Você está na página 1de 16

MAESTRÍA EN GERENCIA DE SISTEMAS CON ÉNFASIS EN SEGURIDAD

INFORMÁTICA

ASIGNATURA:
COMPUTACIÓN FORENSE

FACILITADOR
EDNA DE LASSO
TRABAJO FINAL
Legislación en materia de Informática Forense
América del Sur

ESTUDIANTES:
MONTENEGRO, SANTIAGO
RANGEL, JOEL
RODRIGUEZ, CIRO
WILLIAMS, HUMBERTO

MARZO 2018
ÍNDICE

Introducción ........................................................................................................ 3
1. Regulaciones de Argentina .......................................................................... 4
1.1 El Convenio de cibercriminalidad de Budapest ............................................. 4
1.2. La regulación de los Delitos Informáticos en Argentina ............................... 5
2. Regulaciones de Perú .................................................................................. 6
2.1 Entidades reguladoras .................................................................................. 6
2.2 Delitos que regula las leyes Peruanas .......................................................... 7
3. Regulaciones de Colombia .......................................................................... 7
4. Regulaciones de Chile ................................................................................. 9
5. Regulaciones de Bolivia ............................................................................. 10
6. Regulaciones de Brazil ............................................................................... 12
Conclusión ........................................................................................................ 15
Bibliografía ........................................................................................................ 16

2
Introducción

La computación forense ha tenido un gran crecimiento dentro del área de la información


electrónica y los aspectos legales de muchos países, esto debido al aumento del valor de la
información y/o al uso que se le da a ésta y que está siendo un objetivo de valor para los
criminales, específicamente ciberdelicuentes, y al extenso uso de computadores por parte de las
compañías de negocios tradicionales. Cuando se realiza un crimen, muchas veces la información
queda almacenada en forma digital. Sin embargo, existe un gran problema, debido a que los
computadores guardan la información de información forma tal que no puede ser recolectada o
usada como prueba utilizando medios comunes, se deben utilizar mecanismos diferentes a los
tradicionales.
Es de aquí que surge el estudio de la computación forense como una ciencia relativamente
nueva. Resaltando su carácter científico, tiene sus fundamentos en las leyes de la física, de la
electricidad y el magnetismo. Es gracias a fenómenos electromagnéticos que la información se
puede almacenar, leer e incluso recuperar cuando se creía eliminada. La informática forense,
aplicando procedimientos estrictos y rigurosos puede ayudar a resolver grandes crímenes
apoyándose en el método científico, aplicado a la recolección, análisis y validación de todo tipo
de pruebas digitales.
En este trabajo vamos a desarrollar las regulaciones de los países más importantes del área de
sur américa.

3
1. Regulaciones de Argentina
Resulta importante destacar que en la legislación argentina se investigan conductas cometidas
por individuos (personas físicas) y no por personas jurídicas.
En general existe consenso en reconocer una clasificación de los delitos informáticos que guarda
relación con la definición más usual o en sentido amplio que de ella se puede dar.
Se definen los delitos informáticos como aquellas conductas que:
a) atacan a las propias tecnologías de la computación y las comunicaciones;
b) incluyen la utilización de tecnologías digitales en la comisión del delito; o
c) incluyen la utilización incidental de las tecnologías en la comisión de otros delitos, y, en
consecuencia, la computadora pasa a ser una fuente de datos digitales probatorios.
1.1 El Convenio de cibercriminalidad de Budapest
Resulta de relevancia para la materia por tratarse del más destacado acuerdo internacional
desarrollado al efecto, la mención al Convenio de cibercriminalidad de Budapest (Hungría)
elaborado por el Consejo de Europa en dicha localidad el 23 de noviembre de 2001. A través de
éste, tanto países europeos como otros países adheridos establecieron el Convenio de
cibercriminalidad, en este caso Argentina es uno de los países adheridos, entendiendo que
debían ponerse de acuerdo sobre algunas cuestiones básicas de la política penal de cada país
participante, con miras a prevenir la criminalidad en el ciberespacio y, en particular, de hacerlo
mediante la adopción de una legislación apropiada uniforme de manera que las conductas sean
susceptibles de ser investigadas por cualquiera de estos Estados. Asimismo reconocieron la
necesidad de una cooperación entre los Estados y la industria privada en la lucha contra la
cibercriminalidad y la necesidad de proteger los intereses legítimos vinculados al desarrollo de
las tecnologías de la información.
Se detallan a continuación cuáles son las acciones reguladas en este convenio y que resultan
de importancia para su análisis ya que cualquier Estado que pretenda unirse a él, deberá adecuar
primeramente conformidad con lo aquí establecido su regulación de a él, deberá adecuar
primeramente su regulación de conformidad con lo aquí establecido:

4
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos
Bajo este título se Incluyen cinco tipos penales, a saber:
1. Acceso ilícito
2. Interceptación ilícita
3. Ataques a la integridad de los datos
4. Ataques a la integridad del sistema
5. Abuso de los dispositivos
Infracciones informáticas

1. Falsificación informática
2. Fraude informático
Delitos relacionados con el contenido
1. Delitos relacionados con la pornografía infantil
Orientada a penalizar la comisión deliberada e ilegítima de los siguientes actos:
 La producción de pornografía infantil con la intención de difundirla a través de un sistema
informático.
 La oferta o la puesta a disposición de pornografía infantil a través de un sistema
informático.
 La difusión o la transmisión de pornografía infantil a través de un sistema informático.
 La adquisición, para uno mismo o para otros, de pornografía infantil a través de un sistema
informático.
 La posesión de pornografía infantil en un sistema informático o en un dispositivo de
almacenamiento de datos informáticos.
Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines

1.2. La regulación de los Delitos Informáticos en Argentina


En Argentina, el 4 de junio de 2008 se sancionó la ley 26.388 promulgada el 24 de junio del
mismo año, por medio de la cual se realizaron reformas e incorporaciones de algunos artículos
del Código Penal, denominándose a ésta como la "ley de delitos informáticos" siendo la de mayor
avance en la temática. No obstante existen -desde antes de su puesta en marcha- otras
normativas por fuera del Código Penal que regulan conductas donde la tecnología es
protagonista. Asimismo, en el año 2013 se sancionó la Ley 26.904 incorporando al mencionado
Código el delito de grooming (o acoso informático contra menores de edad).
Argentina tiene una estructura federal, por lo que, ante la presunta comisión de la mayoría de los
delitos, interviene la justicia penal ordinaria de la provincia de que se trate. Ante ciertos casos de
excepción legalmente establecidos, es competente la justicia nacional o federal (Ley 48). (Fasta,
2007)

5
De manera general, podríamos decir que existen cuatro leyes que se encargan de enmarcar
distintas figuras delictivas del mundo digital:
1. Ley de Protección de Datos Personales (Ley 25326): Se caracteriza por definir principios

generales relativos a la protección de datos.


2. Ley de Propiedad Intelectual (Ley 11.723): Establece el régimen legal de la propiedad
intelectual, es decir, actúa sobre las obras científicas, literarias y artísticas.
3. Ley de Delitos Informáticos (Ley 388): Esta no es una ley especial que regula este tipo de
delitos en un cuerpo normativo separado del Código Penal con figuras propias y
específicas, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos
artículos actualmente en vigencia, con el objeto de regular las nuevas tecnologías como
medios de comisión de delitos previstos en el Código. Principalmente incluye temas como:
 Distribución y tenencia con fines de distribución de pornografía infantil
 Violación de correos electrónicos
 Acceso ilegítimo a sistemas informáticos
 Daño informático y distribución de códigos maliciosos
 Interrupción de comunicaciones o DoS
4. Ley de Grooming (Ley 26.904): Esta ley sancionada en noviembre de 2013, tras
una intensa campaña de organizaciones a favor, pena un delito que sigue en alarmante
aumento.

2. Regulaciones de Perú
La computación forense nace en los 80s con la aparición de las primeras computadoras
personales, como una necesidad para resolver crímenes computarizados; y poco a poco la
ciencia forense ha ido evolucionando, hasta convertirse en una metodología científica que busca
identificar, recuperar, analizar y presentar preservar, evidencias de un dispositivo electrónico
(computarizado).
En Perú cada semana conocemos de casos en los cuales se ubican contenidos en discos duros,
dispositivos móviles (pendrives, dvds) y hostings "websites" dedicados a subir vídeos e imágenes
de pornografía infantil.
2.1 Entidades reguladoras
En Perú, existe la Dirección de Investigación Criminal y de Apoyo a la Justicia, con su División
de Delitos de Alta Tecnología; que es parte de la Policía Nacional del Perú (PNP). Cuentan con
tres departamentos:
 Departamento de Delitos Informáticos, Patrullaje Virtual,
 Departamento de Investigación Especial (Hurto de Fondos, Pornografía Infantil, Piratería
de Software, Investigaciones Especiales)

6
 Departamento de Coordinación, Coordinación Búsqueda de Información.

La computación forense es sumamente necesaria en Perú, por ello está creciendo la apertura de
cursos relacionados a dichas materias, es más consideramos que es necesario la
implementación de un curso de Informática Forense de forma obligatoria en las universidades
privadas y públicas, el estado solicita profesionales conocedores de dicha materia, pero no se
cuenta con interesados en esa materia, es vergonzoso que ante tanta demanda, no nos
preocupemos por implementar un crecimiento de la DIVINDAT.

2.2 Delitos que regula las leyes Peruanas


Delitos contra datos y sistemas informáticos
Acceso ilícito
Atentado contra la integridad de datos informáticos
Atentado contra la integridad de sistemas informáticos
Delitos informáticos contra la indemnidad y libertad
Sexuales
Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos
Delitos informáticos contra la intimidad y el secreto de las
Comunicaciones
Tráfico ilegal de datos
Interceptación de datos informáticos
Interceptación de datos informáticos
Delitos informáticos contra el patrimonio
Fraude informático
Delitos informáticos contra la fe pública
Suplantación de identidad
Disposiciones comunes
Abuso de mecanismos y dispositivos informáticos (PEÑARANDA, s.f.)

3. Regulaciones de Colombia
En Colombia, existe el grupo de delitos informáticos de la SIJIN (Policía Nacional) quien tiene
varios laboratorios de computación forense, y el DAS (Departamento Administrativo de
Seguridad) que tiene una unidad específica de delitos informáticos, además de varias entidades
investigativas privadas que colaboran con los agentes nacionales (antifraude.org).
En Colombia, La ley 1273 de 2009 o ley de delitos informáticos contempló como bien jurídico
tutelado la protección de la información y los datos, y en dicha norma se encuentran

7
tipificados nueve tipos penales que van dirigidos a la protección de la información, los datos y el
patrimonio económico.
La ley de delitos informáticos se divide en dos títulos y el segundo hace referencia a aquellas
conductas o modalidades delictivas que van enfocadas a la afectación del patrimonio económico
de los colombianos, entre ellas el hurto por medios informáticos y semejantes, y la transferencia
no consentida de activos.
Capítulo 1 de la Ley Estable:
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o
por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con
una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien
tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial
previa intercepte datos informáticos en su origen, destino o en el interior de un sistema
informático, o las emisiones electromagnéticas provenientes de un sistema informático que los
trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe,
borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información
o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional
software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello,
con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,
envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales
contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de
8
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.
El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado
con pena más grave.
Capítulo 2 que estable la Ley:
Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando
medidas de seguridad informáticas, realice la conducta señalada en el artículo 239[3]
manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio
semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización
establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal[4], es decir,
penas de prisión de tres (3) a ocho (8) años.
Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro
y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia
no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no
constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho
(48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales
vigentes.

4. Regulaciones de Chile
En Chile, desde el año 2000, existe la “Brigada Investigadora del Ciber Crimen”, dependiente de
la Jefatura Nacional de Delitos Económicos. Esta Brigada se compone de tres entidades
principales: el Grupo de Investigación de Pornografía Infantil, el de Delitos Financieros e
Investigaciones Especiales y el de Análisis Forense Informático.
En Chile el 28 de mayo de 1993, se promulgó la ley 19.223 pero no fue hasta la fecha 07 de junio
de 1993 que ésta se publicó. Esta ley, tipifica y sanciona los denominados Delitos Informáticos.
Los delitos tipificados en la Ley 19.223 consideran como un bien jurídico la calidad, la pureza e
idoneidad de la información que está contenida en cualquier sistema automatizado de
tratamiento de la información. Además, no solo se protege el bien mencionado anteriormente,
sino que también los siguientes: El patrimonio, en el caso de los fraudes informáticos. La
privacidad, intimidad y confidencialidad de los datos, en el caso de espionaje informático. La
seguridad y fiabilidad del tráfico jurídico y probatorio, en el caso de falsificaciones de datos
probatorios mediante algún sistema o medio informático. El derecho de propiedad sobre la

9
información y sobre los elementos físicos y materiales de un sistema de información, en el caso
de los delitos de daños.
El actual proyecto de ley busca modificar la actual, 19.223, que solo posee cuatro puntos
referidos específicamente a sabotaje y espionaje. Entre las nuevas modificaciones y penas que
se encuentran están las siguientes.
1. Filmar o fotografiar a otras personas sin previo aviso en situaciones que vulneran su
intimidad o que atentan contra su dignidad o seguridad personal. Penas de cárcel de 541
días a 3 años.
2. Difundir contenido informativo o registro de imagen o sonido sin consentimiento. Ya sea
conversaciones de WhatsApp u otros servicios de mensajería interno y puede ser texto,
imagen o video. Combatiría filtraciones y/o el "porno de venganza". Penas de 541 días a
3 años.
3. Producir u obtener dispositivos o programas concebidos o adaptados para delitos en
información. Dígase crear software para hackear o crear hardware para clonación de
tarjetas. Penas de 61 a 540 días.
4. Difundir sin consentimiento información contenida en soportes, sistemas o medios
informáticos. Por ejemplo, vender bases de datos para motivos maliciosos o lucrar con
información privilegiada de empresas. Penas de 541 días a 5 años.
5. Manipular datos en un sistema o procesamiento; uso de una o más claves confidenciales;
uso de datos codificados en una tarjeta, entre otros. Esto combatiría el phising y aquellos
que intentan sabotear o engañar a gente para acceder a contraseñas. Penas de 301 días
a 5 años.
6. Producir, facilitar u obtener dispositivos o programas para delinquir respecto de datos
informáticos, claves y datos codificados. Sanción de 61 a 540 días.
7. Alterar o suprimir uno o más datos informáticos. O sea hackear. Penas de 541 días a 5
años
8. Introducción, transmisión, alteración o supresión de datos que obstaculizan acceso al
sistema impidiendo así su adecuado funcionamiento. Dígase de sabotaje mediante
hackeo. 541 días a 5 años.

5. Regulaciones de Bolivia
En Bolivia, en el año de 1989, se consideró el análisis y tratamiento sobre Legislación Informática
concerniente a contratación de bienes y servicios informáticos, flujo de información
computarizada y la incorporación de nuevos delitos emergentes del uso y abuso de la informática.

10
Este conjunto de acciones tendientes a desarrollar de manera integral la informática, se tradujo
en el trabajo de especialistas y sectores involucrados, representantes en el campo industrial,
profesionales abogados y especialistas informáticos, iniciándose la elaboración del Proyecto de
Ley Nacional de Informática, concluido en febrero de 1991.

Bolivia tiene un cuerpo bastante grande de normas informáticas. La norma madre es la Ley N°164
de Telecomunicaciones, que regula el comercio electrónico, la firma digital, el gobierno
electrónico, la comunicación de datos transfronterizos, etc. "Esto supone una gran evolución,
contrariamente a lo que se piensa”.

El Código Penal Boliviano tipifica la Manipulación Informática (art. 363 bis) y la Alteración, acceso
y uso indebido de datos informáticos (363 ter.) como delito.

Otro delito que se tiene tipificado es el acoso cibernético. "Esta es una nueva figura legal que ha
sido incluida en el Código Niño, Niña Adolescente, aprobado el 2015 en la Asamblea Legislativa
Plurinacional”. La pena para quienes incurran en este delito será de entre cuatro y ochos años
de privación de libertad.

"Sin embargo, existen otros delitos conexos a la informática que son las formas más frecuentes;
es decir, formas delincuenciales cometidas utilizando medios informáticos (SMS, Redes sociales,
Sitio web, blogs, etc.), como el robo de información, suplantación de identidad, difamación,
injurias o calumnias por internet y pornografía, entre otros”, concluyen especialistas.

En Bolivia, los juzgados reciben estos casos cuando están correctamente tipificados, según el
Código Penal Boliviano. Por ejemplo, el fraude comercial es un tipo penal sancionado con
privación de libertad de seis meses a tres años. Si es cometido con papeles o a través de una
computadora o por vía electrónica es irrelevante. El tipo penal continúa siendo "fraude comercial”.

Entonces, los jueces dictan sentencia condenatoria o absolutoria según la carga de la prueba y
la correcta tipificación del delito... Las víctimas no son de delitos informáticos solamente. Son
víctimas de delitos comunes. El delito sigue siendo el mismo, sólo varía el medio por el cual se
comete.

El concepto de delito es la conducta típica, antijurídica y culpable que se sanciona con una pena.
El delito "informático” es lo mismo, sólo que se comete con una computadora, tableta o teléfono
inteligente.

Entonces, para fines de análisis jurídico, "delito informático” es un concepto vacío, sin contenido
propio. Su contenido sólo puede adquirirse con la descripción concreta de los distintos tipos
penales que figuran en el Código Penal boliviano.

11
Cuando se imputa a una persona por un delito informático, la imputación incluye además otros
tipos penales "convencionales” con más o menos años de cárcel; por ejemplo, abuso de
confianza, hurto, uso de instrumento falsificado, estafa agravada, etc.

Si bien se pueden manipular el ingreso de datos, el proceso o la salida de datos, en algún


momento esa manipulación se refleja en físico; es decir, alguien recibe dinero o se beneficia con
una firma o rúbrica. No puede evadirse el instante "físico” en algún momento de la comisión del
delito.

6. Regulaciones de Brasil
En Brasil, se han realizado a lo largo de los años diferentes reformar en materia de los delitos
informáticos. Algunos de ellos son:
Ley 8137 (27/12/90), sobre “Crímenes contra el orden económico y las relaciones de
consumo” Uso ilícito del ordenador, que sería la acción de utilizar o divulgar programas de
procesamiento de datos que permita al contribuyente poseer información contable diversa que
es, por ley, proporcionada a la Hacienda Pública.
Ley 7646/1987, Violación de derechos de autor de programas de ordenador.
Ley 9100, Art. 67 inc. VII. Acceso a bancos de datos. Tipo penal para punir con reclusión
de uno a dos años y multa la obtención indebida de acceso, o su intento, a un sistema de
tratamiento automatizado de datos utilizado por el servicio electoral, con el fin de alterar el
cómputo o cálculo de votos.
Ley 12.737, que tipifica en el Código Penal delitos cometidos por internet entró hoy en
vigor en Brasil con penas de tres meses a un año de prisión, además de multa, para quien invada
computadoras o dispositivos informáticos ajenos sin autorización del titular.
En caso de divulgación, comercialización o envío de informaciones sensibles obtenidas a través
de invasión en aparatos informáticos, como comunicaciones, secretos industriales o datos
sigilosos, la pena puede ser elevada entre uno y dos tercios.
El proyecto de ley comenzó luego de un episodio ocurrido en mayo de 2012 en el que una actriz
brasileña, Carolina Dieckmann, fue víctima de chantaje, luego de que 36 de sus fotos personales
fueran hackeadas de su computadora y exhibidas en distintos sitios.
Se aplicará la misma pena a quien produzca, ofrezca o venda programas que permitan la
invasión de sistemas y computadoras ajenas. Para los casos en los que se interrumpan servicios,
como sucedió en el año 2011, en el mayor ataque sufrido por órganos gubernamentales en el
país que incluyó a sitios de la Presidencia de la República y del Ejército, la pena varía de uno a
tres años de prisión.
Antes de esta ley, los delitos informáticos perpetrados en Brasil no estaban tipificados, pero por
analogía, se trataban como crímenes de violación de la comunicación, aunque esto daba lugar a
interpretaciones dudosas y sanciones penales más leves.
12
ANEXO

En la Región el intento de regular estos fenómenos criminales ha encontrado diferentes


soluciones a nivel legislativo. Aparentemente, la mayoría de los países analizados ha preferido
reformar sus códigos penales (Argentina, Bolivia, Paraguay, Perú), mientras que algunos han
introducido leyes específicas en la materia (Brasil, Chile, Colombia, Venezuela). Ecuador ha
utilizado una ley de contenido civil comercial como la de comercio electrónico para introducir
normas penales, y Uruguay solamente prevé una ley de Protección del Derecho de Autor. Cabe
señalar que en los países donde no ha habido todavía habido una reforma en este campo, se
trata de “reinterpretar” la normativa vigente en materia penal para incluir tipologías de delitos
informáticos que no son reguladas por normas particulares (Ej. Uruguay donde se aplican las
disciplinas clásicas de los delitos de hurto, estafa o daño a casos donde estos delitos han sido
cometidos con uso de tecnología). Bajo un punto de vista legal, este proceso de adaptación de
la normativa general a casos particulares, no previstos, aumenta el riesgo de impunidad, porque
algunos delitos informáticos pueden no tener los requisitos mínimos de parecidos hechos
penales “clásicos” (el delito de hurto en muchas legislaciones necesita de la presencia de una
“posesión física” por parte del sujeto que roba, cosa que no pasa si un estafador online
simplemente usa los datos de otra persona sin que los mismos entren “físicamente” en su
posesión). Al no estar tipificado el delito informático se debería acudir al principio de legalidad en
materia penal “nullum crimen nulla poena sine lege”.

13
En Bolivia, existe la División Delitos Informáticos que es parte de la Fuerza Especial de Lucha
Contra el Crimen FELCC de la Policía Nacional.
En Uruguay, está presente la sección Delitos Informáticos del Departamento de Delitos
Complejos, de la Dirección de Investigaciones de la Jefatura de Policía.
En Ecuador, existe la DIDAT, Departamento de Investigación de Alta Tecnología de la Policía
Judicial del Ecuador, además en la Fiscalía General del Estado existe el Departamento de
Investigación y Análisis Forense.

Legislación Informática Forense Chile


Chile Ley 19.223/1993 sobre delitos informáticos.
1. Acceso indebido a información contenida en un sistema de tratamiento de la misma.
2. Destrucción de un sistema informático o alteración del funcionamiento de este.
3. Daño, alteración y divulgación indebida de datos informáticos.
Nuevo proyecto de ley (mensaje del Ejecutivo boletín Nº 3083-07) que introduce nuevos delitos
informáticos, no especialmente incriminados en la legislación anterior; a saber:
1. Falsificación de documentos electrónicos y tarjetas de crédito
2. Fraude informático;
3. Obtención indebida de servicios de telecomunicaciones.

Legislación Informática Forense Uruguay


Ley 18.237 de 26 de diciembre de 2007, que autoriza el uso de expediente electrónico,
documento electrónico, clave informática simple, de firma electrónica, firma digital,
comunicaciones electrónicas y de domicilio electrónico constituido, en todos los procesos
judiciales y administrativos que se tramitan ante el Poder Judicial.
Artículo único.- Autorizase el uso de expediente electrónico, de documento electrónico, de clave
informática simple, de firma electrónica, de firma digital, de comunicaciones electrónicas y de
domicilio electrónico constituido, en todos los procesos judiciales y administrativos que se
tramitan ante el Poder Judicial, con idéntica eficacia jurídica y valor probatorio que sus
equivalentes convencionales. Facultase a la Suprema Corte de Justicia para reglamentar su uso
y disponer su gradual implantación.

Decreto nº 249/007, de 9 de julio de 2007. Se regulan aspectos del uso de la tecnología


informática en la identificación de personas.

Ley nº 18.719 de 27 de diciembre del 2010, de Presupuesto Nacional donde se crea dentro de
la AGESIC la “Dirección de Seguridad de la Información”, que albergará al Centro Nacional de
Respuesta a Incidentes de Seguridad Informática (CERTuy).
14
Conclusión

Vivimos en una era de la invasión a la privacidad, una distopía que se intensifica cada vez más,
sumado al hecho de que nuestros gobernantes también practican delitos, unos contra otros, en
secreto o descaradamente. Las naciones están cada vez más preocupadas con el ciber
espionaje, la seguridad y con la posibilidad de guerras cibernéticas. La nueva era trae nuevas
relaciones jurídicas con nuevos conflictos y una serie considerable de nuevas controversias. En
el mundo entero, el Derecho se viene transformando para conseguir ejercer el control social de
esas innovaciones, modificando las estructuras legislativas, adecuándose a las nuevas y
polémicas cuestiones. No existe otra salida que la búsqueda eficaz de mecanismos que aseguren
una defensa de los derechos y garantías del ciudadano mediante la individualización de la
conducta, descrita en el tipo penal respectivo, así como su respectiva penalización.

15
Bibliografía
Fasta, U. (2007). El Rastro Digital del Delito. Buenos Aires: Miembro de la Red de Editoriales
Privadas de la República Argentina.
PEÑARANDA, F. O. (s.f.). Obtenido de
http://www.derecho.usmp.edu.pe/cedetec/normas/Ley_Delitos_Informaticos_Ley_30096.
pdf

16

Você também pode gostar