LA INFORMACIÓN Y EL DELITO
El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.
Se entiende DELITO como: Acción penada por las leyes por realizar en perjuicio de algo o alguien.
TIPOS DE DELITOS
Fraudes cometidos mediante manipulación de computadoras
• La manipulación de programas en informática.
• Fraude
efectuados por manipulación informática.
Manipulación de los datos de entrada
• Objeto
• Instrumento
Daños o modificaciones se programas o datos
computarizados
• Sabotaje informático de borrar o suprimir algún documento de la computadora
• Acceso no autorizado de programas
• Reproducción no autorizado de programas
DELINCUENTE Y VICTIMA
Sujeto activo: Se llama así a las personas que cometen los delitos informáticos Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, los sujetos activo tienen habilidades para el manejo de los sistemas informáticos.
Sujeto pasivo: Es la victima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos.
LEGISLACIÓN
NACIONAL
El Derecho regula la conducta y los fenómenos sociales a
través de leyes. El
proceso de creación e inserción de éstas leyes a la vida
de una comunidad
jurídica determinada (en el caso de México: municipio,
estado, país) es largo
y lento, sobre todo en el Sistema Jurídico Latino.
Fraude
mediante el uso de la computadora y la manipulación de la información
que éstas contienen.
El artículo
230 del Código Penal para el Distrito Federal, regula el delito de fraude:
“Al que por medio del engaño o aprovechando el error en que otro se
halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en
beneficio propio o de un tercero.
Reproducción no autorizada de
programas informáticos.
Regulada en la Ley Federal del Derecho de Autor, artículo 11
que establece el reconocimiento del Estado al creador de obras literarias o
artísticas, entre las que, conforme al artículo 13 fracción XI, están los
programas de cómputo, los cuales, al
igual que las bases de datos, quedan protegidos por las disposiciones de la Ley
de la misma forma que las obras literarias, en el sentido de que los autores
tienen los derechos patrimoniales y morales sobre sus obras (explotación,
reproducción, publicación, exhibición, acceso, distribución, divulgación, reconocimiento
de la calidad de autor, modificación y respeto a la obra) así como la facultad
de transmitir esos derechos.
Uso no autorizado de programas y de datos.
Además de las disposiciones relacionadas en párrafos
precedentes sobre el uso no autorizado de programas, con respecto a los datos,
la Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como compilaciones
a las bases de datos legibles por medio de máquinas que por razones de
disposición de su contenido constituyan obras intelectuales.
INTERNACIONAL
Alemania
Para hacer frente a la delincuencia relacionada con la informática el 15 de mayo de 1986 se adopto la Segunda Ley contra la Criminalidad Económica.
Los siguientes delitos:
- Espionaje de datos
- Estafa informática
- Sabotaje informático
Según la ley de reforma del Código Penal del 22 de diciembre de 1987, se contemplan los siguientes delitos:
- Destrucción de datos
- Estafa informática
Chile
Fue el primer país latinoamericano en sancionar una Ley contra Delitos Informáticos.
- Hacking
- Dar a conocer información
El Tribunal Supremo Chino castigara con la pena de muerte el espionaje desde Internet.
- Infiltración de documentos
- Espionaje desde la red
Este país quizás sea el que mayor experiencia ha obtenido en casos de delitos informáticos.
- El espionaje
- Estafas electrónicas
- Hacking maligno o militar
El Comité de Asuntos del Gobierno de la Cámara presento dos informes que dieron lugar a la Ley Federal de Protección de Sistemas de 1986
- Modificar, destruir, copiar, transmitir datos
La Ley 88/19 del 5 de enero de 1988 sobre el fraude informático contempla:
- Sabotaje informático
- Destrucción de datos
- Falsificación de documentos
No hay comentarios:
Publicar un comentario