miércoles, 26 de mayo de 2010

Legislacion informatica en chile

Introducción

En el año 1993 cuando aun en nuestro país tener un computador era solo de familias acomodadas y universidades se promulgo la ley 19223 “ley de delitos informáticos”. Esta que consta de cuatro artículos fue la primera en Latinoamérica en establecer reglas para el uso de la informática.

En el siguiente informe abordare la ley 19223 a cabalidad, también explicare que son los delitos informáticos y cuáles son las diferencias con los “reales” y conoceremos el perfil (características) de las personas que cometen este tipo de delitos , profundizare en la comparación de nuestra legislación informática con las de diversos países del mundo y finalmente veremos que tan aplicable es la ley de delitos informáticos en nuestro país.


Legislación de la informática en Chile.

Delito informático: Es un crimen genérico o crimen electrónico, que agobia con operaciones ilícitas (no legales) realizadas por medio de pcs o del Internet
“Toda conducta, atentatoria de bienes jurídicos relevantes, que suponga el uso de medios informáticos en alguna de sus fases de ejecución”.
No se trata de “nuevos delitos”, sino de nuevas formas de ejecutar las figuras típicas tradicionales.
Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos.





La ley 19223 que tipifica figuras penales relativas a la informática o “ley de delitos informáticos”, fue promulgada el 28/05/1993 y publicada el 07/06/1993.
Los artículos de esta ley son:
Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.

Artículo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.

Artículo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.

Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.".
La ley 19223 contempla cuatro artículos, aunque cada uno de estos artículos corresponden a conductas distintas, estos se pueden clasificar en dos grandes figuras delictivas que son:
Sabotaje informático
Espionaje informático


Las sanciones de estos dos tipos de figuras delictivas son:
-Para el caso de sabotaje informático:
Articulo n° 1 conductas de destrucción e inutilización de sistemas de tratamiento de la información o de sus componentes, las penas asignadas para este delito son de 541 días a 5 años.
-destrucción de datos 3 a 5 años.

Artículo nº 3 de destrucción, daño o alteración maliciosa de los datos, penas para este delito son de 541 días a 3 años.

-Para el caso de Espionaje informático

Articulo n° 2 las conductas de apoderamiento, uso y conocimiento indebido mediante la interceptación, interferencia y acceso al sistema, las penas van desde los 61 días a 3 años.
Finalmente , en lo que respecta al artículo n°4 ,las conductas de revelación o difusión maliciosa de los datos ,tienen penas que van desde los 541 días hasta los 3 años, si la persona que incurre en estas conductas es el encargado del sistema, las penas suben 3 años y un día a5 años.

Diferencias de los delitos informáticos con los delitos “reales”:

Algunas de las diferencias que muestran los delitos informáticos de los delitos “reales” son las siguientes:

Frecuentemente su tipicidad es poco clara
Son potencialmente muy dañinos
Principalmente se ejecutan a distancia (problemas de jurisdicción)
Dificultad probatoria (rastros escasos): formas de cooperación.



Algunos crímenes específicos son:

Spam

-También llamados correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva por esto mismo existen normas que hacen al spam legal. El Spam para ser legal debe cumplir estrictamente con ciertos requisitos como lo son: permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

FRAUDE

-Fraude informático se trata de inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal, para esto se requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Tambien es fraude: alterar, destruir, suprimir o robar datos.

Contenido obsceno u ofensivo

El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por diversidad de razones . En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

Hostigamiento/Acoso

-También llamado acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de diversos aspectos de su vida como su sexo, raza, religión, nacionalidad, orientación sexual, etc. El acoso principalmente en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender.

Perfil de las personas que realizan delitos informáticos

-Existen dos tipos de personas que realizan este tipo de delitos que son: Los sujetos activos y pasivos, ambos poseen la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.

Los sujetos activos son aquellas personas que muestran estos tipos de características:
-Este sujeto sea una persona de cierto estatus socioeconómico

- Su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.
-No presenta carencia de recreación, baja educación, poca inteligencia y tampoco inestabilidad emocional.

En el caso de los sujetos pasivos, muestran las siguientes características:

- Pueden ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.



Comparación de Legislación de la informática en diversos países.

En España

-Este tipo de delitos tienen la misma sanción que sus homólogos no informáticos. Un ejemplo claro es: se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal

En Mexico

-El artículo 167 del Código Penal Federal de Mexico sanciona con prisión y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.

En Venezuela

La ley tipifica cinco clases de delitos:

-Contra los sistemas que utilizan tecnologías de información, ejemplos de estos son: acceso indebido sabotaje o daño a sistemas favorecimiento culposos del sabotaje o daño. ; acceso indebido o sabotaje a sistemas protegidos ; posesión de equipos o prestación de servicios de sabotaje ,espionaje informático
-Contra la propiedad, ejemplos de estos son: hurto , fraude , obtención indebida de bienes o servicios manejo fraudulento de tarjetas inteligentes o instrumentos análogos apropiación de tarjetas inteligentes o instrumentos análogos
-Contra la privacidad de las personas y de las comunicaciones, ejemplos de estos son: violación de la privacidad de la data o información de carácter personal, violación de la privacidad de las comunicaciones ,revelación indebida de data o información de carácter personal .
-Contra niños y adolescentes, ejemplos de estos son: difusión o exhibición de material pornográfico, exhibición pornográfica de niños o adolescentes
-Contra el orden económico, ejemplos de estos son: apropiación de propiedad intelectual, oferta engañosa.


Algunas razones de la escasa aplicación de la ley 19.223

No están penalizados los siguientes delitos

– falsificación de documentos electrónicos
– fraude informático
– clonación y alteración de tarjetas de crédito
– apropiaciones indebidas de telecomunicaciones
También en algunas de las razones destaca e l desconocimiento por parte de los actores del sistema (jueces y abogados particularmente):





Conclusión

-Al finalizar este informe pude comprender la importancia de legislación de la informática en nuestro país y el conocimiento de sus artículos, ya que mediante estos podemos saber cuando estamos cometiendo algún tipo de delito informático.
La ley 19.223 fue promulgada hace mas de diez años, cuando no existía la cobertura de esta tecnología como lo es hoy en día, por lo mismo presenta varias carencias como se expuso en este informe.
Puedo concluir que somos un país en vías de desarrollo , pero en lo que respecta en “informática” queda mucho por hacer, ya que recién estamos abriendo la puerta a este gigante, que si en el presente es fundamental para el desarrollo de nuestra sociedad, en el futuro será imprescindible.
Y para finalizar puedo deducir que es necesaria una legislación más completa y clara, que abarque todos los vacios que presenta la ley vigente, para hacer un buen uso de esta herramienta.

No hay comentarios:

Publicar un comentario