Trabajo semana 4 Curso 323667 del SENA-
Controles y seguridad informática
Controles y seguridad informática
INTRODUCCIÓN
El siglo XX y el
comienzo del presente siglo han traído lo que sé ha denominado la “revolución
digital,” caracterizada por el desarrollo de tecnología en todas sus formas y,
por ello nos encontramos ante un complejo y laberíntico entramado de cables,
satélites, redes, computadoras, fibra óptica, televisores e impulsos eléctricos
que constituyen la infraestructura del cyberespacio. Esta revolución, que
encuentra en Internet su máxima expresión, es posible gracias al fenómeno de la
convergencia, es decir, en el uso combinado de las computadoras y las redes de
comunicación.
Los efectos de la
revolución digital se hacen sentir en los distintos sectores de la sociedad
como lo es en la economía, la política, la educación, el entretenimiento entre
otras. Así pues, la sociedad encontró nuevas formas de interrelacionarse
(compras on-line, chats, e-mail, educación a distancia, foros de discusión,
etc.), y este fenómeno ha traído y traerá cambios profundos, por lo que es
imprescindible estar preparados para enfrentar una evolución tecnológica
acelerada, para que no se produzcan los efectos negativos como ocurrió en el
salto de la era agrícola a la industrial.
Como hemos visto, los beneficios que ha traído esta
revolución son de gran significación para la humanidad, pero como proceso
también conlleva consecuencias negativas, como lo es que el ciberespacio ha
sido concebido como un ámbito propicio para la realización de conductas
antijurídicas. A
partir de la existencia de nuevas formas de operar con la tecnología, aparecen
delitos que no son nuevos, sino que existían desde mucho antes de la aparición
de la informática, pero que presentan importantes particularidades que han
planteado serios interrogantes que nuestro derecho positivo parece no saber
cómo resolver.
Cualquiera de nosotros
puede ser o ha sido víctima de tales delitos, que por su nueva forma de
cometerse trae como consecuencia que por la falta de una tipificación y de no
tener una legislación adecuada tanto nacional como internacional, esta nueva
forma de delinquir quede impune.
Puede sostenerse que
hoy las perspectivas de la informática no tienen límites previsibles y que
aumentan en forma que aún puede impresionar a muchos actores del proceso.
Este es el panorama de
este nuevo fenómeno científico-tecnológico en las sociedades modernas. Por ello ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las
facultades que el fenómeno pone a disposición de Gobiernos y de particulares,
con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de
realidades de aplicación y de posibilidades de juegos lícito e ilícito, en
donde es necesario el derecho para regular los múltiples efectos de una
situación, nueva y de tantas potencialidades en el medio social.
Debido a esta
vinculación, el aumento del nivel de los delitos relacionados con los sistemas
informáticos registrados en la última década en los Estados Unidos, Europa
Occidental, Australia y Japón, representa una amenaza para la economía de un
país y también para la sociedad en su conjunto.
Si se tiene en cuenta
que los sistemas informáticos, pueden entregar datos e informaciones sobre
miles de personas, naturales y jurídicas, en aspectos tan fundamentales para el
normal desarrollo y funcionamiento de diversas actividades como bancarias,
financieras, tributarias, previsionales y de identificación de las personas. Y
si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas
a proporcionar, si se desea, cualquier información, sea de carácter personal o
sobre materias de las más diversas disciplinas a un Estado o particulares; se comprenderá que están
en juego o podrían ha llegar a estarlo de modo dramático, algunos valores
colectivos y los consiguientes bienes jurídicos que el ordenamiento
jurídico-institucional debe proteger.
No es la amenaza
potencial de la computadora sobre el individuo lo que provoca desvelo, sino la
utilización real por el hombre de los sistemas de información con fines de
espionaje.
No son los grandes
sistemas de información los que afectan la vida privada sino la manipulación o
el consentimiento de ello, por parte de individuos poco conscientes e
irresponsables de los datos que dichos sistemas contienen.
La humanidad no esta
frente al peligro de la informática sino frente a la posibilidad real de que
individuos o grupos sin escrúpulos, con aspiraciones de obtener el poder que la
información puede conferirles, la utilicen para satisfacer sus propios
intereses, a expensas de las libertades individuales y en detrimento de las
personas. Asimismo,
la amenaza futura será directamente proporcional a los adelantos de las
tecnologías informáticas.
Delito informático
El delito informático,
o crimen electrónico, o bien ilícito digital es el término genérico para
aquellas operaciones ilícitas realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen un delito informático son
aún mayores y complejas y pueden incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
Existen actividades
delictivas que se realizan por medio de estructuras electrónicas que van
ligadas a un sin número de herramientas delictivas que buscan infringir y dañar
todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daños en la información (borrado,
dañado, alteración o supresión de datacredito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques
realizados por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos
otros.
Actualmente existen
leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de
sus componentes o los cometidos mediante el uso de dichas tecnologías.
Características
de los delitos informáticos
Según el mexicano
Julio Téllez Valdez, los delitos informáticos presentan las siguientes
características:
a) Son conductas
criminales de cuello blanco (White collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso
técnicos) puede llegar a cometerlas.
b) Son acciones
ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se
halla trabajando.
c) Son acciones de
oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada
en el mundo de funciones y organizaciones del sistema tecnológico y económico.
d) Provocan serias
pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco
cifras.
e) Ofrecen
posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a consumarse.
f) Son muchos los
casos y pocas las denuncias, y todo ello debido a la misma falta de regulación
por parte del Derecho.
g) Son muy
sofisticados y relativamente frecuentes en el ámbito militar.
h) Presentan grandes
dificultades para su comprobación, esto por su mismo carácter técnico.
i) En su mayoría son
imprudencias y no necesariamente se cometen con intención.
j) Ofrecen facilidades
para su comisión por los menores de edad.
k) Tienden a
proliferar cada vez más, por lo que requieren una urgente regulación.
l) Por el momento
siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Clasificación de los delitos informáticos
El mexicano JULIO TÉLLEZ
VALDEZ clasifica a estos delitos, de acuerdo a dos criterios:
1. Como Instrumento o medio.
En esta categoría se
encuentran las conductas criminales que se valen de las computadoras como
método, medio o símbolo en la comisión del ilícito, por ejemplo:
a) Falsificación de
documentos vía computarizada (tarjetas de crédito, cheques, etc.)
b) Variación de los
activos y pasivos en la situación contable de las empresas.
c) Planeamiento y
simulación de delitos convencionales (robo, homicidio, fraude, etc.)
d) Lectura,
sustracción o copiado de información confidencial.
e) Modificación de
datos tanto en la entrada como en la salida.
f) Aprovechamiento
indebido o violación de un código para penetrar a un sistema introduciendo
instrucciones inapropiadas.
g) Variación en cuanto
al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
h) Uso no autorizado
de programas de cómputo.
i) Introducción de
Instrucciones que provocan “interrupciones” en la lógica interna de los
programas.
j) Alteración en el
funcionamiento de los sistemas, a través de los virus informáticos.
k) Obtención de
información residual impresa en papel luego de la ejecución de trabajos.
l) Acceso a áreas
informatizadas en forma no autorizada.
m) Intervención en las
líneas de comunicación de datos o teleproceso.
2. Como fin u objetivo.
En esta categoría, se
enmarcan las conductas criminales que van dirigidas contra las computadoras,
accesorios o programas como entidad física, como por ejemplo:
a) Programación de
instrucciones que producen un bloqueo total al sistema.
b) Destrucción de
programas por cualquier método.
c) Daño a la memoria.
d) Atentado físico
contra la máquina o sus accesorios.
e) Sabotaje político o
terrorismo en que se destruya o surja un apoderamiento de los centros
neurálgicos computarizados.
f) Secuestro de
soportes magnéticos entre los que figure información valiosa con fines de
chantaje (pago de rescate, etc.)
Por otro lado, la red
Internet permite dar soporte para la comisión de otro tipo de
delitos:
- Espionaje: Acceso no autorizado a sistemas informáticos
gubernamentales y de grandes empresas e interceptación de correos electrónicos.
- Terrorismo: Mensajes anónimos aprovechados por grupos
terroristas para remitirse consignas y planes de actuación a nivel
internacional.
- Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación de entregas
y recogidas.
- Otros delitos: Las mismas ventajas que encuentran en la Internet
los narcotraficantes puede ser aprovechadas para la planificación de otros
delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos
extremistas, y cualquier otro delito que pueda ser trasladado de la vida real
al ciberespacio o al revés.
Por su parte, el
Manual de la Naciones Unidas para la Prevención y Control de Delitos
Informáticos señala que cuando el problema se eleva a la escena internacional,
se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos
informáticos constituyen una nueva forma de crimen transnacional y su combate
requiere de una eficaz cooperación internacional concertada. Asimismo, la ONU resume de la siguiente manera a los problemas que rodean a
la cooperación internacional en el área de los delitos informáticos:
- Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos.
- Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.
- Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.
- No armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos.
- Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.
- Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.
En el Manual de las
Naciones Unidas de 1977 se insta a los Estados a que coordinen sus leyes y
cooperen en la solución de ese problema. El Grupo de Trabajo Europeo sobre
delitos en la tecnología de la informática ha publicado un Manual sobre el
delito por computadora, en el que se enumeran las leyes pertinentes en los
diversos países y se exponen técnicas de investigación, al igual que las formas
de buscar y guardar el material electrónico en condiciones de seguridad.
El Instituto Europeo
de Investigación Antivirus colabora con las universidades, la industria y los
medios de comunicación y con expertos técnicos en seguridad y asesores
jurídicos de los gobiernos, agentes del orden y organizaciones encargadas de
proteger la intimidad a fin de combatir los virus de las computadoras o
"caballos de Troya". También se ocupa de luchar contra el fraude
electrónico y la explotación de datos personales.
En 1997, los países
del Grupo de los Ocho aprobaron una estrategia innovadora en la guerra contra
el delito de "tecnología de punta". El Grupo acordó que establecería
modos de determinar rápidamente la proveniencia de los ataques por computadora
e identificar a los piratas, usar enlaces por vídeo para entrevistar a los
testigos a través de las fronteras y ayudarse mutuamente con capacitación y
equipo. También decidió que se uniría a las fuerzas de la industria con miras a
crear instituciones para resguardar las tecnologías de computadoras, desarrollar
sistemas de información para identificar casos de uso indebido de las redes,
perseguir a los infractores y recabar pruebas.
Tipos de Delitos informáticos reconocidos por la
Organización de las Naciones Unidas
Los tipos de delitos reconocidos por la Organización
de las Naciones Unidas y que le han dado su carácter internacional, a fin de
que los países los tomen en consideración para ser incorporados a sus distintas
legislaciones penales correspondientes y los cuales cito textualmente son:
1. Fraudes cometidos mediante manipulación de computadoras:
- Manipulación de los datos de entrada: Este tipo de fraude
informático también conocido como sustracción de datos, representa el delito
informático más común ya que es fácil de cometer y difícil de descubrir.
Este delito no
requiere de conocimientos técnicos de informática y puede realizarlo cualquier
persona que tenga acceso a las funciones normales de procesamiento de datos en
la fase de adquisición de los mismos.
- La manipulación de programas: Es muy difícil
descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener
conocimientos técnicos concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas.
- Manipulación de los datos de salida: Se efectúa fijando un
objetivo al funcionamiento del sistema informático. El ejemplo más común es el
fraude de que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición de
datos.
- Fraude efectuado por manipulación informática: Aprovecha las
repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada que se denomina “técnica del salchichón” en la que “rodajas muy
finas” apenas perceptibles de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfiere otra.
2. Falsificaciones informáticas:
- Como objeto: Cuando se alteran datos de los documentos
almacenados en forma computarizada.
- Como Instrumentos: Las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas en color a base rayos láser surgió
una nueva generación de falsificaciones, o alteraciones fraudulentas.
3. Daños o modificaciones de programas o datos computarizados.
- Sabotaje informático: Es el acto de borrar, suprimir o
modificar sin autorización, funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten
cometer sabotajes informáticos son:
- Virus: Es una serie de claves programáticas que pueden
adherirse a los programas legítimos y proporciona a otros programas
informáticos: Un virus puede ingresar en un sistema por conducto de una pieza
legítima de soporte lógico que ha quedado infectada, así como utilizando el
método del caballo de Troya.
- Gusanos: Sé fábrica de forma análoga al virus con miras en
programas legítimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus por que puede regenerarse. En términos
médicos podría decirse que un gusano es un tumor benigno, mientras que el virus
es tumor maligno. - Bomba lógica
cronológica: Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento dado del
futuro. Ahora bien, al contrario de los virus o los gusanos, las bombas lógicas
son difíciles de detectar antes de que exploten; por eso de todos los
dispositivos informáticos criminales, las bombas lógicas son las que poseen el
máximo potencial de daño. Su detonación puede programarse para que cause el
máximo de daño y para que tenga lugar mucho tiempo después de que se haya
marchado el delincuente. La bomba lógica puede utilizarse también como
instrumento de extorsión y se puede pedir un rescate a cambio de dar conocer el
lugar en donde se halla la bomba.
- Acceso no autorizado a servicios y sistemas informáticos: Por motivos diversos:
desde la simple curiosidad, como el caso de muchos piratas informáticos
(hackers) hasta el sabotaje o espionaje informático.
- Piratas informáticos o hackers: El acceso se efectúa
desde un lugar exterior, situado en la red de telecomunicaciones recurriendo a
uno de los diversos medios que se mencionan a continuación. El delincuente
puede aprovechar la falta de rigor de las medidas de seguridad para obtener
acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en
los procedimientos del sistema. A menudo los piratas informáticos se hacen
pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en
los sistemas en los que los usuarios pueden emplear contraseñas comunes o
contraseñas de mantenimiento que están en el propio sistema.
- Reproducción no autorizada de programas informáticos de
protección legal: Esta puede entrañar una pérdida económica sustancial para
los propietarios legítimos, algunas jurisdicciones han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales. El problema ha
alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no
autorizadas a través de las redes de telecomunicaciones modernas.
Legislación comparada sobre delitos
informáticos
Los países y las
organizaciones internacionales se han visto en la necesidad de legislar sobre
los delitos informáticos, debido a los daños y perjuicios que le han causado a
la humanidad. Sin embargo, si bien es cierto existe un esfuerzo por parte de
los países para tratar de evitarlos, no existe un criterio unificado de cómo
deben ser atacados, es por eso que se hace imprescindible que se siga
trabajando para llegar a la unificación de los criterios y así poder tener una
legislación internacional coherente y comprometer a los países para que
legislen sobre la materia basándose en los criterios adoptados
internacionalmente.
Sin embargo la misma
ONU resume de la siguiente manera los problemas que rodean a la cooperación
internacional en el área de los delitos informáticos:
- Falta de acuerdos
globales acerca de que tipo de conductas deben constituir delitos informáticos.
- Ausencia de acuerdos
globales en la definición legal de dichas conductas delictivas.
- Falta de
especialización entre las diferentes leyes procesales nacionales acerca de la
investigación de los delitos informáticos.
- Carácter
transnacional de muchos delitos cometidos mediante el uso de computadoras.
- Ausencia de tratados
de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que
permitan la puesta en vigor de la cooperación internacional.”
En el contexto
internacional, son pocos los países que cuentan con una legislación apropiada.
Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaña,
Holanda, Francia, España, Argentina y Chile.
Estados Unidos
Este país adoptó en
1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y
Abuso Computacional de 1986, con la finalidad de eliminar los argumentos
hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de
troya y en que difieren de los virus. La nueva acta proscribe la transmisión de
un programa, información, códigos o comandos que causen daños a la computadora,
a los sistemas informáticos, a las redes, información, datos o programas. Por
lo que constituye un adelanto porque está dirigido directamente contra los
actos de transmisión de virus.
Asimismo, en materia
de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con
los dispositivos de acceso a sistemas informáticos, la legislación
estadounidense sanciona con pena de prisión y multa, a la persona que defraude
a otro mediante la utilización de una computadora o red informática.
En el mes de julio del
año 2000, el Senado y la Cámara de Representantes de este país tras un año largo
de deliberaciones estableció el “Acta de Firmas Electrónicas en el Comercio
Global y Nacional”. La ley sobre la firma digital responde a la necesidad de
dar validez a documentos informáticos, mensajes electrónicos y contratos
establecidos mediante Internet – entre empresas (para el
B2B) y entre empresas
y consumidores (para el B2C).
Alemania
Este país sancionó en
1986 la ley contra la Criminalidad Económica, que contempla los siguientes
delitos:
- Espionaje de datos.
- Estafa informática.
- Alteración de datos.
- Sabotaje
informático.
Austria
La ley de reforma del
Código Penal, sancionada el 22 de diciembre de 1987, sancionó a aquellos que
con dolo causen un perjuicio patrimonial a un tercero influyendo en el
resultado de una elaboración de datos automática, a través de la confección del
programa, por la introducción, cancelación o alteración de datos o por actuar
sobre el curso del procesamiento de datos. Además contempla sanciones para quienes
cometen este hecho utilizando su profesión de especialista en sistemas.
Gran Bretaña
Debido a un caso de
hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de
Abusos Informáticos), mediante esta ley el intento, exitoso o no, de alterar
datos informáticos es penado con hasta cinco años de prisión o multas. Esta ley
tiene un apartado que específica la modificación de datos sin autorización.
Holanda
El primero de marzo de
1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza
los siguientes delitos:
- El hacking.
- El preacking
(utilización de servicios de telecomunicaciones evitando el pago total o
parcial de dicho servicio).
- La ingeniería social
(arte de convencer a la gente de entregar información que en circunstancias
normales no entregaría).
- La distribución de
virus.
Francia
En enero de 1988, este
país dictó la Ley relativa al fraude informático, en la que se considera
aspectos como:
- Intromisión
fraudulenta que suprima o modifique datos.
- Conducta intencional
en la violación de derechos a terceros, en forma directa o indirecta, en la
intromisión de datos en un sistema de procesamiento automatizado o la supresión
o modificación de los datos que éste contiene, o sus modos de procesamiento o
de transmisión.
- Supresión o
modificación de datos contenidos en el sistema, o bien en la alteración del
funcionamiento del sistema (sabotaje).
España
En el Nuevo Código
Penal de España, se establece que quien causare daños en propiedad ajena, se le
aplicará pena de prisión o multa, en lo referente a: la realización por
cualquier medio de destrucción, alteración, inutilización o cualquier otro daño
en los datos, programas o documentos electrónicos ajenos, contenidos en redes,
soportes o sistemas informáticos.
- El nuevo Código
Penal de España sanciona en forma detallada esta categoría delictual (Violación
de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa.
- En materia de
estafas electrónicas, el nuevo Código Penal de España, solo tipifica las estafas
con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar
las penas a aplicar en el caso de la comisión del delito.
Chile
Chile fue el primer
país latinoamericano en sancionar una ley contra delitos informáticos, la cual entró en
vigencia el 7 de junio de 1983. Esta ley se refiere a los siguientes delitos:
- La destrucción o
inutilización de los datos contenidos dentro de una computadora es castigado
con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los
virus.
- Conducta maliciosa
tendiente a la destrucción o inutilización de un sistema de tratamiento de
información o de sus partes componentes o que dicha conducta impida,
obstaculice o modifique su funcionamiento.
- Conducta maliciosa
que altere, dañe o destruya los datos contenidos en un sistema de tratamiento
de información.
Colombia
En Colombia el 5 de
enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273
“Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado – denominado “De la Protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó
como delitos una serie de conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia que las empresas se blinden
jurídicamente para evita incurrir en alguno de estos tipos penales.
Según estadisticas,
durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos
a raíz de delitos informáticos. De ahí la importancia de esta ley, que adiciona
al Código Penal colombiano el Título VII BIS denominado "De la Protección
de la información y de los datos" que divide en dos capítulos, a saber:
“De los atentados contra la confidencialidad, la integridad y la disponibilidad
de los datos y de los sistemas informáticos” y “De los atentados informáticos y
otras infracciones”.
México
En México los delitos
de revelación de secretos y acceso ilícito a sistemas y equipos de informática,
ya sea que estén protegidos por algún mecanismo de seguridad, se consideren
propiedad del Estado o de las instituciones que integran el sistema financiero
son hechos sancionables por el Código Penal Federal en el titulo noveno
capítulo I y II.
El artículo 167 fr.VI
del Código Penal Federal sanciona con prisión y multa al que intencionalmente o
con fines de lucro, interrumpa o interfiera comunicaciones alámbricas,
inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales,
por medio de las cuales se transmitan señales de audio, de video o de datos.
La reproducción no
autorizada de programas informáticos o piratería esta regulada en la Ley
Federal del Derecho de Autor en el Título IV, capítulo IV.
También existen leyes
locales en el código penal del Distrito Federal y el código penal del estado de
Sinaloa.
Argentina
La Argentina sancionó
el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de
2008) que modifica el Código Penal a fin de incorporar al mismo diversos
delitos informáticos, tales como la distribución y tenencia con fines de
distribución de pornografía infantil, violación de correo electrónico, acceso
ilegítimo a sistemas informáticos, daño informático y distribución de virus,
daño informático agravado e interrupción de comunicaciones.
No hay comentarios.:
Publicar un comentario