2. DELITOS
INFORMATICOS
La Ley Especial Contra los Delitos
Informáticos, fue publicada en gaceta oficial
N° 37.313, en fecha en fecha 30 de Octubre
de 2001, sin embargo, dicho instrumento
legal estableció en su artículo 32, un período
de Vacatio legis de treinta días, por lo cual, a
pesar de haberse publicado en gaceta oficial
previamente, el instrumento legal entró en
vigencia oficialmente el día 30 de Noviembre
de 2001.
La finalidad de este instrumento legal es la protección
integral de los sistemas que empleen tecnologías de
información, así como la prevención y sanción de los
delitos cometidos contra tales sistemas o cualesquiera
de sus componentes, o de los delitos cometidos
mediante el uso de dichas tecnologías. En cuanto a la
aplicación espacial de la ley, el legislador consideró en el
artículo 3, establecer la aplicación extraterritorial de la
presente ley, para los delitos cometidos fuera del
territorio siempre que se hubieren producido efectos del
hecho punible.
3. DELITOS MÁS RELEVANTES
Acceso indebido. Delito establecido en el artículo 6, sanciona a toda persona que sin debida autorización acceda o use un
sistema que utilice tecnologías de información, sin la debida autorización. Esta conducta es sancionada con prisión de uno a cinco
años y multa en los términos de la ley.
Sabotaje o daño a sistemas. Delito establecido en el artículo 7, penaliza a todo aquel que con intención destruya, dañe,
modifique o altere el funcionamiento de un sistema que utilice tecnologías de información o cualesquiera de los componentes que
lo conforman, la sanción es de prisión de cuatro a ocho años y multa correspondiente. Si el delito descrito se cometiere por
imprudencia, negligencia, impericia o inobservancia de las normas establecidas, el artículo 8 establece una atenuación de la
pena.
Posesión de equipos o prestación de servicios de sabotaje. El artículo 10 de la Ley, establece que, toda persona que,
importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o
eliminar la seguridad de cualquier sistema que utilice tecnologías de información, será penado con prisión de tres a seis años y
multa correspondiente.
Espionaje informático. El artículo 11 señala: que toda persona que indebidamente obtenga, revele o difunda la data o
información contenidas en un sistema que utilice tecnologías de información será penada con prisión de tres a seis años y multa.
4. EN LA LEY SE ENCUENTRAN
CLASIFICADOS EN CINCO
CATEGORÍAS:
• Delitos Contra Los Sistemas Que Utilizan
Tecnología De Información
• Delitos Contra La Propiedad
• Delitos Contra La Privacidad De Las
Personas Y Las Comunicaciones
• Delitos Contra Niños, Niñas Y
Adolescentes, Y
• Delitos Contra El Orden Económico.
Otros delitos sancionados en la ley:
La Falsificación de Documentos, el Hurto Informático, El
Fraude Informático, la obtención indebida de bienes y
servicios, manejo fraudulento de tarjetas inteligentes o
instrumentos análogos, apropiación de tarjetas
inteligentes o instrumentos análogos, provisión indebida
de bienes o servicios, posesión de equipo para
falsificaciones. Violación de la privacidad de la data o
información de carácter personal, violación de la
privacidad de las comunicaciones, revelación indebida
de data o información de carácter personal, difusión o
exhibición de material pornográfico, exhibición
pornográfica de niños o adolescentes, apropiación de
propiedad intelectual, oferta engañosa.
5. Conclusión
Los delitos informáticos, son actos ilícitos cometidos mediante el uso inadecuado de la
tecnología, atentando contra la privacidad de la información de terceras personas, dañando
o extrayendo cualquier tipo de datos que se encuentren almacenados en servidores o
gadgets.
El crimen informático, ha llegado a niveles organizacionales, de hecho Fernández (2013)
destaca la importancia que reviste la complicidad interna, por intermedio del personal que
labora en la misma, quienes sin importar los valores de respeto y lealtad, perjudican la
vulnerabilidad de la información de la organización, volviéndose inclusive en algunos casos,
en algo codiciado que, además, es muy bien remunerada por los delincuentes cibernéticos,
que buscan el desprestigio o robo de información confidencial, con la intención de
chantajear o liquidar las empresas.