Derecho Informático Comparado



5. Derecho Informático Comparado




La legislación comparada es el cotejo que se hace entre las distintas leyes de diferentes países referentes a un mismo tema jurídico.  Es más utilizada dentro de los sistemas jurídicos que pertenecen a la familia romana germánica, que respecto de otras familias jurídicas.

5.1 Panorama general


La tecnología y la telemática abarcan muchas cosas, tanto por separado como en acciones que las engloban en una sola, por eso el Derecho informático debería ser muy amplio para tutelar todo el espectro amplio que abarca, pero al momento solo ha ido cubriendo pocas cosas, las diversas formas de aparición de la criminalidad informática propician además, la aparición de nuevos delitos de bienes jurídicos, conforme la tecnología cambia y avanza, que son merecedoras de pena, en especial en la medida en que el objeto de la acción puedan ser datos almacenados o transmitidos o se trate del daño a sistemas informáticos.

Existen muchos países que se han esforzado por tratar de evitarlos, pero  no hay un criterio unificado de cómo deben ser combatidos, eso lo hace muy difícil,  por eso los países en conjunto con es el problema mismo deberían continuamente tratar de unificar criterios y de esta forma gozar de una legislación internacional coherente y comprometida.
Casi el 90% de los delitos informáticos que investiga el FBI en Estados Unidos tienen que ver con Internet. Esto nos enlaza directamente con los problemas de inexistencia de fronteras que aparecen constantemente cuando tratamos estos delitos: ¿Cuál es la ley a aplicar en multitud de casos? La solución pasa por una coordinación internacional, tanto a la hora de investigar como a la hora de aplicar unas leyes que deben contar con un núcleo común. Es decir, hay que unificar criterios: difícil será actuar contra un delito que sí lo es en un país y no en otro. En este sentido está trabajando, por ejemplo, la Unión Europea. Es cierto, de todas formas, que un delito informático puede ser simplemente un delito clásico en un nuevo envoltorio. Lo que ocurre es que no sólo es eso. Además el avance que está sufriendo Internet en número de usuarios, que parece que vaya a colapsarse en cualquier momento, y en broma se hable ya del ciberespacio, hace que haya que actuar rápidamente ante los posibles delitos que puedan cometerse a través de ella: con el aumento de la ciberpoblación, aumentan los posibles delincuentes y los posibles objetivos.

Internet no estaba pensada y desarrollada para lo que está ocurriendo: su propio diseño no está basado sobre protocolos híper seguros y, tan es así, que hoy día se estima que no existe un sólo servidor en el mundo que no haya sufrido un ataque contra su seguridad por parte de hackers y crackers. Desde el punto de vista de la seguridad también es preocupante el uso de la cristología por parte de los delincuentes, tanto para ocultar sus mensajes haciéndolos ininteligibles, como para ocultar sus propios movimientos en un sistema informático, haciendo que incluso aunque sean detectados no se pueda saber exactamente qué es lo que estaban haciendo, al estar encriptados los archivos descubiertos. En este sentido, actualmente es muy inquietante la utilización de cripto virus (programas con código vírico encriptados). Lógicamente, no es que la criptología sea mala en sí (presenta más ventajas que desventajas): el problema surge cuando es utilizada por malas manos.

5.2 Tratados Internacionales


En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las valoraciones político jurídicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales.

En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de luchar contra el problema del uso indebido de los programas de computación. Las posibles implicaciones económicas de la delincuencia informática tienen carácter internacional e incluso transnacional, cuyo principal problema es la falta de una legislación unificada que, facilita la comisión de los delitos.

En 1986 la OCDE público un informe titulado Delitos de informática: análisis de la normativa jurídica, donde se reseñaban las normas legislativas vigentes y las propuestas de reforma en diversos Estados miembros y se recomendaba una lista mínima de ejemplos de uso indebido que los países podrían prohibir y sancionar en leyes penales. En 1992 elaboró un conjunto de normas para la seguridad de los sistemas de información, con intención de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informáticos.

En 1990 la Organización de las Naciones Unidas (ONU) en el Octavo Congreso sobre Prevención del Delito y Justicia Penal, celebrado en La Habana, Cuba, se dijo que la delincuencia relacionada con la informática era consecuencia del mayor empleo del proceso de datos en las economías y burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos. La ONU ha publicado una descripción de "Tipos de Delitos Informáticos", que se transcribe al final de ésta sección.

En 1992 La Asociación Internacional de Derecho Penal durante el coloquio celebrado en Wurzburgo en 1992, adoptó diversas recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad".

Existen las siguientes convenciones internacionales:

·         El convenio de Berrna
·         La convención sobre la Propiedad Intelectual de Estocolmo
·         La Convención para la Protección y Producción de Fonogramas de 1971
·         La Convención Relativa a la Distribución de Programas y Señales
·         Convenciones Internacionales referidas a los contratos.
·         Convención sobre la le aplicable a las venta s de carácter internacional de objetos muebles corporales, de 15 de junio de 1955.
·         Convención sobre la le y aplicable a la transferencia de la propiedad en ventas internacionales de bienes muebles corporales de aprobada en abril de 1958.
·         Ley uniforme sobre compraventas internacionales de 1964.
·         Ley sobre formación del contrato de compraventa internacional también de  1964.
·         Ley aplicable en igual tipo contractual de 1986.
·         Convención sobre la Prescripción en materia de Compraventa Internacional de Mercaderías  (N.York 14.6.1974) enmendada por el Protocolo de 11.4.1980.
·         Convenio de las Naciones Unidas sobre Transporte Marítimo de Mercancías de 1978 (Reglas de Hamburgo).
·         Convención  de las Naciones Unidas sobre los Contratos de Compraventa Internacional de Mercaderías  (Viena, 1980).
·         Convención de Roma sobre la Ley Aplicable a las Obligaciones Contractuales Internacionales aprobada el 19 de junio de 1980.
·         Convenciones relativas a Letras de Cambio Internacionales, Pagarés internacionales, Responsabilidad de Empresarios de Terminales de Transporte en el Comercio Internacional, Garantías y Cartas de Crédito Contingente, y las referidas a Arbitraje Comercial Internacional y Reconocimiento y Ejecución de las Sentencias Arbitrales Extranjeras.  
·         En el área de los Estados Americanos y desde la OEA,   de la labor de Conferencias especializadas en Derecho Internacional Privado (CIDIP), surgen elaboraciones como la
·         Convención  relativa a Derecho aplicable a la contratación internacional aprobada en México 1994.
·         Protocolo del MERCOSUR sobre Jurisdicción en Materia Contractual.

La validez de toda esta normativa queda supeditada a la internalización mediante ley en cada país.

5.3  Fuentes del Derecho Informático en el Derecho Comparado.



5.3.1  Los Tratados


Contemplan la contratación electrónica internacional, salvo las previsiones expresas en la materia específica, y respecto a los Estados firmantes y aquellos que las incorporen a la legislación interna de cada país posteriormente,  resultan Fuentes de Derecho  subsidiarias.

5.3.2 La Costumbre


El tema es relevante en cuanto a la contratación informática y a los modelos  de contratos en especial, dado que en la normativa interna de muchos países no existe regulación específica, o resulta parcial y dispersa, por lo que en la práctica se recurre a modelos de la normativa internacional, como los modelos de CNUDMI o de la Comunidad Europea, fuentes de inspiración además, de la legislación que se viene creando en los diferentes países.

5.3.3 Las Prácticas

En el Derecho Informático, las prácticas y Códigos de Prácticas tienen gran relevancia en temas claves como los Nombres de Dominios,  cuya adjudicación la regula la Corporación Internacional ICANN ( Internet Corporation for Assigned Names and Numbers), mediante la aplicación de códigos de práctica, que la misma organización elabora, y que establecen reglas para la adjudicación de las direcciones de Internet, la organización de los números y nombres de dominio y los estándares para los protocolos de funcionamiento de Internet. Esta Organización reúne en sí la potestad legislativa, administrativa y judicial, ya que elabora las normas y las aplica a los casos concretos.

5.4 Alemania.


En Alemania, a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986, en la que se contemplan los siguientes delitos:
·         Espionaje de datos (202 a).
·         Estafa informática (263 a).
·         Falsificación de datos probatorios (269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos (270, 271, 273).
·         Alteración de datos (303 a): es ilícito cancelar, inutilizar o alterar datos, inclusive la tentativa es punible.
·         Sabotaje informático (303 b): destrucción de datos de especial significado por medio de deterioro, inutilización, eliminación o alteración de un sistema de datos. También es punible la tentativa.
·         Utilización abusiva de cheques o tarjetas de crédito (266b).

No ha tipificado la mera penetración no autorizada en sistemas ajenos de computadoras, ni el uso no autorizado de equipos de procesos de datos, aunque tenga lugar de forma cualificada.

5.5  Austria.


La Ley de Reforma del Código Penal de 22 de diciembre de 1987 contempla los siguientes delitos:
·         Destrucción de datos (126): en este artículo se regulan no sólo los datos personales sino también los no personales y los programas.
·         Estafa informática (148): en este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes cometen este hecho utilizando su profesión.

5.6  Estados Unidos.


Estados Unidos adoptó en 1994 el Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y qué no es un virus, un gusano, un Caballo de Troya, etc., y en qué difieren de los virus, la nueva ley sanciona la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, al sistema informático, a las redes, información, datos o programas (18 U.S.C.: Sec. 1030(a) (5) (A)).
Esta ley está directamente en contra de los actos de transmisión de virus.
El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos. El Acta define dos niveles para el tratamiento de quienes crean virus, estableciendo para aquellos que intencionalmente causan un daño por la transmisión de un virus, el castigo de hasta diez años en prisión federal más una multa, y para aquellos que lo transmiten sólo de manera imprudencial, la sanción fluctúa entre una multa y un año en prisión. Se aclara que el creador de un virus no podrá escudarse en el hecho de que no conocía que con su actuar causaría daño a alguien o que él solo quería enviar un mensaje. Con esta inclusión se elimina la concepción de que el sujeto activo debía poseer conocimientos superiores para la realización de estos actos.

En el Estado de California, en 1992 se adoptó la Ley de Privacidad en la que se contemplan los delitos informáticos pero en menor grado que los delitos relacionados con la intimidad que constituyen el objetivo principal de esta Ley. Sin embargo es importante destacar la enmiendas realizadas a la Sección 502 del Código Penal relativas a los delitos informáticos en las que, entre otras, se amplían los sujetos susceptibles de verse afectados por estos delitos, la creación de sanciones pecuniarias de diez mil dólares por cada persona afectada y hasta cincuenta mil dólares el acceso imprudencial a una base de datos.

5.7 Chile.


Chile fue el primer país latinoamericano en crear una Ley Contra Delitos Informáticos, la cual entró en vigencia el 7 de junio de 1993. Según esta ley, la destrucción o inutilización de los datos contenidos dentro de una computadora es castigada con penas desde un año y medio a cinco años de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus. Esta ley prevé en el Art. 1 el tipo legal vigente de una conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta sea tendiente a impedir, obstaculizar o modificar su funcionamiento. En tanto, el Art. 3 tipifica la conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.

5.8 España.


En el Nuevo Código Penal de España se menciona lo siguiente:
Artículo 263 señala que se impondrá sanción a quien causare daños en propiedad ajena.
Artículo 264 2 establece que se aplicará la pena de prisión de uno a tres años y multa a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
El Nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (violación de secretos, espionaje, divulgación), aplicando pena de prisión y multa, agravándolas cuando existe una intención dolosa, y cuando el hecho es cometido por funcionarios públicos se penaliza con inhabilitación.
En materia de estafas electrónicas, el Nuevo Código Penal de España, en su artículo 248, sólo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.

5.9 Francia.


La Ley Número 88 19 de 5 de enero de 1988, sobre el fraude informático, menciona lo siguiente:

·         Acceso fraudulento a un sistema de elaboración de datos (462 2): en este artículo se sanciona tanto el acceso al sistema como al que se mantenga en él, y aumenta la sanción correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.
·         Sabotaje informático (462 3): en este artículo se sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automático de datos.
·         Destrucción de datos (462 4): en este artículo se sanciona a quien, intencionadamente y con menosprecio de los derechos de los demás, introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que éste contiene o los modos de tratamiento o de transmisión.
·         Falsificación de documentos informatizados (462 5): en este artículo se sanciona a quien de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio a otro.
·         Uso de documentos informatizados falsos (462 6): en este artículo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al artículo 462 5.

5.10  Gran Bretaña.


Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado hasta con cinco años de prisión o multas. Esta ley tiene un apartado que específica la modificación de datos sin autorización. Los virus están incluidos en esa categoría. El liberar un virus tiene penas desde un mes a cinco años, dependiendo del daño que causen.

5.11 Holanda.


El 1 de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza el hacking, el preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría) y la distribución de virus. La distribución de virus está penada de distinta forma si se escaparon por error o si fueron liberados para causar daño. Si se demuestra que el virus se escapó por error, la pena no superará el mes de prisión; pero, si se comprueba que fueron liberados con la intención de causar daño, la pena puede llegar hasta los cuatro años de prisión.

5.12 Unión Europea


Los Estados miembros de la Unión Europea acordaron castigar con penas de uno a tres años de prisión a los responsables de delitos informáticos. Cuando quede comprobado que los ataques cibernéticos están relacionados con el crimen organizado, la pena ascenderá hasta los cinco años.

Los Estados miembros distinguen tres tipos de ataques cibernéticos:

·         El acceso ilegal a sistemas informáticos.
·         La ocupación de sistemas a través de ejemplos como el envío de mensajes que ocupan un espacio considerable.
·         La difusión de virus informáticos.


La intención de la Unión Europea es doble: por un lado se trata de definir el delito; por otro pretende unificar las penas, ya que el lugar de la comisión del delito es fundamental para saber el derecho aplicable, se trata además de una medida muy sensata que evita la desprotección absoluta que presentan hoy en día las empresas del Viejo Continente.

5.13 Venezuela


En el año 2001 se promulgó la Ley Especial contra los delitos Informáticos por Asamblea Nacional de la República Bolivariana de Venezuela.
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información, De los Delitos Contra la Propiedad, De los delitos contra la privacidad de las personas y de las comunicaciones, De los delitos contra niños, niñas o adolescentes, De los delitos contra el orden económico, argumentados en cinco capítulos respectivamente. En las disposiciones comunes se abordan elementos importantes como las agravantes, las penas accesorias, la divulgación de la sentencia condenatoria etc. entre otros elementos. 

Bibliografía


Ley Especial contra los delitos Informáticos por Asamblea Nacional de la República Bolivariana de Venezuela:  http://www.oas.org/juridico/spanish/mesicic3_ven_anexo18.pdf
Vermeulen, H.  a. La ley holandesa de delito informático: http://hecate.com.ar/vr/vr15/ley.htm
POZO, L. M. (1992) Informática En Derecho, México: Trillas.
Delitos informáticos y la legislación comparada (2014): http://derechoinformaticojs.blogdiario.com/categoria/legislacion-comparada/
Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado: http://conaiisi.unsl.edu.ar/2013/82-553-1-DR.pdf

Comentarios

Entradas más populares de este blog

Generalidades del Derecho Informático

Contratos informáticos

Fraudes cometidos mediante manipulación de computadoras