lunes, 28 de marzo de 2016

TIPOS DE LEYES INFORMATICAS

  • Normas que incorporan los tipos penales al código penal, es decir, reformas hechas al código penal agregando el concepto de Delito Informático. Solución adoptada por Francia, Italia, España, Alemania y Austria, entre otros.

  • Tratar los tipos penales dentro de una Ley General de Derecho Informático o una Ley de Protección de Datos Personales. Solución elegida por Australia, Canadá, Estados Unidos, Reino Unido, Japón.

  • Crear una Ley Especial que aisladamente solo tipifique las figuras delictivas. Es el caso de Venezuela y Chile




A continuación se darán a conocer las normativas de algunos países de América y Europa.

Aplicadas en América

  • Chile

En este país existen dos leyes informáticas, una referente a la protección de los sistemas de información y sus datos y otra que regula los documentos electrónicos, firma electrónica y su certificación.
Por reforma del año 1993 se redactó una ley especial (ley 19.223), promulgada con fecha 28 de mayo de 1993 y publicada en el diario oficial N° 34.584, de fecha 7 de junio de 1993, que contempla las figuras del delito informático. Esta ley consta de cuatro artículos que se refieren a lo siguiente:

  • La destrucción maliciosa de un sistema de tratamiento de información, o de alguno de sus componentes, así como impedir u obstaculizar su funcionamiento.
  • interpretación, interferencia o acceso a un sistema con el ánimo de apoderarse o usar la información.
  • La alteración, o daño de datos contenidos en un sistema de tratamiento de la información
  • Revelar o difundir datos contenidos en un sistema de información.

La ley 19.799 con fecha de promulgación el 25 de marzo del año 2002 y fecha de publicación el 12 de abril del año 2002, la cual contiene 25 artículos referentes a:

  • Regulación de documentos electrónicos y sus efectos legales, la utilización en ellos de firma electrónica.
  • Se definen algunos conceptos necesarios para la aplicación de esta ley, como por ejemplo que significa Electrónico, Documento Electrónico, Firma Electrónica etc. y quienes serán los prestadores de servicio de certificación y cuales son sus obligaciones y responsabilidades.
  • Se regula el uso de las firmas electrónicas por los órganos del estado.
  • Se estipula que debe tener un certificado de firma electrónica y cuando quedaran sin efecto.
  • Declara los derechos y obligaciones de los usuarios de la firma electrónica.

  • Argentina

En argentina existe La Ley de Promoción de la Industria del Software que regula la creación, diseño, desarrollo, producción, implementación de los sistemas de software desarrollado y su documentación técnica asociada. También se encarga de la regulación de las importaciones. Se crea el FONSOFT (Fondo Fiduciario de la Promoción de la Industria del Software).

En cuanto a los delitos informáticos no existe una legislación específica. La normativa original del código penal no contemplaba la protección de la información entendida como bien intangible. Recién a partir de la Ley de Protección de los Datos Personales, mejor conocida como Habeas Data, (Ley N°25.326) que añadió al Código Penal los artículos 117 y 157 se da protección penal a la información entendida como bien inmaterial, pero sólo cuando ésta se refiere a datos personales.
Existen otras leyes especiales que también dan protección a ciertos intangibles, como:

  • La ley 24.766, llamada de confidencialidad de la información, que protege a ésta sólo cuando importa un secreto comercial.
  • La ley 24.769, de delitos tributarios, que da tutela penal a la información del Fisco Nacional a fin de evitar su supresión o alteración.
  • La ley 11.723 luego de la sanción de la ley 25.036 ha extendido la protección penal al software.

  • Perú

Se incorporo al código penal, los artículos 208a y 208b, que definen:

  • El ingreso o uso indebido, a una base de datos, sistema o red de computadores o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información transitoria o contenida en una base de datos.
  • El uso, ingreso o interferencia indebida de una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos.

  • Estados Unidos

En Estados Unidos existe una ley “Fraud and Related Activity in Coneccion whith Computer” (18U.S.C.1030) que sanciona el acceso ilegal (definiendo claramente lo que se entiende por hacking), el daño de información, la propagación de virus, fraude, extorsión utilizando la información obtenida para ello; con penas que van desde uno a diez años y multa, aplicada en todos los estados de este país. Además, cada estado posee su propia legislación concerniente a los delitos informáticos.

  • Venezuela

En Venezuela existe una ley que protege a los sistemas que utilizan tecnología de información, previene y sanciona delitos cometidos contra o mediante el uso de éstas


0 comentarios:

Publicar un comentario