domingo, 16 de noviembre de 2014

CÓDIGO PENAL INTERNACIONAL CONTRA DELITOS INFORMÁTICOS

Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.

Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente, el acceso legal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:

1. Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos

2. Son acciones ocupacionales

3. Son acciones de oportunidad
4. Ofrecen posibilidades de tiempo y espacio

5. Presentan grandes dificultades para su comprobación

En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.



LEGISLACION INFORMATICA A NIVEL INTERNACIONAL


LEGISLACION INFORMATICA DE CHILE


Chile fue el primer país latinoamericano en sancionar una Ley contra Delitos Informáticos. La ley 19223 publicada en el Diario Oficial (equivalente del Boletín Oficial argentino) el 7 de junio de 1993 señala que la destrucción o inutilización de un sistema de tratamiento de información puede ser castigado con prisión de un año y medio a cinco.
Como no se estipula la condición de acceder a ese sistema, puede encuadrarse a los autores de virus. Si esa acción afectara los datos contenidos en el sistema, la prisión se establecería entre los tres y los cinco años.
El hacking, definido como el ingreso en un sistema o su interferencia con el ánimo de apoderarse, usar o conocer de manera indebida la información contenida en éste, también es pasible de condenas de hasta cinco años de cárcel; pero ingresar en ese mismo sistema sin permiso y sin intenciones de ver su contenido no constituye delito.
Dar a conocer la información almacenada en un sistema puede ser castigado con prisión de hasta tres años, pero si el que lo hace es el responsable de dicho sistema puede aumentar a cinco años. Esta ley es muy similar a la inglesa aunque agrega la protección a la información privada.

  Cuenta con una ley relativa a Delitos Informáticos, promulgada en Santiago de Chile el 28 de mayo de 1993, la   cual en sus cuatro numerales menciona: 

  Artículo 1° "El que maliciosamente destruya o inutilice un sistema de   tratamiento de información o sus partes   o componentes, o impida, obstaculice o modifique su funcionamiento,   sufrirá la pena de presidio menor en su   grado medio a máximo". 
  Artículo 2° " El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en   un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio     
  menor en su grado mínimo a medio".  
  Artículo 3° " El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá   la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del    
  sistema de información, la pena se aumentará en un grado". 
  Artículo 4° " El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá   la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del    
  sistema de información, la pena se aumentará en un grado".


VIDEO



LEGISLACION INFORMATICA DE FRANCIA


En enero de 1988, este país dictó la Ley relativa al fraude informático, la cual prevé penas de dos meses a dos años de prisión y multas de diez mil a cien mil francos por la intromisión fraudulenta que suprima o modifique datos.

Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático.
o Acceso fraudulento a un sistema de elaboración de datos( 462-2).- En este artículo se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.
o Sabotaje informático (462-3).- En este artículo se sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automático de datos.
o Destrucción de datos (462-4).- En este artículo se sanciona a quien intencionadamente y con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión.
o Falsificación de documentos informatizados (462-5).- En este artículo se sanciona a quien de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio a otro.

o Uso de documentos informatizados falsos (462-6) En este artículo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al artículo 462-5.

Las disposiciones penales están contempladas en sus numerales del 41 al 44, los cuales contemplan lo siguiente: Artículo 41" El que hubiere procedido o mandado proceder a la realización de tratamientos automatizados de información nominativa sin que hubieran sido publicados los actos reglamentarios previstos en el artículo 15 o formuladas las denuncias previstas en el artículo 16, supra, será castigado con pena de privación de libertad de seis meses a tres años y con pena de multa de 2 000 a 200 000 francos, o con una sola de estas dos penas. Asimismo, el tribunal podrá ordenar la inserción de la sentencia, literalmente o en extracto, en uno o varios periódicos diarios, así como su fijación en tablón de edictos, en las condiciones que determinare y a expensas del condenado".

Artículo 42 " El que hubiere registrado o mandado registrar, conservando o mandando conservar informaciones nominativas con infracción de las disposiciones de los artículos 25, 26 y 28, será castigado con pena de privación de libertad de uno a cinco años y con pena de multa de 20 000 a 2 000 000 francos, o con una de estas dos penas. 
Asimismo, el tribunal podrá ordenar la inserción de la sentencia, literalmente o en extracto, en uno o varios periódicos diarios, así como su fijación en tablón de edictos en las condiciones que determine, y a expensas del condenado.

Artículo 43. "El que habiendo reunido, con ocasión de su registro, de su clasificación, de su transmisión o de otra forma de tratamiento, informaciones nominativas cuya divulgación tuviere como efecto atentar contra la reputación o la consideración de la persona o la intimidad de la vida privada; hubiere, sin autorización del interesado y a sabiendas, puesto tales informaciones en conocimiento de una persona que no estuviere habilitada para recibirlas a tenor de las disposiciones de la presente ley o de otras disposiciones legales, será castigado con pena de privación de libertad de dos a seis meses y con pena de multa de 2 000 a 20 000 francos, o con una de las dos penas.

El que por imprudencia o negligencia, hubiere divulgado o permitido divulgar informaciones de la índole de las que se mencionan en le párrafo anterior, será castigado con pena de multa de 2 000 a 20 000 francos. Artículo 44 "El que, disponiendo de informaciones nominativas con ocasión de su registro, de su clasificación, de su transmisión o de otra forma de tratamiento las hubiere desviado de su finalidad, según la misma hubiera sido definida, bien en el acto reglamentario previsto en el artículo 15, supra, o en las denuncias formuladas en aplicación de los artículos 16 y 17, bien en una disposición legal, será castigado con pena de privación de libertad de uno a cinco años y con multa de 20 000 a 2000 000 francos".

VIDEO

LEGISLACION INFORMATICA DE HOLANDA

Hasta el día 1 de marzo de 1993, día en que entró en vigencia la Ley de Delitos Informáticos, Holanda era un paraíso para los hackers. Esta ley contempla con artículos específicos sobre técnicas de Hacking y Phreacking.
El mero hecho de entrar en una computadora en la cual no se tiene acceso legal ya es delito y puede ser castigado hasta con seis meses de cárcel. Si se usó esa computadora hackeada para acceder a otra, la pena sube a cuatro años aunque el crimen, a simple vista, no parece ser peor que el anterior. Copiar archivos de la máquina hackeada o procesar datos en ella también conlleva un castigo de cuatro años en la cárcel. Publicar la información obtenida es ilegal si son datos que debían permanecer en secreto, pero si son de interés público es legal.
El daño a la información o a un sistema de comunicaciones puede ser castigado con cárcel de seis meses a quince años, aunque el máximo está reservado para quienes causaron la muerte de alguien con su accionar. Cambiar, agregar o borrar datos puede ser penalizado hasta con dos años de prisión pero, si se hizo vía remota aumenta a cuatro.
Los virus están considerados de manera especial en la ley. Si se distribuyen con la intención de causar problemas, el castigo puede llegar hasta los cuatro años de cárcel; si simplemente se "escapó", la pena no superará el mes.
El usar el servicio telefónico mediante un truco técnico (Phreacking) o pasando señales falsas con el objetivo de no pagarlo puede recibir hasta tres años de prisión. La venta de elementos que permitan el Phreaking se castiga con un año de prisión como tope y si ese comercio es el modo de ganarse la vida del infractor, el máximo aumenta a tres. La ingeniería social también es castigada con hasta tres años de cárcel.
Recibir datos del aire es legal (transmisiones satelitales), siempre y cuando no haga falta un esfuerzo especial para conseguirlos; la declaración protege datos encriptados, como los de ciertos canales de televisión satelital. Falsificar tarjetas de crédito de banca electrónica y usarlas para obtener beneficios o como si fueran las originales está penado con hasta seis años. Aunque... hacerlas y no usarlas parece ser legal.

LEGISLACION INFORMATICA EN GRAN BRETAÑA

Luego de varios casos de hacking surgieron nuevas leyes sobre delitos informáticos. En agosto de 1990 comenzó a regir la Computer Misuse Act (Ley de Abusos Informáticos) por la cual cualquier intento, exitoso o no de alterar datos informáticos con intención criminal se castiga con hasta cinco años de cárcel o multas sin límite.
El acceso ilegal a una computadora contempla hasta seis meses de prisión o multa de hasta dos mil libras esterlinas.
El acta se puede considerar dividida en tres partes: hackear (ingresar sin permiso en una computadora), hacer algo con la computadora hackeada y realizar alguna modificación no autorizada.
El último apartado se refiere tanto al hacking (por ejemplo, la modificación de un programa para instalar un backdoor), la infección con virus o, yendo al extremo, a la destrucción de datos como la inhabilitación del funcionamiento de la computadora.
Bajo esta ley liberar un virus es delito y en enero de 1993 hubo un raid contra el grupo de creadores de virus. Se produjeron varios arrestos en la que fue considerada la primera prueba de la nueva ley en un entorno real.

EJEMPLO

   Cuidado en Inglaterra y España, robar el Wifi ya es delito.

LEGISLACION INFORMATICA DE ESTADO UNIDOS



En los Estados Unidos, existen leyes federales que protegen contra el ataque a ordenadores, uso ilegítimo de passwords, invasiones electrónicas en la privacidad, y otras transgresiones.
Las dos leyes Federales de EEUU mas importantes utilizadas por los jueces Federales de USA para perseguir a los delincuentes informáticos son: 18 USC, CAPÍTULO 47, SECCIÓN 1029, Y SECCIÓN 1030, de 1994 que modificó al Acta de Fraude y el Acta Federal de Abuso Computacional de 1986.
El Pronunciamiento sobre Abuso y Fraude Informático de 1986, es la principal pieza legislativa aplicable a la mayoría de los delitos informáticos, aunque muchas otras leyes pueden ser usadas para perseguir diferentes tipos de delitos informáticos.
El pronunciamiento fue modificado con el Título 18 USA Código 1030. También complementó a la Ley de Privacidad de las Comunicaciones Electrónicas de 1986, que dejó fuera de la ley el interceptar comunicaciones digitales. Las Modificaciones de la Ley de Abusos Informáticos de 1994 amplió la Ley de 1986 al acto de transmitir virus y otra clase de código dañino.
Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Toya, etcétera y en que difieren de los virus, el acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, al sistema informáticos, a las redes, a la información, los datos o programas.( 18 U.S.C. Sec.1030 (a) (5) (A).
La nueva ley representa un adelanto porque está directamente en contra de los actos de transmisión de virus.
El Acta de 1994 diferencia el tratamiento de aquellos que de manera temeraria lanzan ataques de virus, de aquellos que lo realizan con la intención de hacer estragos. El acta define dos niveles para el tratamiento de quienes crean virus, estableciendo para aquellos que intencionalmente causan un daño por la transmisión de un virus un castigo de hasta 10 años en prisión federal más una multa y para aquellos que lo transmiten sólo de manera negligente la sanción fluctúa entre una multa y un año en prisión.
En virtud del Acta de 1994, el creador de un virus no podría escudarse en el hecho que no conocía que con su actuar iba a causar daño a alguien o que él solo quería enviar un mensaje.

En general, un delito informático quebranta las leyes federales cuando entra en alguna de las siguientes categorías:
-Implica el compromiso o el robo de información de defensa nacional, asuntos exteriores, energía atómica u otra información restringida.
-Involucra a un ordenador perteneciente a departamentos o agencias del gobierno de los Estados Unidos.
-Involucra a un banco o cualquier otra clase de institución financiera.
-Involucra comunicaciones interestatales o con el extranjero.
-Afecta a gente u ordenadores en otros países o estados.

"La Sección 1029" La Sección 1029 prohíbe el fraude y cualquier actividad relacionada que pueda realizarse mediante el acceso o uso de dispositivos falsificados como PINs, tarjetas de crédito, números de cuentas, y algunos tipos más de identificadores electrónicos. Las nueve áreas de actividad criminal que se cubren en la Sección 1029 están listadas abajo. Todas *requieren* que el delito implique comercio interestatal o con el extranjero.
1. Producción, uso o tráfico de dispositivos de acceso falsificados. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $50,000 o dos veces el valor del crimen cometido y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide.
2. Uso u obtención sin autorización de dispositivos de acceso para obtener algo de valor totalizando $1000 o más, durante un periodo de un año. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces el valor del crimen cometido y/o hasta 10 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide.
3. Posesión de 15 o más dispositivos de acceso no autorizados o falsificados. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces el valor del crimen cometido y/o hasta 10 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide.
4. Fabricación, tráfico o posesión de equipo de fabricación de dispositivos de acceso ilegales. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $50,000 o dos veces el valor del crimen cometido y/o hasta 15 años de cárcel, $1,000,000 y/o 20 años de cárcel si se reincide.
5. Realización de transacciones con dispositivos de acceso pertenecientes a otra persona con el objetivo de obtener dinero o algo de valor totalizando $1000 o más durante un periodo de un año. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces el valor del crimen cometido y/o hasta 10 años de cárcel, $100,000 y/o hasta 20 años si se reincide.
6. Solicitar a una persona con el objetivo de ofrecerle algún dispositivo de acceso o venderle información que pueda ser usada para conseguir acceso a algún sistema. (El delito debe ser cometido conscientemente y con intención de estafar, y sin la autorización del propietario del sistema de acceso.) Pena: Multa de $50,000 o dos veces el valor del crimen y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años si se reincide.
7. Uso, producción, tráfico o posesión de instrumentos de telecomunicación que hayan sido alterados o modificados para obtener un uso no autorizado de un servicio de telecomunicaciones. (El delito debe ser cometido conscientemente y con ánimo de estafar.) Esto incluiría el uso de "Red Boxes", "Blue Boxes" (sí, todavía funcionan en algunas redes telefónicas) y teléfonos celulares reprogramados, cuando el usuario legítimo del teléfono que se haya reprogramado no esté de acuerdo con esa acción. Pena: Multa de $50,000 o el doble del valor del crimen cometido y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide.
8. Uso, fabricación, tráfico o posesión de receptores-escaneadores o hardware o software usado para alterar o modificar instrumentos de telecomunicaciones para obtener acceso no autorizado a servicios de telecomunicaciones. Esto también incluye los scanners que mucha gente usa para interceptar llamadas de teléfonos celulares. Se suscitó un gran escándalo cuando los medios de comunicación tuvieron noticia de una llamada de un celular interceptada (la llamada correspondía al Portavoz de los Representantes de la Casa Blanca, Newt Gingrinch.) Pena: Multa de $50,000 o dos veces el valor del crimen y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años si se reincide.
9. Hacer creer a una persona el delincuente es un miembro de su compañía de tarjeta de crédito o su agente para obtener dinero o realización de transacciones hechas con un dispositivo de acceso Y viceversa ( tratar de hacer creer a la compañía de crédito que se trata de la persona legítima). El delito debe ser cometido conscientemente y con objetivo de estafar, y sin permiso. Pena: Multa y/o hasta 1 año de cárcel, hasta 10 años si se reincide.

" La Sección 1030" 18 USC, Capítulo 47, Sección 1030, como parte de la Ley sobre Abuso y Fraude Informático de 1986, prohíbe el acceso no autorizado o fraudulento a ordenadores gubernamentales, y establece diversas condenas para esa clase de accesos. Esta ley es una de las pocas piezas de legislación federal únicamente referidas a ordenadores. Bajo la Ley de Abuso y Fraude Informático, el Servicio Secreto americano y el F.B.I. tienen jurisprudencia para investigar los delitos definidos en este decreto. Las seis áreas de actividad criminal cubiertas por la Sección 1030 son:
1. Adquisición de información restringida relacionada con defensa nacional, asuntos exteriores o sobre energía nuclear con el objetivo o posibilidad de que sean usados para dañar a los Estados Unidos o para aventajar a cualquier otra nación extranjera. (El delito debe ser cometido consciente-mente accediendo a un ordenador sin autorización o exceder el acceso autorizado.)
2. Obtención de información en un registro financiero de una institución fiscal o de un propietario de tarjeta de crédito; o de información de un cliente en un archivo de una agencia de información de clientes. (El delito debe ser cometido conscientemente intencionadamente accediendo a un ordenador sin autorización o excediendo el acceso autorizado.) Pena: Multa y/o hasta 1 año de cárcel, hasta 10 años si se reincide.
3. Atacar un ordenador que sólo corresponda ser usado por algún departamento o agencia del gobierno de los EEUU, para el caso de que no sólo puede ser usada por esta agencia, atacar un ordenador usado por el gobierno en el que la intrusión producida afecte el uso que el gobierno hace de él. (El delito debe ser cometido intencionadamente accediendo a un ordenador sin autorización.)
4. Promover un fraude accediendo a un ordenador de interés federal y obtener algo de valor, a menos que el fraude y la cosa obtenida consistan solamente en el uso de dicho ordenador. (El delito debe ser cometido conscientemente, con intención de cometer dicho fraude, y sin autorización o excediéndose de la autorización obtenida) [La visión que tiene el gobierno de "ordenador de interés federal" está definida abajo] Pena: Multa y/o hasta 5 años de cárcel, hasta 10 años si se reincide.
5. A través del uso de un ordenador utilizado en comercio interestatal, transmitir intencionadamente programas, información , códigos o comandos a otro sistema informático. Existen dos situaciones diferentes:
A.- En esta situación (I) la persona que realiza la transmisión está intentando dañar el otro ordenador o provocar que no se permita a otras personas acceder a él; y (II) la transmisión se produce sin la autorización de los propietarios u operadores de los ordenadores, y causa $1000 o más de pérdidas, o modifica o perjudica, o potencialmente modifica o altera un examen o tratamiento médico. Pena con intento de dañar: Multa y/o hasta 5 años de cárcel, hasta 10 años si se reincide.
B.- En esta situación, (I) la persona que realiza la transmisión no intenta hacer ningún daño, pero actúa imprudentemente despreciando el riesgo que existe de que la transmisión causara daño a los propietarios u operadores de los ordenadores y provoca $1000 o más de pérdidas, modifica o potencialmente modifica un examen o tratamiento médico. Pena por actuación temeraria: Multa y/o hasta 1 año de cárcel.
6. Promover el fraude traficando con passwords o información similar que haga que se pueda acceder a un ordenador sin la debida autorización. Todo esto si ese tráfico afecta al comercio estatal o internacional o si el ordenador afectado es utilizado por o para el Gobierno. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa y/o hasta 1 año de cárcel, hasta 10 años si se reincide.

Asimismo, se debe destacar que existe una abundante legislación dentro de cada uno de los mas de cincuenta estados. Estos suelen avanzar, tanto en lo que hace a la tipificación de los delitos u ofensas (spam, etc), como respecto de materias procesales.
Algunos ejemplos son: i. Arizona Computer Crimes Laws, Section 13-2316 ii. Iowa Computer Crime Law, Chapter 716A.9 iii. Kansas Computer Crimes Law, Kansas, Section 1-3755 iv. Louisiana evised Status 14:73.4 (Computer Fraud) v. Michigan Compiled Laws Section 752.794 (Acces to computers for devising or excecuting scheme to defraud or obtain money, property, or services)

LEGISLACION INFORMATICA DE ARGENTINA

En los últimos años los problemas derivados del mal uso que se hace de las computadoras han dado lugar a que se modifiquen los derechos penales nacionales e internacionales. El Cód. Penal de Argentina no tenía leyes específicas sobre los delitos cometidos a través de las computadoras ya que cuando se sancionaron las leyes no existía la tecnología actual. Dentro del mismo hay sanciones respecto a toda conducta que puede ser cometida utilizando como medio la tecnología.
Hasta hace un tiempo, en nuestro país, sólo estaban protegidos los lenguajes de bases de datos, planillas de cálculo, el software y la documentación que se hallaba en
el mismo.
En la Argentina, la información no era considerada un bien o propiedad por ser intangible, por lo que no era posible que sea robada, modificada o destruída.
Por ejemplo: si alguien destruía la información almacenada en una computadora no se consideraba delito, pero sí se penalizaba, si lo que había roto era el hardware o un disquete, debiendo hacerse cargo de los costos de cada elemento pero no de lo que contenían.

LEYES MAS IMPORTANTES EN LA ACTIVIDAD INFORMATICA

-PROTECCIÓN DE DATOS PERSONALES Y PRIVACIDAD
• LEY 25.326 de Protección de los Datos Personales
• LEY 24.766 de Confidencialidad sobre Información y Productos
-DELITOS INFORMÁTICOS Y CIBERSEGURIDAD
• LEY 26.388 de Ley de Delitos Informáticos
-PROPIEDAD INTELECTUAL
• LEY 11.723, régimen legal de la Propiedad Intelectual
-PROMOCIÓN DE LA INDUSTRIA DEL SOFTWARE
• LEY 25.856 de Asimilación de la Producción del Software como Actividad Industrial
• LEY 25.922 de Promoción de la Industria del Software

Ley 24.766
Ley 24.766: protege la información confidencial a través de acciones penales y civiles.
Se considera información confidencial aquella que cumpla con lo siguiente:
a) Debe ser secreta en el sentido que no sea conocida ni fácilmente accesible para los que usan ese tipo de información.
b) Debe tener valor comercial para ser secreta.
c) Se deben haber tomado medidas para mantenerla en secreto.
 Por medio de esta ley, la sustracción de disquetes, acceso sin autorización a una red o computadora que contenga información confidencial será sancionado a través de la
pena de violación de secreto.
 Los posibles hechos de hacking se encuadran en la categoría de delitos comunes como defraudaciones, estafas o abuso de confianza. Aunque no es fácil establecer dónde se cometió el delito y quién es el damnificado.

Ley 25.326
 Ley 25.326: se sancionó para la protección de los datos personales, y en la cual se incluyó un blanqueo de morosos para poder limpiar los datos negativos de deudores existentes en esa época.
 Esta ley tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos u otros medios técnicos de tratamiento de datos, sean públicos o privados, para garantizar el derecho al honor y a la intimidad de las personas.
  Se definen conceptos importantes, como por ejemplo: archivo, registro, base o banco de datos; tratamiento de datos; dato informatizado; titular y usuario de datos; etc.
 El tratamiento de datos personales es ilícito cuando el titular no hubiere prestado su consentimiento por escrito.
 El responsable o usuario del archivo de datos debe adoptar medidas técnicas y organizativas necesarias para garantizar la seguridad y confidencialidad de los datos personales
 Toda persona tiene derecho a que sus datos personales incluidos en un banco de datos, sean rectificados, actualizados y, cuando corresponda, suprimidos. También se tiene el derecho a consultarlos cuando así lo necesite.
 Por la presente ley se distinguen sanciones:
a) Administrativas: apercibimientos, suspensiones, multas, clausuras o cancelación del archivo, registro o banco de datos.
b) Penales: dependiendo de la gravedad del delito, se podrá aplicar la pena de prisión al responsable del mismo.

DELITOS INFORMÁTICOS Y CIBERSEGURIDAD

Ley 26.388
Ley 26.388: sancionada el 4 de junio de 2008. Esta ley modifica el Cód. Penal Argentino incluyendo los delitos informáticos y sus respectivas penas.
 Ahora el Cód. contempla los siguientes tipos de delitos:
1. Distribución y tenencia con fines de distribución de pornografía infantil.
2. Violación al correo electrónico.
3. Acceso ilegítimo a sistemas informáticos.
4. Daño informático y distribución de virus.
5. Daño informático agravado.
6. Interrupción de comunicaciones. Ley 26.388
 Esta ley no regula el spam. Aunque un envío masivo de correos que obstruya un sistema informático puede ser considerado como el delito previsto en el art. de interrupción de comunicaciones.
 Definiciones dadas por la ley:
• Documento: comprende toda representación de actos o hechos, con independencia del soporte usado para sufijación, almacenamiento, archivo o transmisión.
• Firma y Suscripción: comprenden la firma digital.
• Instrumento Privado y Certificado: comprenden el documento digital firmado digitalmente.

PROPIEDAD INTELECTUAL
LEY 11.723,régimen legal de la Propiedad Intelectual para la Rep. Argentina, con la inclusión expresa de los programas de computación dentro de las obras intelectuales protegidas (luego de las modificaciones de la Ley25.036).
 DECRETO 165/94, establece el marco legal de protección para las diferentes expresiones de las obras de software y base de datos, así como sus diversos medios de reproducción.

PROMOCIÓN DE LA INDUSTRIA DEL SOFTWARE
LEY 25.856 de Asimilación de la Producción del Software como Actividad Industrial, establece que la actividad de producción de software debe considerarse como una actividad
productiva de transformación asimilable a una actividad industrial, a los efectos de la percepción de beneficios impositivos, crediticios y de cualquier otro tipo.
LEY 25.922 de Promoción de la Industria del Software, crea un Régimen de Promoción de la Industria del Software para poder acceder al fondo fiduciario del FONSOFT.

 DECRETO 1594/2004, que reglamenta la LEY 25.922 de Promoción de la Industria del Software e instituye el FONSOFT dentro de la Secretaría de Ciencia, Tecnología e Innovación Productiva del Ministerio de Educación, Ciencia y Tecnología de la Nación y a través de la Agencia Nacional de Promoción Científica y Tecnológica.

VIDEO

EJEMPLO

LEGISLACION INFORMATICA DE MEXICO

Expresándonos en términos no legales, al hablar de delitos informáticos nos referimos a aquellas conductas que teniendo como instrumento o fin computadoras u otros bienes informáticos, lesionan o dañan bienes, intereses o derechos de personas físicas o morales.
En términos jurídicos, para que exista delito es necesario un acto u omisión que sancionen las leyes penales, porque una de las características indispensables del delito es la tipicidad, es decir, que la conducta esté descrita en un tipo penal, en una ley penal, además de ser antijurídica, culpable y punible.
Los principales “delitos informáticos” son:
¸ Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (técnica de salami u otras)
¸ Acceso no autorizado a sistemas o servicios. (caballo de troya, backdoors, etc.)
¸ Destrucción de programas o datos
¸ Reproducción no autorizada de programas informáticos.
¸ Uso no autorizado de programas y de datos.
¸ Intervención de correo electrónico.
¸ Obtención de información que pasa por el medio (sniffer).

Analicemos uno por uno:

¸ Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (técnica de salami u otras).
El artículo 231 del Código Penal para el Distrito Federal: “Se impondrán las penas previstas en el artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución...”
Aquí habría que valorar si es suficiente la descripción del tipo penal del fraude para ser aplicado a conductas realizadas mediante sistemas o programas de informática cuando no sean éstos del sistema financiero sino de cualquier otra empresa, institución o persona.

¸ Acceso no autorizado a sistemas o servicios y destrucción de programas o datos.- Ésta conducta se encuentra regulada en el Código Penal Federal, artículos 211 bis 1 a 211 bis 7, que determinan en resumen lo siguiente:

  • Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos protegidos sin autorización

· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero
6 meses a dos años prisión y de 100 a 300 días multa
1 a 4 años y 200 a 600 días multa
6 meses a 4 años prisión y 100 a 600 días multa
  • Conocer o copiar información contenida en sistemas o equipos informáticos protegidos sin autorización

· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero
3 meses a 1 año prisión y 50 a 150 días multa
6 meses a 2 años prisión y 100 a 300 días multa
3 meses a 2 años prisión y 50 a 300 días multa
  • Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos cuando se tenga autorización para elacceso

· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero
2 a 8 años prisión y 300 a 900 días multa
6 meses a 4 años prisión y100 a 600 días multa
  • Conocer o copiar información contenida en sistemas o equipos informáticos cuando se tenga autorización para el acceso

· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero
1 a 4 años prisión y 150 a 450 días multa
3 meses a 2 años prisión y 50 a 300 días multa

Las penas se incrementarán en una mitad cuando las conductas se realicen por empleados del sistema financiero y se incrementarán hasta en una mitad cuando la información obtenida se realice en provecho.

¸ Reproducción no autorizada de programas informáticos.- Regulada en la Ley Federal del Derecho de Autor, artículo 11 que establece el reconocimiento del Estado al creador de obras literarias o artísticas, entre las que, conforme al artículo 13 fracción XI, están los programas de cómputo, los cuales, al igual que las bases de datos, quedan protegidos por las disposiciones de la Ley de la misma forma que las obras literarias, en el sentido de que los autores tienen los derechos patrimoniales y morales sobre sus obras (explotación, reproducción, publicación, exhibición, acceso, distribución, divulgación, reconocimiento de la calidad de autor, modificación y respeto a la obra) así como la facultad de transmitir esos derechos.
El código Penal federal tipifica y sanciona esta conducta con 2 a 10 años de prisión y de 2000 a 20000 dias de multa

¸ Uso no autorizado de programas y de datos.-
La Ley Federal del Derecho de Autor, en sus  artículos 107 al 110, protege como compilaciones a las bases de datos legibles por medio de máquinas que por razones de disposición de su contenido constituyan obras intelectuales, otorgándole a su organizador el uso exclusivo por cinco años; asimismo, exceptuando las investigaciones de autoridades, la información privada de las personas contenida en bases de datos no podrá ser divulgada, transmitida ni reproducida salvo con el consentimiento de la persona de que se trate.
La Ley de Protección de Datos Personales del Estado de Colima, los principios bajo los cuales deberán manejarse los datos personales, entre los que destacan :
* sólo podrán obtenerse y ser sujetos de tratamiento cuando sean adecuados, pertinentes y no excesivos * deben ser correctos y actualizados, * deberán obtenerse por medios lícitos será necesario del consentimiento del interesado.

¸Intervención de correo electrónico.-
El artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. Aquí
tipificaría el interceptar un correo antes de que llegue a su destinatario, pero no el abrir el buzón o los correos una vez recibidos.

¸Obtención de información que pasa por el medio (sniffer).-
Este tipo de conductas, que se refiere a interceptar datos que las personas envían a través de la red se tipifican en el artículo 167 fr. VI del Código Penal Federal a que hice referencia en el inciso anterior.




LEGISLACION INFORMATICA DE NACIONES UNIDAS

El "Manual de la Naciones Unidas para la Prevención y Control de Delitos Informáticos" señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada. Asimismo, la ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos:
-Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos.
-Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.
-Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.
-Falta de armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos.
-Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.
-Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.
En síntesis, es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente aún en países latinoamericanos, conlleva también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.

Tipos de Delitos Informáticos reconocidos por la Organización de las Naciones Unidas:

La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:
  •  Fraudes cometidos mediante manipulación de computadoras

Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación.

Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.

  •                     Manipulación de los datos de entrada


Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. 

  •     ·         Daños o modificaciones de programas o datos computarizados

       Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de                  computadora con intención de obstaculizar el funcionamiento normal del sistema.

       Acceso no a autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.

       Reproducción no autorizada de programas informáticos de protección legal: esta puede    entrañar una  pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como  delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado  dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de  telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas   informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.


A    Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso Internacional de Derecho ha propuesto todas las formas de conductas lesivas de la que puede ser objeto la información. Ellas son:

"Fraude en el campo de la informática.
Falsificación en materia informática.
Sabotaje informático y daños a datos computarizados o programas informáticos.
Acceso no autorizado.
Intercepción sin autorización.
Reproducción no autorizada de un programa informático protegido.
Espionaje informático.


LEGISLACION INFORMATICA DE VENEZUELA

En el año 2001 se promulgó la Ley Especial contra los delitos Informáticos por Asamblea Nacional de la Republica Bolivariana de Venezuela.
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información, De los Delitos Contra la Propiedad, De los delitos contra la privacidad de las personas y de las comunicaciones, De los delitos contra niños, niñas o adolescentes, De los delitos contra el orden económico, argumentados en cinco capítulos respectivamente. En las disposiciones comunes se abordan elementos importantes como las agravantes, las penas accesorias, la divulgación de la sentencia condenatoria,etc entre otros elementos. (http://www.tsj.gov.ve/legislacion/ledi.htm)

Los Estados miembros de la Unión Europea acordaron castigar con penas de uno a tres años de prisión a los responsables de delitos informáticos. Cuando quede comprobado que los ataques cibernéticos están relacionados con el crimen organizado, la pena ascenderá hasta los cinco años. 

Esta decisión se convierte en un gran avance dentro de la armonización de las legislaciones europeas para luchar contra los delitos informáticos. Estos delitos se han convertido en un quebradero de cabeza para los cuerpos de policía de los Estados miembros y, sobre todo, para los perjudicados por estos crímenes. El principio de territorialidad del derecho provoca que sea muy complicado perseguir a delincuentes informáticos que actúan desde otros países.

Con este intento de unificar la legislación, las autoridades europeas podrán perseguir con una mayor efectividad a delincuentes que, hasta ahora, podían cometer sus delitos con casi total impunidad. Además, el acuerdo del Consejo de Ministros de Justicia de los Quince establece otro aspecto importante, como es la definición de los delitos que se consideran "informáticos". Los Estados miembros distinguen tres tipos de ataques cibernéticos: el acceso ilegal a sistemas informáticos, la ocupación de sistemas a través de ejemplos como el envío de mensajes que ocupan un espacio considerable, y la difusión de virus informáticos.

La intención de la Unión Europea es doble: por un lado se trata de definir el delito; por otro pretende unificar las penas, ya que el lugar de la comisión del delito es fundamental para saber el derecho aplicable, se trata además de una medida muy sensata que evita la desprotección absoluta que presentan hoy en día las empresas del Viejo Continente. Los Quince Estados Europeos disponen ahora de un plazo de más de dos años para la adaptación de esta medida a sus textos legislativos.

LEY ESPECIAL CONTRA DELITOS INFORMÁTICOS


EJEMPLOS
DESMANTELAN EN MARACAIBO “MEGABANDA” ORGANIZADA DEDICADA A LA ESTAFA EN DÓLARES VÍA INTERNET
Funcionarios del Cuerpo de Policías Bolivariana del estado Zulia (CPBEZ) lograron desmantelar una red organizada que se dedicaba a estafar a personas de habla hispana vía Internet ofreciendo productos medicinales, y al adquirir los datos de cuentas bancarias, procedían a robarle todo el dinero que tuvieran los clientes  en dólares.

VENEZUELA: CASI 4 AÑOS DE CÁRCEL AL FUNDADOR DE PIRATE BAY POR DELITO INFORMÁTICO 
EFE Un tribunal danés condenó al sueco Gottfrid Svartholm Warg, cofundador del popular portal The Pirate Bay (TPB), a tres años y medio de cárcel por un ataque informático a la empresa que aloja varios registros policiales en Dinamarca.
Warg, de 30 años, será expulsado de Dinamarca cuando haya cumplido la sentencia y no podrá volver al país, dictaminó hoy el tribunal de Frederiksberg (Dinamarca), que ayer declaró al hacker sueco culpable de piratería informática y daños, aunque lo absolvió de alterar los sistemas de información. 
El hacker sueco cumplió dos tercios de la condena, pero al salir de prisión, fue acusado inmediatamente de otro delito de piratería informática en Suecia y después de pasar por prisión, extraditado a Dinamarca.