Você está na página 1de 9

EL DERECHO CIBERNTICO O INFORMTICO

1. NATURALEZA

El trmino "Derecho Ciberntico o Informtico" (Rechtsinformatik) fue acuado por el Prof. Dr. Wilhelm Steinmller, acadmico de la Universidad de Regensburg de Alemania, en los aos 1970. Sin embargo, no es un trmino unvoco, pues tambin se han buscado una serie de trminos para el Derecho Ciberntico o Informtico como Derecho Telemtico, Derecho de las Nuevas Tecnologas, Derecho de la Sociedad de la Informacin, Iusciberntica, Derecho Tecnolgico, Derecho del Ciberespacio, Derecho de Internet, etc. Se considera que el Derecho Ciberntico es un punto de inflexin del Derecho, puesto que todas las reas del derecho se han visto afectadas por la aparicin de la denominada Sociedad de la Informacin, cambiando de este modo los procesos sociales y, por tanto, los procesos polticos y jurdicos. Es aqu donde hace su aparicin el Derecho Ciberntico, no tanto como una rama sino como un cambio.

2.

DEFINICION. Al Derecho Ciberntico o Derecho Informtico, constituye una ciencia y

rama autnoma del derecho que abarca el estudio de las normas, jurisprudencias y doctrinas relativas al control y regulacin de la informtica en dos aspectos: a) Regulacin del medio informtico en su expansin y desarrollo b) Aplicacin idnea de los instrumentos informticos.

Los delitos cibernticos constituyen actos criminales que pueden llegar a afectar al gobierno y su estabilidad, la economa y la paz social, por lo que se requiere de atencin especializada de la autoridad.

En un primer momento se les busc encuadrar en figuras tpicas como el robo o hurto, fraude, falsificacin, estafa o sabotaje, pero actualmente el catlogo es ms amplio e incluye figuras como el terrorismo ciberntico.

3. TIPIFICACIN DE LOS DELITOS INFORMTICOS

3.1.- Clasificacin Segn la Actividad Informtica

a) Sabotaje informtico El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema. Bsicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos.

b) Conductas dirigidas a causar daos fsicos El primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o agentes custicos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurdico, en forma similar a los comportamientos anlogos de destruccin fsica de otra clase de objetos previstos tpicamente en el delito de dao. c) Conductas dirigidas a causar daos lgicos El segundo grupo, ms especficamente relacionado con la tcnica informtica, se refiere a las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos contenidos en un sistema informtico. Este tipo de dao a un sistema se puede alcanzar de diversas formas. Desde la ms simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se est trabajando con l o el borrado de documentos o datos de un archivo, hasta la utilizacin de los ms complejos programas lgicos destructivos (crash programs), sumamente riesgosos para

los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mnimo.

d) Fraude a travs de computadoras Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas. Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de trabajo de un sistema informtico: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realizacin se conoce como manipulacin del input. Estafas electrnicas: La proliferacin de las compras telemticas permite que aumenten tambin los casos de estafa. Se tratara en este caso de una dinmica comisiva que cumplira todos los requisitos del delito de estafa, ya que adems del engao y el animus defraudandi existira un engao a la persona que compra. No obstante seguira existiendo una laguna legal en aquellos pases cuya legislacin no prevea los casos en los que la operacin se hace engaando al ordenador. Pesca u olfateo de claves secretas: Los delincuentes suelen engaar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales hacindose pasar por agentes de la ley o empleados del proveedor del servicio. Los sabuesos utilizan programas para identificar claves de usuarios, que ms tarde se pueden usar para esconder su verdadera identidad y cometer otras fechoras, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estratagemas: Los estafadores utilizan diversas tcnicas para ocultar computadoras que se parecen electrnicamente a otras para lograr acceso a algn sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se vali de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos tiles secretos de seguridad. Juegos de azar: El juego electrnico de azar se ha incrementado a medida que el comercio brinda facilidades de crdito y transferencia de fondos en la Red. Los problemas ocurren en pases donde ese juego es un delito o las autoridades nacionales

exigen licencias. Adems, no se puede garantizar un juego limpio, dadas las inconveniencias tcnicas y jurisdiccionales que entraa su supervisin. Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotizacin de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrnico. Blanqueo de dinero: Se espera que el comercio electrnico sea el nuevo lugar de transferencia electrnica de mercancas o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.

e) Copia ilegal de software y espionaje informtico. Se engloban las conductas dirigidas a obtener datos, en forma ilegtima, de un sistema de informacin. Es comn el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computacin (software) que suele tener un importante valor econmico. Infraccin de los derechos de autor: La interpretacin de los conceptos de copia, distribucin, cesin y comunicacin pblica de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel

jurisprudencial. Infraccin del Copyright de bases de datos: No existe una proteccin uniforme de las bases de datos en los pases que tienen acceso a Internet. El sistema de proteccin ms habitual es el contractual: el propietario del sistema permite que los usuarios hagan downloads de los ficheros contenidos en el sistema, pero prohbe el replicado de la base de datos o la copia masiva de informacin.

f) Uso ilegtimo de sistemas informticos ajenos. Esta modalidad consiste en la utilizacin sin autorizacin de los ordenadores y los programas de un sistema informtico ajeno. Este tipo de conductas es comnmente cometido por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, slo se produce un perjuicio econmico importante para las empresas en los casos de abuso en el mbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.

Acceso no autorizado: La corriente reguladora sostiene que el uso ilegtimo de passwords y la entrada en un sistema informtico sin la autorizacin del propietario debe quedar tipificado como un delito, puesto que el bien jurdico que acostumbra a protegerse con la contrasea es lo suficientemente importante para que el dao producido sea grave.

g) Delitos informticos contra la privacidad. Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos Esta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o privado.

3.2.- Clasificacin Segn el Instrumento, Medio o Fin u Objetivo a. Como instrumento o medio. En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo: 1. Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.) 2. Variacin de los activos y pasivos en la situacin contable de las empresas. 3. Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.) 4. Lectura, sustraccin o copiado de informacin confidencial. 5. Modificacin de datos tanto en la entrada como en la salida. 6. Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas. 7. Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa. 8. Uso no autorizado de programas de computo.

9. Introduccin de instrucciones que provocan interrupciones en la lgica interna de los programas. 10. Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. 11. Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos. 12. Acceso a reas informatizadas en forma no autorizada. 13. Intervencin en las lneas de comunicacin de datos o teleproceso.

b. Como fin u objetivo. En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo: 1. Programacin de instrucciones que producen un bloqueo total al sistema. 2. Destruccin de programas por cualquier mtodo. 3. Dao a la memoria. 4. Atentado fsico contra la mquina o sus accesorios. 5. Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. 6. Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.).

3.3.- Clasificacin segn Actividades Delictivas Graves Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos: Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. Narcotrfico: Transmisin de frmulas para la fabricacin de

estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas. Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos, entre otros actos que podran

ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera. Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revs.

4.

DIFERENCIAS DEL DERECHO INFORMTICO CON LA INFORMTICA

JURDICA

Derecho Informtico se define como un conjunto de principios y normas que regulan los efectos jurdicos. Es una rama del derecho especializado en el tema de la informtica, sus usos, sus aplicaciones y sus implicaciones legales. El Derecho Informtico es la aplicacin del derecho a la informtica permitiendo que se adopten o creen soluciones jurdicas a los problemas que surgen en torno al fenmeno informtico (Nez Ponce, Julio: 1996: 22). Esta nueva disciplina jurdica tiene mtodo e instituciones propias que surgen de un fenmeno que tiene implicancias globales y que por tanto permite tener bases doctrinales y principios similares con las peculiaridades propias de cada ordenamiento jurdico.

La informtica jurdica estudia el tratamiento automatizado de: las fuentes del conocimiento jurdico a travs de los sistemas de documentacin legislativa, jurisprudencial y doctrinal (informtica jurdica documental); las fuentes de produccin jurdica, a travs de la elaboracin informtica de los factores lgico-formales que concurren en el proceso legislativo y en la decisin judicial (informtica jurdica decisional); y los procesos de organizacin de la

infraestructura o medios instrumentales con los que se gestiona el Derecho (informtica jurdica de gestin).

El Derecho Informtico es el sector normativo de los sistemas, dirigido a la regulacin de las nuevas tecnologas de la informacin y la comunicacin, es decir, la informtica y la telemtica. Asimismo integran el Derecho Informtico las proposiciones normativas, es decir, los razonamientos de los tericos del Derecho que tienen por objeto analizar, interpretar, exponer, sistematizar o criticar el sector normativo que disciplina la informtica y la telemtica. Las fuentes y estructura temtica del Derecho Informtico afectan las ramas del Derecho Tradicionales.

Asimismo se inscriben en el mbito del Derecho Pblico: El problema de la regulacin del flujo internacional de datos informatizados, que interesa al derecho internacional pblico; la Libertad Informtica, o defensa de las libertades frente a eventuales agresiones perpetradas por las tecnologas de la informacin y la comunicacin, objeto de especial atencin por parte del Derecho Constitucional y Administrativo; o los delitos informticos, que tienden a configurar un mbito propio en el Derecho Penal Actual. Mientras que inciden directamente en el mbito del Derecho Privado cuestiones, tales como: Los contratos informticos, que pueden afectar lo mismo al hardware que al software, dando lugar a una rica tipologa de los negocios en la que pueden distinguirse contratos de compraventa, alquiler, leasing, copropiedad, multicontratos de compraventa, mantenimiento y servicios; como los distintos sistemas para la proteccin jurdica de los objetos tradicionales de los Derechos Civiles y Mercantiles.

Ese mismo carcter Interdisciplinario o "espritu transversal", que distingue al derecho informtico, ha suscitado un debate terico sobre: si se trata de un sector de normas dispersas pertenecientes a diferentes disciplinas jurdicas o constituye un conjunto unitario de normas (fuentes), dirigidas a regular un objeto bien delimitado, que se enfoca desde una metodologa propia, en cuyo supuesto entrara una disciplina jurdica autnoma.

Ahora bien, con los avances tecnolgicos que se han dado en la actualidad, como es el caso de los instrumentos digitales, que nos permiten accesar a la informacin de una manera rpida y sencilla, se nos abren puertas para mezclar estos dos instrumentos y expandir de modo ms simple esa informacin. El problema surge en el momento que los derechos de los creadores de las obras se ven violentados, debido a que con las nuevas tecnologas facilitan la transmisin de dichas obras sin el consentimiento del autor, y en muchas ocasiones con un afn de lucro, lo cual afecta el derecho patrimonial del autor, de los herederos y de los adquirentes por cualquier ttulo.

Você também pode gostar