Analisis Caso Edgar

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 3

La informática es una ciencia joven pero de mucha importancia en las actividades del

ser humano y es por ello la importancia de la creación de nuevas figuras delictivas que
se deben incluir en nuestro ordenamiento jurídico. Si el poder Legislativo creara normas
acordes con el avance de la tecnologÍa y el Ejecutivo aportara los recursos económicos
necesarios para divulgar y concienciar a la población sobre este tema específico, el juez
encargado de aplicar la justicia ante esta clase de delitos cibeméticos, no se verÍa
imposibilitado de aplicar la norma puesto que si b¡en es cierto existe un capítulo que
regula lo concerniente de una manera general, es importante que la norma sea mas
especifica para su aplicación. Por lo que se puede afirmar: Se pueden combatir los
delitos cibernéticos con la legislación actual en Guatemala, sobre esta base se puede
decir que con la legislación actual no es posible enfrentar un flagelo que día con día se
va convirtiendo en un del¡to transnacional, puesto que trasciende todas las fronteras
patrias, la informática actualmente no tiene límites, y se va renovando constantemente,
modemizando cada vez mas los mecanismos de la informática, por lo tanto los que
cometen esta clase de delitos son personas que lo hacen desde cualquier lugar del
mundo.

Legislación en otros paises

Argentina. La ley vigente, sanciono el cuatro de junio de dos mil ocho la Ley veintiséis
punto trescientos ochenta y ocho, que modifica el Código Penal a fin de incorporar al
mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de
distribución de pornografía infantil, violación de correo electrón¡co, acceso ilegítimo a
sistemas informáticos, daño informático y distribución de virus, daño informático
agravado e interrupción de comunicac¡ones.

Alemania. Para hacer frente a la delincuencia relacionado con la informática y con


efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la
Criminalidad Económica del 15 de mayo de mil novecientos ochenta y seis en la que se
contemplan los siguientes delitos: Espionaje de datos. Estafa lnformática. Falsificación
de datos probatorios. Alteración de Datos. Sabotaje lnformático. Utilización abusiva de
cheques o tarjetas de crédito. Cabe mencionar que esta solución fue también adoptada
en los Países Escandinavos y en Austria. Alemania también cuenta con una Ley de
protección de datos, promulgada el 27 de enero de 1977, en la cual, en su numeral
primero menciona que "el cometido de la protección de datos es evitar el detrimento de
los intereses dignos de protección de los afectados, mediante la protección de los datos
personales contra el abuso producido con ocasión del almacenamiento, comunicación,
modificación y cancelación (proceso) de tales datos". La presente ley protege los datos
personales que fueren almacenados en registros informatizados, modificados,
cancelados o comunidades a partir de registros informatizados.

Chile. Cuenta con una ley relativa a delitos informáticos, promulgada en Santiago de
Chile el 28 de mayo de 1993, la cual en sus cuatro numerales menciona: Artículo 1' "El
que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus
partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la
pena de presidio menor en su grado medio a máximo". Artículo 2" " El que con el ánimo
de apoderarse, usar o conocer indebidamente de la información contenida en un
sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a é1, será
castigado con presidio menor en su grado mínimo a medio". Artículo 3. El que
maliciosamente revele o difunda los datos contenidos en un sistema de información,
sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas
conductas es el responsable del sistema de información, la pena se aumentará en un
grado". Articulo 4'" El que maliciosamente revele o difunda los datos contenidos en un
sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien
incurre en estas conductas es el responsable del sistema de información, la pena se
aumentará en un grado".

Estados Unidos. Cabe mencionar, la adopción en los Estados Unidos en 1994 del Acta
Federal de Abuso Computacional (18 U.S.C. Sec. 1030). Que modificó al Acta de
Fraude y Abuso Computacional de 1986. Dicha acta define dos niveles para el
tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente
causan un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión
federal más una multa y para aquellos que lo transmiten solo de manera imprudencial la
sanción fluctúa entre una multa y un año de prisión. En opinión de los legisladores
estadounidenses, la nueva ley constituye un acercamiento más responsable al
creciente problema de los virus informáticos; específicamente no definiendo a los virus
sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques
tecnológicos a los sistemas informáticos en cualquier forma en que se realicen.
Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple que se
debe entender como acto delictivo. Es interesante también señalar que el Estado de
California, en '1992 adoptó la Ley de Privacidad en la que se contemplan los delitos
informáticos pero en menor grado que los delitos relacionados con la intimidad que
constituyen el objetivo principal de esta ley de 1994. Tipos de delitos informáticos
reconocidos por la organización de las naciones unidas: l) Los fraudes cometidos
mediante manipulación de computadoras: este tipo de fraude informático conocido
también como sustracción de datos, representa el delito informático más común La
manipulación de programas; este delito consiste en modificar los programás, existentes
en el sistema de computadoras o en insertar nuevos programas que tienen conocim
iento especializados en programación informática. lll) La manipulación de datos de
salida; se efectúa fijando un objetivo al funcionamiento del sistema informático, el
ejemplo más común es el fraude que se hace objeto a los cajeros automáticos mediante
la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
lV) Fraude efectuado por manipulación informáticas de los procesos de cómputo. V)
Falsificaciones informáticas; cuando se alteran datos de los documentos en forma com
putarizada. Vl) Como instrumentos; las computadoras pueden utilizarse también para
efectuar falsificación de documentos de uso comercial. Vll) Sabotaje informático; es el
acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora
con intención de obstaculizar el funcionamiento normal del sistema Vlll) Los virus; es
una ser¡e de claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos. lX) Los gusanos; los cuales son análogos al
virus con miras a infiltrarlo programas legítimos de procesamiento de datos o para
modificar o destruir datos, pero es diferente del virus porque no puede regenerarse. en
los 10 X) La bomba lógica o cronológica; la cual exige conocimientos especializados ya
que requiere la programación de la destrucción o modificación de datos en un momento
dado del futuro. Xl) Acceso no autorizado a servicios u sistemas informáticos; esto es
por motivos diversos desde la simple curiosidad, como en el caso de muchos piratas
informáticos (hackers) hasta el sabotaje o espionaje informático. Xll) Piratas
informáticos o hackers; este acceso se efectúa a menudo desde un lugar exterior,
situado en la red de telecomunicaciones. Xlll) Reproducción no autorizada de
programas informáticos de protección legal; la cual trae una pérdida económica
sustancial para los propietarios legítimos.

México. La Ley Federal de Derechos de Autor y Código Penal para el Distrito Federal
en Materia de Fuero Común y para toda la República en Mater¡a del Fuero Federal. Los
programas de computación, las bases de datos y las infracciones derivadas de su uso
ilícito se encuentran reguladas en la Ley Federal del Derecho de Autor del24 de
diciembre de 1996, que entró en vigor el24 de marzo de 1997. Esta ley regula todo lo
relativo a la protección de los programas de computación, a las bases de datos y a los
derechos autorales relacionados con ambos. Se define 71, lo que es un programa de
computación, su protección, sus derechos patrimoniales, de arrendamiento, casos en
los que el usuario podrá realizar copias del programa que autorice el autor del mismo,
las facultades de autorizar o prohibir la reproducción, la autorización del acceso a la
información de carácter privado relativa a las personas contenida en las bases de
datos, la publicación, reproducción, divulgación, comunicación pública y transmisión de
dicha información, establece las infracciones y sanciones que en materia de derecho de
autor deben ser aplicadas cuando ocurren ilícitos relacionados con los citados
programas y las bases de datos, etc

CALLEGARI, Lidia. Delitos informáticos y legislación en revista de la Facultad de


Derecho y Ciencias Políticas de la Universidad Pontificia Bolivariana. Medellín,
Colombia: (s.Ed.) 1985.

También podría gustarte