La legislación comparada es
el cotejo que se hace entre las distintas leyes de diferentes países referentes
a un mismo tema jurídico. Es más
utilizada dentro de los sistemas jurídicos que pertenecen a la familia romana
germánica, que respecto de otras familias jurídicas.
La
tecnología y la telemática abarcan muchas cosas, tanto por separado como en
acciones que las engloban en una sola, por eso el Derecho informático debería
ser muy amplio para tutelar todo el espectro amplio que abarca, pero al momento
solo ha ido cubriendo pocas cosas, las diversas formas de aparición de la
criminalidad informática propician además, la aparición de nuevos delitos de
bienes jurídicos, conforme la tecnología cambia y avanza, que son merecedoras
de pena, en especial en la medida en que el objeto de la acción puedan ser
datos almacenados o transmitidos o se trate del daño a sistemas informáticos.
Existen muchos países que
se han esforzado por tratar de evitarlos, pero
no hay un criterio unificado de cómo deben ser combatidos, eso lo hace
muy difícil, por eso los países en
conjunto con es el problema mismo deberían continuamente tratar de unificar
criterios y de esta forma gozar de una legislación internacional coherente y
comprometida.
Casi
el 90% de los delitos informáticos que investiga el FBI en Estados Unidos
tienen que ver con Internet. Esto nos enlaza directamente con los problemas de
inexistencia de fronteras que aparecen constantemente cuando tratamos estos
delitos: ¿Cuál es la ley a aplicar en multitud de casos? La solución pasa por
una coordinación internacional, tanto a la hora de investigar como a la hora de
aplicar unas leyes que deben contar con un núcleo común. Es decir, hay que
unificar criterios: difícil será actuar contra un delito que sí lo es en un
país y no en otro. En este sentido está trabajando, por ejemplo, la Unión
Europea. Es cierto, de todas formas, que un delito informático puede ser
simplemente un delito clásico en un nuevo envoltorio. Lo que ocurre es que no
sólo es eso. Además el avance que está sufriendo Internet en número de
usuarios, que parece que vaya a colapsarse en cualquier momento, y en broma se
hable ya del ciberespacio, hace que haya que actuar rápidamente ante los
posibles delitos que puedan cometerse a través de ella: con el aumento de la
ciberpoblación, aumentan los posibles delincuentes y los posibles objetivos.
Internet
no estaba pensada y desarrollada para lo que está ocurriendo: su propio diseño
no está basado sobre protocolos híper seguros y, tan es así, que hoy día se
estima que no existe un sólo servidor en el mundo que no haya sufrido un ataque
contra su seguridad por parte de hackers y crackers. Desde el punto de vista de
la seguridad también es preocupante el uso de la cristología por parte de los
delincuentes, tanto para ocultar sus mensajes haciéndolos ininteligibles, como
para ocultar sus propios movimientos en un sistema informático, haciendo que
incluso aunque sean detectados no se pueda saber exactamente qué es lo que
estaban haciendo, al estar encriptados los archivos descubiertos. En este
sentido, actualmente es muy inquietante la utilización de cripto virus (programas
con código vírico encriptados). Lógicamente, no es que la criptología sea mala
en sí (presenta más ventajas que desventajas): el problema surge cuando es
utilizada por malas manos.
En los
últimos años se ha perfilado en el ámbito internacional un cierto consenso en
las valoraciones político jurídicas de los problemas derivados del mal uso que
se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se
modifiquen los derechos penales nacionales.
En
1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un
estudio de la posibilidad de aplicar y armonizar en el plano internacional las
leyes penales, a fin de luchar contra el problema del uso indebido de los
programas de computación. Las posibles implicaciones económicas de la
delincuencia informática tienen carácter internacional e incluso transnacional,
cuyo principal problema es la falta de una legislación unificada que, facilita
la comisión de los delitos.
En
1986 la OCDE público un informe titulado Delitos de informática: análisis de la
normativa jurídica, donde se reseñaban las normas legislativas vigentes y las
propuestas de reforma en diversos Estados miembros y se recomendaba una lista
mínima de ejemplos de uso indebido que los países podrían prohibir y sancionar
en leyes penales. En 1992 elaboró un conjunto de normas para la seguridad de
los sistemas de información, con intención de ofrecer las bases para que los
Estados y el sector privado pudieran erigir un marco de seguridad para los
sistemas informáticos.
En
1990 la Organización de las Naciones Unidas (ONU) en el Octavo Congreso sobre
Prevención del Delito y Justicia Penal, celebrado en La Habana, Cuba, se dijo
que la delincuencia relacionada con la informática era consecuencia del mayor
empleo del proceso de datos en las economías y burocracias de los distintos
países y que por ello se había difundido la comisión de actos delictivos. La
ONU ha publicado una descripción de "Tipos de Delitos Informáticos",
que se transcribe al final de ésta sección.
En
1992 La Asociación Internacional de Derecho Penal durante el coloquio celebrado
en Wurzburgo en 1992, adoptó diversas recomendaciones respecto a los delitos
informáticos, entre ellas que, en la medida que el derecho Penal no sea
suficiente, deberá promoverse la modificación de la definición de los delitos
existentes o la creación de otros nuevos, si no basta con la adopción de otras
medidas como por ejemplo el "principio de subsidiariedad".
Existen
las siguientes convenciones internacionales:
·El convenio de Berrna
·La convención sobre la Propiedad Intelectual de Estocolmo
·La Convención para la Protección y Producción de Fonogramas de 1971
·La Convención Relativa a la Distribución de Programas y Señales
·Convenciones Internacionales referidas a loscontratos.
·Convención sobre la le aplicable a lasventas de carácter internacional de objetos
muebles corporales, de 15 de junio de 1955.
·Convención sobre la le y aplicable a la transferencia de la propiedad enventasinternacionales de bienes muebles
corporales de aprobada en abril de 1958.
·Ley uniforme sobre compraventas internacionales de 1964.
·Ley sobre formación delcontratode compraventa internacional también
de 1964.
·Ley aplicable en igual tipo contractual de 1986.
·Convención sobre la Prescripción en materia de Compraventa Internacional
de Mercaderías (N.York 14.6.1974) enmendada por elProtocolode 11.4.1980.
·Convenio de las Naciones Unidas sobreTransporteMarítimo de Mercancías de 1978 (Reglas
de Hamburgo).
·Convención de las Naciones Unidas sobre los Contratos de
Compraventa Internacional de Mercaderías (Viena, 1980).
·Convención deRomasobre la Ley Aplicable a lasObligacionesContractuales Internacionales aprobada
el 19 de junio de 1980.
·Convenciones relativas a Letras de Cambio Internacionales, Pagarés
internacionales,Responsabilidadde Empresarios de Terminales de
Transporte en elComercio
Internacional, Garantías yCartasde Crédito Contingente, y las
referidas aArbitrajeComercial Internacional y
Reconocimiento y Ejecución de las Sentencias Arbitrales
Extranjeras.
·En el área de los Estados Americanos y desde laOEA, de la labor de
Conferencias especializadas enDerecho
Internacional Privado(CIDIP),
surgen elaboraciones como la
·Convención relativa a Derecho aplicable
a la contratación internacional aprobada enMéxico
1994.
·Protocolo del MERCOSUR sobre Jurisdicción en Materia Contractual.
La
validez de toda esta normativa queda supeditada a la internalización mediante
ley en cada país.
Contemplan
la contratación electrónica internacional, salvo las previsiones expresas en la
materia específica, y respecto a los Estados firmantes y aquellos que las
incorporen a la legislación interna de cada país posteriormente, resultan
Fuentes de Derecho subsidiarias.
El
tema es relevante en cuanto a la contratación informática y a losmodelos
de contratos en especial, dado que en la normativa interna de muchos países no
existe regulación específica, o resulta parcial y dispersa, por lo que en la
práctica se recurre a modelos de la normativa internacional, como los modelos
de CNUDMI o de la Comunidad Europea, fuentes de inspiración además, de la
legislación que se viene creando en los diferentes países.
5.3.3
Las Prácticas
En el
Derecho Informático, las prácticas y Códigos de Prácticas tienen gran
relevancia en temas claves como los Nombres de Dominios, cuya
adjudicación la regula la Corporación Internacional ICANN ( Internet
Corporation for Assigned NamesandNumbers), mediante
la aplicación de códigos de práctica, que la mismaorganizaciónelabora,
y que establecen reglas para la adjudicación de las direcciones de Internet,la
organizaciónde los números y nombres dedominioy los
estándares para losprotocolosde funcionamiento de Internet. Esta Organización reúne en sí la potestad
legislativa, administrativa y judicial, ya que elabora las normas y las aplica
a los casos concretos.
En Alemania, a partir del 1 de agosto de 1986, se adoptó la
Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986, en la que
se contemplan los siguientes delitos:
·Espionaje de datos (202 a).
·Estafa informática (263 a).
·Falsificación de datos probatorios (269) junto a modificaciones
complementarias del resto de falsedades documentales como el engaño en el
tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de
documentos falsos (270, 271, 273).
·Alteración de datos (303 a): es ilícito cancelar, inutilizar o
alterar datos, inclusive la tentativa es punible.
·Sabotaje informático (303 b): destrucción de datos de especial
significado por medio de deterioro, inutilización, eliminación o alteración de
un sistema de datos. También es punible la tentativa.
·Utilización abusiva de cheques o tarjetas de crédito (266b).
No ha tipificado la
mera penetración no autorizada en sistemas ajenos de computadoras, ni el uso no
autorizado de equipos de procesos de datos, aunque tenga lugar de forma
cualificada.
La Ley de Reforma del Código Penal de 22 de diciembre de 1987
contempla los siguientes delitos:
·Destrucción de datos (126): en este artículo se regulan no sólo
los datos personales sino también los no personales y los programas.
·Estafa informática (148): en este artículo se sanciona a aquellos
que con dolo causen un perjuicio patrimonial a un tercero influyendo en el
resultado de una elaboración de datos automática a través de la confección del
programa, por la introducción, cancelación o alteración de datos o por actuar
sobre el curso del procesamiento de datos. Además contempla sanciones para
quienes cometen este hecho utilizando su profesión.
Estados Unidos adoptó en 1994 el Acta Federal de Abuso
Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y Abuso
Computacional de 1986. Con la finalidad de eliminar los argumentos
hipertécnicos acerca de qué es y qué no es un virus, un gusano, un Caballo de
Troya, etc., y en qué difieren de los virus, la nueva ley sanciona la
transmisión de un programa, información, códigos o comandos que causan daños a
la computadora, al sistema informático, a las redes, información, datos o
programas (18 U.S.C.: Sec. 1030(a) (5) (A)).
Esta ley está directamente en contra de los actos de
transmisión de virus.
El Acta de 1994
diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de
virus de aquellos que lo realizan con la intención de hacer estragos. El Acta
define dos niveles para el tratamiento de quienes crean virus, estableciendo
para aquellos que intencionalmente causan un daño por la transmisión de un
virus, el castigo de hasta diez años en prisión federal más una multa, y para
aquellos que lo transmiten sólo de manera imprudencial, la sanción fluctúa
entre una multa y un año en prisión. Se aclara que el creador de un virus no
podrá escudarse en el hecho de que no conocía que con su actuar causaría daño a
alguien o que él solo quería enviar un mensaje. Con esta inclusión se elimina
la concepción de que el sujeto activo debía poseer conocimientos superiores
para la realización de estos actos.
En el Estado de
California, en 1992 se adoptó la Ley de Privacidad en la que se contemplan los
delitos informáticos pero en menor grado que los delitos relacionados con la
intimidad que constituyen el objetivo principal de esta Ley. Sin embargo es
importante destacar la enmiendas realizadas a la Sección 502 del Código Penal
relativas a los delitos informáticos en las que, entre otras, se amplían los
sujetos susceptibles de verse afectados por estos delitos, la creación de
sanciones pecuniarias de diez mil dólares por cada persona afectada y hasta
cincuenta mil dólares el acceso imprudencial a una base de datos.
Chile fue el primer
país latinoamericano en crear una Ley Contra Delitos Informáticos, la cual
entró en vigencia el 7 de junio de 1993. Según esta ley, la destrucción o
inutilización de los datos contenidos dentro de una computadora es castigada
con penas desde un año y medio a cinco años de prisión. Asimismo, dentro de
esas consideraciones se encuentran los virus. Esta ley prevé en el Art. 1 el
tipo legal vigente de una conducta maliciosa tendiente a la destrucción o
inutilización de un sistema de tratamiento de información o de sus partes
componentes o que dicha conducta sea tendiente a impedir, obstaculizar o
modificar su funcionamiento. En tanto, el Art. 3 tipifica la conducta maliciosa
que altere, dañe o destruya los datos contenidos en un sistema de tratamiento
de información.
En el Nuevo Código
Penal de España se menciona lo siguiente:
Artículo 263 señala que se impondrá sanción a quien causare
daños en propiedad ajena.
Artículo 264 2 establece que se aplicará la pena de prisión
de uno a tres años y multa a quien por cualquier medio destruya, altere,
inutilice o de cualquier otro modo dañe los datos, programas o documentos
electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
El Nuevo Código Penal de España sanciona en forma detallada
esta categoría delictual (violación de secretos, espionaje, divulgación),
aplicando pena de prisión y multa, agravándolas cuando existe una intención
dolosa, y cuando el hecho es cometido por funcionarios públicos se penaliza con
inhabilitación.
En materia de estafas
electrónicas, el Nuevo Código Penal de España, en su artículo 248, sólo
tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación
informática, sin detallar las penas a aplicar en el caso de la comisión del
delito.
La Ley Número 88 19 de
5 de enero de 1988, sobre el fraude informático, menciona lo siguiente:
·Acceso fraudulento a un sistema de elaboración de datos (462 2):
en este artículo se sanciona tanto el acceso al sistema como al que se mantenga
en él, y aumenta la sanción correspondiente si de ese acceso resulta la
supresión o modificación de los datos contenidos en el sistema o resulta la
alteración del funcionamiento del sistema.
·Sabotaje informático (462 3): en este artículo se sanciona a quien
impida o falsee el funcionamiento de un sistema de tratamiento automático de
datos.
·Destrucción de datos (462 4): en este artículo se sanciona a
quien, intencionadamente y con menosprecio de los derechos de los demás,
introduzca datos en un sistema de tratamiento automático de datos o suprima o
modifique los datos que éste contiene o los modos de tratamiento o de
transmisión.
·Falsificación de documentos informatizados (462 5): en este
artículo se sanciona a quien de cualquier modo falsifique documentos informatizados
con intención de causar un perjuicio a otro.
·Uso de documentos informatizados falsos (462 6): en este artículo
se sanciona a quien conscientemente haga uso de documentos falsos haciendo
referencia al artículo 462 5.
Debido a un
caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act
(Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de
alterar datos informáticos es penado hasta con cinco años de prisión o multas.
Esta ley tiene un apartado que específica la modificación de datos sin
autorización. Los virus están incluidos en esa categoría. El liberar un virus
tiene penas desde un mes a cinco años, dependiendo del daño que causen.
El 1 de
Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se
penaliza el hacking, el preacking (utilización de servicios de
telecomunicaciones evitando el pago total o parcial de dicho servicio), la
ingeniería social (arte de convencer a la gente de entregar información que en
circunstancias normales no entregaría) y la distribución de virus. La
distribución de virus está penada de distinta forma si se escaparon por error o
si fueron liberados para causar daño. Si se demuestra que el virus se escapó
por error, la pena no superará el mes de prisión; pero, si se comprueba que
fueron liberados con la intención de causar daño, la pena puede llegar hasta
los cuatro años de prisión.
Los
Estados miembros de la Unión Europea acordaron castigar con penas de uno a tres
años de prisión a los responsables de delitos informáticos. Cuando quede
comprobado que los ataques cibernéticos están relacionados con el crimen
organizado, la pena ascenderá hasta los cinco años.
Los
Estados miembros distinguen tres tipos de ataques cibernéticos:
·El acceso ilegal a sistemas informáticos.
·La ocupación de sistemas a través de ejemplos como el envío de mensajes
que ocupan un espacio considerable.
·La difusión de virus informáticos.
La
intención de la Unión Europea es doble: por un lado se trata de definir el
delito; por otro pretende unificar las penas, ya que el lugar de la comisión
del delito es fundamental para saber el derecho aplicable, se trata además de
una medida muy sensata que evita la desprotección absoluta que presentan hoy en
día las empresas del Viejo Continente.
En el
año 2001 se promulgó la Ley Especial contra los delitos Informáticos por
Asamblea Nacional de la República Bolivariana de Venezuela.
De los
Delitos Contra los Sistemas que Utilizan Tecnologías de Información, De los
Delitos Contra la Propiedad, De los delitos contra la privacidad de las
personas y de las comunicaciones, De los delitos contra niños, niñas o
adolescentes, De los delitos contra el orden económico, argumentados en cinco
capítulos respectivamente. En las disposiciones comunes se abordan elementos
importantes como las agravantes, las penas accesorias, la divulgación de la
sentencia condenatoria etc. entre otros elementos.
Bibliografía
Ley Especial contra los delitos
Informáticos por Asamblea Nacional de la República Bolivariana de Venezuela:
http://www.oas.org/juridico/spanish/mesicic3_ven_anexo18.pdf
1. Generalidades del Derecho Informático 1.1 Antecedentes El término Derecho Informático ( Rechtsinformatik ) fue acuñado por el Dr. Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania, en los años 1970. El término Derecho Informático tiene varios sinónimos como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etcétera. En la actualidad, el término Derecho de las Tecnologías de la Información y Comunicación ha tomado fuerza en América Latina, llegando incluso a privilegiarse sobre el uso de Derecho Informático. Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información 1 , cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos
Contratos informáticos Introducción Todo contrato que tenga por objeto un bien o servicio informático debe ser considerado contrato informático y que a su vez debe ser diferenciado de los contratos que se sirven de la tecnología informática. En un principio los contratos informáticos y la comercialización de las computadoras surgen de manera paralela; este tipo de contratos se ajustaban a los ya existentes, provocando ambigüedad en los mismos, favoreciendo la práctica monopólica en detrimento de los mercados. Las consecuencias producidas por este tipo de contratos generaron un notorio desequilibrio entre las partes ya que el proveedor tenía mayores conocimientos técnicos resultando en abusos, fraudes y desventajas para el comprador. Relaciones contractuales Entre las principales implicaciones producidas por este tipo de contratos, tenemos al notorio desequilibrio entre las parte provocado por el mayor y mejor conocimiento de los elementos totalmente técnicos por c
Fraudes cometidos mediante manipulación de computadoras · Manipulación De Los Datos De Entrada: Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. · Manipulación De Programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instruccion
Comentarios
Publicar un comentario