1. Derecho del bien informático.
1.1. El bien jurídico que, para el derecho informático, es materia de protección de parte de las normas de derecho (todo ello partiendo del hecho visible de la información contenida material) es a su vez, portadora de esos actos jurídicos, información con efectos de derecho que inserta en un soporte electrónico y configuran lo que algunos autores denominan como Iuscibernética. Así, el parámetro a partir del cual se determinara su naturaleza jurídica, será en función de aquellas normas de derecho que tutelan ese bien jurídico; a manera de aproximación, no se puede evitar que existe una expresa regulación del derecho a la información.
2. Derecho de propiedad (patentes).
2.1. Una patente es un derecho de propiedad otorgado por el gobierno de un país. Las patentes garantizan que el conocimiento de los inventos se encuentre accesible a todos, pero limita su uso comercial a quienes son dueños de las mismas. Las patentes también garantizan un derecho de monopolio temporal de la invención; son, pues, un título de propiedad que tiene validez en el tiempo y en el espacio.
2.2. Las patentes no reflejan todo el conocimiento tecnológico que se desarrolla en el sector, pero resultan un adecuado indicador proxy para identificar capacidades tecnológicas, sobre todo en sectores de vanguardia tecnológica, intensivos en conocimiento y relacionados de modo directo con las actividades científicas, como la biotecnología.
3. Operaciones bancarias y contratos informáticos.
3.1. Las Operaciones Bancarias son las actividades transaccionales que realizan las entidades financieras o Bancos al brindar sus servicios profesionales al público en general.
3.1.1. Operaciones bancarias activas: Son los movimientos bancarios que generan beneficio económico a través de comisiones e intereses, como por ejemplo, otorgar los créditos o prestamos de dinero a cambio de un pago de interés y de acuerdo a un plan de pago mensual establecido.
3.1.2. Operaciones bancarias pasivas: Son los movimientos transaccionales que operan las personas de forma voluntaria y recurrente a través de los depósitos bancarios o el ahorro de una cuenta personal.
3.1.3. Operaciones bancarias neutras: Son las actividades intermediarias a un Banco que no se vinculan directamente con un cliente, lo que hace que el Banco cobre una comisión por otorgar una operación de dinero, como por ejemplo los giros de cobro y transferencias nacionales e internacionales.
3.2. Se denominan contratos informáticos en sentido amplio aquellas relaciones contractuales cuyo objeto son las distintas prestaciones vinculadas con bienes o servicios informáticos.
3.2.1. Es el acuerdo de voluntades que crea, modifica o extingue obligaciones referidas a bienes o servicios relacionados con la informática, o sea con el tratamiento automatizado de la información.
3.2.2. Todos los bienes o servicios que se contratan en materia informática están destinados a formar parte de un sistema informático, entendiendo por sistema el conjunto estructurado de elementos interdependientes entre sí y vinculados por un principio y una finalidad comunes.
3.2.3. Conforme a lo expresado pueden ser citados a título ejemplificativo los siguientes contratos: 1) Contratos sobre provisión de hardware, y/o sus periféricos. 2) Contratos sobre provisión de software, ya sea de base o de aplicación. 3) Contratos de mantenimiento de los equipos. 4) Contratos de servicios de asistencia técnica en emergencias. 5) Contratos de consejo y asesoramiento. 6) Contratos de capacitación y adiestramiento del personal. 7) Contratos de procesamiento de datos.
4. La jurisdicción (local, nacional e internacional).
4.1. Jurisdicción Local: Su función se dirige, regularmente, a la aplicación de las leyes y disposiciones jurídicas expedidas por el órgano legislativo de la entidad federativa correspondiente.
4.2. Jurisdicción Nacional: Se refiere a la investigación, juzgamiento y sanción de cualquier delito se debe preceder en el territorio en donde se cometió el delito. Y en lo referente a los delitos internacionales, tal argumento encuentra sustento en el cumplimiento de los “deberes de investigar, juzgar y sancionar”
4.3. Jurisdicción Internacional: Todo órgano cuya función sea la de dirimir conforme a derecho, mediante decisión obligatoria y en nombre de los sujetos en litigio, todo diferendo que las partes le sometan a dicha instancia. Tendrá lugar únicamente cuando la jurisdicción nacional no pueda o no quiera hacerlo.
5. Pruebas periciales.
5.1. Es un elemento necesario para resguardar la seguridad jurídica de todas las partes, para tener derecho a controvertir las probanzas relacionadas con la pericial.
5.1.1. Cuando se trate de pericias tendientes a establecer la autenticidad de marcas o aplicaciones de software, así como también de unidades lógicas, u elementos electrónicos que integran un procesador y que normalmente caen dentro de la esfera de incumbencia del perito informático, el dictamen suele ser sencillo.
5.1.1.1. Dentro del levantamiento de la evidencia digital, es necesario cubrir una serie de garantías, con la finalidad de no afectar la esfera jurídica del justiciable. Por ejemplo, la protección de privacidad como garantía.
6. Medidas de protección de la información.
6.1. Medidas en conjunto con el área que las posea, siempre que sea necesario, para asegurar que la información confidencial y los datos personales sean resguardados, de manera integra, segura y adecuada.
6.1.1. Medidas de Seguridad Administrativas: Políticas y procedimientos para la gestión, soporte y revisión de la seguridad de la información a nivel organizacional, la identificación, clasificación y borrado seguro de la información.
6.1.1.1. Medidas de Seguridad Físicas: Conjunto de acciones y mecanismos para proteger el entorno físico de los datos personales y de os recursos involucrados en su tratamiento.
6.1.1.1.1. Medidas de Seguridad Técnicas: Conjunto de acciones y mecanismos que se valen de la tecnología relacionada con el hardware y software para proteger el entorno digital de los datos personales y recursos involucrados en su tratamiento.
7. Intervención judicial de las comunicaciones telefónicas.
7.1. La validez legal de la intervención de las comunicaciones -ya sean telefónicas, escritas, telegráficas o electrónicas- como medio de prueba en el proceso penal, ha sido objeto de estudios exhaustivos realizados por especialistas interesados en determinar su trascendencia en materia penal.
7.2. La interceptación de telecomunicaciones sólo procede a solicitud expresa y fundada de quienes deben hacer constar que han valorado los antecedentes y que la intervención se justifica en su criterio, e indicarán también la duración por la que solicita la medida, así como las personas que tendrán acceso a las comunicaciones.
7.2.1. Procederá la interceptación de comunicaciones escritas, telegráficas y electrónicas, cuando se trate de los casos anteriormente mencionados, previa solicitud ante el juez competente con clara indicación de las razones que la justifican y de la información que se espera encontrar en ellas. La resolución judicial mediante la cual se autoriza esta disposición deberá ser debidamente motivada. La apertura de la comunicación será realizada por el juez y se incorporará a la investigación aquellos contenidos relacionados con el delito.
8. Legislación relacionada con la delincuencia informática
8.1. Muchos son los países que han resuelto este problema referente a los delitos informáticos contra la privacidad regulando así en su respectiva legislación penales delitos tales como: el intrusismo o acceso informático, hacking, interceptación de correos eléctricos son algunas de las figuras delictivas que regulan muchos países.
8.2. Esto en parte ha dificultado a nivel Latinoamérica la aplicación de los delitos tradicionales a los delitos informáticos de nueva generación.
8.2.1. Asimismo, las diferencias que presentan estos ilícitos con los delitos informáticos ya regulados en la Ley, reafirman la necesidad de un estudio especializado y profundo de la materia. Se destaca entre otros la posibilidad de su comisión a distancia; la dificultades probatorias; la reticencia de las personas afectadas, tanto individuales como jurídicas; a denunciar el hecho por medio a desprestigiarse; la posibilidad de programar su ejecución para determinada fecha y en general su inadecuación a la normas penales vigentes.
9. Problemas fundamentales de la criminalidad informática.
9.1. La Criminalidad Informática es entendida como "criminalidad mediante computadoras”, se alude a todos los actos, antijurídicos según la ley penal vigente realizados con el empleo de un equipo automático de procesamiento de datos.
9.2. El fenómeno informático es una realidad incuestionable e irreversible, está presente entre nosotros. La tecnología y la informática han alcanzado tal desarrollo que la mayor parte de nuestras actividades laborales están dirigidas o controladas por la computadora por lo que es de suma importancia considerar que dentro de este conjunto social se encuentra comprendida también la criminalidad, la cual se encuentra incluso mejor adaptada a estos cambios, es ahí en donde radica la importancia del estudio de estas nuevas formas de criminalidad en el ámbito de la informática.
9.3. La revolución social y técnica que implican las nuevas tecnologías traen consigo también efectos en lo que al Derecho Penal respecta. Para esta disciplina jurídica aportan nuevos retos que necesariamente deberá abordar desde el punto de vista del derecho penal material. A pesar de que la mayoría de las conductas desarrolladas a través de internet no sean en esencia algo nuevo, la extraordinaria peculiaridad del medio dota a las mismas de una especial estructura que obliga a actualizar los tipos delictivos.
9.4. Al margen de las deficiencias en la construcción de los tipos penales, existen otros fenómenos que determinan graves obstáculos en la lucha contra esas formas de criminalidad, se trata de factores que dificultan la detección y persecución del delito cometido a través del Internet.
10. Derecho informático.
10.1. Conjunto de normas jurídicas encargadas de regular los fenómenos jurídicos como producto de la utilización de los recursos informáticos por parte de los sujetos.
11. Regulación por países.
11.1. España: Si bien su Código Penal es el más actualizado del continente Europeo, las distintas figuras convencionales no alcanzan para perseguir la amplia gama de delitos informáticos que se puede presentar, como por ejemplo y siendo el caso concreto del presente investigación la conductas informáticas de nueva generación como el hacking, cracking, espionaje cibernético y el hurto y fraude cibernético; se regulan estas conductas por primera vez el 26 de octubre de 1999 donde se aprobó la nueva Ley Orgánica 1071995 del nuevo Código Penal Español, el cual entró en vigor el 24 de mayo de 2000. Este nuevo Código Penal intenta solucionar el problema de conductas delictivas que surgen a raíz del incremento de las nuevas tecnologías.
11.2. Alemania: La legislación penal alemana seguido respecto a la lucha contra la criminalidad informática y las nuevas modalidades delictivas, se construye sobre la base de identificar dos supuestos de acciones atentatorias para determinados bienes jurídicos. Se tipifica el intrusismo informática, fraude informático y el delito de sabotaje informático. El bien jurídico protegido primordialmente es el patrimonio 37 y los datos digitales.
11.3. Austria: La reforma del Código Penal Austríaco del 22 de diciembre de 1987 contempla figuras delictivas como: la destrucción de datos personales, no personales y programas (Artículo 126), la estafa informática (Artículo 148), destrucción de datos (Artículo 129), Intrusismo informático ( 155); regulando así delitos cibernéticos de primera generación y de nueva generación. Estos son delitos informáticos que regulan conductas que se desarrollan hoy en día en el mundo de la informática, en caso del intrusismo informático se castiga todo aquellos actos que a través de la introducción, acceso no autorizado ingresa a sistemas protegidos con el fin de obtener un fin lucrativo. “La legislación penal austriaca en materia de delitos informáticos establece multas para aquel que acceda ilegalmente a datos no autorizados o para quien intencionalmente los borre”.
11.4. Francia: La Ley No. 88-19 de 5 de enero de 1988 sobre el fraude informático, sabotaje informático, carding, espionaje informático y el hacking (intrusismo informático). En esta Ley se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.
11.5. Italia: El Código Penal Italiano tipifica los siguientes delitos: Artículo 615 ter: Acceso no autorizado a un sistema de computadoras o telecomunicaciones (intrusismo informático); Artículo 615 quater: Posesión y disponibilidad de códigos de acceso a sistemas de computadoras o telecomunicaciones; Artículo 615 quinter: Difusión de programas que puedan causar daños a interrumpir sistemas de computación y así mismo el sabotaje informático, el fraude y hurto informático y el intrusismo informático.
11.6. Inglaterra: La ComputerMisuseAct (Ley de Abusos Informáticos), comenzó a regir en el año 1991. Mediante esta Ley el intento, exitoso o no, de alterar datos informáticos es penado hasta cinco años de prisión o multas. Contiene además la Ley un apartado que específica la modificación de datos sin autorización. Los virus están incluidos en esa categoría. Asimismo dispone que liberar un virus tiene penas desde un mes a cinco años, dependiendo del daño que causen.
11.7. Bélgica: El Parlamento Belga incorporó en su Código Penal nuevos delitos informáticos, vigentes desde febrero de 2001. Los cuatro principales problemas relacionados con los delitos cibernéticos de nueva generación que son tratados por esta reforma son: el robo por computadora, el fraude por computadora, el hacking (intrusismo informático), el sabotaje informático, la estafa cibernética y el espionaje cibernético.
11.8. Estonia: El Código Penal de Estonia prevé en los Artículos 269 a 273 los delitos de: Destrucción de programas y datos en una computadora; Sabotaje Informático, Hacking (intrusismo informático), Daños o interferencias ocasionadas con conexiones de computadoras; Transmisión de virus informáticos.
11.9. Estados Unidos: En los Estados Unidos, existen leyes federales que protegen contra el ataque a ordenadores, uso ilegítimo de passwords, invasiones electrónicas en la privacidad y otras transgresiones. Las dos leyes Federales de EEUU más importantes utilizadas por los jueces Federales de USA para perseguir a los delincuentes informáticos son: USC (Acrónimo en inglés de UnitedStatesCode, que significa Código de los Estados Unidos).
11.10. Japón: Ley No. 128 de 1999, se prohíbe el acceso no autorizado a sistemas de computadoras (intrusismo informático) y además se establece penas de multa o prisión para los infractores.
11.11. China: El Decreto No. 147 de febrero de 1994 se regula en la República de China la protección de seguridad de datos informáticos, y la ordenanza de telecomunicaciones, sección 27 “A”: tipifica el delito de intrusismo informático, estableciendo una pena de multa o prisión no mayor a seis meses, pena ésta que se eleva hasta dos años según las circunstancias o intenciones del sujeto.
12. Tipos y legislación de los delitos informáticos.
12.1. En la actualidad el simple hecho de poder diferenciar los delitos computacionales con los informáticos ha provocado una seria confusión al momento de penalizar este tipo de conductas es por eso que trataré de esclarecer estas definiciones. Existen dos tipos de delitos informáticos: Delitos computacionales y delitos informáticos.
12.1.1. Delitos computacionales: Son conductas delictivas que se cometen a través de máquinas conectadas a redes locales, nacionales y globales, con la finalidad de afectar al patrimonio de las personas como por ejemplo cuando tratan de sustraerse bienes, en este caso dinero de cuentas bancarias.
12.1.2. Delitos informáticos: A diferencia de los delitos computacionales estas conductas se atacan entre sí mismo, el daño es directamente al software, o sea el ataque es precisamente de forma lógica más no de forma física con el fin de hurtar objetos materializados, por ejemplo: la intromisión de virus, el acceso prohibido a un computador o a datos restringidos en una red.
12.2. Se puede tener tipos penales específicos en algunas legislaciones, definidos con anterioridad en la aparición de nuevos sistemas de información y telecomunicaciones; y a los electrónicos, como aquellos que sufren de las nuevas tecnologías aplicadas y tienen como objeto material el delito expresamente de las mismas, por regla general no posee definiciones de tipos posibles de ser aplicables por estar referidos a bienes y conceptos inexistentes a la sanción de las leyes penales.
13. Delitos informáticos conocidos por naciones unidas.
13.1. Las conductas o acciones que considera las Naciones Unidas como delitos informáticos son las siguientes: I) Los Fraudes cometidos mediante manipulación de computadoras: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común. II) La manipulación de programas; este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas que tienen conocimiento especializados en programación informática. III) La Manipulación de datos de salida; se efectúa fijando un objetivo al funcionamiento del sistema informático, el ejemplo más común es el fraude que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. IV) Fraude efectuado por manipulación informáticas de los procesos de cómputo. V) Falsificaciones informáticas; cuando se alteran datos de los documentos almacenados en forma computarizada. VI) Como instrumentos; las computadoras pueden utilizarse también para efectuar falsificación de documentos de uso comercial. VII) Sabotaje Informático; es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. VIII) Los Virus; Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. IX) Los Gusanos; los cuales son análogos al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. X) La Bomba lógica o cronológica; la cual exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. XI) Acceso no autorizado a servicios u sistemas informáticos; esto es por motivos diversos desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. XII) Piratas Informáticos o Hackers; este acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones. XIII) Reproducción no autorizada de programas informáticos de protección legal; la cual trae una perdida económica sustancial para los propietarios legítimos.
14. 1.14. Legislación comparada.
14.1. En el Código Penal Federal de México, dedica un capítulo del noveno título de su segundo libro” ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE NFORMÁTICA”, en donde de se establece la protección de las comunicaciones. (Téllez, 2004, p. 29). Como expresa el autor se requiere de políticas que ayuden a implementar una sana relación entre el individuo con la tecnología, llegando a la investigación y persiguiendo delitos, reuniéndolos en una misma Ley Federal.
15. Investigación de los delitos informáticos.
15.1. Delitos Informáticos son todos los actos, conductas, ilícitas, ejecutados por la capacidad mental del hombre, los mismos que tienden a involucrarse con la tecnología en especial con los dispositivos de comunicación para cometer delitos cuyo objeto es causar daños o impedir el uso de las redes informáticas, vulnerando derechos y garantías universales protegidos por los estados los cuales son susceptibles de sanción por el derecho penal.
15.2. Características principales de los delitos informáticos A los delitos informáticos se los caracteriza por los siguientes aspectos: *Un difícil acceso probatorio; ya que su identificación amerita de un estudio avanzado en la rama de la informática. *Son delitos, que no necesita la presencia física del infractor en el lugar de los hechos, ya que se utiliza un medio tecnológico para causar daños a terceros en cuestión de segundos. *Son delitos que no necesitan de un capital económico grande, simplemente tener acceso a una herramienta o equipo informático. *Estos delitos son también llamados delitos de cuello blanco debido a que las personas que los cometen tienen un alto nivel de preparación para realizarlos. *Estos se encuentran en especial a disposición de los militares, al practicar frecuentemente inteligencia militar (Caso Pazmiño) *Cada vez se incrementa, por lo que se requiere de una regulación inmediata por parte de la asamblea. *Aún no se regula una ley que evite la comisión de estos actos delictivos. *Existen gran cantidad de denuncias, pero no terminadas debido a la falta de ley *Están a disposición de los menores de edad, quienes, al saber sobre su inimputabilidad, siguen con estas conductas *Estas conductas criminógenas se realizan en la mayoría de los casos, cuando la víctima se encuentra en su lugar de trabajo o quien sabe realizando otra actividad.
15.3. Clasificación de los delitos informáticos: *Instrumento o medio: conductas criminógenas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito. *Fin u objetivo: conductas criminógenas dirigidas a las computadoras y entidades físicas con el fin de dañarlas
15.3.1. Existe otra clasificación que es entendida como: *Los que utilizan la tecnología electrónica como método: conductas criminógenas que utilizan los medios electrónicos para llegar a un resultado ilícito *Los que utilizan la tecnología electrónica como medio: conductas criminógenas que utilizan una computadora como medio o símbolo. *Los que utilizan la tecnología electrónica como fin: conductas criminógenas dirigidas contra la entidad física del objeto o maquina electrónica o su material como objeto de dañarlo. *Medio y objetivo: enmarcan a las conductas dirigidas en contra de las computadoras, accesorios o programas como entidad física”. Para la clasificación de este tipo de delitos si bien nos podemos dar cuenta se ha tomado como punto de partida a la tecnología y a sus herramientas, a las mismas que se las asocia con el comportamiento humano, llegando así al cometimiento de actos enmarcados en el mal uso de las mismas.