You are on page 1of 21

DELITOS INFORMATICOS

Dada la globalizacin y modernizacin de nuestras sociedades nos


encontramos ante el aparecimiento de nuevas tecnologas, medios de
comunicacin y herramientas de trabajo que constituyen nuevos valores
a proteger. De igual manera el uso de los avances tecnolgicos
concretamente de las computadoras y de las redes de comunicacin se
ve matizado en ciertos casos por una marcada tendencia a nuevas
formas de delinquir, de afectar bienes jurdicos tutelados o merecedores
de proteccin estatal.
La labor de defensores y defensoras pblicas evoluciona y se transforma
constantemente ante el aparecimiento de nuevos tipos penales, nuevos
mtodos de investigacin o nuevos procedimientos para el juzgamiento
de las causas penales, un ejemplo de esto lo tenemos en la regulacin
ya no tan reciente de nuestra ley sustantiva penal referente a delitos
informticos.
Los delitos informticos, entendidos como aquellos que se sirven de un
computador para su realizacin o bien van dirigidos a afectar los
ordenadores, sus programas o equipos constituyen una especial
categora

dentro

de

la

legislacin

penal;

dada

sus

particulares

caractersticas deben ser analizados en un contexto completamente


distinto de otros delitos que pudieran considerarse comunes, asimismo
el acervo probatorio que fundamente la pretensin estatal de castigo
tendra que ser especializado en la materia.

En el mbito de los delitos por los que se persigue penalmente a los


usuarios del servicio de defensa pblica nos hemos encontrado en la
defensa de imputaciones o acusaciones por delitos diversos y complejos.
Hemos hecho defensas en la gran mayora de las acciones tpicas que
describe nuestra ley sustantiva penal.
Si algo ha caracterizado el actuar de defensores y defensoras pblicas
ha sido el profesionalismo, entrega y dedicacin en el ejercicio de la
defensa y en ese sentido el nivel de preparacin y actualizacin ha sido
la constante en el inters de nuestros profesionales.
RESEA HISTRICA
El derecho constituye una materia en extremo cambiante, que
evoluciona y se desarrolla de la mano con las transformaciones y
necesidades

de

la

sociedad.

Los

avances

de

la

civilizacin,

la

globalizacin, los constantes descubrimientos son factores que influyen


en la necesidad de regular por parte de las normas legales aspectos y
bienes jurdicos que el Estado seala como merecedores de proteger de
acuerdo al clamor de los tiempos.
En ese sentido, los avances tecnolgicos y dentro de estos los de orden
informtico determinan imperativamente necesidades de orden social,
que impulsan la obligacin de tutela estatal a travs de la reforma o
creacin de leyes especficas.

El Derecho Penal no constituye la excepcin, y se ha visto en la


necesidad de normar mbitos de proteccin a bienes jurdicos tutelados
que anteriormente no existan o no se consideraban merecedores de
defensa estatal. En ese sentido se puede ubicar cronolgicamente el

siglo veinte, como el del origen y evolucin de los delitos de carcter


informtico.
Las primeras conductas que tenan como finalidad el ataque a un
sistema o equipo informtico no tenan la cualidad de ser consideradas
como delito, ya que el principio de legalidad exige que para que una
accin sea considerada como delictiva debe estar expresamente
determinada como tal por el legislador. En ese sentido, ante la
necesidad de ampliar el mbito de proteccin a este tipo de bienes
jurdicos, las legislaciones han regulado sanciones de orden penal a los
responsables de este tipo de acciones.
Es vlido afirmar que los ataques al programa o sistema operativo de un
computador pueden ser considerados como las primeras conductas
merecedoras de regulacin y sancin de carcter penal.
Debe reconocerse que uno de las primeras acciones de este tipo se da a
manera de juego, documentndose en el ao de 1959 el caso de Robert
Thomas Morris, Douglas McIlory y Vctor Vysottsky, tres programadores
de la compaa Bell
Computer quienes en una competencia idearon un sistema al que
denominaron Corewar, consistiendo este en crear programas que
paulatinamente disminuanla memoria de la computadora, ganando el
mismo quien lograse la eliminacin total de sta.
Uno de los primeros virus que afecta los sistemas informticos aparece
en el ao
de 1972, y se le denomin Creeper (enredadera en idioma ingls), que
afect a las computadoras de la compaa IBM e hizo necesaria la
aparicin

del

primer

antivirus

conocido

Posteriormente en el ao 1980 el Arpanet,

como

cegadora.

(sistema de comunicacin va computadoras usado por el departamento


de defensa de los Estados Unidos y precursor de Internet), experiment
ataques a travs de un virus informtico que necesit de 3 das de
trabajo para eliminarlo.
En el plano internacional al ao de 1983, la Organizacin de Cooperacin
y
Desarrollo Econmico (OCDE)2 inici un estudio para aplicar y armonizar
en el plano internacional las leyes penales a fin de luchar contra el
problema del uso indebido de los programas de computadoras. Fruto de
ello en el ao 1986, se publica el documento titulado: Delitos de
Informtica anlisis de la Normativa Jurdica en el que se recopilan
detalles de normas penales vigentes y propuestas de reforma de
legislacin en sus pases miembros as como las conductas que era
necesario sancionar penalmente, en lo que se denomin lista mnima.
En la actualidad las conductas se han diversificado y el grado de ataques
cada vez han sido mayores y ms originales; la jurisprudencia francesa
registra el caso del empleado a cargo de los registros informticos de
una compaa, que program su computadora de tal manera que se
borraran todos sus archivos al momento que este fuera despedido, y el
modo de activarlo consista en que cuando su nombre se borrara de la
nmina de pagos se desencadenaba el programa que borraba los
registros.
Con respecto a la legislacin guatemalteca, es en el ao de 1996 que se
regula los delitos informticos entre los que se puede mencionar la
destruccin de registros informticos, alteracin de programas y la
reproduccin de instrucciones o programas de computacin entre otros.

DELITOS INFORMTICOS DEFINICIN


El trmino informtica se obtiene de la transposicin de las palabras
Informacin
Automtica, que fue utilizado por primera vez en el idioma francs con
las acepciones 'information automatique. La informtica es definida en
el Diccionario de la Real Academia de la Lengua Espaola como el
conjunto de conocimientos cientficos y tcnicas que hacen posible el
tratamiento automtico de la informacin por medio de ordenadores.
Ahora bien con respecto al delito informtico Tiedemann4 seala: Con
la expresin criminalidad mediante computadoras se alude a todos los
actos antijurdicos segn la ley penal vigente (o socialmente daosos y
por eso penalizables en el futuro) realizados con el empleo de un equipo
automtico de procesamiento de datos.
Por su parte la Organizacin de las Naciones Unidas al referirse a la
delincuencia informtica lo hace de la siguiente manera: A menudo, se
le

considera

una

conducta

proscrita

por

la

legislacin

y/o

la

jurisprudencia, que implica la utilizacin de tecnologas digitales en la


comisin del delito; se dirige a las propias tecnologas de la computacin
y las comunicaciones; o incluye la utilizacin incidental de computadoras
en la comisin de otros delitos.
De estas definiciones se desprende que no solamente la propagacin de
virus u otros ataques a sistemas operativos de los ordenadores deben
ser considerados como delitos informticos, ya que se debe incluir
dentro de estas todas aquellas acciones que atentan contra el bien
jurdico merecedor de proteccin y que se valen o utilizan para su
comisin de una computadora.
En ese sentido puede definir el delito informtico como toda aquella
accin tpica y antijurdica, que se sirve o utiliza de una computadora

para su realizacin, o bien va dirigida a obtener el acceso no autorizado


a registros o programas de un sistema informtico, o a producir un
resultado de dao en sta o de los sistemas que la misma hace operar.
Como se podr analizar, el mbito de actuacin en este tipo de
conductas implica el ataque o intencionalidad de dao a un sistema
operativo de la computadora, la intromisin o acceso a bases de datos o
archivos que las mismas contengan, o bien la utilizacin de este aparato
tecnolgico y de comunicacin como medio o instrumento para la
realizacin de delitos.
CLASES DE DELITOS INFORMTICOS
Al definir los delitos informticos se haca referencia a acciones
antijurdicas con una finalidad que podra ser el ataque, dao o acceso
no autorizado a un aparato o sistema de computadoras o sus programas,
o bien se sirve de stas como medio operativo para realizar actos
ilcitos; adems de acuerdo a la real afectacin al bien jurdico tutelado
estos

pueden

ser

dirigidos

vulnerar

el

patrimonio,

propiedad

intelectual o bien la privacidad o indemnidad de las personas. Esto


sirven de base para proponer por la siguiente clasificacin de los delitos
informticos, distinguindose entonces dos tipos a saber:
a) Delitos Informticos contra el patrimonio y la propiedad
intelectual.
Los

avances

tecnolgicos

han

permitido

que

las

computadoras

constituyan un medio de trabajo, comunicacin y entretenimiento cada


vez ms usado. Solo en Guatemala se estima que ms de un milln de
personas tienen acceso a Internet (en el trabajo, estudio, hogar o cafs.)
Es comprensible que el uso de esta herramienta en todos los mbitos

est amenazada entonces por la posibilidad de comisin de hechos


delictivos por esa va, o bien a travs del aprovechamiento de las
facilidades que brinda para la copia de programas, solo para citar
algunos ejemplos.
En ese orden de ideas, se pueden citar dentro de esta clasificacin
delitos como:

La copia ilegal de software, pelculas y msica


Defraudaciones a travs de publicidad engaosa
Fraudes cometidos por medio del acceso y manipulacin a

sistemas informticos bancarios o financieros


Sabotaje a sistemas informticos,
Uso no autorizado de sistemas informticos ajenos
Espionaje informtico
Falsificacin de documentos por medio de la computadora.

b) Delitos Informticos que atentan contra la privacidad, la


intimidad, la libertad o indemnidad sexual.
En este grupo se clasifican las acciones u omisiones en que incurre el
sujeto activo y que lesionan o ponen el bien jurdico tutelado privacidad,
entendida sta, como el mbito de la vida privada y del cual se tiene
derecho a proteger de cualquier intromisin. Al respecto Bustamante 10
seala: Los delitos informticos contra la privacidad constituyen un
grupo de conductas que de alguna manera pueden afectar la esfera de
privacidad

del

ciudadano

mediante

la

acumulacin,

archivo

divulgacin indebida de datos contenidos en sistemas informticos.


En esta clasificacin se aprecian las siguientes conductas:

Violacin a la privacidad de la informacin personal o a las


comunicaciones

Revelacin indebida de informacin personal


Pornografa infantil a travs de internet

DELITOS

INFORMTICOS

LA

LEGISLACIN

PENAL

GUATEMALTECA
En la dcada de los aos ochenta en nuestro pas se empieza a acentuar
la utilizacin de las computadoras tanto en el mbito comercial como
gubernamental, aparecen las primeras computadoras personales as
como carreras especficas en la materia tanto a nivel vocacional como
universitario. Para inicios de la dcada siguiente se dan los primeros
pasos sobre todo en materia investigativa de las universidades para la
comunicacin global a travs del correo electrnico e Internet.
La utilizacin de nuevas tecnologas y las relaciones que de las mismas
dependan, los fenmenos sociales con ellos relacionadas y dentro de
estos la vulneracin a nuevos bienes jurdicos merecedores de tutela, as
como innovadoras modalidades de comisin de hechos delictivos hizo
necesaria en esa dcada reformas al Cdigo Penal a efecto de prohibir y
sancionar las conductas relacionadas.
De esa forma el Congreso de la Repblica introduce modificaciones a la
ley sustantiva penal a travs del Decreto 33- 96 publicado en fecha 21
de Junio de 1996.
En la normativa ya referida como motivacin de la misma se expone:
Que los avances de la tecnologa obligan al Estado a legislar en bien de
la poblacin de derechos de autor en materia informtica tipos delictivos
que nuestra legislacin no ha desarrollado.

En ese sentido en materia de delitos informticos se regulan los tipos


siguientes:
a) Artculo 274 A Destruccin de registros informticos
b) Artculo 274 B Alteracin de
c) Artculo 274 C Reproduccin de Instrucciones o programas de
Computacin
d) Artculo 274 D Registros Prohibidos.
e) Artculo 274 E Manipulacin de Informacin
f) Artculo 274 F Uso de Informacin
g) Artculo 274 G Programas Destructivos
No obstante no estar clasificadas especficamente dentro de los delitos
informticos el Cdigo Penal seala otras conductas de las que podran
incluirse dentro de este tipo, (por qu se sirven de un computador para
realizarlas o bien van dirigidas a producir daos en el mismo,) de las
cuales enumeraremos a continuacin:
a) Violacin a Derechos de Autor contenida en el artculo 274 del Cdigo
Penal.
b) Violacin a los Derechos de Propiedad Industrial contenida en el
artculo 275 del Cdigo Penal.
c) Pnico Financiero contenido en el artculo 342 B del Cdigo Penal.
d) Ingreso a espectculos y distribucin de material pornogrfico a
personas menores de edad contenida en el artculo 189 del Cdigo
Penal.
e) Violacin a la intimidad sexual contenida en el artculo 190 del Cdigo
Penal.
f) Produccin de pornografa de personas menores de edad contenida en
el artculo 194 del Cdigo Penal.
g) Comercializacin o difusin de pornografa de personas menores de
edad contenida en el artculo 195 Bis

h) Posesin de material pornogrfico de personas menores de edad


contenido en el artculo 195 ter.
j) Comercializacin de Datos Personales ilcito penal contenido en la Ley
de Acceso a la Informacin Pblica, artculo 64.
k) Alteracin fraudulenta contenido en el artculo 275 Bis del Cdigo
Penal.

INSTRUMENTOS INTERNACIONALES EN EL MBITO DE DELITOS


INFORMTICOS
CONVENIOS

INTERNACIONALES

EN

EL

MBITO

DE DELITOS

INFORMTICOS
La especial naturaleza de los delitos informticos, que como ya se ha
mencionado trasciende fronteras y continentes hace necesaria la
unificacin de criterios y esfuerzos en el mbito de persecucin penal;
de esa cuenta que son cada vez ms los pases llamados a uniformar
legislaciones en el mbito de investigacin y enjuiciamiento de este tipo
de ilcitos.
Al respecto la Organizacin de las Naciones Unidas18 seal: La
creciente

densidad

de

tecnologas

de

la

informacin

las

comunicaciones tambin aumenta la frecuencia de la delincuencia


informtica nacional, obligando a las naciones a establecer legislacin
nacional. Puede que se requieran leyes nacionales adaptadas a la
delincuencia ciberntica para responder eficazmente a las peticiones
externas de asistencia o para obtener asistencia de otros pases.

Cuando se elabora legislacin, la compatibilidad con las leyes de otras


naciones es una meta esencial; la cooperacin internacional es
necesaria debido a la naturaleza internacional y transfronteriza de la
delincuencia informtica.
Se necesitan mecanismos internacionales formales que respeten los
derechos

soberanos

de

los

Estados

faciliten

la

cooperacin

internacional. Para que la asistencia judicial recproca funcione con xito,


los delitos sustantivos y los poderes procesales de una jurisdiccin
deben ser compatibles con los de otras.
No obstante este consenso general

a la

fecha

son pocos

los

instrumentos que en esta materia se han regulado a nivel internacional.


A continuacin se describen brevemente los ms importantes:
CONVENIO SOBRE CIBERCRIMINALIDAD
En fecha 23 de Noviembre del ao 2001 en Budapest Hungra se
suscribi el Convenio sobre Cibercriminalidad entre los Estados
miembros del Consejo de Europa y otros pases entre los que se
cuentan Estados Unidos de Amrica. El instrumento cobra vigencia
en junio del 2004 y tiene como objetivo principal coordinar
esfuerzos que permitan hacer efectiva la persecucin penal en el
mbito de los delitos informticos a nivel internacional.
CONVENIO N 108 DEL CONSEJO DE EUROPA, DE 28 de ENERO DE
1981, PARA LA PROTECCION DE LAS PERSONAS CON RESPECTO AL
TRATAMIENTO AUTOMATIZADO DE DATOS DE CARACTER
PERSONAL

Segn se ha analizado muchos de los delitos informticos van


dirigidos a vulnerar el bien jurdico tutelado intimidad de la
persona, es decir su derecho a la vida privada. Las redes sociales
en la actualidad se constituyen en un instrumento de convivencia
sin embargo el acceso no autorizado a las mismas as como a los
ordenadores

personales

los

datos

que

ellos

guardan

definitivamente vulnera estos derechos; de esa cuenta dada la


preocupacin existente de esta nueva forma de delinquir algunos
pases europeos dispusieron unificar esfuerzos, conductas y
estrategias para proteger a las personas en el mbito del
tratamiento automatizado de datos de carcter personal.
Segn el artculo 1 la finalidad de este convenio es: Garantizar,
en el territorio de cada Parte, a cualquier persona fsica sean
cuales fueren su nacionalidad o su residencia, el respeto de sus
derechos y libertades fundamentales, concretamente su derecho a
la vida privada, con respecto al tratamiento automatizado de los
datos de carcter personal correspondientes a dicha persona
(proteccin de datos).
DECISIN MARCO 2005/222/JAI DEL CONSEJO DE EUROPA
Con fecha 24 de Febrero de 2005 los pases miembros de la Unin
Europea reunidos en Bruselas Blgica, suscribieron la decisin
marco 2005/222/JAI relativa a los ataques contra los sistemas de
informacin. La misma tiene por objeto reforzar la cooperacin
entre las autoridades judiciales y otras encargadas de los mbitos
de persecucin penal de este tipo de delitos. En el mbito de
coordinar esfuerzos para el combate eficaz de dichos ilcitos se
busca la aproximacin de las normas penales de sus Estados
miembros.
DERECHO COMPARADO

Alemania
A partir del 1 de agosto de 1986, se adopt la Segunda Ley contra la
Criminalidad Econmica en la que se contemplan los siguientes delitos:
Espionaje de datos
Estafa informtica
Falsificacin

de

datos

probatorio

junto

modificaciones

complementarias del resto de falsedades documentales como el engao


en el trfico jurdico mediante la elaboracin de datos, falsedad
ideolgica, uso de documentos falsos.
Alteracin de dato s, es ilcito cancelar, inutilizar o alterar datos inclusive
la tentativa es punible.
Sabotaje informtico, destruccin de elaboracin de datos de especial
significado por medio de destruccin, deterioro, inutilizacin, eliminacin
o alteracin de un sistema de datos.
Tambin es punible la tentativa.
Utilizacin abusiva de cheques o tarjetas de crdito
Por lo que se refiere a la estafa informtica, la formulacin de un nuevo
tipo penal tuvo como dificultad principal el hallar un equivalente anlogo
al triple requisito de accin engaosa, causa del error y disposicin
patrimonial, en el engao del computador, as como en garantizar las
posibilidades de control de la nueva expresin legal, quedando en la
redaccin que el perjuicio patrimonial que se comete consiste en influir
en el resultado de una elaboracin de datos por medio de una
realizacin incorrecta del programa, a travs de la utilizacin de datos
incorrectos o incompletos, mediante la utilizacin no autorizada de
datos, o a travs de una intervencin ilcita.
Sobre el particular, cabe mencionar que esta solucin en forma
parcialmente

abreviada

fue

tambin

adoptada

en

los

Pases

Escandinavos y en Austria. En opinin de estudiosos de la materia, el

legislador alemn ha introducido un nmero relativamente alto de


nuevos preceptos penales, pero no ha llegado tan lejos como los Estados
Unidos. De esta forma, dicen que no slo ha renunciado a tipificar la
mera penetracin no autorizada en sistemas ajenos de computadoras,
sino que tampoco ha castigado el uso no autorizado de equipos de
procesos de datos, aunque tenga lugar de forma cualificada. En el caso
de Alemania, se ha sealado que a la hora de introducir nuevos
preceptos penales para la represin de la llamada criminalidad
informtica el gobierno tuvo que reflexionar acerca de dnde radicaban
las verdaderas dificultades para la aplicacin del Derecho penal
tradicional a comportamientos daosos en los que desempea un papel
esencial la introduccin del proceso electrnico de datos, as como
acerca de qu bienes jurdicos merecedores de proteccin penal
resultaban as lesionados. Fue entonces cuando se comprob que, por
una parte, en la medida en que las instalaciones de tratamiento
electrnico de datos son utilizadas para la comisin de hechos delictivos,
en especial en el mbito econmico, pueden conferir a stos una nueva
dimensin, pero que en realidad tan slo constituyen un nuevo modus
operandi, que no ofrece problemas para la aplicacin de determinados
tipos. Por otra parte, sin embargo, la proteccin fragmentaria de
determinados bienes jurdicos ha puesto de relieve que stos no pueden
ser protegidos suficientemente por el Derecho vigente contra nuevas
formas de agresin que pasan por la utilizacin abusiva de instalaciones
informticas. En otro orden de ideas, las diversas formas de aparicin de
la criminalidad informtica propician adems, la aparicin de nuevas
lesiones de bienes jurdicos merecedoras de pena, en especial en la
medida en que el objeto de la accin puedan ser datos almacenados o
transmitidos o se trate del dao a sistemas informticos. El tipo de
daos protege cosas corporales contra menoscabos de sus sustancias o
funcin de alteraciones de su forma de aparicin.

Austria
Ley de reforma del Cdigo Penal de 22 de diciembre de 1987.
Contempla los siguientes delitos:
Destruccin de dato s, no solo datos personales sino tambin los no
personales y los programas.
Estafa informtica, se sanciona a aquellos que con dolo causen un
perjuicio patrimonial a un tercero influyendo en el resultado de una
elaboracin de datos automtica a travs de la confeccin del programa,
por la introduccin, cancelacin o alteracin de datos o por actuar sobre
el procesamiento de datos. Adems contempla sanciones para quienes
cometen este hecho utilizando su profesin.
Francia
La Ley 88/19 del 5 de enero de 1988 sobre el fraude informtico
contempla:
Acceso fraudulento a un sistema de elaboracin de dato .s Se sanciona
tanto el acceso al sistema como al que se mantenga en l y aumenta la
sancin si de ese acceso resulta la supresin o modificacin de los datos
contenidos en el sistema o resulta la alteracin del funcionamiento del
sistema.
Sabotaje Informtico. Falsear el funcionamiento de un sistema de
tratamiento automtico de datos
Destruccin de datos. Se sanciona a quien intencionalmente y con
menosprecio de los derechos de los dems introduzca datos en un
sistema de tratamiento automtico de datos, suprima o modifique los
datos que este contiene o los modos de tratamiento o de transmisin.
Falsificacin de documentos informatizado .s Se sanciona a quien de
cualquier modo falsifique los documentos informatizados con intencin
de causar un perjuicio a otro.

Estados Unidos
Consideramos importante mencionar la adopcin en los Estados Unidos
en 1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030)
que modific al Acta de Fraude y Abuso Computacional de 1986. Con la
finalidad de eliminar los argumentos hipertcnicos acerca de qu es y
que no es un virus, un gusano, un caballo de Toya, etctera y en que
difieren de los virus, la nueva acta proscribe la transmisin de un
programa, informacin, cdigos o comandos que causan daos a la
computadora, al sistema informticos, a las redes, informacin, datos o
programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un adelanto
porque est directamente en contra de los actos de transmisin de virus.
El Acta de 1994 diferencia el tratamiento a aquellos que de manera
temeraria lanzan ataques de virus de aquellos que lo realizan con la
intencin de hacer estragos. El acta define dos niveles para el
tratamiento de quienes crean virus estableciendo para aquellos que
intencionalmente causan un dao por la transmisin de un virus, el
castigo de hasta 10 aos en prisin federal ms una multa y para
aquellos que lo transmiten slo de manera imprudente la sancin flucta
entre una multa y un ao en prisin.
Nos llama la atencin que el Acta de 1994 aclara que el creador de un
virus no escudarse en el hecho que no conoca que con su actuar iba a
causar dao a alguien o que l solo quera enviar un mensaje. En opinin
de los legisladores estadounidenses, la nueva ley constituye un
acercamiento ms responsable al creciente problema de los virus
informticos, especficamente no definiendo a los virus sino describiendo
el acto para dar cabida en un futuro a la nueva era de ataques
tecnolgicos a los sistemas informticos en cualquier forma en que se
realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que
se contemple qu se debe entender como acto delictivo. En el Estado de
California, en 1992 se adopt la Ley de Privacidad en la que se

contemplan los delitos informticos pero en menor grado que los delitos
relacionados con la intimidad que constituyen el objetivo principal de
esta Ley. Se considera importante destacar las enmiendas realizadas a la
Seccin 502 del Cdigo Penal relativas a los delitos informticos en la
que, entre otros, se amplan los sujetos susceptibles de verse afectados
por estos delitos, la creacin de sanciones pecuniarias de $10, 000 por
cada persona afectada y hasta $50,000 el acceso imprudente a una
base de datos, etctera.
El objetivo de los legisladores al realizar estas enmiendas, segn se
infiere, era la de aumentar la proteccin a los individuos, negocios y
agencias gubernamentales de la interferencia, dao y acceso no
autorizado a las bases de datos y sistemas computarizados creados
legalmente. Asimismo, los legisladores consideraron que la proliferacin
de la tecnologa de computadoras ha trado consigo la proliferacin de
delitos informticos y otras formas no autorizadas de acceso a las
computadoras, a los sistemas y las bases de datos y que la proteccin
legal de todos sus tipos y formas es vital para la proteccin de la
intimidad de los individuos as como para el bienestar de las
instituciones financieras, de negocios, agencias gubernamentales y otras
relacionadas con el estado de California que legalmente utilizan esas
computadoras, sistemas y bases de datos. Es importante mencionar que
en uno de los apartados de esta ley, se contempla la regulacin de los
virus (computer contaminant) conceptualizndolos aunque no los limita
a un grupo de instrucciones informticas comnmente llamados virus o
gusanos sino que contempla a otras instrucciones designadas a
contaminar otros grupos de programas o bases de datos, modificar,
destruir, copiar o transmitir datos o alterar la operacin normal de las
computadoras, los sistemas o las redes informticas
Inglaterra

Computer Misuse Act del ao 1990: introdujo el delito de acceso no


autorizado. Dice Pacheco Klein que: Esta clusula de la ley fue,
principalmente, una reaccin a la publicidad y al medio en torno a los
virus de las computadoras. El artculo 3 inciso 2 establece que la
persona tiene que tener intencin de modificar el contenido de
cualquier computadora, y de esa manera:
a) Impedir la operacin de cualquier computadora; o
b) Impedir o dificultar el acceso a cualquier programa, o la confianza de
esos datos.
c) Impedir la ejecucin de cualquiera de esos programas, o la confianza
en esos datos.
La ley fue criticada por su amplitud, sin embargo la obtencin de
evidencia desde lugares remotos ha creado problemas en la legislacin
inglesa.
En 1994 la ley fue reformada para permitir el acceso a la polica y a las
agencias especializadas del orden a los boletines informativos.
Espaa
Nuevo Cdigo Penal espaol
Artculo 255: sanciona cualquier actividad artificiosa o que induzca en
error a una mquina. Esta conducta puede darse en los siguientes casos:
1. Tomar ventaja de mecanismos ya instalados, por ejemplo, abusar de
sistemas informticos o violar las reglas preestablecidas para el uso del
telfono;
2. Alterar en forma ilegal cualquier aparato de medicin, interrumpiendo
de esa manera daosa el funcionamiento del mecanismo. En nuestro
derecho existe una norma similar que regula los casos de hurto de
energa elctrica, a travs de la manipulacin de contadores.
3. Usar cualquier otra forma secreta para alterar una mquina o
mecanismo.

Artculo 256: castiga a quienes cometan fraude a travs de los sistemas


de computacin.
Per
El ordenamiento jurdico peruano tipifica los siguientes delitos, los cuales
se encuentran dentro del concepto de delitos informticos que hemos
dado en la primera parte de este trabajo.
Ellos son:
Delito de violacin a la intimidad (art. 154 del Cdigo Penal),
Delito de hurto calificado por transferencia electrnica de fondos (art.
186 segundo prrafo numeral 3 del Cdigo Penal, modificado por Ley
16.319),
Delitos contra los derechos de autor (art. 216 Cdigo Penal),
Delito de falsificacin de documentos informticos (Decreto Legislativo
681, art. 19 art. 427 del Cdigo Penal),
Delito de fraude en la administracin de personas jurdicas en la
modalidad de uso de bienes informticos (art. 198 inc. 8 del Cdigo
Penal),
Delito de daos aplicable al hardware (art. 205 del Cdigo Penal)
Holanda
El 1* de marzo de 1993 entr en vigor la Ley de los Delitos Informticos,
en la cual se penaliza el hancking, el preancking (utilizacin de servicios
de telecomunicaciones evitando el pago total o parcial de dicho
servicio), la ingeniera social (arte de convencer a la gente de entregar
informacin que en circunstancias normales no entregara), y la
distribucin de virus.
Reino Unido de la Gran Bretaa e Irlanda del Norte
Debido al caso de hancking en 1991, comenz a regir la Computer
Misuse Act, Ley de los abusos informticos. Mediante esta ley el intento,

exitoso o no de alterar datos informticos es penado con hasta cinco


aos de prisin o multas. Pena adems la modificacin de datos sin
autorizacin donde se incluyen los virus.
Venezuela
En el ao 2001 se promulg la Ley Especial contra los delitos
Informticos por Asamblea Nacional de la Republica Bolivariana de
Venezuela.
De los Delitos Contra los Sistemas que Utilizan Tecnologas de
Informacin, De los Delitos Contra la Propiedad, De los delitos contra la
privacidad de las personas y de las comunicaciones, De los delitos
contra nios, nias o adolescentes, De los delitos contra el orden
econmico, argumentados en cinco captulos respectivamente. En las
disposiciones comunes se abordan elementos importantes como las
agravantes, las penas accesorias, la divulgacin de la sentencia
condenatoria etc entre otros elementos.
Los Estados miembros de la Unin Europea acordaron castigar con penas
de uno a tres aos de prisin a los responsables de delitos informticos.
Cuando

quede

comprobado

que

los

ataques

cibernticos

estn

relacionados con el crimen organizado, la pena ascender hasta los


cinco aos. Esta decisin marco se convierte en un gran avance dentro
de la armonizacin de las legislaciones europeas para luchar contra los
delitos informticos. Estos delitos se han convertido en un quebradero
de cabeza para los cuerpos de polica de los Estados miembros y, sobre
todo, para los perjudicados por estos crmenes. El principio de
territorialidad del derecho provoca que sea muy complicado perseguir a
delincuentes informticos que actan desde otros pases. Con este
intento de unificar la legislacin, las autoridades europeas podrn
perseguir con una mayor efectividad a delincuentes que, hasta ahora,
podan cometer sus delitos con casi total impunidad. Adems, el acuerdo
del Consejo de Ministros de Justicia de los Quince establece otro aspecto

importante, como es la definicin de los delitos que se consideran


"informticos". Los Estados miembros distinguen tres tipos de ataques
cibernticos: el acceso ilegal a sistemas informticos, la ocupacin de
sistemas a travs de ejemplos como el envo de mensajes que ocupan
un espacio considerable, y la difusin de virus informticos. La intencin
de la Unin Europea es doble: por un lado se trata de definir el delito;
por otro pretende unificar las penas, ya que el lugar de la comisin del
delito es fundamental para saber el derecho aplicable, se trata adems
de una medida muy sensata que evita la desproteccin absoluta que
presentan hoy en da las empresas del Viejo Continente. Los Quince
Estados Europeos disponen ahora de un plazo de ms de dos aos para
la adaptacin de esta medida a sus textos legislativos.

You might also like