Post on 26-Jul-2016
description
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD NACIONAL EXPERIMENTAL “RAFAEL MARÍA BARALT”
PROYECTO NACIONAL DE FORMACIÓN EN INFORMÁTICA
SEDE / CABIMAS
INTEGRANTE: TUDARE JESUS C.I: 21.383.448
CABIMAS, 2016
LEGISLACIÓN NACIONAL E INTERNACIONAL DE DELITOS INFORMÁTICOS
Según Luciano Saellas en su artículo titulado
Delitos Informáticos ciber-terrorismo, define
“Delitos Informáticos” como aquella conducta ilícita
susceptible de ser sancionado por el derecho
penal, que hacen uso indebido de cualquier medio
informático.
En un primer momento, los países trataron de encuadrar estos hechos en figuras
típicas de carácter tradicional, como fraude, falsificaciones, estafas, robo, hurto,
sabotaje, etc. De esta manera establecer un criterio único o un concepto unificado
para poder manejar un solo concepto para cada tipo de delito.
Los países y las organizaciones internacionales se han visto en la necesidad de
legislar sobre los delitos informáticos, debido a los daños y perjuicios que le han
causado a la humanidad.
Seguridad informática se considera entonces es la preparación de las instancias
técnicas de una organización para actuar y resguardar el efecto que dicho
incidente puede ocasionar.
En este artículo se pretende dar una visión global sobre los avances en materia de
legislación nacional e internacional, que se ha desarrollado en esta materia.
LEGISLACIÓN NACIONAL
El Artículo 110 de la Constitución de la República
Bolivariana de Venezuela (2010), el Estado
reconocerá el interés público de la ciencia, la
tecnología, el conocimiento, la innovación y sus
aplicaciones y los servicios de información
necesarios por ser instrumentos fundamentales
para el desarrollo económico, social y político del país, así como para la seguridad
y soberanía nacional. … Para el fomento y desarrollo de esas actividades, el
Estado destinará recursos suficientes y creará el sistema nacional de ciencia y
tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para
los mismos. El Estado garantizará el cumplimiento de los principios éticos y
legales que deben regir las actividades de investigación científica, humanística y
tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta
garantía.
El Artículo 28 de la CRBV establece que toda persona tiene el derecho de acceder
a la información y a los datos que sobre sí misma o sobre sus bienes consten en
registros oficiales o privados, (…) Igualmente, podrá acceder a documentos de
cualquier naturaleza que contengan información cuyo conocimiento sea de interés
para comunidades o grupos de personas…
Por otra parte el Artículo 60 señala que toda persona tiene derecho a la protección
de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación.
La ley limitará el uso de la informática para garantizar el honor y la intimidad
personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus
derechos.
A su vez, el Artículo 143 acota que los ciudadanos y ciudadanas tienen derecho a
ser informados e informadas oportuna y verazmente por la Administración Pública,
(…) Asimismo, tienen acceso a los archivos y registros administrativos, sin
perjuicio de los límites aceptables dentro de una sociedad democrática…
La Ley Especial Contra los Delitos Informáticos (2001) tiene por Objeto la
Protección integral de los sistemas que utilicen tecnologías de información, así
como la prevención y sanción de los delitos cometidos contra tales sistemas o
cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas
tecnologías.
LEGISLACIÓN INTERNACIONAL
Muchos son los problemas que han surgido a nivel
internacional en materia de delincuencia
informática. Tradicionalmente se ha considerado
en todos los países el principio de territorialidad,
que consiste en aplicar sanciones penales cuando
el delito ha sido cometido dentro del territorio
nacional, pero, en el caso del delito informático, la
situación cambia porque el delito pudo haberse cometido desde
cualquier otro país, distinto a donde se materializa el daño.
Debido a situaciones como las antes expuestas, los países se vieron en la
necesidad de agruparse y en primer lugar definir algunos términos cibernéticos
que pudieran permitir la unificación de criterios en esta materia. Así, se le
asignaron nombres conocidos en materia de delitos tradicionales, para adaptarlos
a la informática; tales como: hurto, sabotaje, robo, espionaje, estafa, fraude, etc.
Esta situación cada vez mas frecuente, dio pie a que distintas organizaciones
internacionales, tomaran la iniciativa de organizarse y establecer pautas o
estándares mínimos, tal es el caso de la Organización de Cooperación y
Desarrollo Económico (OCDE), que según explica Acurio (2006), tardó tres años,
desde 1983 hasta 1986 en publicar un informe titulado “Delitos de Informática:
análisis de la normativa jurídica”, donde se recomendaba una lista mínima de
ejemplos de uso indebido que cada país podría prohibir y sancionar con leyes
penales especiales que promulgaran para tal fin.
Esa lista mínima de delitos informáticos era como sigue:
1. Fraude y falsificación informáticos
2. Alteración de datos y programas de computadora
3. Sabotaje informático
4. Acceso no autorizado
5. Interceptación no autorizada y
6. Reproducción no autorizada de un programa de computadora
protegido.
Posteriormente, la Comisión Política de Información Computadoras y
Comunicación recomendó que se instituyesen protecciones penales contra otros
usos indebidos. Se trataba de una lista optativa o facultativa, que incluía entre
otros aspectos, los siguientes:
1. Espionaje informático
2. Utilización no autorizada de una computadora
3. Utilización no autorizada de un programa de computadora protegido
4. Robo de secretos comerciales y
5. Acceso o empleo no autorizado de sistemas de computadoras.
Adicionalmente, el Comité Especial de Expertos en Delitos Informáticos,
adscritos al Comité Europeo para los problemas de la Delincuencia, se dedicó a
examinar temas como:
La protección de la esfera personal
Las Victimas
La posibilidad de prevención
Procedimiento (investigación y confiscación internacional de bancos de datos y la
cooperación internacional en la investigación y represión del delito informático).
De igual manera, la Organización de las Naciones Unidas (ONU), en el Manual de
la ONU para la Prevención y Control de Delitos Informáticos señala, cuando el
problema se eleva a la escena internacional, se magnifican los inconvenientes y
las insuficiencias, por cuanto los delitos informático constituyen una nueva forma
de crimen transnacional y su combate requiere de una eficaz cooperación
internacional.
Tipos de Delitos Informáticos
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de
delitos informáticos:
1. Fraudes cometidos mediante manipulación de computadoras
2. Manipulación de los datos de entrada
3. Daños o modificaciones de programas o datos computarizados
Delincuente y Victima
1. Sujeto Activo
2. Sujeto Pasivo
Legislación Nacional
En los últimos años se ha perfilado en el ámbito internacional un cierto consenso
en las valoraciones político-jurídicas de los problemas derivados del mal uso que
se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se
modifiquen los derechos penales nacionales e internacionales.
La ONU señala que cuando el problema se eleva a la escena internacional, se
magnifican los inconvenientes y los delitos informáticos se constituyen en una
forma de crimen transnacional.
En este sentido habrá que recurrir a aquellos tratados internacionales de los que
nuestro país es parte y que, en virtud del Artículo 75 inc. 22 de la Constitución
Nacional reformada en 1994, tienen rango constitucional.
Argentina también es parte del acuerdo que se celebró en el marco de la Ronda
Uruguay del Acuerdo General de Aranceles Aduaneros y Comercio, que en su
artículo 10, relativo a los programas de ordenador y compilaciones de datos,
establece que:
este tipo de programas, ya sean fuente u objeto, serán protegidos como
obras literarias de conformidad con el Convenio de Berna, de julio 1971,
para la Protección de Obras Literarias y Artísticas;
las compilaciones de datos posibles de ser legibles serán protegidos como
creaciones de carácter intelectual y que;
para los casos de falsificación dolosa de marcas de fábrica o de comercio o
de piratería lesiva del derecho de autor a escala comercial se establecerán
procedimientos y sanciones penales además de que, " los recursos
disponibles comprenderán la pena de prisión y/o la imposición de sanciones
pecuniarias suficientemente disuasorias".
DELITOS INFORMATICOS
El delito informático implica actividades criminales que los
países han tratado de encuadrar en figuras típicas de carácter
tradicional, tales como robos, hurtos, fraudes, falsificaciones,
perjuicios, estafas, sabotajes. Sin embargo, debe destacarse
que el uso de las técnicas informáticas ha creado nuevas
posibilidades del uso indebido de las computadoras lo que ha
creado la necesidad de regulación por parte del derecho.
Se considera que no existe una definición formal y universal de delito informático
pero se han formulado conceptos respondiendo a realidades nacionales
concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón
de que su misma denominación alude a una situación muy especial, ya que para
hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o
contempladas en textos jurídicos penales, se requiere que la expresión "delitos
informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al
igual que en otros muchos no han sido objeto de tipificación "
En definitiva podemos decir que Legislar la instigación al delito cometido a través
de la computadora. Adherirnos, por nuestra parte, a los postulados de la ONU
sobre los delitos informáticos, con el fin de unificar la legislación internacional que
regule la problemática de la cibernética y su utilización tan generalizada en el
mundo.
Desde la Criminología debemos señalar que el anonimato, sumado a la
inexistencia de una norma que tipifique los delitos señalados, son un factor
criminógeno que favorece la multiplicación de autores que utilicen los medios
electrónicos para cometer delitos a sabiendas que no serán alcanzados por la ley.
No solo debe pensarse en la forma de castigo, sino algo mucho más importante
como lograr probar el delito. Este sigue siendo el principal inconveniente a la hora
de legislar por el carácter intangible de la información.
"Al final, la gente se dará cuenta de que no tiene ningún sentido escribir leyes
específicas para la tecnología. El fraude es el fraude, se realice mediante el correo
postal, el teléfono o Internet. Un delito no es más o menos delito si se utilizó
criptografía (...). Y el chantaje no es mejor o peor si se utilizaron virus informáticos
o fotos comprometedoras, a la antigua usanza. Las buenas leyes son escritas para
ser independientes de la tecnología. En un mundo donde la tecnología avanza
mucho más deprisa que las sesiones del Congreso, eso es lo único que puede
funcionar hoy en día. Mejores y más rápidos mecanismos de legislación, juicios y
sentencias