Legislación internacional sobre delitos informáticos
1.
2. O.N.U. =>
Problemas que rodean a la cooperación
internacional en el área de los Delitos Informáticos:
3. Falta de acuerdos globales a cerca de que tipo de
conductas deben constituir delitos Informáticos.
Ausencia de acuerdos globales en la definición
legal de dichas conductas.
Falta de especialización de los policías, fiscales y
otros funcionarios judiciales en el campo.
Ausencia de tratados de extradición, de acuerdo
ayuda mutuos y de mecanismos sincronizados de
cooperación internacional.
Carácter transnacional de los delitos cometidos
mediante el uso de las computadoras.
4. Legislacion
Contexto Internacional
Legislacion
Contexto Latinoamericana
Alemania (1986)
EEUU (1986 - 1994)
Austria (1987)
Francia (1988)
Inglaterra (1990)
Italia (1993)
Holanda (1993)
España (1995) y el
Consejo de Europa
Chile (1993)
Bolivia (1997)
Paraguay (1997)
Perú (2000)
Colombia (2001)
Costa Rica (2001)
Venezuela (2001)
México
Argentina (2008).
5. 1994 – Acta Federal de Abuso Computacional
que modificó al Acta de Fraude y Abuso
Computacional (1986).
Contra los actos de transmisión de virus.
Estafas electrónicas, defraudaciones =>
Prisión o multa.
Acta de Firmas Electrónicas (2000) Ley de
Firma Digital . =
Ley de Privacidad.
6. Segunda Ley Contra la Criminalidad Económica
Espionaje de Datos. (art. 202).
Estafa Informática. (art. 263).
Falsificación de Datos Probatorios. (art 269).
Alteración de Datos (art. 303 a).
Sabotaje Informático. (art 303 b).
Utilización abusiva de cheque o tarjeta de
crédito. (art. 266 b).
7. 1987 - Reforma Código Penal, incluye:
Destrucción de datos (art. 126) (Datos
personales, no personales y los programas).
Estafa Informática (art 148).
8. 1991 - Ley de Abusos Informáticos.
El intento exitoso o no de alterar datos
informáticos, es penado con hasta 5 años de
prisión o multas.
Destrucción de datos (art. 126) (Datos
personales, no personales y los programas)
Estafa Informática (art 148).
9. 1993 - Ley de Delitos Informáticos.
El Hacking
El Phreacking (Uso de telecomunicaciones
evitando el pago total o parcial del servicio)
La ingeniería social (convencer de entregar
información que en circunstancias normales
no entregaría)
Distribución de virus.
10. 1988 - Ley Nro. 88–19: Fraudes Informáticos.
Acceso Fraudulento a un Sistema de
Elaboración de Datos. (art. 462-2).
Sabotaje Informático (art. 462-3).
Destrucción de Datos (art 462-4).
Falsificación de Documentos Informatizados
(art. 465)
Uso de Documentos Informatizados Falsos
(art. 462-6)
11. Nuevo Código Penal de España
Destrucción, alteración, inutilización a
programas o documentos electrónicos ajenos
contenidos en redes, soportes o sistemas
informáticos.
Violación de Secretos/Espionaje/Divulgación.
Prisión y multa.
Estafas electrónicas, solo las con ánimo de
lucro, valiéndose de la informática.
12. Primer país Latinoamericano: 1993 –
Ley Contra Delitos Informáticos.
Destrucción o inutilización de datos: con
penas de prisión. (Incluyendo los virus).
Conducta maliciosa de un sistema, que
impida, obstaculice o modifique su
funcionamiento.