Professional Documents
Culture Documents
UNIBE
Integrantes:
Materia:
Informática Jurídica
Profesor:
Julio Perier
Fecha de Entrega:
Privacy Protection Act, esta ley obliga a quienes operen páginas en Internet en forma comercial,
a adoptar una política de manejo de la información recaudada cuyo origen sea el Estado de
Estados Unidos. Esta ley implica que hasta las páginas que no tengan su sede en California, pero
que recauden información cuyo origen sea ese estado, están obligadas a cumplir con la OPPPA.
Cualquier entidad que posea un sitio comercial, o un servicio en línea, que recoja y
que utilice o visite tal sitio del Web o servicio en línea está sujeto a la ley OPPA.
un primer y pasado nombre, una dirección física, una dirección del E-mail, un número de
teléfono, un número de Seguridad Social, o cualquier otra información que permita entrar en
¿Qué es un consumidor?
Un consumidor es una persona que busca o adquiere mercancías, servicios, dinero, o crédito
La ley OPPA exige que cada operador del Web del sitio comercial, fije en un sitio visible de
que contenga la palabra "PRIVACIDAD," y tal icono aparezca en un color diferente del
tamaño al texto circundante, o se escriba en un tipo, una fuente, o un color contraste con
el texto circundante del mismo tamaño, o sea de otra manera distinguible del texto
circundante en el homepage.
operador recoge.
2. Una lista de las categorías de los terceros con los cuales el operador puede compartir
3. Una descripción del proceso (cualquiera) por virtud del cual el consumidor puede
operador.
4. Una descripción del proceso por el cual el operador notifica a consumidores sobre los
de haber sido notificado del incumplimiento, no establezca una política de privacidad. Ademas
las autoridades deben acreditar que tal incumplimiento se deriva de un acto voluntario o de
negligencia. La OPPA establece que incumplimientos de carácter menor pueden dar origen a
Las autoridades de California esperan que OPPA sea hecha a través de la ley de la competición
desleal de California (el "UCL"). Sin embargo, la ley OPPA no contiene un capitulo de sanciones
por el incumplimiento.,
Sociedad de Información
Internet, dado que es una sociedad de la Información, tiene sus propias regulaciones y
leyes para facilitar su funcionamiento y las relaciones entre sus usuarios. Sin embargo, para
aplicar estas leyes de Internet, es necesario delimitar cuáles son los componentes de esa
sociedad de información.
Algunas actividades fijas son consideradas por el derecho internacional como “servicios
decir, la gestión de compraventa por Internet, las subastas, la venta por interner, las
servicios por estas mismas vías, mercados y centros comerciales electrónicos, y todo lo
Las empresas que hacen una dirección en la red tienen un plazo, que varía de acuerdo con
cada país, para inscribir su dominio en el registro correspondiente y hacer constar las posibles
sustituciones o cancelaciones de las mismas. Muchos países exigen que las empresas faciliten los
datos de identificación a los visitantes del sitio, tales como nombre real de la empresa y sus
responsables, dirección física, y teléfonos de contacto, y los precios de todos los artículos y
servicios que ofrezcan en su sitio web. Además, si la página se trata de algún tipo de contratación
de servicios por vía telemática, esta debe ofrecer una guía paso a paso para dicha contratación,
El Derecho Internacional de Internet estipula que, a no ser que el receptor haya expresado
relacionado con temas de Internet otorga plena validez jurídica y eficacia al consentimiento a
través de medios electrónicos, como los correos electrónicos o los faxes, y los considera como
pruebas admisibles en juicios y en especial si las leyes del país aceptan la forma escrita para dar
validez a los contratos. Por lo tanto, el email es considerado como prueba documental. Sin
sobretodo de las regulaciones propias del país desde donde se tiene se opera antes de hacer una
Los siguientes países son los que tienen legislación relacionada con los delitos electrónicos. Los
ningún sistema legislativo referente a los delitos informáticos. En el contexto internacional, son
pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan, Estados
Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile.
Alemania.
Ley contra la Criminalidad Económica de 1986, que contempla los siguientes delitos:
Espionaje de datos.
Estafa informática.
Alteración de datos.
Sabotaje informático.
Austria.
Ley de reforma del Código Penal, sancionada el 22DIC87, en el artículo 148, sanciona a aquellos
que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una
cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además
contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas
en sistemas.
Gran Bretaña.
En 1991, debido a un caso de hacking, comenzó a regir en este país la Computer Misuse Act
(Ley de Abusos Informáticos). Mediante esta ley es penado con hasta cinco años de prisión o
multas, el intento de alterar datos informáticos. Esta ley tiene un apartado que específica la
modificación de datos sin autorización. Los virus están incluidos en esa categoría.
El liberar un virus tiene penas desde un mes a cinco años, dependiendo del daño que causen.
Holanda.
distinta forma si se escaparon por error o si fueron liberados para causar daño. Si se comprueba
que el virus se escapó por error, la pena no superará un mes de prisión; pero, si se comprueba
que fueron liberados con la intención de causar daño, la pena puede llegar hasta los cuatro años
de prisión.
Francia.
La ley relativa al fraude informático de enero de 1988, prevé penas de dos meses a dos años de
prisión y multas de diez mil a cien mil francos por la intromisión fraudulenta que suprima o
modifique datos. Esta ley establece en su artículo 462-3 una conducta intencional y a sabiendas
de estar vulnerando los derechos de terceros que haya impedido o alterado el funcionamiento de
Por su parte el artículo 462-4 también incluye en su tipo penal una conducta intencional y a
sabiendas de estar vulnerando los derechos de terceros, en forma directa o indirecta, haya
los datos que éste contiene, o sus modos de procesamiento o de transmisión. También la
legislación francesa establece un tipo doloso y pena el mero acceso, agravando la pena cuando
Esta ley en su artículo 462-2, sanciona tanto el acceso al sistema como al que se mantenga en
España.
En el Nuevo Código Penal de España, el art. 263 establece que el que causare daños en
propiedad ajena. En tanto, el artículo 264-2) establece que se aplicará la pena de prisión, de uno a
tres años y multa, a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo
dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o
sistemas informáticos.
El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación
existe una intensión dolosa y cuando el hecho es cometido por parte funcionarios públicos se
penaliza con inhabilitación.
En materia de estafas electrónicas, el nuevo Código Penal de España, en su artículo 248, solo
tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin
Chile.
Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la
Según esta ley, la destrucción o inutilización de los de los datos contenidos dentro de una
computadora es castigada con penas desde un año y medio a cinco años de prisión. Asimismo,
Esta ley prevé en el Art. 1º, el tipo legal vigente de una conducta maliciosa tendiente a la
el Art. 3º tipifica la conducta maliciosa que altere, dañe o destruya los datos contenidos en un
Estados Unidos.
Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de
códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes,
información, datos o programas. La nueva ley es un adelanto porque está directamente en contra
que defraude a otro mediante la utilización de una computadora o red informática. En el mes de
Julio del año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de
ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos
-mensajes electrónicos y contratos establecidos mediante Internet- entre empresas (para el B2B)
Alemania.
Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los
informático.
Austria.
aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de
una elaboración de datos automática a través de la confección del programa, por la introducción,
cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además
contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas
en sistemas.
Gran Bretaña.
Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley
de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos
es penado con hasta cinco años de prisión o multas. Esta ley tiene un apartado que específica la
modificación de datos sin autorización.
Holanda.
El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en esta se penalizan los
siguientes delitos:
dicho servicio).
•El hacking.
•La ingeniería social (arte de convencer a la gente de entregar información que en circunstancias
normales no entregaría).
Francia.
En enero de 1988, este país dictó la Ley relativa al fraude informático, en la que se consideran
aspectos como:
modificación de los datos que éste contiene, o sus modos de procesamiento o de transmisión.
España.
En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena,
se le aplicará pena de prisión o multa, esta ley se refiere a lo siguiente:
•La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro
daño en los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o
sistemas informáticos.
•En materia de estafas electrónicas, el nuevo Código Penal de España, solo tipifica las estafas
con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a
•El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual
Chile.
Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos. Esta
Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de
tratamiento de información.
III. Técnicas usadas en la comisión de los Crímenes y Delitos utilizando las TIC
Según María de la Luz Lima el delito electrónico como “cualquier conducta criminógena
o criminal que en su realización hace uso de la tecnología electrónica ya sea como método,
medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en
el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método,
medio o fin”.
Este se conceptualiza en dos formas: típica, como “las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin”, y atípica, como
De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez
Son conductas criminales de cuello blanco en tanto que sólo determinado número de
Son acciones ocupacionales, pues muchas veces se realizan cuando el sujeto está
trabajando.
etc.
SUJETO ACTIVO: Es aquel que comete delitos informáticos, con habilidades para el manejo
de los sistemas informáticos y puede ocurrir que por su situación laboral se encuentran en
SUJETO PASIVO: Es sobre quien recae la conducta de acción u omisión que realiza el sujeto
activo, pueden ser individuos, instituciones, gobiernos, etc. que usan sistemas automatizados de
C. CLASIFICACION
DELITO CARACTERISTICAS
Fraudes cometidos mediante manipulación de computadoras.
También conocido como sustracción de datos, es el más común por ser fácil de
n de los datos informática y puede realizarlo cualquier persona que tenga acceso a las
mismos.
Manipulació Difícil de descubrir, y en ocasiones la víctima no se da cuenta del crimen. Para
insertar nuevos programas o nuevas rutinas. Un método común utilizado por las
ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos
crédito.
Fraude Aprovecha las repeticiones automáticas de los procesos de cómputo. También
efectuado por llamada "técnica del salchichón" en la que "rodajas muy finas" apenas
instrumentos creando documentos falsos sin tener que recurrir a un original. Estos son de tal
sistema por conducto de una pieza legítima de soporte lógico que ha quedado
infectada, así como utilizando el método del Caballo de Troya.
Se fabrica igual que el virus, para que infecte programas legítimos de
ataque de un virus.
Exige conocimientos especializados, pues debe programarse la destrucción o
autorizado a
Puede darse por diversos motivos, como puede ser curiosidad, sabotaje o
servicios y
espionaje.
sistemas
informáticos
Este delincuente aprovecha la falta de rigor de las medidas de seguridad para
Piratas
obtener acceso o puede descubrir deficiencias en las medidas vigentes de
informáticos o
seguridad o en los procedimientos del sistema. Estos se hacen pasar por
hackers
usuarios legítimos del sistema.
Reproducción
no autorizada
Puede significar una pérdida económica para los propietarios legítimos. Se
de programas
refiere al tráfico de esas reproducciones no autorizadas a través de las redes de
informáticos de
telecomunicaciones modernas. Afecta la propiedad intelectual.
protección
legal
Otros Delitos:
4. "Pesca" u "olfateo" de claves secretas: Engaño a los usuarios nuevos para que revelen
sus claves personales, haciéndose pasar empleados del proveedor del servicio. Usan
programas para identificar claves de usuarios que más tarde se pueden usar para esconder
demandar este crimen en países cuya legislación no prevea los casos en los que la
6. Juegos de azar: Existen países en los que el juego es un delito o las autoridades
interceptación de correo electrónico, entre otros actos que podrían ser calificados de
espionaje si el destinatario final de esa información fuese un gobierno u organización
remitente.
cuadriplicado en los últimos cinco años. El problema se ha agravado con las nuevas
tecnologías, como la criptografía, que sirve para esconder pornografía y demás material