Legislación nacional e internacional de delitos informáticos

Page 1

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD NACIONAL EXPERIMENTAL “RAFAEL MARÍA BARALT” PROYECTO NACIONAL DE FORMACIÓN EN INFORMÁTICA SEDE / CABIMAS

LEGISLACIÓN NACIONAL E INTERNACIONAL DE DELITOS INFORMÁTICOS

INTEGRANTE: TUDARE JESUS C.I: 21.383.448

CABIMAS, 2016


LEGISLACIÓN NACIONAL E INTERNACIONAL DE DELITOS INFORMÁTICOS Según Luciano Saellas en su artículo titulado Delitos Informáticos ciber-terrorismo, define “Delitos Informáticos” como aquella conducta ilícita susceptible de ser sancionado por el derecho penal, que hacen uso indebido de cualquier medio informático. En un primer momento, los países trataron de encuadrar estos hechos en figuras típicas de carácter tradicional, como fraude, falsificaciones, estafas, robo, hurto, sabotaje, etc. De esta manera establecer un criterio único o un concepto unificado para poder manejar un solo concepto para cada tipo de delito. Los países y las organizaciones internacionales se han visto en la necesidad de legislar sobre los delitos informáticos, debido a los daños y perjuicios que le han causado a la humanidad. Seguridad informática se considera entonces es la preparación de las instancias técnicas de una organización para actuar y resguardar el efecto que dicho incidente puede ocasionar. En este artículo se pretende dar una visión global sobre los avances en materia de legislación nacional e internacional, que se ha desarrollado en esta materia.

LEGISLACIÓN NACIONAL El Artículo 110 de la Constitución de la República Bolivariana de Venezuela (2010), el Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. … Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para los mismos. El Estado


garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía. El Artículo 28 de la CRBV establece que toda persona tiene el derecho de acceder a la información y a los datos que sobre sí misma o sobre sus bienes consten en registros oficiales o privados, (…) Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas… Por otra parte el Artículo 60 señala que toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos. A su vez, el Artículo 143 acota que los ciudadanos y ciudadanas tienen derecho a ser informados e informadas oportuna y verazmente por la Administración Pública, (…) Asimismo, tienen acceso a los archivos y registros administrativos, sin perjuicio de los límites aceptables dentro de una sociedad democrática… La Ley Especial Contra los Delitos Informáticos (2001) tiene por

Objeto la

Protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías.

LEGISLACIÓN INTERNACIONAL Muchos son los problemas que han surgido a nivel internacional en materia de delincuencia informática. Tradicionalmente se ha considerado en todos los países el principio de territorialidad, que consiste en aplicar sanciones penales cuando el delito ha sido cometido dentro del territorio nacional, pero, en el caso del delito


informático, la situación cambia porque el delito pudo haberse cometido desde cualquier otro país, distinto a donde se materializa el daño. Debido a situaciones como las antes expuestas, los países se vieron en la necesidad de agruparse y en primer lugar definir algunos términos cibernéticos que pudieran permitir la unificación de criterios en esta materia. Así, se le asignaron nombres conocidos en materia de delitos tradicionales, para adaptarlos a la informática; tales como: hurto, sabotaje, robo, espionaje, estafa, fraude, etc. Esta situación cada vez mas frecuente, dio pie a que distintas organizaciones internacionales, tomaran la iniciativa de organizarse y establecer pautas o estándares mínimos, tal es el caso de la Organización de Cooperación y Desarrollo Económico (OCDE), que según explica Acurio (2006), tardó tres años, desde 1983 hasta 1986 en publicar un informe titulado “Delitos de Informática: análisis de la normativa jurídica”, donde se recomendaba una lista mínima de ejemplos de uso indebido que cada país podría prohibir y sancionar con leyes penales especiales que promulgaran para tal fin. Esa lista mínima de delitos informáticos era como sigue: 1.

Fraude y falsificación informáticos

2.

Alteración de datos y programas de computadora

3.

Sabotaje informático

4.

Acceso no autorizado

5.

Interceptación no autorizada y

6.

Reproducción no autorizada de un programa de computadora

protegido.

Posteriormente,

la

Comisión

Política

de

Información

Computadoras

y

Comunicación recomendó que se instituyesen protecciones penales contra otros usos indebidos. Se trataba de una lista optativa o facultativa, que incluía entre otros aspectos, los siguientes:

1.

Espionaje informático


2.

Utilización no autorizada de una computadora

3.

Utilización no autorizada de un programa de computadora protegido

4.

Robo de secretos comerciales y

5.

Acceso o empleo no autorizado de sistemas de computadoras.

Adicionalmente, el Comité Especial de Expertos en Delitos Informáticos, adscritos al Comité Europeo para los problemas de la Delincuencia, se dedicó a examinar temas como:

La protección de la esfera personal Las Victimas La posibilidad de prevención

Procedimiento (investigación y confiscación internacional de bancos de datos y la cooperación internacional en la investigación y represión del delito informático).

De igual manera, la Organización de las Naciones Unidas (ONU), en el Manual de la ONU para la Prevención y Control de Delitos Informáticos señala, cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informático constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional.

Tipos de Delitos Informáticos

La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: 1. Fraudes cometidos mediante manipulación de computadoras 2. Manipulación de los datos de entrada 3. Daños o modificaciones de programas o datos computarizados


Delincuente y Victima 1. Sujeto Activo 2. Sujeto Pasivo

Legislación Nacional En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las valoraciones político-jurídicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales e internacionales. La ONU señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y los delitos informáticos se constituyen en una forma de crimen transnacional. En este sentido habrá que recurrir a aquellos tratados internacionales de los que nuestro país es parte y que, en virtud del Artículo 75 inc. 22 de la Constitución Nacional reformada en 1994, tienen rango constitucional. Argentina también es parte del acuerdo que se celebró en el marco de la Ronda Uruguay del Acuerdo General de Aranceles Aduaneros y Comercio, que en su artículo 10, relativo a los programas de ordenador y compilaciones de datos, establece que: 

este tipo de programas, ya sean fuente u objeto, serán protegidos como obras literarias de conformidad con el Convenio de Berna, de julio 1971, para la Protección de Obras Literarias y Artísticas;

las compilaciones de datos posibles de ser legibles serán protegidos como creaciones de carácter intelectual y que;

para los casos de falsificación dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de autor a escala comercial se establecerán


procedimientos y sanciones penales además de que, " los recursos disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias suficientemente disuasorias".

DELITOS INFORMATICOS El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación " En definitiva podemos decir que Legislar la instigación al delito cometido a través de la computadora. Adherirnos, por nuestra parte, a los postulados de la ONU sobre los delitos informáticos, con el fin de unificar la legislación internacional que regule la problemática de la cibernética y su utilización tan generalizada en el mundo. Desde la Criminología debemos señalar que el anonimato, sumado a la inexistencia de una norma que tipifique los delitos señalados, son un factor criminógeno que favorece la multiplicación de autores que utilicen los medios electrónicos para cometer delitos a sabiendas que no serán alcanzados por la ley.


No solo debe pensarse en la forma de castigo, sino algo mucho más importante como lograr probar el delito. Este sigue siendo el principal inconveniente a la hora de legislar por el carácter intangible de la información. "Al final, la gente se dará cuenta de que no tiene ningún sentido escribir leyes específicas para la tecnología. El fraude es el fraude, se realice mediante el correo postal, el teléfono o Internet. Un delito no es más o menos delito si se utilizó criptografía (...). Y el chantaje no es mejor o peor si se utilizaron virus informáticos o fotos comprometedoras, a la antigua usanza. Las buenas leyes son escritas para ser independientes de la tecnología. En un mundo donde la tecnología avanza mucho más deprisa que las sesiones del Congreso, eso es lo único que puede funcionar hoy en día. Mejores y más rápidos mecanismos de legislación, juicios y sentencias


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.