Delitos virtuales: Problemas jurídicos de las nuevas tecnologías



Documentos relacionados
UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN

LA PROTECCIÓN DE DATOS PERSONALES Y LA LEY DE DELITOS INFORMÁTICOS.

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

Condiciones generales

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

POLÍTICA DE PRIVACIDAD (LOPD)

TEMAS CLAVES EN LA ADMINISTRACIÓN DE DATOS PERSONALES PEDRO NOVOA SERRANO

DÓNDE ESTÁN TUS DATOS PERSONALES?

ANALISIS SOBRE EL CONTENIDO DE LA ITC-BT-04 DEL REGLAMENTO ELECTROTECNICO PARA BAJA TENSIÓN (R.D. 842/2002).

ENTREGA Y REGISTRO DE DATOS DE CARÁCTER PERSONAL

Del mismo modo, estos materiales pueden ser modificados, desarrollados o actualizados sin notificación previa.

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA:

CONDICIONES DE USO Y POLÍTICA DE PROTECCIÓN DE DATOS

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

POLÍTICAS DE PRIVACIDAD DE LOYALTY

AVISO LEGAL. El presente Aviso Legal regula el uso de la presente página web, creada por IMFOR ABOGADOS Y ASESORES S.L.

CIBER DELITO EN CHILE NORMATIVA PENAL

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO PÁGINA WEB CÁMARA DE REPRESENTANTES DE COLOMBIA

Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

Capítulo 5. Cooperación y Asistencia Administrativa Mutua en Asuntos Aduaneros

El alzamiento de bienes en el proyecto de reforma del Código Penal

Relaciones profesionales

Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Joinup Green Intelligence S.L. facilita el siguiente dato de contacto:

Información que se recaba

Directiva del Consejo de 14 de mayo de 1991 sobre la protección jurídica de programas de ordenador (91/250/CEE)

MANIFIESTO PARA LA REGULACIÓN Y COORDINACIÓN DE LOS SEGUIMIENTOS POST-ADOPTIVOS. OCTUBRE de 2013

III. En cuanto a su contenido, el artículo 3 dispone que el Registro incorporará el número y fecha de la Apostilla, el nombre y capacidad en la que

El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE

PLAN DE INSPECCIÓN DE OFICIO AL PSIQUIÁTRICO PENITENCIARIO (*)

DATOS PERSONALES. El nuevo derecho en Colombia

Procedimiento para la solicitud de MODIFICACIONES en los Títulos Universitarios Oficiales de Grado y Máster

Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario

AVISO LEGAL CONDICIONES DE USO. Esta web ha sido creada por BAS CARGO BARCELONA S L con carácter informativo para su uso personal y gratuito.

dishnet Wireline L.L.C. Política de Privacidad

NORMATIVA APLICABLE A DETERMINADAS SOCIEDADES MERCANTILES, ENTIDADES Y ENTES PÚBLICOS, FUNDACIONES Y CONSORCIOS

FICHAS DE LEGISLACIÓN

AVISO LEGAL OBJETO PROPIEDAD INTELECTUAL E INDUSTRIAL

RESOLUCION MINISTERIAL Nº MINAM. Visto, el Memorando Nº MINAM-VMGA-DGPNIGA de 14 de enero de 2013, y demás antecedentes; y,

profesorado o el personal no docente

4.2 Mecanismos de consulta. Recomendación

Reforma del Código Penal en el ámbito de los delitos societarios.

CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS

Política de Privacidad del Grupo Grünenthal

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

INMACULADA ROMAN CONSULTORES ADAPTACIÓN A LA LEY 34/2002 DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y COMERCIO ELECTRÓNICO- LSSICE

AVISO DE PRIVACIDAD.

Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing

1. COMPETENCIA, DESIGNACIÓN, Y HONORARIOS DE LOS MEDIADORES Y PROMOCIÓN DE SUS SERVICIOS

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V.

Política de privacidad y protección de datos de At biotech

Instrucción 13/S SUPUESTOS DE POSIBLE IMPUTACIÓN PENAL EN CASOS DE PÉRDIDA DE VIGENCIA DECLARADA.

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

BOLETÍN OFICIAL DEL ESTADO

Informe Anual de Actividades Comité de Auditoría y Cumplimiento de Vocento, S.A.

(BOE, de 15 de febrero de 2008)

DECRETO SUPREMO Nº PCM Aprueban Reglamento de la Ley del Código de Ética de la Función Pública EL PRESIDENTE DE LA REPÚBLICA

Contenido. Curso: Cómo vender por Internet

Documento realizado por: Abg. Heillen Heiber Dirección de Personal

Servicios de adaptación al marco legal vigente

Proyecto de ley pretende regular y ampliar los efectos de la justicia restaurativa en materia penal. Proyecto de ley

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados

UNIVERSIDAD MEXICANA DE EDUCACIÓN A DISTANCIA

Sociedades en derecho Mercantil

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

CONTRATO DE PRESTACIÓN DE SERVICIOS DE CERTIFICACIÓN DE QUE CELEBRAN POR UNA PARTE

N IF: B C 1.- OBJETO.

POLÍTICA DE PRIVACIDAD

AVISO LEGAL Y CONDICIONES DE USO. Condiciones generales de uso del sitio web

Ley de Limitación de la Telefonía Celular y la Internet en el Interior de los Establecimientos Penitenciarios Exposición de Motivos

Regulación y experiencia de seguridad en el GRUPO BANCOLOMBIA

Gabinete Jurídico. Informe 0542/2009

REGLAMENTO DEL FORO ELECTRÓNICO DE ACCIONISTAS DE EBRO FOODS, S.A.

directiva de la oficina IGDS Número 69 (Versión 2)

ARTÍCULO.

TEXTO. REGISTRO BOMEH: 33/2015 PUBLICADO EN: BOE n.º 190, de 10 de agosto de VIGENCIA: Entrada en vigor el 30 de agosto de 2015.

La falsificación de medicamentos, un fenómeno global

Asunto: Términos y Condiciones de Uso del Correo Institucional

La mujer en el deporte: Discriminación por embarazo

AVISO DE PRIVACIDAD *INFORMAR SOBRE CAMBIOS O NUEVOS SERVICIOS QUE ESTÉN RELACIONADOS CON EL CONTRATADO POR EL CLIENTE.

CORPORACIÓN COLEGIATURA COLOMBIANA AVISO DE PROTECCIÓN DATOS PERSONALES AUTORIZACIÓN Y REFRENDACIÓN DE USO DE DATOS PERSONALES

RESUMEN GENERAL EXCEPCIONES DE RESPONSABILIDAD TÉRMINOS DE USO

AVISO DE PRIVACIDAD EQUIPOS INTERFERENCIALES DE MÉXICO S.A. DE C.V.,

10 CLAVES SOBRE RESPONSABILIDAD PENAL DE PERSONA JURÍDICA Y CORPORATE COMPLIANCE

MOORE STEPHENS CORPORATE COMPLIANCE. PRECISE. PROVEN. PERFORMANCE.

AMERIS CAPITAL ADMINISTRADORA GENERAL DE FONDOS S.A. MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO

LEY Nº La Legislatura de la Provincia de Entre Ríos, sanciona con fuerza de L E Y:

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES

Carola Canelo

PERCEPCIÓN DE CANTIDADES ANTICIPADAS EN LA CONSTRUCCIÓN Y VENTA DE VIVIENDAS

CONDICIONES GENERALES PARA LA UTILIZACIÓN DE LA PÁGINA WEB

CONTRATO BASE DE DATOS IMPRENTA NACIONAL DE COLOMBIA

Anexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD

FONDO DE PENSIONES VOLUNTARIAS PORVENIR ALTERNATIVA ESPECIAL ACCIONES CEMENTOS ARGOS

En la República Argentina los Proveedores de Servicio de Internet ISP

MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS DE BOLSA DE CORREDORES BOLSA DE VALORES

Transcripción:

Delitos virtuales: Problemas jurídicos de las nuevas tecnologías Nelly Aurora Castro Olaechea 1 Desde que se inventó la computadora así como el sistema de comunicación masiva como el internet, las cifras de crecimiento de la criminalidad en materia de delitos informáticos ha sido problema de política criminal 2. De allí, que existe la urgencia de establecer en el derecho penal ciertas conductas punitiva relacionadas con los avances tecnológicos de comunicación relacionados especialmente a la informática, y, en algunos casos verificar las innovaciones que pudieran darse en los tipos penales ya existentes. Nos dice el maestro Luis Bramont Arias, que la importancia del fenómeno informático es algo aceptado. El problema en cuanto a este fenómeno se traduce en buscar fórmulas efectivas de control, respecto a las cuales el Derecho ha de tener un marcado protagonismo, en su papel de regulador de las relaciones y mecanismos sociales para el mantenimiento de un orden social. Nadie duda que el fenómeno informático produce en distintas ramas del ordenamiento jurídico, civil, procesal civil, mercantil, etc., un cierto trastorno a la hora de enfrentar tales hechos. Tal es la problemática generada por este fenómeno que ha motivado en la actualidad la necesidad de recurrir al derecho penal a fin de disuadir el uso abusivo al que lleva el empleo de computadoras, lo cual se ha plasmado ya en varias legislaciones extranjeras 3. En el Perú, la codificación penal aún incipiente, no regula del todo los comportamientos delictivos derivados del uso de los llamados contactos virtuales (página web, internet, facebook, etc); sólo se consideran los delitos informáticos, en algunos casos como formas concursales mediales, siendo el delito fin uno de estafa u falsedad pública, etc. Dada ésta necesidad, debemos revisar la legislación comparada, estimando por ello, traer a colación la legislación Colombiana. La República de Colombia, mediante Ley Nº 1273 del mes de enero de 2009, creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1,500 salarios mínimos legales mensuales. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y 1 Fiscal Provincial Titular Penal de Lima; abogada por la USMP; con estudios de Maestría en Derecho Civil y Comercial; Derecho Penal y Doctorado en Derecho. 2 Política criminal, es la reacción organizada de la sociedad, ante el desborde de conductas ilícitas que de alguna manera amenaza la paz social. Para ello recrea ciertos comportamientos punibles que los ciudadanos deben evitar cometerlos. 3 Ver en: http://www.teleley.com/5bramont-51.pdf; extraído el 21-02-2011.

afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos 4. Creemos que, más allá de las conductas precisadas en el Código Penal Peruano 5, en cuanto a estos tipos criminales, hubo novedades en la novísima Ley Penal Colombiana, que deben considerarse para su elaboración y posterior codificación en nuestra propia legislación, he aquí algunos casos: Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Del análisis este tipo penal, podemos establecer que el objeto del delito es el dato informático ; al respecto, la palabra dato proviene del latín datum (lo que da), que equivale a documento, por tanto un dato es un documento, una información o un testimonio que permite llegar al conocimiento de algo o deducir las consecuencias legítimas de un hecho. Asimismo, la palabra informática, que refiere el tipo penal, la definimos como el procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales 6. En consecuencia, dato informático, es toda aquella información almacenada en sistemas electrónicos o sistemas computacionales. Dada la importancia personal de la información que podamos poseer en el sistema, lo valioso de ello es que, conforme este tipo penal, los datos informáticos sólo podrán ser interceptados si se cuenta con una orden judicial. Como vemos, el bien jurídico protegido, es la privacidad o la reserva de los datos informáticos, los mismos que han sido elevados a la categoría de derecho fundamental, que sólo puede ser levantado por orden judicial 7. Creemos que la interceptación se efectuará tanto para que no se logre su cometido comunicacional entre las partes o también para descubrir o patentar lo que contiene la base de datos, siendo ésta última conducta la que se realiza con mayor rigor. La citada norma no precisa los medios que pueden utilizarse para realizar la interceptación de los datos informáticos, por lo cual bastará utilizar cualquier otro medio incluso otro informático para estar dentro del citado supuesto de hecho. Asimismo, se puede producir en cualquier estado, pudiendo ser, desde el origen, 4 Ver en: http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitosinformaticos-en-colombia; extraído el 23-03-2011. 5 Nuestro Código Penal, establece esta figura punitiva en el artículo 186, inciso 3, segundo párrafo, del Código Penal (Hurto). Sin embargo, debemos anotar que estos delitos informáticos, pasan en algunos casos por ser delitos medios, como por ejemplo en las estafas y otras defraudaciones, fe pública, etc. 6 Ver en: http://definicion.de.com, extraído el 21 03 2011. 7 Este derecho fundamental se equipara al derecho fundamental de secreto de las comunicaciones y a la inviolabilidad de sus comunicaciones y documentos privados, equiparado a su vez a que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar (Constitución Política; incisos 10 y 6 del Art. 2, respectivamente).

destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático. Otro artículo para comentar, es el siguiente: Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Muchas veces hemos visto en los noticieros que ciertos inescrupulosos, venden información privilegiada almacenada en una base de datos que contienen entre otros, el número telefónico, domicilio e incluso cuentas de ahorro y/o corriente de los usuarios, con el propósito, en algunos casos, de ofertar productos o artículos y en otros con el ánimo de cometer ilícitos en perjuicio de las personas señaladas en aquella base de datos. En nuestra legislación penal, sólo encontramos el supuesto de hurto utilizando sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas (art. 186 párrafo 2 inciso 3); teniendo como objeto del delito el patrimonio o bien mueble, lo cual, jurídicamente está lejos de subsunción de aquellos comportamientos delictivos. El tipo penal colombiano, es más claro y está dirigido fundamentalmente a proteger la información personal contenida en las bases de datos; que si bien fueron entregados voluntariamente, están sujetos a no divulgación por las mismas entidades. Sin embargo, este derecho a la reserva de los datos, también constituye un derecho fundamental. El grupo Formadat 8 de Colombia, recoge la opinión del señor Gustavo Balbuena, ex Superintendente de Industria y Comercio, quien refiere respecto a este tipo penal: ( ) ejercer soberanía sobre los datos personales es un derecho fundamental. Ya la noticia le llegó a quienes ofrecen crédito y consultan nuestro comportamiento como deudores. Es clave que quienes cuentan con bases de datos de clientes cargadas de información personal sobre temas como salud, endeudamiento y orientación religiosa, las usen sobre la base de que se trata del patrimonio personal y entiendan que utilizarla para fines diferentes a los autorizados por el titular, trae consecuencias; desde hace un par de años, de tipo penal ( ). Existe dentro del supuesto de hecho de la norma penal en comento, una pluralidad de comportamientos, como el obtener, compilar, sustraer, ofrecer, vender, intercambiar, enviar, comprar, etc; sin embargo todo ello está dirigido a violar la reserva de los datos personales contenidos en ficheros, archivos, base de datos o medios semejantes. Si bien, entendemos que estos comportamientos se efectúan a título doloso, también lo es que, el tipo penal suscribe un elemento subjetivo adicional, que comporta el realizarlo sin estar facultado para ello ; en consecuencia, el consentimiento de la 8 Ver en: http://www.grupoformadat.com; extraído el 18-03-2011.

divulgación de los datos personales contenidos en una base de datos, volverá atípica la conducta. Otro tipo penal para comentar esta orientado a la suplantación de sitios web: Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina phishing 9, modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Nótese, que los comportamientos ilícitos de la presente norma penal, están dirigidos desde la creación de un sitio web hasta el empleo ilícito de puede practicar con ellos el sujeto activo; obviamente si hay consentimiento volverá atípica la conducta. La conducta se agrava si se modifica la IP 10 del sistema informático, para acceder a la cuenta de banco o siendo sólo un sitio web de confianza del usuario Regulación por países Argentina, sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones. 9 Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Ver en: http://es.wikipedia.org/wiki/phishing; extraído el 20-03-2011. 10 Es un código que sirve para que intercambiar datos en Internet entre los distintos usuarios que lo tenemos. Este código es único para cada usuario.

En Alemania, para hacer frente a la delincuencia relacionada con la informática y con efectos contra la Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos: Espionaje de datos (202 a), Estafa informática (263 a), Falsificación de datos probatorios (269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos (270, 271, 273), Alteración de datos (303 a), Sabotaje informático (303 b. Destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos. En Austria, se dio la Ley de reforma del Código Penal de 22 de diciembre de 1987; Esta ley contempla los siguientes delitos: Destrucción de datos (126). En este artículo se regulan no sólo los datos personales sino también los no personales y los programas, Estafa informática (148). En Francia, se dio la Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático o Acceso fraudulento a un sistema de elaboración de datos ( 462-2), Sabotaje informático (462-3), (462-4), Falsificación de documentos informatizados (462-5), Uso de documentos informatizados falsos (462-6). En Estados Unidos, debemos señalar la adopción en 1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Toya, etcétera y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, al sistema informáticos, a las redes, información, datos o programas. En Holanda con fecha 1 de marzo de 1993 entró en vigor la Ley de los Delitos Informáticos, en la cual se penaliza el hancking 11, el preancking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría), y la distribución de virus. En el Reino Unido de la Gran Bretaña e Irlanda del Norte, debido al caso de hancking en 1991, comenzó a regir la Computer Misuse Act, Ley de los abusos informáticos. Mediante esta ley el intento, exitoso o no de alterar datos informáticos es penado con hasta cinco años de prisión o multas. Pena además la modificación de datos sin autorización donde se incluyen los virus. Los Estados miembros de la Unión Europea acordaron castigar con penas de uno a tres años de prisión a los responsables de delitos informáticos. Cuando quede comprobado que los ataques cibernéticos están relacionados con el crimen organizado, la pena ascenderá hasta los cinco años. CONCLUSIONES 1. La legislación comparada, nos demuestra que se hace necesario enfrentar en rigor los delitos informáticos, dado los novedosos comportamientos que no son percibidos por los llamados a regular las normas (política criminal). Estos, deben tener la iniciativa, puesto que estas van en aumento. 11 Técnicas y procedimientos utilizados por un hacker para cumplir un determinado objetivo. Suele asociarse esta palabra a procedimientos ilegales o malignos.

2. La sociedad no está concientizada que estos tipos de delitos causan serios perjuicios, a veces lo tomamos como algo normal y dada la universalidad de su uso, lo dejamos pasar, por lo cual se hace necesario difundir mediática y colectivamente, sobre esta clase de delitos virtuales e incluso establecer y difundir actos de prevención. 3. Los delitos informáticos ya dejaron de ser problemas nacionales, el uso de los medios informáticos ha traspasado las fronteras, e incluso se usa para fines policiales, judiciales, diplomáticos, etc., en consecuencia, debe recrearse mecanismos más efectivos para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática.