si se dispone de los medios tecnológicos adecuados para poder
seguir una tarea que debe ser transfronteriza. (medios económicos,
conocimiento técnico).
Esta tarea resulta sumamente complicada si el Juez, fiscal, etc, no cuenta con
lo conocimientos tecnológicos adecuados, o conocimientos de derecho
internacional privado, o derecho comparado.
Legislación aplicable al ciberespacio
Convenio del Consejo de Europa sobre el cibercrimen de 2001
Es considerado el principal instrumento internacional disponible en materia de
cooperación internacional en la lucha contra la delincuencia informática.
Convenio firmado en Europa sobre el cibercrimen en Budapest el 23 de
noviembre de 2001.
Lo fundamental de dicho convenio, según lo dice su artículo 37, es que puede
adherirse cualquier Estado que no sea miembro del consejo (como lo han
ratificado Canadá, Japón y Sudáfrica).
Otros países, como Chile y República Dominicana han adecuado su legislación
con arreglo a dicho convenio.
El cual se estructura en tres grandes apartados:
1. Armonizar las normas internacionales de las leyes penales en torno a la
tipificación de ciertos actos y los elementos del tipo.
2. Relativo a las normas procesales, relativas a determinadas facultades
de investigación y aseguramiento de prueba por los Estados miembros.
Legislación aplicable al ciberespacio
Convenio del Consejo de Europa sobre el cibercrimen de 2001
3. Principios que deben regir, la cooperación internacional de los Estados
miembros, incluyendo un punto de contacto que funcione en todo
momento para que exista la mayor rapidez en la asistencia mutua entre
los países.
El bloque considerado más importante, es el destinado a la investigación,
puesto que se puede, entre otras cosas, dar orden de conservación de datos de
forma inmediata.
No sólo se aplica a delitos informáticos sino que también, a delitos no-
informáticos, donde exista evidencia digital.
Es dable destacar que le fin del convenio no es sustituir los tratados
internacionales, sino que complementar los mismos, propiciando las relaciones
internacionales.
Legislación aplicable al ciberespacio
Protocolo adicional sobre actos de xenofobia de 2003
Dicho instrumento, se decidió redactar como documento independiente,
precisamente porque durante el periodo de negociación del Convenio Sobre la
Ciberdelincuencia del Consejo de Europa, las delegaciones mostraron
reticencia respecto de este tipo de actos, racistas y xenófobos por internet,
podría limitar con ello la libertad de expresión.
Dicho protocolo, se encuentra firmado por 35 países y ratificado por 20, incluso
firmado por Canadá y Sudáfrica, pero no han ratificado.
En lo medular contempla, en su artículo 8 que se aplica en forma plena en el
artículo 22 del Convenio sobre la Ciberdelincuencia del Consejo de Europa, en
lo que respecta a los delitos relacionados con móviles o actividades racistas o
xenófobas cometidos en la red.
Legislación aplicable al ciberespacio
Protocolo adicional sobre actos de xenofobia de 2003
En cuanto a la remisión al artículo 22 se establece la forma como se deben
abordar el aspecto sobre la competencia judicial, sobre los delitos cometidos en
la red, e inclusive les otorga la libertad de adoptar medidas legislativas o de otro
tipo que estimen necesarias para que sus respectivas autoridades judiciales
puedan atribuirse y establecer competencia sobre, ciberdelitos, así como para
incluir reservas respecto a esta disposición.
Ahora, bien aunque el Convenio tiene ya su tiempo de aplicación lo países
tienden a aplicar su normativa interna al respecto. De eta manera los países
latinoamericanos, le dan prioridad al principio de territorialidad, no obstante, su
legislaciones también contemplan el principio de personalidad activa y pasiva y
el principio de extraterritorialidad.
Se critica puesto que los dos documentos mencionado, no entregan reglas
claras, sobre la certeza de del lugar de comisión de loas delitos cometidos en el
ciberespacio.
Legislación aplicable al ciberespacio
Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de
agosto de 2013 relativo a los ataques contra los sistemas de
información y por la que se sustituye la Decisión marco 2005/222/JAI
del Consejo
La Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de
Agosto de 2013 viene a tomar el relevo de la Decisión Marco 2005/222/JAI,
(DM) del Consejo de Europa en una acción por unificar las legislaciones
nacionales en la lucha contra la piratería, la propagación de virus y los ataques
de denegación de servicios.
Esta DM ocasionó que el Código Penal español tuviese que adaptarse a las
necesidades de aquel momento por lo que se vieron modificados los art. 197
CPE de descubrimiento y revelación de secretos al contemplar el intrusismo
informático y el art. 264 CPE sobre los posibles daños a la información y el
sabotaje a la misma.
Legislación aplicable al ciberespacio
Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de
agosto de 2013 relativo a los ataques contra los sistemas de
información y por la que se sustituye la Decisión marco 2005/222/JAI
del Consejo
Tras diez años de esta decisión europea se hace necesario volver a realizar
una revisión y actualización de las legislaciones nacionales respecto a sus
códigos penales para unificar criterios que permitan la lucha conjunta de los
Estados Miembros, ya que se tiene que asumir como una realidad que existe
una naturaleza transnacional y transfronteriza en los sistemas de información
actuales lo que conlleva que cualquier ataque a los mismos también adquiere
este carácter, consecuentemente, el derecho penal se ha de dotar de esta
particularidad o unificación de criterios en esta temática para poder ser efectivo
en su lucha contra este tipo de delitos. A tal fin, la Directiva 2013/40/UE se
marca como objetivos el aproximar las normas del Derecho penal de los
Estados Miembros en materia de ataques contra los sistemas de información,
mediante el establecimiento de normas mínimas relativas a la definición de las
infracciones penales y las sanciones aplicables y mejorar la cooperación entre
las autoridades judiciales y otras autoridades competentes (Organismos y
Cuerpos Policiales).
Legislación aplicable al ciberespacio
Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de
agosto de 2013 relativo a los ataques contra los sistemas de
información y por la que se sustituye la Decisión marco 2005/222/JAI
del Consejo
Es evidente que dentro del contexto europeo no debería ser “más barato”
penalmente hablando el delinquir desde un país u otro, ni que un delito quedase
impune porque como ha sido cometido fuera las nuestras fronteras se hace una
labor totalmente faraónica el poder rastrear y perseguir a los delincuentes, o que
su coste en esfuerzo sea tan elevado que ante delitos “menores” sea más
rentable y efectivo olvidarse del tema y dejar el delito sin culpable y sin castigo.
Asimismo, la Directiva 2013/40/UE marca una real y actualizada preocupación
por aquellos delitos que son determinantes por su evolución, crecimiento y
desarrollo continuado tales como:

Los ataques vinculados a la delincuencia organizada, aplicación de penas
más severas cuando se considere organización delictiva.

Los ataques a las infraestructuras críticas con su impacto global.

Los ataques masivos o a gran escala contra cualquier objetivo.

La intromisión ilegal en los sistemas.
Legislación aplicable al ciberespacio
Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de
agosto de 2013 relativo a los ataques contra los sistemas de
información y por la que se sustituye la Decisión marco 2005/222/JAI
del Consejo

La intercepción, obtención de contenido de la información.

El robo, bloqueo o la usurpación de identidad.

Los medios y programas utilizados para la comisión delictiva, su
creación y su comercialización.

La responsabilidad de las personas jurídicas cuando propicien y se
beneficien de accesos ilegales a terceros.
La Directiva obliga a que los estados miembros posean un punto de contacto
nacional operativo permanente (24 x 7) y de actuación rápida dotándose
para ello con procedimientos que en caso de solicitud urgente, la autoridad
competente pueda indicar en un plazo máximo de 8 horas a partir de la
recepción de la solicitud si la misma será atendida, la forma y el plazo en la
que será atendida.
Legislación aplicable al ciberespacio
Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de
agosto de 2013 relativo a los ataques contra los sistemas de
información y por la que se sustituye la Decisión marco 2005/222/JAI
del Consejo
Tal y como se puede apreciar, la adaptación de los Estados Miembros a estas
exigencias supone un gran reto desde el punto de vista legal por el alcance y por
los plazos ya que esta Directiva 2013/40/UE en su art. 15 obliga a los países
miembros a adaptar sus disposiciones legales, reglamentarias y administrativas
necesarias antes del día 4 de septiembre del 2015.
Por otro lado, esta concreción definición y tratamiento más específico de los
delitos dentro del ámbito comunitario, supone para el perito tecnológico e
informático la apertura de todo un abanico de situaciones y casuísticas delictivas
que, si bien no son nuevas, el hecho de poderse perseguir de una forma más
concreta, eficiente y de forma transnacional dentro de la Comunidad Europea con
una clara, común y unificada definición posibilita una mayor capacidad de
intervención en este tipo de casos pero, al mismo tiempo, también implica un
mayor nivel de sofisticación, preparación y especialización haciendo que cada
vez se haga más necesario hablar del “equipo de intervención pericial” que no
de la intervención pericial de un perito.
Legislación aplicable al ciberespacio
Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de
agosto de 2013 relativo a los ataques contra los sistemas de
información y por la que se sustituye la Decisión marco 2005/222/JAI
del Consejo
La Directiva 2103/40/UE plantea dentro de la situación actual nuevos retos y
necesidades periciales donde el trabajo en equipo y la coordinación son
esenciales y, casi con seguridad, nos obligará a los peritos a tener que
desempolvar ese inglés que a veces queda relegado al diccionario en el cajón
del escritorio o al traductor de Internet.
Legislación aplicable al ciberespacio
La Normativa de la OCDE
La OCDE es una institución originalmente formada después de la Segunda
Guerra Mundial para la ayuda y desarrollo de la Europa mediante la ejecución
del Plan Marshall. Dicha institución reconoció que la cooperación para el
desarrollo y recuperación económica de Europa abrió nuevos objetivos que se
extendían más allá de las necesidades puntuales de un determinado país y
que buscaban promover el más alto potencial de desarrollo sustentable y de
mejorar las condiciones de la calidad de vida la población de los países
miembros.
Dentro de estos objetivos se encuentra inserta la necesidad de alcanzar las
políticas fiscales internacionales que logren la mayor eficiencia y justicia con
respecto a la distribución de potestades tributarias dentro de los países
miembros.
Legislación aplicable al ciberespacio
La Normativa de la OCDE
Esta misión se encuentra encomendada, en la actualidad, al Comité de Asuntos
Fiscales que a través de su Grupo VI desarrolla las políticas destinadas a regular
la situación de la tributación aplicable a los precios de transferencia que se
cobran entre empresas multinacionales relacionados.
La OCDE, tiene conformado un grupo de trabajo de seguridad de la información y
privacidad (WPISP), que tiene como mandato crear políticas de seguridad y
privacidad en Internet para reforzar la confianza de los usuarios en la sociedad
de la información entre los países miembros.
Este grupo de trabajo mantiene una red de activa de expertos del gobierno,
industria y sociedad civil, reuniéndose periódicamente para seguir las tendencias,
y el impacto tecnológico en la seguridad de la información.
La misma ha celebrado numerosas reuniones para la seguridad de la información
y el Ciberdelito.
Legislación aplicable al ciberespacio
La Normativa de la OCDE
Por otro lado, la OCDE, ha sido una de las organizaciones mundiales, más
proactiva en le combate al spam y el correo no solicitado, estableciendo en el
año 2004 una comisión especial en contra del spam conocida como OECD,
Anti-Spam Task Force, que tuvo por objeto coordinar y mejorar las respuestas
de políticas internacional en la lucha contra este tipo de correo, fomentando las
buenas practicas en la industria y el comercio, promoción de las medidas
técnicas para combatirlo.
Jurisdicción Penal y legislación aplicable
Sistema Common Law
Estados Unidos de América
EEUU, es un país con sistema de jurídico de “common law” ,por tanto las
disposiciones sobre jurisdicción no solamente se encuentran previstas en los
estatutos procesales, sino que son definidas por cada uno de lo su tribunales
con base a jurisprudencia y precedente judiciales existentes sobre la materia
bajo la doctrina denominada “stare decisis”.
EEUU, es quizás uno de los países que más han establecido precedentes en
internet y su intersección con distintas aréas del derecho incluyendo el derecho
penal.
La legislación penal y su desarrollo en materia de ciberdelitos en los EUA ha
experimentado cierta oposición por algunos sectores de la sociedad americana,
así por ejemplo, en 1996, el gobierno federal expidi´´o un estatuto conocido
como “The Communications Decency Act, (acta de comunicaciones decentes)
Jurisdicción Penal y legislación aplicable
Sistema Common Law
Dicha tiene como propósito controlar y regular la pornografía infantil en la red,
mediante la penalización de la transmisión y envío de correos electrónicos
considerados como obscenos e indecentes a individuos menores de 18 años.
Esto trajo consigo el uno de los primeros casos en esta materia, donde la Corte
Suprema resolvió que ciertas disposiciones de esa ley eran incompatibles e
inconstitucionales bajo la primera enmienda de la Constitución de EEUU que
regula específicamente el derecho a ala libertad de expresión. (caso Janet
Reno vs. American Liberties Union).
Por otro lado la primera legislación en materia de fraude y delitos cometidos a
través de internet, fue expedida por el gobierno de EEUU, en 1986 llamada
Computer Fraud and Abuse Act, (acta sobre fraude y abuso a sistemas de
computó), la cual ha sufrido una serie de reformas desde 1990 hasta el año
2001, donde entra en vigor la legislación conocida como el US Patriot Act.
La Ley Patriota, denominada en inglés USA PATRIOT Act, es un texto legal
estadounidense promulgado el 26 de octubre de 2001. Fue aprobada por una
abrumadora mayoría tanto por la cámara de representantes como por el
senado estadounidense después de los atentados del 11 de septiembre de
2001.
Jurisdicción Penal y legislación aplicable
Sistema Common Law
El objetivo de esta ley es ampliar la capacidad de control del Estado en aras de
combatir el terrorismo, mejorando la capacidad de las distintas agencias de
seguridad estadounidenses al coordinarlas y dotarlas de mayores poderes de
vigilancia contra los delitos de terrorismo. Así mismo la ley también promulgó
nuevos delitos y endureció las penas por delitos de terrorismo.
La Ley Patriótica ha sido duramente criticada por diversos organismos y
organizaciones de derechos humanos, debido a la restricción de libertades y
garantías constitucionales que ha supuesto para los ciudadanos, tanto
estadounidenses como extranjeros.
Uno de los objetivos de esta ley era balancear y limitar aspectos de jurisdicción
federal y estatal, mediante el establecimiento de la jurisdicción federal exclusiva
para aquellos casos donde existía un interés particular del gobierno federal,
como son la seguridad nacional o bien, donde existía un nexo o relación con el
comercio interestatal.
Jurisdicción Penal y legislación aplicable
Sistema Common Law
En definitiva, las dos leyes Federales de EEUU más importantes utilizadas por
los jueces Federales de USA para perseguir a los delincuentes informáticos
son: 18 USC, CAPÍTULO 47, SECCIÓN 1029, Y SECCIÓN 1030, de 1994 que
modificó al Acta de Fraude y el Acta Federal de Abuso Computacional de 1986.
El Pronunciamiento sobre Abuso y Fraude Informático de 1986, es la principal
pieza legislativa aplicable a la mayoría de los delitos informáticos, aunque
muchas otras leyes pueden ser usadas para perseguir diferentes tipos de
delitos informáticos.
El pronunciamiento fue modificado con el Título 18 USA Código 1030. También
complementó a la Ley de Privacidad de las Comunicaciones Electrónicas de
1986, que dejó fuera de la ley el interceptar comunicaciones digitales. Las
Modificaciones de la Ley de Abusos Informáticos de 1994 amplió la Ley de
1986 al acto de transmitir virus y otra clase de código dañino.
Jurisdicción Penal y legislación aplicable
Sistema Common Law
Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y
que no es un virus, un gusano, un caballo de Toya, etcétera y en que difieren
de los virus, el acta proscribe la transmisión de un programa, información,
códigos o comandos que causan daños a la computadora, al sistema
informáticos, a las redes, a la información, los datos o programas.( 18 U.S.C.
Sec.1030
El Acta de 1994 diferencia el tratamiento de aquellos que de manera temeraria
lanzan ataques de virus, de aquellos que lo realizan con la intención de hacer
estragos.
El acta define dos niveles para el tratamiento de quienes crean virus,
estableciendo para aquellos que intencionalmente causan un daño por la
transmisión de un virus un castigo de hasta 10 años en prisión federal más una
multa y para aquellos que lo transmiten sólo de manera negligente la sanción
fluctúa entre una multa y un año en prisión.
En virtud del Acta de 1994, el creador de un virus no podría escudarse en el
hecho que no conocía que con su actuar iba a causar daño a alguien o que él
sólo quería enviar un mensaje.
Jurisdicción Penal y legislación aplicable
Sistema Common Law
En opinión de los legisladores estadounidenses, la ley constituye un
acercamiento más responsable al creciente problema de los virus informáticos.
No se define a los virus, sino que se los describe, para dar cabida en un futuro
a la nueva era de ataques tecnológicos a los sistema informáticos en cualquier
forma en que se realicen.
En general, un delito informático quebranta las leyes federales cuando entra en
alguna de las siguientes categorías:
-Implica el compromiso o el robo de información de defensa nacional, asuntos
exteriores, energía atómica u otra información restringida.
-Involucra a un ordenador perteneciente a departamentos o agencias del
gobierno de los Estados Unidos.
-Involucra a un banco o cualquier otra clase de institución financiera.
-Involucra comunicaciones interestatales o con el extranjero.
-Afecta a gente u ordenadores en otros países o estados.
Jurisdicción Penal y legislación aplicable
Sistema Common Law
La Sección 1029 prohíbe el fraude y cualquier actividad relacionada que pueda
realizarse mediante el acceso o uso de dispositivos falsificados como PINS,
tarjetas de crédito, números de cuentas, y algunos tipos más de identificadores
electrónicos. Las nueve áreas de actividad criminal que se cubren en la Sección
1029, todas *requieren* que el delito implique comercio interestatal o con el
extranjero.
1. Producción, uso o tráfico de dispositivos de acceso falsificados. (El delito
debe ser cometido conscientemente y con voluntad de estafar.) Pena: de multa
y de cárcel si se reincide.
2. Uso u obtención sin autorización de dispositivos de acceso para obtener algo
de valor totalizando (El delito debe ser cometido conscientemente y con
voluntad de estafar.) Pena: Multa y de cárcel si se reincide.
3. Posesión de 15 o más dispositivos de acceso no autorizados o falsificados.
(El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena:
Multa y de cárcel si se reincide.
4. Fabricación, tráfico o posesión de equipo de fabricación de dispositivos de
acceso ilegales. (El delito debe ser cometido conscientemente y con voluntad
de estafar.) Pena: Multa y de cárcel. si se reincide.
Jurisdicción Penal y legislación aplicable
Sistema Common Law
5. Realización de transacciones con dispositivos de acceso pertenecientes a
otra persona con el objetivo de obtener dinero o algo de valor. (El delito debe
ser cometido conscientemente y con voluntad de estafar.) Pena: Multa y de
cárcel si se reincide.
6. Solicitar a una persona con el objetivo de ofrecerle algún dispositivo de
acceso o venderle información que pueda ser usada para conseguir acceso a
algún sistema. (El delito debe ser cometido conscientemente y con intención de
estafar, y sin la autorización del propietario del sistema de acceso.) Pena: Multa
y de cárcel si se reincide.
7. Uso, producción, tráfico o posesión de instrumentos de telecomunicación que
hayan sido alterados o modificados para obtener un uso no autorizado de un
servicio de telecomunicaciones. (El delito debe ser cometido conscientemente y
con ánimo de estafar.) Esto incluiría el uso de "Red Boxes", "Blue Boxes" (sí,
todavía funcionan en algunas redes telefónicas) y teléfonos celulares
reprogramados, cuando el usuario legítimo del teléfono que se haya
reprogramado no esté de acuerdo con esa acción. Pena: Multa y de cárcel si se
reincide.
Jurisdicción Penal y legislación aplicable
Sistema Common Law
8. Uso, fabricación, tráfico o posesión de receptores-escaneadores o hardware
o software usado para alterar o modificar instrumentos de telecomunicaciones
para obtener acceso no autorizado a servicios de telecomunicaciones. Esto
también incluye los scanners que mucha gente usa para interceptar llamadas
de teléfonos celulares. Se suscitó un gran escándalo cuando los medios de
comunicación tuvieron noticia de una llamada de un celular interceptada (la
llamada correspondía al Portavoz de los Representantes de la Casa Blanca,
Newt Gingrinch.) Pena: Multa y de cárcel si se reincide.
9. Hacer creer a una persona el delincuente es un miembro de su compañía de
tarjeta de crédito o su agente para obtener dinero o realización de
transacciones hechas con un dispositivo de acceso y viceversa ( tratar de hacer
creer a la compañía de crédito que se trata de la persona legítima). El delito
debe ser cometido conscientemente y con objetivo de estafar, y sin permiso.
Pena: Multa y de cárcel si se reincide.
Jurisdicción Penal y legislación aplicable
Sistema Common Law
La Sección 1030" 18 USC, Capítulo 47, Sección 1030, como parte de la Ley
sobre Abuso y Fraude Informático de 1986, prohíbe el acceso no autorizado o
fraudulento a ordenadores gubernamentales, y establece diversas condenas
para esa clase de accesos. Esta ley es una de las pocas piezas de legislación
federal únicamente referidas a ordenadores. Bajo la Ley de Abuso y Fraude
Informático, el Servicio Secreto americano y el F.B.I. tienen jurisprudencia para
investigar los delitos definidos en este decreto. Las seis áreas de actividad
criminal cubiertas por la Sección 1030 son:
Adquisición de información restringida relacionada con defensa nacional,
asuntos exteriores o sobre energía nuclear con el objetivo o posibilidad de que
sean usados para dañar a los Estados Unidos o para aventajar a cualquier otra
nación extranjera. (El delito debe ser cometido conscientemente accediendo a
un ordenador sin autorización o exceder el acceso autorizado.)
Obtención de información en un registro financiero de una institución fiscal o de
un propietario de tarjeta de crédito; o de información de un cliente en un archivo
de una agencia de información de clientes. (El delito debe ser cometido
conscientemente intencionadamente accediendo a un ordenador sin
autorización o excediendo el acceso autorizado.) Pena: Multa y de cárcel, si se
reincide.
Jurisdicción Penal y legislación aplicable
Sistema Common Law
La Sección 1030" 18 USC, Capítulo 47, Sección 1030, como parte de la Ley
sobre Abuso y Fraude Informático de 1986, prohíbe el acceso no autorizado o
fraudulento a ordenadores gubernamentales, y establece diversas condenas
para esa clase de accesos. Esta ley es una de las pocas piezas de legislación
federal únicamente referidas a ordenadores. Bajo la Ley de Abuso y Fraude
Informático, el Servicio Secreto americano y el F.B.I. tienen jurisprudencia para
investigar los delitos definidos en este decreto. Las seis áreas de actividad
criminal cubiertas por la Sección 1030 son:
1. Adquisición de información restringida relacionada con defensa nacional,
asuntos exteriores o sobre energía nuclear con el objetivo o posibilidad de que
sean usados para dañar a los Estados Unidos o para aventajar a cualquier otra
nación extranjera. (El delito debe ser cometido conscientemente accediendo a
un ordenador sin autorización o exceder el acceso autorizado.)
2. Obtención de información en un registro financiero de una institución fiscal o
de un propietario de tarjeta de crédito; o de información de un cliente en un
archivo de una agencia de información de clientes. (El delito debe ser cometido
conscientemente intencionadamente accediendo a un ordenador sin
autorización o excediendo el acceso autorizado.) Pena: Multa y de cárcel, si se
reincide.
Jurisdicción Penal y legislación aplicable
Sistema Common Law
3. Atacar un ordenador que sólo corresponda ser usado por algún
departamento o agencia del gobierno de los EEUU, para el caso de que no sólo
puede ser usada por esta agencia, atacar un ordenador usado por el gobierno
en el que la intrusión producida afecte el uso que el gobierno hace de él. (El
delito debe ser cometido intencionadamente accediendo a un ordenador sin
autorización.)
4. Promover un fraude accediendo a un ordenador de interés federal y obtener
algo de valor, a menos que el fraude y la cosa obtenida consistan solamente en
el uso de dicho ordenador. (El delito debe ser cometido conscientemente, con
intención de cometer dicho fraude, y sin autorización o excediéndose de la
autorización obtenida) [La visión que tiene el gobierno de "ordenador de interés
federal" está definida abajo] Pena: Multa y de cárcel, si se reincide.
Jurisdicción Penal y legislación aplicable
Sistema Common Law
5. A través del uso de un ordenador utilizado en comercio interestatal, transmitir
intencionadamente programas, información , códigos o comandos a otro
sistema informático. Existen dos situaciones diferentes:
A.- En esta situación (I) la persona que realiza la transmisión está intentando
dañar el otro ordenador o provocar que no se permita a otras personas acceder
a él; y (II) la transmisión se produce sin la autorización de los propietarios u
operadores de los ordenadores, y causa pérdidas, o modifica o perjudica, o
potencialmente modifica o altera un examen o tratamiento médico. Pena con
intento de dañar: Multa y de cárcel, si se reincide.
B.- En esta situación, (I) la persona que realiza la transmisión no intenta hacer
ningún daño, pero actúa imprudentemente despreciando el riesgo que existe de
que la transmisión causara daño a los propietarios u operadores de los
ordenadores y provoca pérdidas, modifica o potencialmente modifica un
examen o tratamiento médico. Pena por actuación temeraria: Multa y de cárcel.
Jurisdicción Penal y legislación aplicable
Sistema Common Law
6. Promover el fraude traficando con passwords o información similar que haga
que se pueda acceder a un ordenador sin la debida autorización. Todo esto si
ese tráfico afecta al comercio estatal o internacional o si el ordenador afectado
es utilizado por o para el Gobierno. (El delito debe ser cometido
conscientemente y con voluntad de estafar.) Pena: Multa y de cárcel, si se
reincide.
Para la Sección 1030, un ordenador de interés federal tiene las siguientes
características:
1. Un ordenador que es exclusivamente para el uso de una institución
financiera o del Gobierno de los EEUU o, si su uso no está restringido a lo
anterior, uno usado por una institución financiera o el gobierno de los EEUU en
el que el ataque afecte negativamente al servicio que está desarrollando en
esas instituciones.
2. Un ordenador de los dos o más que hayan sido usados para cometer el
ataque, no estando todos ellos en el mismo estado. Las disposiciones citadas
se complementan con los siguientes instrumentos: 18.U.S.C. 875 Interstate
Communication Including Threats, kidnapping, Ransom, extortion 18 U.S.C.
1343 Fraud by wire, radio or television 18 U.S.C. 1361 Injury to Goverment
Property 18 U.S.C. 1362 Government Communication systems 18 U.S.C. 1831
Economic Espionage Act 18 U.S.C. 1832 Trade Secrets Act
Jurisdicción Penal y legislación aplicable
Sistema Common Law
Asimismo, se debe destacar que existe una abundante legislación dentro de
cada uno de los más de cincuenta estados. Estos suelen avanzar, tanto en lo
que hace a la tipificación de los delitos u ofensas (spam, etc), como respecto de
materias procesales.
Jurisdicción Penal y legislación aplicable
En países europeos con sistema de derecho codificado
Alemania:
El modelo alemán seguido por la legislación penal alemana respecto a la lucha
contra la criminalidad informática, se construye sobre la base de identificar dos
supuestos de acciones atentatorias para determinados bienes jurídicos. Se
tipifica al fraude informático y al delito de sabotaje informático. El bien jurídico
protegido primordialmente es el patrimonio. En cuanto a conductas atentatorias
a la vida personal y la privacidad, el Código penal alemán sanciona el espionaje
de datos pero excluye la información que se encuentre almacenada o que
pueda ser transmitida electrónica o magnéticamente o transmitida de forma
inmediatamente accesible. Con ello, prácticamente no se regula ningún tipo
penal que pudiera estar referido a un espionaje de datos informatizados. No se
quiso punir la mera intrusión informática, sino sólo en aquellos casos de
conductas que signifiquen la manipulación de las computadoras y persigan un
ánimo de lucro. A partir del 1 de agosto de 1986, se adoptó la Segunda Ley
contra la Criminalidad Económica del 15 de mayo de 1986 en la que se
contemplan los siguientes delitos:
Jurisdicción Penal y legislación aplicable
En países europeos con sistema de derecho codificado

Espionaje de datos (202 a)

Estafa informática (263 a)

Falsificación de datos probatorios( 269) junto a modificaciones
complementarias del resto de falsedades documentales como el engaño en
el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso
de documentos falsos (270, 271, 273) Alteración de datos (303 a) es ilícito
cancelar, inutilizar o alterar datos inclusive la tentativa es punible.

Sabotaje informático (303 b), destrucción de elaboración de datos de especial
significado por medio de destrucción, deterioro, inutilización, eliminación o
alteración de un sistema de datos. También es punible la tentativa.

Utilización abusiva de cheques o tarjetas de crédito (266b)
Jurisdicción Penal y legislación aplicable
En países europeos con sistema de derecho codificado
En lo que se refiere a la estafa informática, la formulación de un nuevo tipo
penal, tuvo como dificultad principal el hallar un equivalente análogo al triple
requisito de acción engañosa, causación del error y disposición patrimonial en
el engaño del computador, así como en garantizar las posibilidades de control
de la nueva expresión legal, quedando en la redacción que el perjuicio
patrimonial que se comete consiste en influir en el resultado de una elaboración
de datos por medio de una realización incorrecta del programa, a través de la
utilización de datos incorrectos o incompletos, mediante la utilización no
autorizada de datos, o a través de una intervención ilícita. Sobre el particular,
cabe mencionar que esta solución en forma parcialmente abreviada, fue
también adoptada en los Países Escandinavos y en Austria.
En opinión de estudiosos de la materia, el legislador alemán ha introducido un
número relativamente alto de nuevos preceptos penales, pero no ha llegado tan
lejos como los Estados Unidos. De esta forma, dicen que no sólo ha renunciado
a tipificar la mera penetración no autorizada en sistemas ajenos de
computadoras, sino que tampoco ha castigado el uso no autorizado de equipos
de procesos de datos, aunque tenga lugar de forma cualificada.
Jurisdicción Penal y legislación aplicable
En países europeos con sistema de derecho codificado
En el caso de Alemania, se ha señalado que a la hora de introducir nuevos
preceptos penales para la represión de la llamada criminalidad informática el
gobierno, tuvo que reflexionar acerca de dónde radicaban las verdaderas
dificultades para la aplicación del Derecho penal tradicional a comportamientos
dañosos en los que desempeña un papel esencial la introducción del proceso
electrónico de datos, así como acerca de qué bienes jurídicos merecedores de
protección penal resultaban así lesionados. Fue entonces cuando se comprobó
que, por una parte, en la medida en que las instalaciones de tratamiento
electrónico de datos son utilizadas para la comisión de hechos delictivos, en
especial en el ámbito económico, pueden conferir a éstos una nueva
dimensión, pero que en realidad tan sólo constituyen un nuevo modus operandi,
que no ofrece problemas para la aplicación de determinados tipos.
Por otra parte, sin embargo, la protección fragmentaria de determinados bienes
jurídicos ha puesto de relieve que éstos no pueden ser protegidos
suficientemente por el Derecho vigente contra nuevas formas de agresión que
pasan por la utilización abusiva de instalaciones informáticas.
Jurisdicción Penal y legislación aplicable
En países europeos con sistema de derecho codificado
En otro orden de ideas, las diversas formas de aparición de la criminalidad
informática propician además, la aparición de nuevas lesiones de bienes
jurídicos merecedoras de pena, especialmente en la medida en que el objeto de
la acción sean datos almacenados o transmitidos o se trate del daño a sistemas
informáticos. Podemos concluir que la violación al derecho a la intimidad u otras
acciones que no tengan consecuencias patrimoniales, como por ejemplo
accesos ilegítimos realizados por hackers en los que el móvil es el desafío de
acceder ilegítimamente a un sistema y curiosear la información contenida en él,
la interceptación de un correo electrónico, etc. no se encuentran previstas en la
Legislación alemana.
Jurisdicción Penal y legislación aplicable
En países europeos con sistema de derecho codificado
España:
Si bien su Código Penal es el más actualizado de ese continente, las distintas
figuras convencionales no alcanzan para perseguir la amplia gama de delitos
informáticos que se pueden presentar, como por ejemplo distintas conductas de
hacking, accesos ilegítimos a sistemas informáticos y distribución de virus,
bombas lógicas, etc. El 26 de octubre de 1995 se aprobó la nueva Ley
Orgánica 1071995 del nuevo Código penal español, el cual entró en vigor el 24
de mayo de 1996. Este nuevo código intenta solucionar el problema de
conductas delictivas que surgen a raíz del incremento de las nuevas
tecnologías. Introduce tipos penales nuevos y modifica algunos de los
existentes con el fin de adaptar la norma positiva al uso delictivo de los
ordenadores, sistemas lógicos y tecnologías de la información aunque no
alcanzan para perseguir la amplia gama de delitos informáticos que se pueden
presentar, como por ejemplo distintas conductas de hacking, accesos ilegítimos
a sistemas informáticos y distribución de virus, bombas lógicas, etc. La reforma
aborda temas, desde la delincuencia clásica con medios tecnológicos a los
delitos cometidos a través de redes informáticas, como Internet. Podemos
extraer los siguientes principios, receptados en el texto legal mencionado:
Jurisdicción Penal y legislación aplicable
En países europeos con sistema de derecho codificado
1. Se equiparan los mensajes de correo electrónico a las cartas y papeles
privados (artículo 197)
2. Se castiga a quien, sin estar autorizado, se apodere, utilice o modifique, en
perjuicio de terceros, datos personales de otro que se hallen registrados, entre
otros, en soportes informáticos (artículo 197)
3. Se reprime el delito de amenazas hechas "por cualquier medio de
comunicación" (artículo 169)
4. Se castigan las calumnias e injurias difundidas por cualquier medio (artículo
211)
5. A los efectos de tipificar el delito de robo con fuerza en las cosas, se incluye
el uso de llaves falsas, entendiendo que son llaves las tarjetas, magnéticas o
perforadas, y los mandos o instrumentos de apertura a distancia. (art 238- 239).
Se modifica el artículo 248 que tipifica el delito de estafa incluyendo a los que
con ánimo de lucro y valiéndose de alguna manipulación informática o artificio
semejante, consigan la transferencia no consentida de cualquier activo
patrimonial en perjuicio de tercero.
Jurisdicción Penal y legislación aplicable
En países europeos con sistema de derecho codificado
6. Penaliza la conducta de quien hiciera uso de cualquier equipo terminal de
telecomunicación sin consentimiento de su titular, ocasionando a este un
perjuicio de más de cincuenta mil pesetas.
7. Se protege el software, al castigarse a quien dañe los datos, programas o
documentos electrónicos ajenos contenidos en redes, soportes o sistemas
informáticos (artículo 264), así como la fabricación, puesta en circulación y
tenencia de cualquier medio destinado a facilitar la supresión no autorizada de
cualquier dispositivo utilizado para proteger programas de ordenador (artículo
270).
8. Se sanciona la fabricación o tenencia de programas de ordenador, entre
otros, específicamente destinados a la falsificación de todo tipo de documento
(artículo 400).
Jurisdicción Penal y legislación aplicable
Otros Países
Austria:
La reforma del Código Penal Austríaco del 22 de diciembre de 1987 contempla
dos figuras relacionadas con nuestra materia: la destrucción de datos,
personales, no personales y programas (artículo 126) y la estafa informática
(artículo 148).
Destrucción de datos (126). En este artículo se regulan no sólo los datos
personales, sino también los no personales y los programas.
Estafa informática (148). En este artículo se sanciona a aquellos que con dolo
causen un perjuicio patrimonial a un tercero influyendo en el resultado de una
elaboración de datos automática a través de la confección del programa, por la
introducción, cancelación o alteración de datos o por actuar sobre el curso del
procesamiento de datos. Además contempla sanciones para quienes cometen
este hecho utilizando su profesión.
Establece una pena de multa para aquel que acceda ilegalmente a datos no
autorizados o para quien intencionalmente los borre.
Jurisdicción Penal y legislación aplicable
Otros Países
Francia:
La Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático
contempla los siguientes delitos informáticos:
- Acceso fraudulento a un sistema de elaboración de datos( 462-2).- En este
artículo se sanciona tanto el acceso al sistema como al que se mantenga en él
y aumenta la sanción correspondiente si de ese acceso resulta la supresión o
modificación de los datos contenidos en el sistema o resulta la alteración del
funcionamiento del sistema.
- Sabotaje informático (462-3).- En este artículo se sanciona a quien impida o
falsee el funcionamiento de un sistema de tratamiento automático de datos.
Jurisdicción Penal y legislación aplicable
Otros Países
- Destrucción de datos (462-4).- En este artículo se sanciona a quien,
intencionadamente y con menosprecio de los derechos de los demás,
introduzca datos en un sistema de tratamiento automático de datos o suprima o
modifique los datos que este contiene o los modos de tratamiento o de
transmisión.
- Falsificación de documentos informatizados (462-5). En este artículo se
sanciona a quien, de cualquier modo, falsifique documentos informatizados con
intención de causar un perjuicio a otro.
- Uso de documentos informatizados falsos (462-6) En este artículo se
sanciona a quien conscientemente haga uso de documentos falsos haciendo
referencia al artículo 462-5.
Jurisdicción Penal y legislación aplicable
Otros Países
Italia:
El Código Penal Italiano tipifica los siguientes delitos:
- Art 615 ter: Acceso no autorizado a un sistema de computadoras o
telecomunicaciones.
- Art 615 quater: Posesión y disponibilidad de códigos de acceso a sistemas de
computadoras o telecomunicaciones.
- Art 615 quinter: Difusión de Programas que puedan causar daños o
interrumpir sistemas de computación.
Jurisdicción Penal y legislación aplicable
Otros Países
Inglaterra:
La Computer Misuse Act (Ley de Abusos Informáticos) comenzó a regir en el
año 1991.- Mediante esta ley el intento, exitoso o no, de alterar datos
informáticos es penado con hasta cinco años de prisión o multas. Contiene
además la ley un apartado que específica la modificación de datos sin
autorización. Los virus están incluidos en esa categoría. Asimismo dispone que
liberar un virus tiene penas desde un mes a cinco años, dependiendo del daño
que causen.
Jurisdicción Penal y legislación aplicable
Otros Países
Bélgica
El Parlamento Belga incorporó en su Código Penal nuevos delitos informáticos,
vigentes desde febrero de 2001. Los cuatro principales problemas relacionados
con los delitos informáticos que son tratados por esta reforma son: el robo por
computadora, el fraude por computadora , el hacking y el sabotaje informático.
Holanda El 1 de mayo de 1993 entró en vigencia la ley de Delitos Informáticos,
en la cual se penaliza : el hacking el preacking (utilización de servicios de
telecomunicaciones evitando el pago total o parcial de dicho servicio), la
ingeniería social (arte de convencer a la gente de entregar información que en
circunstancias normales no entregaría) la distribución de virus.
Jurisdicción Penal y legislación aplicable
Otros Países
Holanda
El 1 de mayo de 1993 entró en vigencia la ley de Delitos Informáticos, en la cual
se penaliza : el hacking y el preacking (utilización de servicios de
telecomunicaciones evitando el pago total o parcial de dicho servicio), la
ingeniería social (arte de convencer a la gente de entregar información que en
circunstancias normales no entregaría) la distribución de virus.
Dinamarca
Código Penal sección 263. Considera conducta punible al acceso no autorizado
a información o programas instalados en un sistema de procesamiento de
datos. Agrava las penas según las intenciones o circunstancias.
Jurisdicción Penal y legislación aplicable
Otros Países
Finlandia
Código Penal Capitulo 38 sección 8, considera punible el acceso no autorizado
a un sistema de computadoras para robar o transmitir parte del sistema. La
tentativa es punible.
Hungría
Código Penal. Sección 300 C, contempla el fraude informático.
Luxemburgo
Acta del 15 de julio de 1993 sobre la lucha contra el crimen financiero y
computacional. Prevé: Acceso ilegítimo a un sistema de procesamiento de
datos. Agrava la pena cuando dicho acceso produce la supresión, modificación
o alteración de los datos o parte del sistema.
Jurisdicción Penal y legislación aplicable
Otros Países
India
Acta de Información Tecnológica n° 21 año 2000, Pena y define al hacking.
Israel
The Computer Law de 1995. Sección 4, condena el acceso ilegítimo a una
computadora.
Japón
Ley n° 128 de 1999 (Con efecto desde el 3 de febrero de 2000) Prohíbe el
acceso no autorizado a sistemas de computadoras y los actos que faciliten
dicho acceso no autorizado. Establece penas de multa o prisión para los
infractores.
Jurisdicción Penal y legislación aplicable
Otros Países
China
Decreto n° 147 de Febrero de 1994 "Regulación del Pueblo de la Republica de
China en protección de la seguridad de Datos Informáticos" y la Ordenanza de
Telecomunicaciones, Sección 27 A : Tipifica el delito de acceso ilegal a la
información o programas de un sistema de computadora, estableciendo una
pena de multa o prisión no mayor a seis meses, pena ésta que se eleva hasta
dos años según las circunstancias o intenciones del sujeto.
Malasia
Acta de Crimen Computacional de 1997, condena el acceso ilegítimo a
sistemas de computación.
Jurisdicción Penal y legislación aplicable
Otros Países
Filipinas
Republic Act n° 8792, sobre "Reconocimiento y uso de transacciones
electrónicas, penalidades y otros propósitos", en su Par. V, denominada
Provisiones Finales, penaliza:
- Hacking y cracking: entendido como acceso no autorizado o interferencia en
un sistema de computadoras o telecomunicaciones para alterar, robar o
destruir, usando para ello un computador o sistema de telecomunicaciones,
incluyendo la introducción de virus.
Singapur
Singapur Computer Misuse Act prevé la penalización :
- Acceso no autorizado a una computadora
- Acceso con la intención de cometer o facilitar la comisión de un delito.
Jurisdicción Penal y legislación aplicable
Países de Latinoamérica
Chile
Al igual que en la mayoría de los países, en Chile el delito informático ha sido
inicialmente abordado por la legislación como actividades criminales que, con el
fin de simplificar, se ha buscado encuadrar en figuras típicas de carácter
tradicional como robos, fraudes, falsificaciones, perjuicios, estafa y sabotaje,
entre otras. Sin embargo, el uso de la informática ha creado otras variantes que
hacen necesario un nuevo esfuerzo de regulación.
En Chile existen diversas áreas relacionadas con la informática en las que
existe una estructura legal, destacando, entre ellas, la ley de propiedad
intelectual en materia de protección jurídica del software, la que resguarda la
privacidad de los datos personales frente a los bancos de datos y una
legislación que aborda ciertas figuras de delitos informáticos.
Jurisdicción Penal y legislación aplicable
Países de Latinoamérica
Es el primero de América del Sur que ha actualizado su legislación en la
materia. Mediante la ley 19.223 (28 de mayo de 1993) se han tipificado
figuras penales relativas a la informática:
1)Destrucción o inutilización maliciosa de hardware y software, así como
alteración de su funcionamiento por cualquier medio;
2)Acceso a información "contenida en un sistema de tratamiento de la
misma" con ánimo de "apoderarse, usar o conocerla indebidamente" ;
3)Difusión maliciosa de datos contenidos en un sistema de información
Asimismo, este país reconoce al software como obra intelectual (ley
17.336).
Jurisdicción Penal y legislación aplicable
Países de Latinoamérica
Respecto a la protección del software, en Chile se optó adecuadamente por
incorporarla dentro de la normativa de derecho de autor, que protege las
concretizaciones efectivas de una idea y no sólo respecto del programa fuente,
sino que también en lo que dice relación con la arquitectura, la funcionalidad, la
estructura de bases de datos y el diseño externo o físico del software. Sin
embargo, en gran parte, la adecuada aplicación de esta legislación depende del
esfuerzo que haga el autor, en términos de que cuando lo registre en el
Departamento de Propiedad Intelectual sea lo más explícito posible respecto de
lo que le permita probar su autoría.
Por otra parte, si bien existe un marco legal general, muchas situaciones al
interior de las empresas requieren ser reguladas a través de contratos
informáticos. Tal es el caso de las empresas que encargan desarrollos a
terceros, ya que además de establecer claramente a quién pertenece la
propiedad intelectual de la creación, permite a las partes determinar
responsabilidades y cuantificar anticipadamente el monto de la indemnización
de perjuicios por medio de claúsulas penales.
Jurisdicción Penal y legislación aplicable
Países de Latinoamérica
Analizando esta situación, por contrato, una empresa puede quedarse con la
propiedad intelectual o pactar que el tercero que desarrolla o ejecuta un
software sea el que tiene derecho de autor, sin embargo, a falta de acuerdo la
ley de propiedad intelectual establece ciertas presunciones respecto a qué se
debe entender en caso de ausencia de contrato. En algunos casos, se entiende
que la propiedad intelectual de los trabajos corresponde a la empresa, en
cambio en otros la ley regula que los trabajadores tienen autoría sobre sus
obras, como es el caso de los periodistas.
Por otra parte, aunque siempre existe la posibilidad de que un magistrado
recurra a los principios generales del derecho, es fundamental que las
empresas a través de contratos informáticos tomen precauciones, porque son
éstos los que dejan clara la manera de proceder entre las partes.
Finalmente, respecto al punto del derecho informático, fue bastante
desafortunada la intervención del legislador, porque creó un tipo penal
amplísimo que establece sanciones que van desde una pena muy pequeña a
una sanción muy exagerada. Como ejemplo, el artículo 1 de la ley 19.223 es
tan amplio que si una persona introdujera un clip en una diskettera estaría
afecto a sufrir una pena de presidio menor en su grado medio a máximo.
Jurisdicción Penal y legislación aplicable
Países de Latinoamérica
Adicionalmente, en materia civil, Soto agrega que existen una serie de decretos
de rango reglamentario, circulares y normas puntuales que tocan el tema
electrónico. Sin embargo, no hay aún una legislación lo suficientemente
completa y detallada que pueda reemplazar el nivel de seguridad que ofrece un
contrato. Dicha ley establece:
Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de
tratamiento de información o sus partes o componentes, o impida, obstaculice o
modifique su funcionamiento, sufrirá la pena de presidio menor en su grado
medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos
en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado
máximo.
Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente
la información contenida en un sistema de tratamiento de la misma, lo
intercepte, interfiera o acceda a él, será castigado con presidio menor en su
grado mínimo a medio.
Jurisdicción Penal y legislación aplicable
Países de Latinoamérica
Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos
en un sistema de tratamiento de información, será castigado con presidio
menor en su grado medio.
Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un
sistema de información, sufrirá la pena de presidio menor en su grado medio. Si
quien incurre en estas conductas es el responsable del sistema de información,
la pena se aumentará en un grado.
En resumen, la apertura de las empresas al mundo a través de Internet ha
generado nuevos requerimientos de protección legal. Las leyes tienen siempre
un rezago respecto a cómo van cambiando las prácticas comerciales en las
empresas. Sin embargo, esto no implica que exista actualmente una
indefensión. Aparte de los modestos avances en legislación informática,
siempre son aplicables los conceptos de la equidad natural y los principios
generales del derecho.
Jurisdicción Penal y legislación aplicable
Países de Latinoamérica
Argentina:
Legislación regula comercial y penalmente las conductas ilícitas relacionadas
con la informática, a saber:
a) La ley 24.766, llamada de confidencialidad de datos, que tutela la
información que importe un secreto comercial.
b) La ley 25.326, llamada de hábeas data, que tutela la información de carácter
personal almacenada en archivos de datos.
c) La Ley 11.723 ( Propiedad Intelectual), con la modificación hecha por la ley
25.036 que amplía la tutela legal a las obras de computación fuente y objeto; la
Ley de Marcas 22.362 y la de patentes 24.481
Jurisdicción Penal y legislación aplicable
Países de Latinoamérica
d) Otras leyes que aisladamente tratan del uso de cierta información
recolectada por entidades publicas y privadas, importan una reforma al texto del
Código Penal. La modificación hecha por la ley de Habeas Data añadiendo el
artículo 117 bis en el Título de los Delitos contra el honor, ("insertar o hacer
insertar a sabiendas datos falsos en un archivo de datos personales".)
El tipo penal alcanza al que proporcionara a un tercero, a sabiendas,
información falsa contenida en archivos de datos personales. El hecho se
agrava, si del mismo se deriva perjuicio a una persona y cuando el autor es
funcionario en ejercicio de sus funciones.
Por otra parte, se incluye en el código al artículo 157 bis, que pena a quién a
sabiendas e ilegítimamente, o violando sistemas de confidencialidad y
seguridad de datos, accediere, de cualquier forma a un banco de datos
personales; revelare a otro información registrada en un banco de datos
personales cuyo secreto estuviere obligado a preservar por disposición de una
ley, agravándose la conducta cuando el autor es funcionario público.
Jurisdicción Penal y legislación aplicable
Países de Latinoamérica
Legislación Internacional nos referimos aquí a los Tratados Internacionales en
que Argentina es parte, y que por imperio del art. 75 inc. 22 de nuestra Carta
Magna, tienen rango constitucional.- · GATT Acuerdo General de la Ronda
Uruguay de Aranceles Aduaneros y Comercio, trae 2 disposiciones relativas a
la materia: o Art. 10 : establece que los programas de ordenador y
compilaciones de datos, serán protegidos como obras literarias, conforme lo
dispuesto en el Convenio de Berna de 1971, para la Protección de Obras
Literarias y Artísticas.
Asimismo dispone que las compilaciones de datos posibles de ser legibles
serán protegidos como creaciones de carácter intelectual.
Art. 61: dispone que en los caso de falsificación dolosa de marcas de fabrica o
de comercio o de piratería lesiva del derecho de autor a escala comercial se
establecerán procedimientos y sanciones penales además de que "Los
recursos disponibles comprenderán la pena de prisión y/o la imposición de
sanciones pecuniarias suficientemente disuasorias".
Jurisdicción Penal y legislación aplicable
Países de Latinoamérica

La Convención para la Protección y Producción de Phonogramas (ratificada
por Ley 19.963 en 1972).

Convención relativa a la Distribución de Programas y Señales (ratificada por
Ley 22.425 en 1972).

Convenio de Berna de 1971, para la Protección de Obras Literarias y
Artísticas. ( ratificado por ley 22.195 en 1980).

Convención sobre la Propiedad Intelectual de Estocolmo (ratificada por Ley
22.195 en 1990).
Jurisdicción Penal y legislación aplicable
Países de Latinoamérica
Brasil:
A partir del 2 de abril comenzó a regir la ley contra delitos informáticos,
sancionada por la Presidente Dilma Rousseff en diciembre de 2012. La
legislación, hasta ahora inédita, tipifica diversos crímenes relacionados con la
información personal almacenada en computadoras y prevé penas de seis
meses a dos años de prisión por violar correos electrónicos que contengan
información y datos de carácter confidencial, ya sean de naturaleza privada o
comercial.
Entre otras disposiciones, también prevé la pena de tres meses a un año de
prisión, además de multa, para quien “invada sistemas informáticos ajenos con
el fin de obtener, adulterar o destruir datos o información sin autorización
explícita”. Se aplicará la misma pena a quien produzca, ofrezca o venda
programas que permitan la invasión de sistemas y computadoras ajenas. Para
los casos en los que se interrumpan servicios, como sucedió en el año 2011, en
el mayor ataque sufrido por órganos gubernamentales en el país que incluyó a
sitios de la Presidencia de la República y del Ejército, la pena varía de uno a
tres años de prisión.
Jurisdicción Penal y legislación aplicable
Países de Latinoamérica
El proyecto de ley comenzó luego de un episodio ocurrido en mayo de 2012 en
el que una actriz brasileña, Carolina Dieckmann, fue víctima de chantaje, luego
de que 36 de sus fotos personales fueran hackeadas de su computadora y
exhibidas en distintos sitios.
Antes de esta ley, los delitos informáticos perpetrados en Brasil no estaban
tipificados pero, por analogía, se trataban como crímenes de violación de la
comunicación, aunque esto daba lugar a interpretaciones dudosas y sanciones
penales más leves.
Jurisdicción Penal y legislación aplicable
Países de Latinoamérica
Colombia
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la
Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo
bien jurídico tutelado – denominado “De la Protección de la información y de los
datos”- y se preservan integralmente los sistemas que utilicen las tecnologías
de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el
manejo de datos personales, por lo que es de gran importancia que las
empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos
penales. Esta ley, que adiciona al Código Penal colombiano el Título VII BIS
denominado "De la Protección de la información y de los datos" que divide en
dos capítulos, a saber: “De los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De
los atentados informáticos y otras infracciones”.
Jurisdicción Penal y legislación aplicable
Países de Latinoamérica
El 5 de Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado
para ello, impida u obstaculice el funcionamiento o el acceso normal a un
sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito sancionado
con una pena mayor.
Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin
orden judicial previa intercepte datos informáticos en su origen, destino o en el
interior de un sistema informático, o las emisiones electromagnéticas
provenientes de un sistema informático que los trasporte incurrirá en pena de
prisión de treinta y seis (36) a setenta y dos (72) meses.
Jurisdicción Penal y legislación aplicable
Países de Latinoamérica
Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un
sistema de tratamiento de información o sus partes o componentes lógicos,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado
para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o
extraiga del territorio nacional software malicioso u otros programas de
computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
Jurisdicción Penal y legislación aplicable
Países de Latinoamérica
Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar
facultado para ello, con provecho propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100
a 1000 salarios mínimos legales mensuales vigentes.
Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término
dato personal como “cualquier pieza de información vinculada a una o varias
personas determinadas o determinables o que puedan asociarse con una
persona natural o jurídica”. Dicho artículo obliga a las empresas un especial
cuidado en el manejo de los datos personales de sus empleados, toda vez que
la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización
al titular de los mismos.
Jurisdicción Penal y legislación aplicable
Países de Latinoamérica
México:
El Código Penal mejicano se reformó en 1999, incorporando los artículos 211
bis 1, 211 bis 2, 211 bis 3, 211 bis 4, 211 bis 5, 211 bis 6 y 211 bis 7. Se
sanciona al que, sin autorización:
Modifique, destruya o provoque pérdida de información contenida en sistemas
de informática protegidos por algún mecanismo de seguridad.
Conozca o copie dicha información. Se agravan las conductas anteriores si se
tratare de sistemas de informática del Estado o de instituciones que integran el
sistema financiero y más aún si el agente estuviere autorizado para acceder a
los mismos o cuando la información obtenida se utilice en provecho propio o
ajeno.
Jurisdicción Penal y legislación aplicable
Países de Latinoamérica
El software es considerado obra intelectual y, consecuentemente, recibe
protección legal. Sin perjuicio de advertirse preocupación por el impacto de la
alta tecnología en la comisión de delitos, ninguna de las legislaciones
analizadas contempla íntegramente la problemática que la materia ofrece. No
se prevé expresamente el fraude informático, aunque todas condenan el
acceso ilegítimo a datos ajenos informatizados (hacking). La corta vigencia de
las normas peruanas (2000) y mexicanas (1999) impiden hacer una evaluación
precisa de la efectividad de las mismas.

Contenu connexe

Tendances

34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...Heidy Balanta
 
Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosEstudiantes por Derecho Inc.
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...ENJ
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaYahaira Fernández Segura
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosMatthewIstvan
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridicaMatthewIstvan
 

Tendances (20)

34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
 
Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticos
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 

Similaire à ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)

Política reguladora de internet en la unión europea
Política reguladora de internet en la unión europeaPolítica reguladora de internet en la unión europea
Política reguladora de internet en la unión europeaakmengotti
 
Delito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdfDelito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdfGINOGALOISPAUCARHUAN
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos ENJ
 
Derogación delito sedición
Derogación delito sediciónDerogación delito sedición
Derogación delito sedición20minutos
 
Aproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaAproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaD_Informatico
 
Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, hecho en...
Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, hecho en...Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, hecho en...
Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, hecho en...Anecdonet (Anécdotas, viajes y más cosas)
 
357-Texto del artículo-1190-1-10-20121106.pdf
357-Texto del artículo-1190-1-10-20121106.pdf357-Texto del artículo-1190-1-10-20121106.pdf
357-Texto del artículo-1190-1-10-20121106.pdfMishaelInfanzonGomez
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosjoaojesus221295
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosasAgustin Cedeño
 

Similaire à ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2) (20)

Política reguladora de internet en la unión europea
Política reguladora de internet en la unión europeaPolítica reguladora de internet en la unión europea
Política reguladora de internet en la unión europea
 
Delito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdfDelito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdf
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
 
Derogación delito sedición
Derogación delito sediciónDerogación delito sedición
Derogación delito sedición
 
Aproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaAproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en Colombia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Exposicion E Criminalidad
Exposicion E CriminalidadExposicion E Criminalidad
Exposicion E Criminalidad
 
Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, hecho en...
Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, hecho en...Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, hecho en...
Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, hecho en...
 
357-Texto del artículo-1190-1-10-20121106.pdf
357-Texto del artículo-1190-1-10-20121106.pdf357-Texto del artículo-1190-1-10-20121106.pdf
357-Texto del artículo-1190-1-10-20121106.pdf
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ley 1928 del 24 de julio de 2018
Ley 1928 del 24 de julio de 2018Ley 1928 del 24 de julio de 2018
Ley 1928 del 24 de julio de 2018
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 

Plus de ENJ

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerENJ
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerENJ
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialENJ
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...ENJ
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...ENJ
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...ENJ
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...ENJ
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...ENJ
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...ENJ
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoENJ
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusENJ
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaENJ
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarENJ
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder JudicialENJ
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosENJ
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosENJ
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosENJ
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosENJ
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosENJ
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosENJ
 

Plus de ENJ (20)

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder Judicial
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo Plus
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal Auxiliar
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de Titulos
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de Títulos
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de Títulos
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de Títulos
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de Títulos
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de Títulos
 

Dernier

describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 

Dernier (20)

describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 

ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)

  • 1. Curso Delitos Electrónicos • © Escuela Nacional de la Judicatura, 2014 Docentes: - Esther Elisa Agelán Casasnovas; - Edmundo Ariel Devia; - Bernabel Moricete Fabián; - Desirée Barinas Ubiñas; - Omar Genao Delgadillo. Módulo II: Marco Regulatorio de los Delitos Informáticos y Legislación Aplicable al ciberdelito en el ámbito internacional y Latinoamérica
  • 2. Marco Regulatorio Internacional Una perspectiva de Derecho comparado. En el ámbito internacional se ha sostenido la conveniencia de aprobar un tratado internacional, referido específicamente contra la lucha en el ciberespacio con el fin que el mismo pueda solucionar los conflictos de jurisdicción a la hora de perseguir delitos cometidos a través de internet, ya sea para entregar directrices generales que puedan servir para que los tribunales puedan guiar su actuar y a la vez evitar conflictos de jurisdicción. Así, por ejemplo la ONU, como un modo de hacer frente a la delincuencia internacional informática, dentro de su informe sobre “Propuestas para la acción internacional concertadas contra las formas de delincuencia identificadas en el plan de acción de Milan”, dentro del 8° congreso sobre la prevención del delito y tratamiento del delincuente, manifestaron su real preocupación por el avance tecnológico en la comisión del delito informático, lo que trajo consigo que naciera y se aprobara el Manual de las Naciones Unidas de 1999 sobre la prevención y Control de la Delincuencia Informática.
  • 3. Marco Regulatorio Internacional Una perspectiva de Derecho comparado. El mencionado texto, trató los problemas más relevantes en cuanto a la persecución del delito en comento. Además de ello, se habló de la cooperación internacional en el ámbito de la delincuencia internacional informática y el derecho penal, abordando temas como la inexistencia de formas legales de persecución e investigación, la falta de armonía internacional entre las diferentes legislaciones para persecución de los delitos cometidos por los nuevos medios de comunicación social, no regulados por el derecho común y general. Así, las falta de normas internacionales que puedan unir a los diferentes agentes encargados de perseguir esta nueva forma delincuencia, dio paso para que se pueda discutir la existencia de nuevas normas comunes para todos los países, tomando en consideración ejemplos tales como, la inexistencia de regulación acerca de la extradición y de mecanismos sincronizados de asistencia mutua y de aplicación de leyes en un ámbito de cooperación internacional.
  • 4. Legislación aplicable al ciberespacio Uno de los principales problemas de los delitos cometidos en el ciberespacio, es poder saber con certeza, es el momento en que un país deberá aplicar su legislación interna, debiendo para ello, saber el lugar en que se cometió. Con ello, se debe determinar cuantos países están involucrados y cuantos sujetos, además si alguno de los países ha decidido emprender una investigación penal con su consecuente juicio. En este escenario el Juez o el operador jurídico se encontrará en el problema de aplicar su propia legislación, es decir si se encuentra facultado, para llevar a cabo una investigación, tomando también en consideración si se dispone de los medios tecnológicos adecuados para poder seguir una tarea que debe ser transfronteriza. (medios económicos, conocimiento técnico). Esta tarea resulta sumamente complicada si el Juez, fiscal, etc, no cuenta con lo conocimientos tecnológicos adecuados, o conocimientos de derecho internacional privado, o derecho comparado.
  • 5. Legislación aplicable al ciberespacio Convenio del Consejo de Europa sobre el cibercrimen de 2001 Es considerado el principal instrumento internacional disponible en materia de cooperación internacional en la lucha contra la delincuencia informática. Convenio firmado en Europa sobre el cibercrimen en Budapest el 23 de noviembre de 2001. Lo fundamental de dicho convenio, según lo dice su artículo 37, es que puede adherirse cualquier Estado que no sea miembro del consejo (como lo han ratificado Canadá, Japón y Sudáfrica). Otros países, como Chile y República Dominicana han adecuado su legislación con arreglo a dicho convenio. El cual se estructura en tres grandes apartados: 1. Armonizar las normas internacionales de las leyes penales en torno a la tipificación de ciertos actos y los elementos del tipo. 2. Relativo a las normas procesales, relativas a determinadas facultades de investigación y aseguramiento de prueba por los Estados miembros.
  • 6. Legislación aplicable al ciberespacio Convenio del Consejo de Europa sobre el cibercrimen de 2001 3. Principios que deben regir, la cooperación internacional de los Estados miembros, incluyendo un punto de contacto que funcione en todo momento para que exista la mayor rapidez en la asistencia mutua entre los países. El bloque considerado más importante, es el destinado a la investigación, puesto que se puede, entre otras cosas, dar orden de conservación de datos de forma inmediata. No sólo se aplica a delitos informáticos sino que también, a delitos no- informáticos, donde exista evidencia digital. Es dable destacar que le fin del convenio no es sustituir los tratados internacionales, sino que complementar los mismos, propiciando las relaciones internacionales.
  • 7. Legislación aplicable al ciberespacio Protocolo adicional sobre actos de xenofobia de 2003 Dicho instrumento, se decidió redactar como documento independiente, precisamente porque durante el periodo de negociación del Convenio Sobre la Ciberdelincuencia del Consejo de Europa, las delegaciones mostraron reticencia respecto de este tipo de actos, racistas y xenófobos por internet, podría limitar con ello la libertad de expresión. Dicho protocolo, se encuentra firmado por 35 países y ratificado por 20, incluso firmado por Canadá y Sudáfrica, pero no han ratificado. En lo medular contempla, en su artículo 8 que se aplica en forma plena en el artículo 22 del Convenio sobre la Ciberdelincuencia del Consejo de Europa, en lo que respecta a los delitos relacionados con móviles o actividades racistas o xenófobas cometidos en la red.
  • 8. Legislación aplicable al ciberespacio Protocolo adicional sobre actos de xenofobia de 2003 En cuanto a la remisión al artículo 22 se establece la forma como se deben abordar el aspecto sobre la competencia judicial, sobre los delitos cometidos en la red, e inclusive les otorga la libertad de adoptar medidas legislativas o de otro tipo que estimen necesarias para que sus respectivas autoridades judiciales puedan atribuirse y establecer competencia sobre, ciberdelitos, así como para incluir reservas respecto a esta disposición. Ahora, bien aunque el Convenio tiene ya su tiempo de aplicación lo países tienden a aplicar su normativa interna al respecto. De eta manera los países latinoamericanos, le dan prioridad al principio de territorialidad, no obstante, su legislaciones también contemplan el principio de personalidad activa y pasiva y el principio de extraterritorialidad. Se critica puesto que los dos documentos mencionado, no entregan reglas claras, sobre la certeza de del lugar de comisión de loas delitos cometidos en el ciberespacio.
  • 9. Legislación aplicable al ciberespacio Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de agosto de 2013 relativo a los ataques contra los sistemas de información y por la que se sustituye la Decisión marco 2005/222/JAI del Consejo La Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de Agosto de 2013 viene a tomar el relevo de la Decisión Marco 2005/222/JAI, (DM) del Consejo de Europa en una acción por unificar las legislaciones nacionales en la lucha contra la piratería, la propagación de virus y los ataques de denegación de servicios. Esta DM ocasionó que el Código Penal español tuviese que adaptarse a las necesidades de aquel momento por lo que se vieron modificados los art. 197 CPE de descubrimiento y revelación de secretos al contemplar el intrusismo informático y el art. 264 CPE sobre los posibles daños a la información y el sabotaje a la misma.
  • 10. Legislación aplicable al ciberespacio Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de agosto de 2013 relativo a los ataques contra los sistemas de información y por la que se sustituye la Decisión marco 2005/222/JAI del Consejo Tras diez años de esta decisión europea se hace necesario volver a realizar una revisión y actualización de las legislaciones nacionales respecto a sus códigos penales para unificar criterios que permitan la lucha conjunta de los Estados Miembros, ya que se tiene que asumir como una realidad que existe una naturaleza transnacional y transfronteriza en los sistemas de información actuales lo que conlleva que cualquier ataque a los mismos también adquiere este carácter, consecuentemente, el derecho penal se ha de dotar de esta particularidad o unificación de criterios en esta temática para poder ser efectivo en su lucha contra este tipo de delitos. A tal fin, la Directiva 2013/40/UE se marca como objetivos el aproximar las normas del Derecho penal de los Estados Miembros en materia de ataques contra los sistemas de información, mediante el establecimiento de normas mínimas relativas a la definición de las infracciones penales y las sanciones aplicables y mejorar la cooperación entre las autoridades judiciales y otras autoridades competentes (Organismos y Cuerpos Policiales).
  • 11. Legislación aplicable al ciberespacio Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de agosto de 2013 relativo a los ataques contra los sistemas de información y por la que se sustituye la Decisión marco 2005/222/JAI del Consejo Es evidente que dentro del contexto europeo no debería ser “más barato” penalmente hablando el delinquir desde un país u otro, ni que un delito quedase impune porque como ha sido cometido fuera las nuestras fronteras se hace una labor totalmente faraónica el poder rastrear y perseguir a los delincuentes, o que su coste en esfuerzo sea tan elevado que ante delitos “menores” sea más rentable y efectivo olvidarse del tema y dejar el delito sin culpable y sin castigo. Asimismo, la Directiva 2013/40/UE marca una real y actualizada preocupación por aquellos delitos que son determinantes por su evolución, crecimiento y desarrollo continuado tales como:  Los ataques vinculados a la delincuencia organizada, aplicación de penas más severas cuando se considere organización delictiva.  Los ataques a las infraestructuras críticas con su impacto global.  Los ataques masivos o a gran escala contra cualquier objetivo.  La intromisión ilegal en los sistemas.
  • 12. Legislación aplicable al ciberespacio Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de agosto de 2013 relativo a los ataques contra los sistemas de información y por la que se sustituye la Decisión marco 2005/222/JAI del Consejo  La intercepción, obtención de contenido de la información.  El robo, bloqueo o la usurpación de identidad.  Los medios y programas utilizados para la comisión delictiva, su creación y su comercialización.  La responsabilidad de las personas jurídicas cuando propicien y se beneficien de accesos ilegales a terceros. La Directiva obliga a que los estados miembros posean un punto de contacto nacional operativo permanente (24 x 7) y de actuación rápida dotándose para ello con procedimientos que en caso de solicitud urgente, la autoridad competente pueda indicar en un plazo máximo de 8 horas a partir de la recepción de la solicitud si la misma será atendida, la forma y el plazo en la que será atendida.
  • 13. Legislación aplicable al ciberespacio Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de agosto de 2013 relativo a los ataques contra los sistemas de información y por la que se sustituye la Decisión marco 2005/222/JAI del Consejo Tal y como se puede apreciar, la adaptación de los Estados Miembros a estas exigencias supone un gran reto desde el punto de vista legal por el alcance y por los plazos ya que esta Directiva 2013/40/UE en su art. 15 obliga a los países miembros a adaptar sus disposiciones legales, reglamentarias y administrativas necesarias antes del día 4 de septiembre del 2015. Por otro lado, esta concreción definición y tratamiento más específico de los delitos dentro del ámbito comunitario, supone para el perito tecnológico e informático la apertura de todo un abanico de situaciones y casuísticas delictivas que, si bien no son nuevas, el hecho de poderse perseguir de una forma más concreta, eficiente y de forma transnacional dentro de la Comunidad Europea con una clara, común y unificada definición posibilita una mayor capacidad de intervención en este tipo de casos pero, al mismo tiempo, también implica un mayor nivel de sofisticación, preparación y especialización haciendo que cada vez se haga más necesario hablar del “equipo de intervención pericial” que no de la intervención pericial de un perito.
  • 14. Legislación aplicable al ciberespacio Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de agosto de 2013 relativo a los ataques contra los sistemas de información y por la que se sustituye la Decisión marco 2005/222/JAI del Consejo La Directiva 2103/40/UE plantea dentro de la situación actual nuevos retos y necesidades periciales donde el trabajo en equipo y la coordinación son esenciales y, casi con seguridad, nos obligará a los peritos a tener que desempolvar ese inglés que a veces queda relegado al diccionario en el cajón del escritorio o al traductor de Internet.
  • 15. Legislación aplicable al ciberespacio La Normativa de la OCDE La OCDE es una institución originalmente formada después de la Segunda Guerra Mundial para la ayuda y desarrollo de la Europa mediante la ejecución del Plan Marshall. Dicha institución reconoció que la cooperación para el desarrollo y recuperación económica de Europa abrió nuevos objetivos que se extendían más allá de las necesidades puntuales de un determinado país y que buscaban promover el más alto potencial de desarrollo sustentable y de mejorar las condiciones de la calidad de vida la población de los países miembros. Dentro de estos objetivos se encuentra inserta la necesidad de alcanzar las políticas fiscales internacionales que logren la mayor eficiencia y justicia con respecto a la distribución de potestades tributarias dentro de los países miembros.
  • 16. Legislación aplicable al ciberespacio La Normativa de la OCDE Esta misión se encuentra encomendada, en la actualidad, al Comité de Asuntos Fiscales que a través de su Grupo VI desarrolla las políticas destinadas a regular la situación de la tributación aplicable a los precios de transferencia que se cobran entre empresas multinacionales relacionados. La OCDE, tiene conformado un grupo de trabajo de seguridad de la información y privacidad (WPISP), que tiene como mandato crear políticas de seguridad y privacidad en Internet para reforzar la confianza de los usuarios en la sociedad de la información entre los países miembros. Este grupo de trabajo mantiene una red de activa de expertos del gobierno, industria y sociedad civil, reuniéndose periódicamente para seguir las tendencias, y el impacto tecnológico en la seguridad de la información. La misma ha celebrado numerosas reuniones para la seguridad de la información y el Ciberdelito.
  • 17. Legislación aplicable al ciberespacio La Normativa de la OCDE Por otro lado, la OCDE, ha sido una de las organizaciones mundiales, más proactiva en le combate al spam y el correo no solicitado, estableciendo en el año 2004 una comisión especial en contra del spam conocida como OECD, Anti-Spam Task Force, que tuvo por objeto coordinar y mejorar las respuestas de políticas internacional en la lucha contra este tipo de correo, fomentando las buenas practicas en la industria y el comercio, promoción de las medidas técnicas para combatirlo.
  • 18. Jurisdicción Penal y legislación aplicable Sistema Common Law Estados Unidos de América EEUU, es un país con sistema de jurídico de “common law” ,por tanto las disposiciones sobre jurisdicción no solamente se encuentran previstas en los estatutos procesales, sino que son definidas por cada uno de lo su tribunales con base a jurisprudencia y precedente judiciales existentes sobre la materia bajo la doctrina denominada “stare decisis”. EEUU, es quizás uno de los países que más han establecido precedentes en internet y su intersección con distintas aréas del derecho incluyendo el derecho penal. La legislación penal y su desarrollo en materia de ciberdelitos en los EUA ha experimentado cierta oposición por algunos sectores de la sociedad americana, así por ejemplo, en 1996, el gobierno federal expidi´´o un estatuto conocido como “The Communications Decency Act, (acta de comunicaciones decentes)
  • 19. Jurisdicción Penal y legislación aplicable Sistema Common Law Dicha tiene como propósito controlar y regular la pornografía infantil en la red, mediante la penalización de la transmisión y envío de correos electrónicos considerados como obscenos e indecentes a individuos menores de 18 años. Esto trajo consigo el uno de los primeros casos en esta materia, donde la Corte Suprema resolvió que ciertas disposiciones de esa ley eran incompatibles e inconstitucionales bajo la primera enmienda de la Constitución de EEUU que regula específicamente el derecho a ala libertad de expresión. (caso Janet Reno vs. American Liberties Union). Por otro lado la primera legislación en materia de fraude y delitos cometidos a través de internet, fue expedida por el gobierno de EEUU, en 1986 llamada Computer Fraud and Abuse Act, (acta sobre fraude y abuso a sistemas de computó), la cual ha sufrido una serie de reformas desde 1990 hasta el año 2001, donde entra en vigor la legislación conocida como el US Patriot Act. La Ley Patriota, denominada en inglés USA PATRIOT Act, es un texto legal estadounidense promulgado el 26 de octubre de 2001. Fue aprobada por una abrumadora mayoría tanto por la cámara de representantes como por el senado estadounidense después de los atentados del 11 de septiembre de 2001.
  • 20. Jurisdicción Penal y legislación aplicable Sistema Common Law El objetivo de esta ley es ampliar la capacidad de control del Estado en aras de combatir el terrorismo, mejorando la capacidad de las distintas agencias de seguridad estadounidenses al coordinarlas y dotarlas de mayores poderes de vigilancia contra los delitos de terrorismo. Así mismo la ley también promulgó nuevos delitos y endureció las penas por delitos de terrorismo. La Ley Patriótica ha sido duramente criticada por diversos organismos y organizaciones de derechos humanos, debido a la restricción de libertades y garantías constitucionales que ha supuesto para los ciudadanos, tanto estadounidenses como extranjeros. Uno de los objetivos de esta ley era balancear y limitar aspectos de jurisdicción federal y estatal, mediante el establecimiento de la jurisdicción federal exclusiva para aquellos casos donde existía un interés particular del gobierno federal, como son la seguridad nacional o bien, donde existía un nexo o relación con el comercio interestatal.
  • 21. Jurisdicción Penal y legislación aplicable Sistema Common Law En definitiva, las dos leyes Federales de EEUU más importantes utilizadas por los jueces Federales de USA para perseguir a los delincuentes informáticos son: 18 USC, CAPÍTULO 47, SECCIÓN 1029, Y SECCIÓN 1030, de 1994 que modificó al Acta de Fraude y el Acta Federal de Abuso Computacional de 1986. El Pronunciamiento sobre Abuso y Fraude Informático de 1986, es la principal pieza legislativa aplicable a la mayoría de los delitos informáticos, aunque muchas otras leyes pueden ser usadas para perseguir diferentes tipos de delitos informáticos. El pronunciamiento fue modificado con el Título 18 USA Código 1030. También complementó a la Ley de Privacidad de las Comunicaciones Electrónicas de 1986, que dejó fuera de la ley el interceptar comunicaciones digitales. Las Modificaciones de la Ley de Abusos Informáticos de 1994 amplió la Ley de 1986 al acto de transmitir virus y otra clase de código dañino.
  • 22. Jurisdicción Penal y legislación aplicable Sistema Common Law Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Toya, etcétera y en que difieren de los virus, el acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, al sistema informáticos, a las redes, a la información, los datos o programas.( 18 U.S.C. Sec.1030 El Acta de 1994 diferencia el tratamiento de aquellos que de manera temeraria lanzan ataques de virus, de aquellos que lo realizan con la intención de hacer estragos. El acta define dos niveles para el tratamiento de quienes crean virus, estableciendo para aquellos que intencionalmente causan un daño por la transmisión de un virus un castigo de hasta 10 años en prisión federal más una multa y para aquellos que lo transmiten sólo de manera negligente la sanción fluctúa entre una multa y un año en prisión. En virtud del Acta de 1994, el creador de un virus no podría escudarse en el hecho que no conocía que con su actuar iba a causar daño a alguien o que él sólo quería enviar un mensaje.
  • 23. Jurisdicción Penal y legislación aplicable Sistema Common Law En opinión de los legisladores estadounidenses, la ley constituye un acercamiento más responsable al creciente problema de los virus informáticos. No se define a los virus, sino que se los describe, para dar cabida en un futuro a la nueva era de ataques tecnológicos a los sistema informáticos en cualquier forma en que se realicen. En general, un delito informático quebranta las leyes federales cuando entra en alguna de las siguientes categorías: -Implica el compromiso o el robo de información de defensa nacional, asuntos exteriores, energía atómica u otra información restringida. -Involucra a un ordenador perteneciente a departamentos o agencias del gobierno de los Estados Unidos. -Involucra a un banco o cualquier otra clase de institución financiera. -Involucra comunicaciones interestatales o con el extranjero. -Afecta a gente u ordenadores en otros países o estados.
  • 24. Jurisdicción Penal y legislación aplicable Sistema Common Law La Sección 1029 prohíbe el fraude y cualquier actividad relacionada que pueda realizarse mediante el acceso o uso de dispositivos falsificados como PINS, tarjetas de crédito, números de cuentas, y algunos tipos más de identificadores electrónicos. Las nueve áreas de actividad criminal que se cubren en la Sección 1029, todas *requieren* que el delito implique comercio interestatal o con el extranjero. 1. Producción, uso o tráfico de dispositivos de acceso falsificados. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: de multa y de cárcel si se reincide. 2. Uso u obtención sin autorización de dispositivos de acceso para obtener algo de valor totalizando (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa y de cárcel si se reincide. 3. Posesión de 15 o más dispositivos de acceso no autorizados o falsificados. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa y de cárcel si se reincide. 4. Fabricación, tráfico o posesión de equipo de fabricación de dispositivos de acceso ilegales. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa y de cárcel. si se reincide.
  • 25. Jurisdicción Penal y legislación aplicable Sistema Common Law 5. Realización de transacciones con dispositivos de acceso pertenecientes a otra persona con el objetivo de obtener dinero o algo de valor. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa y de cárcel si se reincide. 6. Solicitar a una persona con el objetivo de ofrecerle algún dispositivo de acceso o venderle información que pueda ser usada para conseguir acceso a algún sistema. (El delito debe ser cometido conscientemente y con intención de estafar, y sin la autorización del propietario del sistema de acceso.) Pena: Multa y de cárcel si se reincide. 7. Uso, producción, tráfico o posesión de instrumentos de telecomunicación que hayan sido alterados o modificados para obtener un uso no autorizado de un servicio de telecomunicaciones. (El delito debe ser cometido conscientemente y con ánimo de estafar.) Esto incluiría el uso de "Red Boxes", "Blue Boxes" (sí, todavía funcionan en algunas redes telefónicas) y teléfonos celulares reprogramados, cuando el usuario legítimo del teléfono que se haya reprogramado no esté de acuerdo con esa acción. Pena: Multa y de cárcel si se reincide.
  • 26. Jurisdicción Penal y legislación aplicable Sistema Common Law 8. Uso, fabricación, tráfico o posesión de receptores-escaneadores o hardware o software usado para alterar o modificar instrumentos de telecomunicaciones para obtener acceso no autorizado a servicios de telecomunicaciones. Esto también incluye los scanners que mucha gente usa para interceptar llamadas de teléfonos celulares. Se suscitó un gran escándalo cuando los medios de comunicación tuvieron noticia de una llamada de un celular interceptada (la llamada correspondía al Portavoz de los Representantes de la Casa Blanca, Newt Gingrinch.) Pena: Multa y de cárcel si se reincide. 9. Hacer creer a una persona el delincuente es un miembro de su compañía de tarjeta de crédito o su agente para obtener dinero o realización de transacciones hechas con un dispositivo de acceso y viceversa ( tratar de hacer creer a la compañía de crédito que se trata de la persona legítima). El delito debe ser cometido conscientemente y con objetivo de estafar, y sin permiso. Pena: Multa y de cárcel si se reincide.
  • 27. Jurisdicción Penal y legislación aplicable Sistema Common Law La Sección 1030" 18 USC, Capítulo 47, Sección 1030, como parte de la Ley sobre Abuso y Fraude Informático de 1986, prohíbe el acceso no autorizado o fraudulento a ordenadores gubernamentales, y establece diversas condenas para esa clase de accesos. Esta ley es una de las pocas piezas de legislación federal únicamente referidas a ordenadores. Bajo la Ley de Abuso y Fraude Informático, el Servicio Secreto americano y el F.B.I. tienen jurisprudencia para investigar los delitos definidos en este decreto. Las seis áreas de actividad criminal cubiertas por la Sección 1030 son: Adquisición de información restringida relacionada con defensa nacional, asuntos exteriores o sobre energía nuclear con el objetivo o posibilidad de que sean usados para dañar a los Estados Unidos o para aventajar a cualquier otra nación extranjera. (El delito debe ser cometido conscientemente accediendo a un ordenador sin autorización o exceder el acceso autorizado.) Obtención de información en un registro financiero de una institución fiscal o de un propietario de tarjeta de crédito; o de información de un cliente en un archivo de una agencia de información de clientes. (El delito debe ser cometido conscientemente intencionadamente accediendo a un ordenador sin autorización o excediendo el acceso autorizado.) Pena: Multa y de cárcel, si se reincide.
  • 28. Jurisdicción Penal y legislación aplicable Sistema Common Law La Sección 1030" 18 USC, Capítulo 47, Sección 1030, como parte de la Ley sobre Abuso y Fraude Informático de 1986, prohíbe el acceso no autorizado o fraudulento a ordenadores gubernamentales, y establece diversas condenas para esa clase de accesos. Esta ley es una de las pocas piezas de legislación federal únicamente referidas a ordenadores. Bajo la Ley de Abuso y Fraude Informático, el Servicio Secreto americano y el F.B.I. tienen jurisprudencia para investigar los delitos definidos en este decreto. Las seis áreas de actividad criminal cubiertas por la Sección 1030 son: 1. Adquisición de información restringida relacionada con defensa nacional, asuntos exteriores o sobre energía nuclear con el objetivo o posibilidad de que sean usados para dañar a los Estados Unidos o para aventajar a cualquier otra nación extranjera. (El delito debe ser cometido conscientemente accediendo a un ordenador sin autorización o exceder el acceso autorizado.) 2. Obtención de información en un registro financiero de una institución fiscal o de un propietario de tarjeta de crédito; o de información de un cliente en un archivo de una agencia de información de clientes. (El delito debe ser cometido conscientemente intencionadamente accediendo a un ordenador sin autorización o excediendo el acceso autorizado.) Pena: Multa y de cárcel, si se reincide.
  • 29. Jurisdicción Penal y legislación aplicable Sistema Common Law 3. Atacar un ordenador que sólo corresponda ser usado por algún departamento o agencia del gobierno de los EEUU, para el caso de que no sólo puede ser usada por esta agencia, atacar un ordenador usado por el gobierno en el que la intrusión producida afecte el uso que el gobierno hace de él. (El delito debe ser cometido intencionadamente accediendo a un ordenador sin autorización.) 4. Promover un fraude accediendo a un ordenador de interés federal y obtener algo de valor, a menos que el fraude y la cosa obtenida consistan solamente en el uso de dicho ordenador. (El delito debe ser cometido conscientemente, con intención de cometer dicho fraude, y sin autorización o excediéndose de la autorización obtenida) [La visión que tiene el gobierno de "ordenador de interés federal" está definida abajo] Pena: Multa y de cárcel, si se reincide.
  • 30. Jurisdicción Penal y legislación aplicable Sistema Common Law 5. A través del uso de un ordenador utilizado en comercio interestatal, transmitir intencionadamente programas, información , códigos o comandos a otro sistema informático. Existen dos situaciones diferentes: A.- En esta situación (I) la persona que realiza la transmisión está intentando dañar el otro ordenador o provocar que no se permita a otras personas acceder a él; y (II) la transmisión se produce sin la autorización de los propietarios u operadores de los ordenadores, y causa pérdidas, o modifica o perjudica, o potencialmente modifica o altera un examen o tratamiento médico. Pena con intento de dañar: Multa y de cárcel, si se reincide. B.- En esta situación, (I) la persona que realiza la transmisión no intenta hacer ningún daño, pero actúa imprudentemente despreciando el riesgo que existe de que la transmisión causara daño a los propietarios u operadores de los ordenadores y provoca pérdidas, modifica o potencialmente modifica un examen o tratamiento médico. Pena por actuación temeraria: Multa y de cárcel.
  • 31. Jurisdicción Penal y legislación aplicable Sistema Common Law 6. Promover el fraude traficando con passwords o información similar que haga que se pueda acceder a un ordenador sin la debida autorización. Todo esto si ese tráfico afecta al comercio estatal o internacional o si el ordenador afectado es utilizado por o para el Gobierno. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa y de cárcel, si se reincide. Para la Sección 1030, un ordenador de interés federal tiene las siguientes características: 1. Un ordenador que es exclusivamente para el uso de una institución financiera o del Gobierno de los EEUU o, si su uso no está restringido a lo anterior, uno usado por una institución financiera o el gobierno de los EEUU en el que el ataque afecte negativamente al servicio que está desarrollando en esas instituciones. 2. Un ordenador de los dos o más que hayan sido usados para cometer el ataque, no estando todos ellos en el mismo estado. Las disposiciones citadas se complementan con los siguientes instrumentos: 18.U.S.C. 875 Interstate Communication Including Threats, kidnapping, Ransom, extortion 18 U.S.C. 1343 Fraud by wire, radio or television 18 U.S.C. 1361 Injury to Goverment Property 18 U.S.C. 1362 Government Communication systems 18 U.S.C. 1831 Economic Espionage Act 18 U.S.C. 1832 Trade Secrets Act
  • 32. Jurisdicción Penal y legislación aplicable Sistema Common Law Asimismo, se debe destacar que existe una abundante legislación dentro de cada uno de los más de cincuenta estados. Estos suelen avanzar, tanto en lo que hace a la tipificación de los delitos u ofensas (spam, etc), como respecto de materias procesales.
  • 33. Jurisdicción Penal y legislación aplicable En países europeos con sistema de derecho codificado Alemania: El modelo alemán seguido por la legislación penal alemana respecto a la lucha contra la criminalidad informática, se construye sobre la base de identificar dos supuestos de acciones atentatorias para determinados bienes jurídicos. Se tipifica al fraude informático y al delito de sabotaje informático. El bien jurídico protegido primordialmente es el patrimonio. En cuanto a conductas atentatorias a la vida personal y la privacidad, el Código penal alemán sanciona el espionaje de datos pero excluye la información que se encuentre almacenada o que pueda ser transmitida electrónica o magnéticamente o transmitida de forma inmediatamente accesible. Con ello, prácticamente no se regula ningún tipo penal que pudiera estar referido a un espionaje de datos informatizados. No se quiso punir la mera intrusión informática, sino sólo en aquellos casos de conductas que signifiquen la manipulación de las computadoras y persigan un ánimo de lucro. A partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:
  • 34. Jurisdicción Penal y legislación aplicable En países europeos con sistema de derecho codificado  Espionaje de datos (202 a)  Estafa informática (263 a)  Falsificación de datos probatorios( 269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos (270, 271, 273) Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible.  Sabotaje informático (303 b), destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos. También es punible la tentativa.  Utilización abusiva de cheques o tarjetas de crédito (266b)
  • 35. Jurisdicción Penal y legislación aplicable En países europeos con sistema de derecho codificado En lo que se refiere a la estafa informática, la formulación de un nuevo tipo penal, tuvo como dificultad principal el hallar un equivalente análogo al triple requisito de acción engañosa, causación del error y disposición patrimonial en el engaño del computador, así como en garantizar las posibilidades de control de la nueva expresión legal, quedando en la redacción que el perjuicio patrimonial que se comete consiste en influir en el resultado de una elaboración de datos por medio de una realización incorrecta del programa, a través de la utilización de datos incorrectos o incompletos, mediante la utilización no autorizada de datos, o a través de una intervención ilícita. Sobre el particular, cabe mencionar que esta solución en forma parcialmente abreviada, fue también adoptada en los Países Escandinavos y en Austria. En opinión de estudiosos de la materia, el legislador alemán ha introducido un número relativamente alto de nuevos preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma, dicen que no sólo ha renunciado a tipificar la mera penetración no autorizada en sistemas ajenos de computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de procesos de datos, aunque tenga lugar de forma cualificada.
  • 36. Jurisdicción Penal y legislación aplicable En países europeos con sistema de derecho codificado En el caso de Alemania, se ha señalado que a la hora de introducir nuevos preceptos penales para la represión de la llamada criminalidad informática el gobierno, tuvo que reflexionar acerca de dónde radicaban las verdaderas dificultades para la aplicación del Derecho penal tradicional a comportamientos dañosos en los que desempeña un papel esencial la introducción del proceso electrónico de datos, así como acerca de qué bienes jurídicos merecedores de protección penal resultaban así lesionados. Fue entonces cuando se comprobó que, por una parte, en la medida en que las instalaciones de tratamiento electrónico de datos son utilizadas para la comisión de hechos delictivos, en especial en el ámbito económico, pueden conferir a éstos una nueva dimensión, pero que en realidad tan sólo constituyen un nuevo modus operandi, que no ofrece problemas para la aplicación de determinados tipos. Por otra parte, sin embargo, la protección fragmentaria de determinados bienes jurídicos ha puesto de relieve que éstos no pueden ser protegidos suficientemente por el Derecho vigente contra nuevas formas de agresión que pasan por la utilización abusiva de instalaciones informáticas.
  • 37. Jurisdicción Penal y legislación aplicable En países europeos con sistema de derecho codificado En otro orden de ideas, las diversas formas de aparición de la criminalidad informática propician además, la aparición de nuevas lesiones de bienes jurídicos merecedoras de pena, especialmente en la medida en que el objeto de la acción sean datos almacenados o transmitidos o se trate del daño a sistemas informáticos. Podemos concluir que la violación al derecho a la intimidad u otras acciones que no tengan consecuencias patrimoniales, como por ejemplo accesos ilegítimos realizados por hackers en los que el móvil es el desafío de acceder ilegítimamente a un sistema y curiosear la información contenida en él, la interceptación de un correo electrónico, etc. no se encuentran previstas en la Legislación alemana.
  • 38. Jurisdicción Penal y legislación aplicable En países europeos con sistema de derecho codificado España: Si bien su Código Penal es el más actualizado de ese continente, las distintas figuras convencionales no alcanzan para perseguir la amplia gama de delitos informáticos que se pueden presentar, como por ejemplo distintas conductas de hacking, accesos ilegítimos a sistemas informáticos y distribución de virus, bombas lógicas, etc. El 26 de octubre de 1995 se aprobó la nueva Ley Orgánica 1071995 del nuevo Código penal español, el cual entró en vigor el 24 de mayo de 1996. Este nuevo código intenta solucionar el problema de conductas delictivas que surgen a raíz del incremento de las nuevas tecnologías. Introduce tipos penales nuevos y modifica algunos de los existentes con el fin de adaptar la norma positiva al uso delictivo de los ordenadores, sistemas lógicos y tecnologías de la información aunque no alcanzan para perseguir la amplia gama de delitos informáticos que se pueden presentar, como por ejemplo distintas conductas de hacking, accesos ilegítimos a sistemas informáticos y distribución de virus, bombas lógicas, etc. La reforma aborda temas, desde la delincuencia clásica con medios tecnológicos a los delitos cometidos a través de redes informáticas, como Internet. Podemos extraer los siguientes principios, receptados en el texto legal mencionado:
  • 39. Jurisdicción Penal y legislación aplicable En países europeos con sistema de derecho codificado 1. Se equiparan los mensajes de correo electrónico a las cartas y papeles privados (artículo 197) 2. Se castiga a quien, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de terceros, datos personales de otro que se hallen registrados, entre otros, en soportes informáticos (artículo 197) 3. Se reprime el delito de amenazas hechas "por cualquier medio de comunicación" (artículo 169) 4. Se castigan las calumnias e injurias difundidas por cualquier medio (artículo 211) 5. A los efectos de tipificar el delito de robo con fuerza en las cosas, se incluye el uso de llaves falsas, entendiendo que son llaves las tarjetas, magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia. (art 238- 239). Se modifica el artículo 248 que tipifica el delito de estafa incluyendo a los que con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.
  • 40. Jurisdicción Penal y legislación aplicable En países europeos con sistema de derecho codificado 6. Penaliza la conducta de quien hiciera uso de cualquier equipo terminal de telecomunicación sin consentimiento de su titular, ocasionando a este un perjuicio de más de cincuenta mil pesetas. 7. Se protege el software, al castigarse a quien dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos (artículo 264), así como la fabricación, puesta en circulación y tenencia de cualquier medio destinado a facilitar la supresión no autorizada de cualquier dispositivo utilizado para proteger programas de ordenador (artículo 270). 8. Se sanciona la fabricación o tenencia de programas de ordenador, entre otros, específicamente destinados a la falsificación de todo tipo de documento (artículo 400).
  • 41. Jurisdicción Penal y legislación aplicable Otros Países Austria: La reforma del Código Penal Austríaco del 22 de diciembre de 1987 contempla dos figuras relacionadas con nuestra materia: la destrucción de datos, personales, no personales y programas (artículo 126) y la estafa informática (artículo 148). Destrucción de datos (126). En este artículo se regulan no sólo los datos personales, sino también los no personales y los programas. Estafa informática (148). En este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes cometen este hecho utilizando su profesión. Establece una pena de multa para aquel que acceda ilegalmente a datos no autorizados o para quien intencionalmente los borre.
  • 42. Jurisdicción Penal y legislación aplicable Otros Países Francia: La Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático contempla los siguientes delitos informáticos: - Acceso fraudulento a un sistema de elaboración de datos( 462-2).- En este artículo se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema. - Sabotaje informático (462-3).- En este artículo se sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automático de datos.
  • 43. Jurisdicción Penal y legislación aplicable Otros Países - Destrucción de datos (462-4).- En este artículo se sanciona a quien, intencionadamente y con menosprecio de los derechos de los demás, introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión. - Falsificación de documentos informatizados (462-5). En este artículo se sanciona a quien, de cualquier modo, falsifique documentos informatizados con intención de causar un perjuicio a otro. - Uso de documentos informatizados falsos (462-6) En este artículo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al artículo 462-5.
  • 44. Jurisdicción Penal y legislación aplicable Otros Países Italia: El Código Penal Italiano tipifica los siguientes delitos: - Art 615 ter: Acceso no autorizado a un sistema de computadoras o telecomunicaciones. - Art 615 quater: Posesión y disponibilidad de códigos de acceso a sistemas de computadoras o telecomunicaciones. - Art 615 quinter: Difusión de Programas que puedan causar daños o interrumpir sistemas de computación.
  • 45. Jurisdicción Penal y legislación aplicable Otros Países Inglaterra: La Computer Misuse Act (Ley de Abusos Informáticos) comenzó a regir en el año 1991.- Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas. Contiene además la ley un apartado que específica la modificación de datos sin autorización. Los virus están incluidos en esa categoría. Asimismo dispone que liberar un virus tiene penas desde un mes a cinco años, dependiendo del daño que causen.
  • 46. Jurisdicción Penal y legislación aplicable Otros Países Bélgica El Parlamento Belga incorporó en su Código Penal nuevos delitos informáticos, vigentes desde febrero de 2001. Los cuatro principales problemas relacionados con los delitos informáticos que son tratados por esta reforma son: el robo por computadora, el fraude por computadora , el hacking y el sabotaje informático. Holanda El 1 de mayo de 1993 entró en vigencia la ley de Delitos Informáticos, en la cual se penaliza : el hacking el preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría) la distribución de virus.
  • 47. Jurisdicción Penal y legislación aplicable Otros Países Holanda El 1 de mayo de 1993 entró en vigencia la ley de Delitos Informáticos, en la cual se penaliza : el hacking y el preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría) la distribución de virus. Dinamarca Código Penal sección 263. Considera conducta punible al acceso no autorizado a información o programas instalados en un sistema de procesamiento de datos. Agrava las penas según las intenciones o circunstancias.
  • 48. Jurisdicción Penal y legislación aplicable Otros Países Finlandia Código Penal Capitulo 38 sección 8, considera punible el acceso no autorizado a un sistema de computadoras para robar o transmitir parte del sistema. La tentativa es punible. Hungría Código Penal. Sección 300 C, contempla el fraude informático. Luxemburgo Acta del 15 de julio de 1993 sobre la lucha contra el crimen financiero y computacional. Prevé: Acceso ilegítimo a un sistema de procesamiento de datos. Agrava la pena cuando dicho acceso produce la supresión, modificación o alteración de los datos o parte del sistema.
  • 49. Jurisdicción Penal y legislación aplicable Otros Países India Acta de Información Tecnológica n° 21 año 2000, Pena y define al hacking. Israel The Computer Law de 1995. Sección 4, condena el acceso ilegítimo a una computadora. Japón Ley n° 128 de 1999 (Con efecto desde el 3 de febrero de 2000) Prohíbe el acceso no autorizado a sistemas de computadoras y los actos que faciliten dicho acceso no autorizado. Establece penas de multa o prisión para los infractores.
  • 50. Jurisdicción Penal y legislación aplicable Otros Países China Decreto n° 147 de Febrero de 1994 "Regulación del Pueblo de la Republica de China en protección de la seguridad de Datos Informáticos" y la Ordenanza de Telecomunicaciones, Sección 27 A : Tipifica el delito de acceso ilegal a la información o programas de un sistema de computadora, estableciendo una pena de multa o prisión no mayor a seis meses, pena ésta que se eleva hasta dos años según las circunstancias o intenciones del sujeto. Malasia Acta de Crimen Computacional de 1997, condena el acceso ilegítimo a sistemas de computación.
  • 51. Jurisdicción Penal y legislación aplicable Otros Países Filipinas Republic Act n° 8792, sobre "Reconocimiento y uso de transacciones electrónicas, penalidades y otros propósitos", en su Par. V, denominada Provisiones Finales, penaliza: - Hacking y cracking: entendido como acceso no autorizado o interferencia en un sistema de computadoras o telecomunicaciones para alterar, robar o destruir, usando para ello un computador o sistema de telecomunicaciones, incluyendo la introducción de virus. Singapur Singapur Computer Misuse Act prevé la penalización : - Acceso no autorizado a una computadora - Acceso con la intención de cometer o facilitar la comisión de un delito.
  • 52. Jurisdicción Penal y legislación aplicable Países de Latinoamérica Chile Al igual que en la mayoría de los países, en Chile el delito informático ha sido inicialmente abordado por la legislación como actividades criminales que, con el fin de simplificar, se ha buscado encuadrar en figuras típicas de carácter tradicional como robos, fraudes, falsificaciones, perjuicios, estafa y sabotaje, entre otras. Sin embargo, el uso de la informática ha creado otras variantes que hacen necesario un nuevo esfuerzo de regulación. En Chile existen diversas áreas relacionadas con la informática en las que existe una estructura legal, destacando, entre ellas, la ley de propiedad intelectual en materia de protección jurídica del software, la que resguarda la privacidad de los datos personales frente a los bancos de datos y una legislación que aborda ciertas figuras de delitos informáticos.
  • 53. Jurisdicción Penal y legislación aplicable Países de Latinoamérica Es el primero de América del Sur que ha actualizado su legislación en la materia. Mediante la ley 19.223 (28 de mayo de 1993) se han tipificado figuras penales relativas a la informática: 1)Destrucción o inutilización maliciosa de hardware y software, así como alteración de su funcionamiento por cualquier medio; 2)Acceso a información "contenida en un sistema de tratamiento de la misma" con ánimo de "apoderarse, usar o conocerla indebidamente" ; 3)Difusión maliciosa de datos contenidos en un sistema de información Asimismo, este país reconoce al software como obra intelectual (ley 17.336).
  • 54. Jurisdicción Penal y legislación aplicable Países de Latinoamérica Respecto a la protección del software, en Chile se optó adecuadamente por incorporarla dentro de la normativa de derecho de autor, que protege las concretizaciones efectivas de una idea y no sólo respecto del programa fuente, sino que también en lo que dice relación con la arquitectura, la funcionalidad, la estructura de bases de datos y el diseño externo o físico del software. Sin embargo, en gran parte, la adecuada aplicación de esta legislación depende del esfuerzo que haga el autor, en términos de que cuando lo registre en el Departamento de Propiedad Intelectual sea lo más explícito posible respecto de lo que le permita probar su autoría. Por otra parte, si bien existe un marco legal general, muchas situaciones al interior de las empresas requieren ser reguladas a través de contratos informáticos. Tal es el caso de las empresas que encargan desarrollos a terceros, ya que además de establecer claramente a quién pertenece la propiedad intelectual de la creación, permite a las partes determinar responsabilidades y cuantificar anticipadamente el monto de la indemnización de perjuicios por medio de claúsulas penales.
  • 55. Jurisdicción Penal y legislación aplicable Países de Latinoamérica Analizando esta situación, por contrato, una empresa puede quedarse con la propiedad intelectual o pactar que el tercero que desarrolla o ejecuta un software sea el que tiene derecho de autor, sin embargo, a falta de acuerdo la ley de propiedad intelectual establece ciertas presunciones respecto a qué se debe entender en caso de ausencia de contrato. En algunos casos, se entiende que la propiedad intelectual de los trabajos corresponde a la empresa, en cambio en otros la ley regula que los trabajadores tienen autoría sobre sus obras, como es el caso de los periodistas. Por otra parte, aunque siempre existe la posibilidad de que un magistrado recurra a los principios generales del derecho, es fundamental que las empresas a través de contratos informáticos tomen precauciones, porque son éstos los que dejan clara la manera de proceder entre las partes. Finalmente, respecto al punto del derecho informático, fue bastante desafortunada la intervención del legislador, porque creó un tipo penal amplísimo que establece sanciones que van desde una pena muy pequeña a una sanción muy exagerada. Como ejemplo, el artículo 1 de la ley 19.223 es tan amplio que si una persona introdujera un clip en una diskettera estaría afecto a sufrir una pena de presidio menor en su grado medio a máximo.
  • 56. Jurisdicción Penal y legislación aplicable Países de Latinoamérica Adicionalmente, en materia civil, Soto agrega que existen una serie de decretos de rango reglamentario, circulares y normas puntuales que tocan el tema electrónico. Sin embargo, no hay aún una legislación lo suficientemente completa y detallada que pueda reemplazar el nivel de seguridad que ofrece un contrato. Dicha ley establece: Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.
  • 57. Jurisdicción Penal y legislación aplicable Países de Latinoamérica Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio. Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado. En resumen, la apertura de las empresas al mundo a través de Internet ha generado nuevos requerimientos de protección legal. Las leyes tienen siempre un rezago respecto a cómo van cambiando las prácticas comerciales en las empresas. Sin embargo, esto no implica que exista actualmente una indefensión. Aparte de los modestos avances en legislación informática, siempre son aplicables los conceptos de la equidad natural y los principios generales del derecho.
  • 58. Jurisdicción Penal y legislación aplicable Países de Latinoamérica Argentina: Legislación regula comercial y penalmente las conductas ilícitas relacionadas con la informática, a saber: a) La ley 24.766, llamada de confidencialidad de datos, que tutela la información que importe un secreto comercial. b) La ley 25.326, llamada de hábeas data, que tutela la información de carácter personal almacenada en archivos de datos. c) La Ley 11.723 ( Propiedad Intelectual), con la modificación hecha por la ley 25.036 que amplía la tutela legal a las obras de computación fuente y objeto; la Ley de Marcas 22.362 y la de patentes 24.481
  • 59. Jurisdicción Penal y legislación aplicable Países de Latinoamérica d) Otras leyes que aisladamente tratan del uso de cierta información recolectada por entidades publicas y privadas, importan una reforma al texto del Código Penal. La modificación hecha por la ley de Habeas Data añadiendo el artículo 117 bis en el Título de los Delitos contra el honor, ("insertar o hacer insertar a sabiendas datos falsos en un archivo de datos personales".) El tipo penal alcanza al que proporcionara a un tercero, a sabiendas, información falsa contenida en archivos de datos personales. El hecho se agrava, si del mismo se deriva perjuicio a una persona y cuando el autor es funcionario en ejercicio de sus funciones. Por otra parte, se incluye en el código al artículo 157 bis, que pena a quién a sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma a un banco de datos personales; revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley, agravándose la conducta cuando el autor es funcionario público.
  • 60. Jurisdicción Penal y legislación aplicable Países de Latinoamérica Legislación Internacional nos referimos aquí a los Tratados Internacionales en que Argentina es parte, y que por imperio del art. 75 inc. 22 de nuestra Carta Magna, tienen rango constitucional.- · GATT Acuerdo General de la Ronda Uruguay de Aranceles Aduaneros y Comercio, trae 2 disposiciones relativas a la materia: o Art. 10 : establece que los programas de ordenador y compilaciones de datos, serán protegidos como obras literarias, conforme lo dispuesto en el Convenio de Berna de 1971, para la Protección de Obras Literarias y Artísticas. Asimismo dispone que las compilaciones de datos posibles de ser legibles serán protegidos como creaciones de carácter intelectual. Art. 61: dispone que en los caso de falsificación dolosa de marcas de fabrica o de comercio o de piratería lesiva del derecho de autor a escala comercial se establecerán procedimientos y sanciones penales además de que "Los recursos disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias suficientemente disuasorias".
  • 61. Jurisdicción Penal y legislación aplicable Países de Latinoamérica  La Convención para la Protección y Producción de Phonogramas (ratificada por Ley 19.963 en 1972).  Convención relativa a la Distribución de Programas y Señales (ratificada por Ley 22.425 en 1972).  Convenio de Berna de 1971, para la Protección de Obras Literarias y Artísticas. ( ratificado por ley 22.195 en 1980).  Convención sobre la Propiedad Intelectual de Estocolmo (ratificada por Ley 22.195 en 1990).
  • 62. Jurisdicción Penal y legislación aplicable Países de Latinoamérica Brasil: A partir del 2 de abril comenzó a regir la ley contra delitos informáticos, sancionada por la Presidente Dilma Rousseff en diciembre de 2012. La legislación, hasta ahora inédita, tipifica diversos crímenes relacionados con la información personal almacenada en computadoras y prevé penas de seis meses a dos años de prisión por violar correos electrónicos que contengan información y datos de carácter confidencial, ya sean de naturaleza privada o comercial. Entre otras disposiciones, también prevé la pena de tres meses a un año de prisión, además de multa, para quien “invada sistemas informáticos ajenos con el fin de obtener, adulterar o destruir datos o información sin autorización explícita”. Se aplicará la misma pena a quien produzca, ofrezca o venda programas que permitan la invasión de sistemas y computadoras ajenas. Para los casos en los que se interrumpan servicios, como sucedió en el año 2011, en el mayor ataque sufrido por órganos gubernamentales en el país que incluyó a sitios de la Presidencia de la República y del Ejército, la pena varía de uno a tres años de prisión.
  • 63. Jurisdicción Penal y legislación aplicable Países de Latinoamérica El proyecto de ley comenzó luego de un episodio ocurrido en mayo de 2012 en el que una actriz brasileña, Carolina Dieckmann, fue víctima de chantaje, luego de que 36 de sus fotos personales fueran hackeadas de su computadora y exhibidas en distintos sitios. Antes de esta ley, los delitos informáticos perpetrados en Brasil no estaban tipificados pero, por analogía, se trataban como crímenes de violación de la comunicación, aunque esto daba lugar a interpretaciones dudosas y sanciones penales más leves.
  • 64. Jurisdicción Penal y legislación aplicable Países de Latinoamérica Colombia El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales. Esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
  • 65. Jurisdicción Penal y legislación aplicable Países de Latinoamérica El 5 de Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 66. Jurisdicción Penal y legislación aplicable Países de Latinoamérica Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 67. Jurisdicción Penal y legislación aplicable Países de Latinoamérica Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.
  • 68. Jurisdicción Penal y legislación aplicable Países de Latinoamérica México: El Código Penal mejicano se reformó en 1999, incorporando los artículos 211 bis 1, 211 bis 2, 211 bis 3, 211 bis 4, 211 bis 5, 211 bis 6 y 211 bis 7. Se sanciona al que, sin autorización: Modifique, destruya o provoque pérdida de información contenida en sistemas de informática protegidos por algún mecanismo de seguridad. Conozca o copie dicha información. Se agravan las conductas anteriores si se tratare de sistemas de informática del Estado o de instituciones que integran el sistema financiero y más aún si el agente estuviere autorizado para acceder a los mismos o cuando la información obtenida se utilice en provecho propio o ajeno.
  • 69. Jurisdicción Penal y legislación aplicable Países de Latinoamérica El software es considerado obra intelectual y, consecuentemente, recibe protección legal. Sin perjuicio de advertirse preocupación por el impacto de la alta tecnología en la comisión de delitos, ninguna de las legislaciones analizadas contempla íntegramente la problemática que la materia ofrece. No se prevé expresamente el fraude informático, aunque todas condenan el acceso ilegítimo a datos ajenos informatizados (hacking). La corta vigencia de las normas peruanas (2000) y mexicanas (1999) impiden hacer una evaluación precisa de la efectividad de las mismas.