Consultar ensayos de calidad


Legislación internacional propiedad intelectual: Argentina, Austria, Chile, Francia, España, Estados Unidos, Gran Bretaña, México



LEGISLACIÓN INTERNACIONAL
Pocos son los países que disponen de unalegislación adecuada para enfrentarse con el problema sobre el particular, sin embargo, con objeto de que se tomen en cuenta las medidas adoptadas por ciertos países, a continuación se presenta los siguientes casos particulares

ARGENTINA

* LEY 25036/98 PROPIEDAD INTELECTUAL
Modifíquense los artículos 1s, 4s, 9s y 57s e incorpórese el artículo 55 bis a la ley Ns 11723.
Sancionada: Octubre 14 de 1998 y Promulgada: Noviembre de 1998 B.O.: 11/11/98
El senado y Cámara de diputados de la Nación Argentina reunidos en Congreso, etc., sancionan con fuerza de ley:
Artículo 1s- Modificase el artículo 1s de la ley 11723, el que quedará redactado de la siguiente manera:
Artículo 1s: A los efectos de la presente ley, las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas, coreográficas y pantomímicas; las obras de dibujos, pintura, escultura, arquitectura, modelos y obras de arte o ciencia aplicadas al comercio o a la industria, los impresos, planos, y mapas, los plásticos, fotografías, grabados y fonogramas, en fin toda producción científica, literaria, artística o didáctica, sea cual fuere el procedimiento de reproducción.


La protección del derecho de autor abarcará la expresión de ideas, procedimientos, métodos de operación y conceptos matemáticos pero no esas ideas, procedimientos, métodos y conceptos en sí.
Articulo 2s.- incorpórese comoinciso d) del artículo 4s de la ley 11723 el siguiente texto:
Artículo 4s…
d) Las personas físicas o jurídicas cuyos dependientes contratados para elaborar un programa de computación hubiesen producido un programa de computación en el desempeño de sus funciones laborales, salvo estipulación en contrario.
Artículo 3s.- Incorpórese como segundo párrafo del artículo 9s de la ley 11723 el siguiente texto:
Artículo 9s.- …
Quien haya recibido de los autores o de sus derecho-habientes de un programa de computación una licencia para usarlo, podrá reproducir una única copia de salvaguardia de los ejemplares originales del mismo.
Dicha copia deberá estar debidamente identificada, con indicación del licenciado que realizo la copia y la fecha de la misma. La copia de salvaguardia no podrá ser utilizada para otra finalidad que la de reemplazar el ejemplar original del programa de computación licenciado si ese se pierde o deviene inútil para su utilización.
Artículo 4s Incorpórese como artículo 55 bis de la ley 11723 el siguiente texto:
Artículo 55 bis: La explotación de la propiedad intelectual sobre los programas de computación incluirá entre otras formas los contratos de licencia para su uso o reproducción.
Artículo 5s Incorpórese como artículo 57, in fine, de la ley 11723 el siguiente texto:
Artículo 57, in fine: para los programas de computación, consistirá el depósito de los elementos y documentos que determine la reglamentación.
Artículo 6s Comuníquese al Poder Ejecutivo.

DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS CATORCE DÍAS DEL MES DE OCTUBRE DEL AÑOMIL NOVECIENTOS NOVENTA Y OCHO.
REGISTRADOS BAJO EL Ns 25036
ALBERTO R. PIERRI.
– CARLOS F. RUCKAUF. – Esther H. Pereyra Arandía de Pérez Pardo. – Mario L. Pontaquarto.
DECRETO Ns 1307/98
Bs. As. 9/11/98
POR TANTO:
Téngase por Ley de la Nación Ns 25036 cúmplase, comuníquese, publíquese, dese a la Dirección Nacional del Registro Oficial y archívese.- MENEM. – Jorge A. Rodriguez. Raul E. Granillo Ocampo.
* DECRETO 165/94 PROPIEDAD INTELECTUAL – SOFTWARE Y BASE DE DATOS – PROTECCIÓN - NORMAS.
Fecha: 3 Febrero 1994
Publicación: B.O. 8/2/94
Citas Legales: Ley Ns 11723: 1920-1940, 443.
Artículo 1s A los efectos de la aplicación del presente decreto y de las demás normativas vigentes en la materia:
a) Se entenderá por obras de software, incluidas entre las obras del artículo 1s de la ley Ns 11723, a las producciones constituidas por una o varias de las siguientes expresiones:
Los diseños tantos generales como detallados, del flujo lógico de los datos en un sistema de computación.
Los programas de computación, tanto en su versión “fuente”, principalmente destinada al lector humano, como en su versión “objeto”, principalmente destinada a ser ejecutada por el computador.
La documentación técnica, con fines tales como explicación, soporte o entrenamiento para el desarrollo, uso o mantenimiento de software.
b) Se entenderá por obra de base de datos, incluidas en la categoría de obras literarias, a las producciones constituidas por un conjunto organizado de datos interrelacionados, compilado con miras a su almacenamiento, procesamiento y recuperación mediante técnicas y sistemas informáticos.c) Se considerarán procedimientos idóneos para reproducir obras de software o de base de datos a los escritores o diagramas directa o indirectamente perceptibles por los sentidos humanos, así como a los registros realizados mediante cualquier técnica, directa o indirecta procesables por equipos de procesamiento de información.
d) Se considerará que una obra de software o de base de datos tiene el carácter de publicada cuando a sido puesta a disposición del publico en general, ya sea mediante su reproducción sobre múltiples ejemplares distribuidos comercialmente o mediante la oferta generalizada de su trasmisión a distancia con fines de explotación.
e) Se considerará que una obra de software o de base de datos tiene el carácter de inédita, cuando su autor, titular o derecho habiente la mantiene en reserva o negocia la sesión de sus derechos de propiedad intelectual contratando particularmente con los interesados.
Artículo 2s Para proceder al registro de obras de base de datos publicadas, cuya explotación se realice mediante su transmisión a distancia, se depositaran amplios extractos de su contenido y relación escrita de su estructura y organización, así como de sus principales características, que permitan a criterio y riesgo del solicitante individualizar suficientemente la obra y dar la noción mas fiel posible de su contenido.
Artículo 3s.- Para proceder al registro de obras de software o de base de datos que tengan el carácter de inéditas, el solicitante incluirá bajo sobre lacrado y firmado todas las expresiones de la obra que juzgue convenientes y suficientes para identificar su creación ygarantizar la reserva de su información secreta.
Artículo 4s Comuníquese, etc. Menen- Maiorano.
37. ALEMANIA
En Alemania, para hacer frente a la delincuencia relacionada con la informática y con efectos a partir del 1 de Agosto de 1986, se adoptó la Segunda Ley Contra la Criminalidad Económica del 15 de Mayo de 1986 en la que se contemplan los siguientes delitos:
* Espionaje de datos (202 a).

* Estafa informática (263 a).
* Falsificación de datos probatorios (269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos (270, 271,273).

* Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible.

* Sabotaje informático (303 b) destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos. También es punible la tentativa.

* Utilización abusiva de cheques o tarjetas de crédito (266 b).

Por lo que se refiere a la estafa informática, la formulación de un nuevo tipo penal tuvo como dificultad principal el hallar un equivalente análogo al triple requisito de acción engañosa, causación del error y disposición patrimonial, en el engaño del computador, así como en garantizar las posibilidades de control de la nueva expresión legal, quedando en la redacción que el perjuicio patrimonial que se comete consiste en influir en el resultado de una elaboración de datos por medio de unarealización incorrecta del programa, a través de la utilización de datos incorrectos o incompletos, mediante la utilización no autorizada de datos, o a través de una intervención ilícita.
Sobre el particular, cabe mencionar que esta solución en forma parcialmente abreviada fue también adoptada en los Países Escandinavos y en Austria.
En opinión de estudiosos de la materia, el legislador alemán ha introducido un número relativamente alto de nuevos preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma, dicen que no sólo a renunciado a tipificar la penetración no autorizada en sistemas ajenos de computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de procesos de datos, aunque tenga lugar de forma cualificada.
En el caso de Alemania, se ha señalado que a la hora de introducir nuevos preceptos penales para la represión de la llamada criminalidad informática el gobierno tuvo que reflexionar acerca de dónde radicaban las verdaderas dificultades para la aplicación del Derecho penal tradicional a comportamientos dañosos en los que desempeña un papel esencial la introducción del proceso electrónico de datos, así como acerca de que bienes jurídicos merecedores de protección penal resultaban así lesionados.
Fue entonces cuando se comprobó que, por una parte, en la medida en que las instalaciones de tratamiento electrónico de datos son utilizadas para la comisión de hechos delictivos, en especial en el ámbito económico, pueden conferir a éstos una nueva dimensión, pero que en realidad tan sólo constituyen un nuevo modus operandi, que no ofrece problemaspara la aplicación de determinados tipos.
Por otra parte, sin embargo, la protección fragmentaria de determinados bienes jurídicos ha puesto de relieve que estos no pueden ser protegidos suficientemente por el Derecho vigente contra nuevas formas de agresión que pasan por la utilización abusiva de instalaciones informáticas.
En otro orden de ideas, las diversas formas de aparición de la criminalidad informática propicia además, la aparición de nuevas lesiones de bienes jurídicos merecedoras de pena, en especial en la medida en que el objeto de la acción puedan ser datos almacenados o transmitidos o se trate del daño a sistemas informáticos.

AUSTRIA
Ley de reforma del Código Penal de 22 de diciembre de 1987. Esta ley contempla los siguientes delitos:
* Destrucción De Datos (126). En este artículo se regulan no sólo los datos personales sino también los no personales y los programas.

* Estafa Informática (148). En este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes cometen este hecho utilizando su profesión.

CHILE

* LEY 19223
Artículo 1s El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menos en su grado medioo máximo.
Si como consecuencia de estas conductas se afectaran los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.
Artículo 2 el que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.
Artículo 3 el que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.
Artículo 4 el que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.
Y por cuanto eh tenido a bien aprobarlo y sancionarlo, por tanto promúlguese y llévese a efecto como Ley de la República.
Santiago, 28 de mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia.
Lo que transcribo a Ud. Para su conocimiento.-
Saluda atentamente a Ud., Martita Worner Tapia, Subsecretario de Justicia.
Identificación de la Norma: Ley 19223
Fecha de Publicación: 07.03.1993
Fecha de Promulgación: 28.05.1993
Organismo: M. Justicia

FRANCIA
Ley Número 8819 de 5 de enero de 1988 sobre Fraude Informático.

* Acceso Fraudulento A Un Sistema De Elaboración De Datos (462-2). Se sanciona tanto el acceso al sistema como al que se mantenga en él yaumenta la sanción si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.

* Sabotaje Informático (462-3). Este artículo sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automático de datos.

* Destrucción De Datos (462-4). Se sanciona a quien intencionalmente y con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento automático de datos, suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión.

* Falsificación De Documentos Informatizados (462-5). Se sanciona a quien de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio a otro.

* Uso De Documentos Informatizados Falsos (462-6) en este artículo se sanciona a quien consecuentemente haga uso de documentos falsos haciendo referencia al artículo 462-5.

ESPAÑA
En el Nuevo Código Penal español (aprobado por Ley Orgánica 10/1995.
De 23 de Noviembre/BOE número 281, del 24 de Noviembre de 1995) hay varios artículos íntimamente relacionados con el tema que estamos tratando.
Son los siguientes
(Nota Previa: el concepto de días multa introducido por el artículo 50 indica que la cuota diaria tendrá un mínimo de doscientos pesetas y un máximo de cincuenta mil pesetas. A efecto de cómputo, los meses son de treinta días y los años de trescientos sesenta días.)
Artículo 197.
1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de suspapeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.
4. Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si sedifunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.
5. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.
6. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.
Artículo 198.
La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años.
Artículo 199.
1. El que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus relaciones laborales, será castigado con la pena de prisión de uno a tres años y multa de seis a doce meses.
2. El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona, será castigado con la pena de prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años.
Artículo 200.Lo dispuesto en este capítulo será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo dispuesto en otros preceptos de este Código.
Artículo 201.
1. Para proceder por los delitos previstos en este capítulo será necesaria denuncia de la persona agraviada o de su representante legal. Cuando aquélla sea menor de edad, incapaz o una persona desvalida, también podrá denunciar el Ministerio Fiscal.
2. No será precisa la denuncia exigida en el apartado anterior para proceder por los hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito afecte a los intereses generales o a una pluralidad de personas.
3. El perdón del ofendido o de su representante legal, en su caso, extingue la acción penal o la pena impuesta, sin perjuicio de lo dispuesto en el segundo párrafo del número 4.s del artículo 130.
Artículo 211.
La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen por medio de la imprenta, la radiodifusión o por cualquier otro medio de eficacia semejante.
Artículo 212.
En los casos a los que se refiere el artículo anterior, será responsable civil solidaria la persona física o jurídica propietaria del medio informativo a través del cual se haya propagado la calumnia o injuria.
Artículo 238.
Son reos del delito de robo con fuerza en las cosas los que ejecuten el hecho cuando concurra alguna de las circunstancias siguientes
1s.- Escalamiento.
2s Rompimiento de pared, techo o suelo, o fractura de puerta o ventana.
3s Fractura de armarios,arcas u otra clase de muebles u objetos cerrados o sellados, o forzamiento de sus cerraduras o descubrimiento de sus claves para sustraer su contenido, sea en el lugar del robo o fuera del mismo.
4s Uso de llaves falsas.
5s Inutilización de sistemas específicos de alarma o guarda.
Artículo 239.
Se considerarán llaves falsas
1s.- Las ganzúas u otros instrumentos análogos.
2s Las llaves legítimas perdidas por el propietario u obtenidas por un medio que constituya infracción penal.
3s Cualesquiera otras que no sean las destinadas por el propietario para abrir la cerradura violentada por el reo.
A los efectos del presente artículo, se consideran llaves las tarjetas, magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia.
Artículo 248.
1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
2. También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.
Artículo 255.
Será castigado con la pena de multa de tres a doce meses el que cometiere defraudación por valor superior a cincuenta mil pesetas, utilizando energía eléctrica, gas, agua, telecomunicaciones u otro elemento, energía o fluido ajenos, por alguno de los medios siguientes
1s.- Valiéndose de mecanismos instalados para realizar la defraudación.
2s Alterando maliciosamente las indicaciones o aparatoscontadores.
3s Empleando cualesquiera otros medios clandestinos.
Artículo 256.
El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a cincuenta mil pesetas, será castigado con la pena de multa de tres a doce meses.
Artículo 263.
El que causare daños en propiedad ajena no comprendidos en otros Títulos de este Código, será castigado con la pena de multa de seis a veinticuatro meses, atendidas la condición económica de la víctima y la cuantía del daño, si éste excediera de cincuenta mil pesetas.
Artículo 264.
1. Será castigado con la pena de prisión de uno a tres años y multa de doce a veinticuatro meses el que causare daños expresados en el artículo anterior, si concurriere alguno de los supuestos siguientes:
1s.- Que se realicen para impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones, bien se cometiere el delito contra funcionarios públicos, bien contra particulares que, como testigos o de cualquier otra manera, hayan contribuido o puedan contribuir a la ejecución o aplicación de las Leyes o disposiciones generales.
2s Que se cause por cualquier medio infección o contagio de ganado.
3s Que se empleen sustancias venenosas o corrosivas.
4s Que afecten a bienes de dominio o uso público o comunal.
5s Que arruinen al perjudicado o se le coloque en grave situación económica.
2. La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes,soportes o sistemas informáticos.
Artículo 270.
Será castigado con la pena de prisión de seis meses a dos años o de multa de seis a veinticuatro meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.
La misma pena se impondrá a quien intencionadamente importe, exporte o almacene ejemplares de dichas obras o producciones o ejecuciones sin la referida autorización.
Será castigada también con la misma pena la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinada a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador.
Artículo 278.
1. El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses.
2. Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos.
3. Lo dispuesto en elpresente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos.
Artículo 400.
La fabricación o tenencia de útiles, materiales, instrumentos, sustancias, máquinas, programas de ordenador o aparatos, específicamente destinados a la comisión de los delitos descritos en los capítulos anteriores, se castigarán con la pena señalada en cada caso para los autores.
Artículo 536.
La autoridad, funcionario público o agente de éstos que, mediando causa por delito, interceptare las telecomunicaciones o utilizare artificios técnicos de escuchas, transmisión, grabación o reproducción del sonido, de la imagen o de cualquier otra señal de comunicación, con violación de las garantías constitucionales o legales, incurrirá en la pena de inhabilitación especial para empleo o cargo público de dos a seis años.
Si divulgare o revelare la información obtenida, se impondrán las penas de inhabilitación especial, en su mitad superior y, además, la de multa de seis a dieciocho meses.

ESTADOS UNIDOS
Consideramos importante mencionar la adopción en los Estados Unidos en 1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030) que modifico al Acta de Fraude y Abuso Computacional de 1986.

Con la finalidad de eliminar los argumentos hipertécnicos acerca de que es y que no es un virus, un gusano, un caballo de Troya, etc. Y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a sistemas informáticos, a las redes,información, datos o programas. (18 U.S.C.: Sec. 1030 (a) (5) (A). la nueva ley es un adelanto por que está directamente en contra de los actos de transmisión de virus.

En el acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos. El acta define dos niveles para el tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente causan un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal mas una multa y para aquellos que lo transmiten sólo de manera imprudencial la sanción fluctúa entre una multa y un año en prisión.

En opinión de los legisladores estadounidenses, la nueva ley constituye un acercamiento mas responsable al creciente problema de los virus informáticos, específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple que se debe entender como acto delictivo.

En el Estado de California, en 1992 se adoptó la Ley de Privacidad en la que se contemplan los delitos informáticos pero en mejor grado que los delitos relacionados con la intimidad que constituyen el objetivo principal de esta ley.
Se han realizado enmiendas en Sección 502 del Código Penal relativas a los delitos informáticos en la que, entre otros, se amplían los sujetos susceptibles de verse afectados por estos delitos, la creación de sanciones pecuniarias de$10, 000 por cada persona afectada y hasta $50,000 el acceso imprudencial a una base de datos, etc.

El objetivo de los legisladores al realizar estas enmiendas, según se infiere, era la de aumentar la protección a los individuos, negocios y agencias gubernamentales de la interferencia, daño y acceso no autorizado a las bases de datos y sistemas computarizados creados legalmente. Asimismo, los legisladores consideraron que la proliferación de la tecnología de computadoras ha traído consigo la expansión de delitos informáticos y otras formas no autorizadas de acceso a las computadoras, a los sistemas y las bases de datos y que la protección legal de todos sus tipos y formas es vital para la protección dela intimidad de los individuos así como para el bienestar de las instituciones financieras, de negocios, agencias gubernamentales y otras relacionadas con el estado de California que legalmente utilizan esas computadoras, sistemas y bases de datos.

Es importante mencionar que en uno de los apartados de esta ley, se contempla la regulación de los virus (Computer Contaminant) conceptualizándolos aunque no los limita a un grupo de instrucciones informáticas comúnmente llamadas virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos, modificar, destruir, copiar o transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas.

43. GRAN BRETAÑA
Debido a un caso de hacking en 1991.comenzo a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley elintento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas.

Esta ley tiene un apartado que especifica la modificación de datos sin autorización. Los virus están incluidos en esa categoría. El liberar un virus tiene penas desde un mes a cinco años, dependiendo del daño que causen.

44. HOLANDA
EL 1s DE Mayo de 1993 entro en vigencia la Ley de Delitos Informáticos, en la cual se penaliza el hacking, el phreaking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría), y la distribución de virus.
La distribución de virus está penada de distinta forma si se escaparon por error o su fueron liberados para causar daño.
Si se demuestra que el virus se escapo por error, la pena no supera el mes de prisión, pero, si se comprueba que fueron liberados con la intención de causar daño, la pena puede llegar hasta los cuatro años de prisión.

45. MÉXICO
La nueva reforma establece:
Artículo 211 BIS-1
Al que sin autorización, modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de 6 meses a 2 años de prisión, y de 100 a 300 días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrá de 3 meses a un año de prisión, y de 50 a 150 días multa.

Artículo 211BIS-2
Al que sin autorización modifique, destruya o provoque pérdida de información contenía en sistemas o equipos de informática del Estado protegidos por algún mecanismo de seguridad, se le impondrá de 6 meses a 2 años de prisión, y de 100 a 300 días multa.

Artículo 211 BIS-3
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrá de 2 a 8 años de prisión, y de 300 a 900 días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengas, se le impondrá de uno a 4 años de prisión y de 150 a 450 días multa.

Artículo 211 BIS-4
Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se les impondrán de 6 meses a 4 años de prisión, y de 100 a 600 días multa. Al que sin autorización conozca o copie información contenidas en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegido por algún mecanismo de seguridad, se le impondrán de 3 meses a 2 años y de 50 a 300 días multa.

Artículo 211 BIS-5
Al que estando autorizado a acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de 6 meses a 4 años de prisión, y de 100 a 600 días multa. Al queestando autorizado para acceder a sistemas de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrá de 3 meses a 2 años de prisión, y de 500 a 300 días multa. Las penas previstas en este artículo se incrementaran en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

Artículo 211 BIS-6
Para los defectos de los artículos 211 BIS-4 y 211 BIS-5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas por el artículo 44 BIS de este código.

Artículo 211 BIS-7
Las penas previstas en este capitulo se aumentarán hasta una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

Artículo 424 Ter.
Se impondrá prisión de 6 meses a 6 años y de 5 mil a 30 mil días multa a quien venda a cualquier consumidor final en vías o en lugares públicos, en forma dolosa, con fines de especulación comercial, copias, obras, fonogramas, videogramas o libros, a los que se refiere la fracción de I del artículo anterior. “Si la venta se realiza e establecimientos comerciales o de manera organizada o permanente, se estará lo dispuesto en el artículo 424 BIS, de este código”.

Artículo 233 BIS
Se impondrán de 2 a 6 años de prisión y multa de 100 a 10 mil días salarios mínimos general vigente en Distrito Federal, al que venda a cualquier consumidor final en vías o en lugares públicos, en forma dolosa y con fin de especulación comercial, objetos que ostenten falsificaciones de marcas protegidas por la ley. “Si laventa se realiza en establecimientos comerciales, o de manera organizada o permanente, se estará lo dispuesto en los artículos 233 y 224 de esta ley”.

Transitorio Cuarto
Las referencias que en el presente decreto se hagan al Código Penal para el Distrito Federal en materia del fuero Común y para toda la República en Materia de fuero Federal, se entenderán hechas al Código Penal Federal.


Política de privacidad