Consultar ensayos de calidad


Derecho informtica - DERECHO INFORMATICO EN EL Peru, Argentina



INTRODUCCIÓN

En general, el tema de la protección del Derecho a la Intimidad y lo referente a la vida privada de las personas en muchos países es abordado, aunque de manera no tan diferente. En algunos incluso ya se tiene en cuenta este aspecto vinculado a la información digital y el tratamiento de la información personal a través de los medios electrónicos, en otros supuestos normativos se homologa con alguna legislación ya vigente.
En Europa se ha tratado el tema desde mediados de los años 90, tomandose como punto de referencia las autorregulaciones suecas, alemanas o francesas en esta materia, a partir de las cuales en 1995 se adoptó una Directiva Comunitaria sobre la Protección de Datos Personales7, y su traslado a
las legislaciones nacionales se dispuso para octubre de 1998. Esta Directiva tiene por finalidad asegurar una armonización de las leyes que protejan las informaciones personales, con el fin de facilitar su flujo en el seno de la Unión Europea, sin embargo estas legislaciones sólo son vigentes dentro de las fronteras de la Unión europea y por tanto en ocasiones los juristas se encuentran con la dificultad de extender la aplicación a las redes en el ambito internacional, la concepción tradicional del Derecho y que inevitablemente también converge con los principios del Derecho Internacional Privado.


En América Latina, algunos países ya abordan en sus constituciones el tema de la invasión a la in- timidad y la vida privada vinculado con lasTICs, entre estos se puede mencionar Brasil8, Perú9 y la República Bolivariana de Venezuela10, aunque sigue quedando claro que las regulaciones distan de su cumplimiento en la practica, atendiendo a la complejidad del intercambio de datos e información
El Derecho comparado suele ser calificado como una disciplina o método de estudio del Derecho que se basa en la comparación de las distintas soluciones que ofrecen los diversos ordenamientos jurídicos


DERECHO INFORMATICO EN EL PERÚ

Los medios alternativos al Poder Judicial de solución de conflictos así como los nuevos problemas que trae consigo el uso de Internet son dos tópicos relativamente nuevos en la doctrina jurídica y ambos son realidades cotidianas cuya influencia crece en nuestras vidas. Es necesario investigar sobre ambos temas para explicarnos las consecuencias de ambos fenómenos. Nuestra hipótesis es la posibilidad de realizar conciliaciones a través del Cibertribunal peruano de resolución de conflictos; para obtener una respuesta al respecto, nos sumergimos en el funcionamiento del mencionado tribunal y lo contrastamos con la legislación vigente de manera que se pueda encontrar las posibles incompatibilidades existentes y que puedan solucionarse para contribuir a la celeridad de las negociaciones y obtener menos costos de transacción. Hemos encontrado que la doctrina sobre derecho informatico aún no ha examinado el tema de la conciliación, el cual debe ser tocado tarde o temprano. Hay quetener en cuenta que la conciliación es un tema importante que esta adquiriendo mayor presencia en la sociedad. El primer capítulo, sirve como marco teórico al tema y se explican los efectos de la desmaterialización. El segundo capítulo esta referido a los métodos alternativos de solución y se explican brevemente: negociación directa, conciliación, se hace un contraste a fin de poder explicar mejor los alcances del siguiente capítulo. El tercer capítulo esta referido al funcionamiento del Cibertribunal peruano, para tal caso con información disponible en nuestro medio y la que los miembros del Tribunal ponen a consideración de la opinión pública. A lo largo del tercer capítulo, se desarrolla un marco teórico que ayudara a entender como las partes pueden acudir al Cibertribunal y ademas, podremos evaluar la normatividad vigente a fin de hallar problemas de compatibilidad con la Ley de Conciliación y proponer una interpretación legislativa a fin de solucionar estas divergencias.





DERECHO INFORMATICO EN ARGENTINA


En la Argentina, aún no existe legislación específica sobre los llamados delitos informaticos.
Sólo estan protegidas las obras de bases de datos y de software, agregados a la lista de ítems contemplados por la Ley 11.723 de propiedad intelectual gracias al Decreto Nº 165/94 del 8 de febrero de 1994.

En dicho Decreto se definen

Obras de software: Las producciones que se ajusten a las siguientes definiciones:

• Los diseños, tantogenerales como detallados, del flujo lógico de los datos en un sistema de computación.

• Los programas de computadoras, tanto en versión 'fuente', principalmente destinada al lector humano, como en su versión 'objeto', principalmente destinada a ser ejecutada por la computadora.

• La documentación técnica, con fines tales como explicación, soporte o entrenamiento, para el desarrollo, uso o mantenimiento de software.

• Obras de base de datos: Se las incluye en la categoría de 'obras literarias', y el término define a las producciones 'constituidas por un conjunto organizado de datos interrelacionados, compilado con miras a su almacenamiento, procesamiento y recuperación mediante técnicas y sistemas informaticos'.

De acuerdo con los códigos vigentes, para que exista robo o hurto debe afectarse una cosa, entendiendo como cosas aquellos objetos materiales susceptibles de tener algún valor, la energía y las fuerzas naturales susceptibles de apropiación. (Código Civil, Art. 2311).

Asimismo, la situación legal ante daños infligidos a la información es problematica

El artículo 1072 del Código Civil argentino declara 'el acto ilícito ejecutado a sabiendas y con intención de dañar la persona o los derechos del otro se llama, en este Código, delito', obligando a reparar los daños causados por tales delitos.

En caso de probarse la existencia de delito de daño por destrucción de la cosa ajena, 'la indemnización consistira en el pago de la cosa destruida;si la destrucción de la cosa fuera parcial, la indemnización consistira en el pago de la diferencia de su valor y el valor primitivo' (Art. 1094).

Existe la posibilidad de reclamar indemnización cuando el hecho no pudiera ser considerado delictivo, en los casos en que 'alguien por su culpa o negligencia ocasiona un daño a otro' (Art. 1109).

Pero 'el hecho que no cause daño a la persona que lo sufre, sino por una falta imputable a ella, no impone responsabilidad alguna' (Art. 1111).

En todos los casos, el resarcimiento de daños consistira en la reposición de las cosas a su estado anterior, excepto si fuera imposible, en cuyo caso la indemnización se fijara en dinero' (Art. 1083).

El mayor inconveniente es que no hay forma de determinar fehacientemente cual era el estado anterior de los datos, puesto que la información en estado digital es facilmente adulterable. Por otro lado, aunque fuera posible determinar el estado anterior, sería difícil determinar el valor que dicha información tenía, pues es sabido que el valor de la información es subjetivo, es decir, que depende de cada uno y del contexto.

Lo importante en este tema es determinar que por mas que se aplique la sanción del artículo 72 de la ley 11723, la misma resulta insuficiente a efectos de proteger los programas de computación, los sistemas o la información en ellos contenidos de ciertas conductas delictivas tales como: el ingreso no autorizado, la violación de secretos, el espionaje, el usoindebido, el sabotaje, etc.

No obstante, existen en el Congreso Nacional diversos proyectos de ley que contemplan esta tematica; aunque sólo dos de ellos cuentan actualmente con estado parlamentario. Los presentados por los Senadores nacionales




Derecho informatico en Estados Unidos

Este país adoptó en 1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y Abuso Computacional de 1986.

Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informaticos, a las redes, información, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un adelanto porque esta directamente en contra de los actos de transmisión de virus.


El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos. Definiendo dos niveles para el tratamiento de quienes crean virus

a. Para los que intencionalmente causan un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal mas una multa.


b. Para los que lo transmiten sólo de manera imprudencial la sanción fluctúa entre una multa y un año en prisión.

La nueva ley constituye unacercamiento mas responsable al creciente problema de los virus informaticos, específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos a los sistemas informaticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qué se debe entender como acto delictivo.


Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informaticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informatica.


Derecho informatico en Austria.

La Ley de reforma del Código Penal, sancionada el 22DIC87, en el artículo 148, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automatica a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Ademas contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas.

Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informaticos). Mediante esta ley el intento, exitoso o no, de alterar datos informaticos es penado con hasta cinco años deprisión o multas.


Esta ley tiene un apartado que específica la modificación de datos sin autorización. Los virus estan incluidos en esa categoría.


El liberar un virus tiene penas desde un mes a cinco años, dependiendo del daño que causen.

Derecho informatico en Holanda.

El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informaticos, en la cual se penaliza el hacking, el preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría), y la distribución de virus.


La distribución de virus esta penada de distinta forma si se escaparon por error o si fueron liberados para causar daño.


Si se demuestra que el virus se escapó por error, la pena no superara el mes de prisión; pero, si se comprueba que fueron liberados con la intención de causar daño, la pena puede llegar hasta los cuatro años de prisión.


Derecho informatico en Francia.

En enero de 1988, este país dictó la Ley relativa al fraude informatico, la cual prevé penas de dos meses a dos años de prisión y multas de diez mil a cien mil francos por la intromisión fraudulenta que suprima o modifique datos.


Asimismo, esta ley establece en su artículo 462-3 una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros que haya impedido o alterado el funcionamiento de unsistema de procesamiento automatizado de datos. Por su parte el artículo 462-4 también incluye en su tipo penal una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros, en forma directa o indirecta, haya introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado los datos que éste contiene, o sus modos de procesamiento o de transmisión.


También la legislación francesa establece un tipo doloso y pena el mero acceso, agravando la pena cuando resultare la supresión o modificación de datos contenidos en el sistema, o bien en la alteración del funcionamiento del sistema (sabotaje).


Por último, esta ley en su artículo 462-2, sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la pena correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.

Derecho informatico en España.

En el Nuevo Código Penal de España, el art. 263 establece que el que causare daños en propiedad ajena. En tanto, el artículo 264-2) establece que se aplicara la pena de prisión de uno a tres años y multa a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informaticos.


El nuevo Código Penal de España sanciona en forma detallada esta categoríadelictual (Violación de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa, agravandolas cuando existe una intensión dolosa y cuando el hecho es cometido por parte funcionarios públicos se penaliza con inhabilitación.


En materia de estafas electrónicas, el nuevo Código Penal de España, en su artículo 248, solo tipifica las estafas con animo de lucro valiéndose de alguna manipulación informatica, sin detallar las penas a aplicar en el caso de la comisión del delito.

Chile.


Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informaticos, la cual entró en vigencia el 7 de junio de 1993.


Según esta ley, la destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas desde un año y medio a cinco años de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.

Esta ley prevé en el Art. 1º, el tipo legal vigente de una conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. En tanto, el Art. 3º tipifica la conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.


CONCLUSIONES.

Se puede señalar que dado el caracter transnacional de los delitoscometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informatica.


Asimismo, la problematica jurídica de los sistemas informaticos debe considerar la tecnología de la información en su conjunto (chips, inteligencia artificial, nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar.


Por otro lado, se observa el gran potencial de la actividad informatica como medio de investigación, especialmente debido a la ausencia de elementos probatorios que permitan la detección de los ilícitos que se cometan mediante el uso de los ordenadores.


Finalmente, debe destacarse el papel del Estado, que aparece como el principal e indelegable regulador de la actividad de control del flujo informativo a través de las redes informaticas.


Bibliografía

• Lic.
Marcelo Manson
• es.wikipedia.org/wiki/Derecho_informatico
• www.informaticalegal.com.ar/legislacion-informatica/
• www.todoelderecho.com/Argentina/materias/Informatico/index.htm
• www.adiar.info/
• www.ott.edu.ar




Política de privacidad