INFRACCIONES INFORMÁTICAS. Diego Marcelo Sánchez M. julio del 2003



Documentos relacionados
Seguridad de la Información Visión Legal y Jurídica. Dr. Diego Sánchez Montenegro

Ley Comercio Electrónico y Código Penal

SEGURIDAD INFORMÁTICA Leyes sobre seguridad informática

Al margen un sello que dice: Poder Ejecutivo Federal.- Estados Unidos Mexicanos.-México.- Secretaría de Gobernación.

Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. Hugo Carrión G. Mayo, 2013

EL PLENO CONSIDERANDO

(BOE 31 de diciembre) Artículo 88

Comercio Electrónico. Desafíos del Derecho y la Informática. Dr. Diego Sánchez Ing. Hugo Carrión

Prescripción de la acción penal contra delitos tributarios, de cohecho y de lavado de activos

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS

La firma electrónica en Colombia. Autor: Héctor Antonio Rueda Suarez

VIOLENCIA SEXUAL EN EL CÓDIGO PENAL (ARTÍCULOS PERTINENTES)

AVISO DE PRIVACIDAD. (i) Información Proporcionada por el Titular.

Ética y Legislación Informática. Prof. Lourdes Sánchez Guerrero Universidad Autónoma Metropolitana Unidad Azcapotzalco

INTRODUCCIÓN. El sistema jurídico mexicano esta compuesto por una diversidad de disposiciones

AVISO DE PRIVACIDAD ESCUELA CULINARIA INTERNACIONAL, S.C.

REGULACIÓN JURÍDICA INTERNACIONAL. Universidad Mundial Ing. Fernando Ortiz Ahumada

[Escriba texto] [Escriba texto] [Escriba texto] POLÍTICAS DE PRIVACIDAD, USO Y DERECHOS DE AUTOR.

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

LEGISLACIÓN DE COMERCIO MÉXICO

Proyecto de Ley Nº _.3_Q( ~p/) / 3 -C/2.

Régimen de protección de datos personales en Colombia. Título. Delegatura para la Protección de Datos Personales

3.1. Descripción del Servicio. Funcionalidades. a) Requerimientos Funcionales: 3. CARACTERÍSTICAS FUNCIONALES Y SERVICIOS GENERALES

De conformidad con el Vigésimo noveno de los Lineamientos, el Documento de seguridad al igual que el resto de la información relativa a la gestión de

Diario Oficial. Ley 1273 de 2009 (enero 5)

Ciudad de México a de de Director(a) General de la Comisión de Filmaciones de la Ciudad de México Presente

ABC PARA PROTEGER LOS DATOS PERSONALES LEY 1581 DE 2012

COLOMBIA TERMINOS Y CONDICIONES DE USO Y PRIVACIDAD

LEGISLACION INFORMATICA

AVISO PRIVACIDAD CLIENTES EB

A PARTIR DEL 2º DE JULIO DE

POLITICA DE USO ACEPTABLE EUSKALTEL, S.A.

Ley de prevención y sanción de la trata de personas y asistencia a sus víctimas (2008).

Protección de datos personales

TEMA: MEDICINA TRANSFUSIONAL Y BANCOS DE SANGRE LEYES Y NORMAS REGULADORAS RELACIONADAS CON MEDICINA TRANSFUSIONAL Y BANCOS DE SANGRE

Orden de 25 de febrero de 2002, por la que se crea y regula la base de datos de subvenciones y ayudas publicas de la Comunidad Autónoma de Andalucía.

Suite de soluciones de gestión de facturas

Descripción de LEGISmóvil

Cuestiones Clave de la Nueva Ley de Evaluación Ambiental

Pack Portátiles CLÁUSULA 1 RIESGO CUBIERTO

CAPÍTULO VI LEY Nº SOBRE ACOSO SEXUAL (DO )

SISTEMA PARA EL DESARROLLO INTEGRAL DE LA FAMILIA DEL ESTADO DE GUANAJUATO DIRECCIÓN DE DESARROLLO FAMILIAR Y COMUNITARIO

TERMINOS DE REFERENCIA CONVOCATORIA No MTC/33 TÉCNICO ELECTRÓNICO (TLC) DE LA JEFATURA DE SEÑALIZACIÓN, AUTOMATIZACIÓN Y TELECOMUNICACIONES

MARCO REGULATORIO DEL SECRETO BANCARIO EN COSTA RICA:

RESOLUCIÓN 5 DE 30 DE ENERO DE 2015 DIRECCIÓN DE IMPUESTOS Y ADUANAS NACIONALES

CIRCULAR 36/2010. México, D.F., 18 de noviembre de 2010.

OWASP BWA: Hacking the Web, como aprender y practicar sin terminar en la cárcel

MANUAL DE PROCEDIMIENTOS DE ALMACÉN

Temario del curso: Controversias del nuevo Código Penal de Puerto Rico propuesto y su impacto en la litigación criminal

perfil de contratante

PROCESO GESTIÓN FINANCIERA 2. NOMBRE DEL PROCEDIMIENTO EN EL QUE SE ENCUENTRA LA ACTIVIDAD:

EDUTIC COLOMBIA SAS - DATOS PERSONALES - TRATAMENTO

RESOLUCIÓN JB

Compilación de Normas de Propiedad Intelectual SENAPI MPM Bolivia. Decreto Supremo Nº de abril de 1997

CIRCULAR No FEB 2016 CUPO DE CRÉDITO PARA LAS EMPRESAS DE VÍCTIMAS DEL CONFLICTO ARMADO INTERNO EN COLOMBIA

UNIVERSIDAD DE GUADALAJARA

Patrón de prueba de pantalla panorámica (16:9)

Criterios para la protección de datos personales ADMINISTRACIÓN PORTUARIA INTEGRAL DE VERACRUZ, S.A. DE C.V.

CIRCULAR (SGE/DMR) No. C-DSG-GBDPC

Presupuestos TIC Ejecución del Presupuesto TIC 2014

DATOS DEL REPORTE DE INCIDENCIA DELICTIVA DEL SECRETARIADO EJECUTIVO DEL SISTEMA NACIONAL DE SEGURIDAD PÚBLICA

LA LEY 1709 DE 2014 CUÁL ES EL OBJETIVO DE LA REFORMA?

Índice de Contenidos

CONCURSO PÚBLICO III. CONDICIONES GENERALES. PUENTES Y OBRAS DE PASO Ver

Banco Cooperativo Español, S.A. En vigor desde el FOLLETO DE TARIFAS Epígrafe 6 Página 1 de 5

En la Ciudad de Guatemala, el de del año dos mil trece, siendo las diez horas, Yo el Infrascrito Notario, constituido en, a requerimiento del

2.4.1 Ley Especial Contra los Delitos Informáticos.

ASAMBLEA LEGISLATIVA PLENARIO MOCIÓN VÍA ARTÍCULO 137

PERMISO DE ALMACENAMIENTO DE PETROLÍFEROS OTORGADO A PEMEX LOGÍSTICA

RESUMEN SOBRE LAS DISPOSICIONES PARA EL FORTALECIMIENTO DEL SISTEMA YTRIBUTARIO Y EL COMBATE A LA DEFRAUDACIÓN Y AL CONTRABANDO

POLÍTICA Y PROCEDIMIENTOS DE DENUNCIA

''btt\ .. ). FONDO SOLIDARIO PARA LA FAMILIA MICROEMPRESARIA POLITICA DE ADQUISICIÓN Y CONTRATACIÓN DE OBRAS, BIENES Y SERVICIOS

CURP. Nombre de los Funcionarios. Puesto en la Organización (Director, Gerente, Administrador, puesto Clave) CURP. Nacionalidad:

Fue presentado Vivo Sexo M F Comparece Padre Otro Ambos Otra persona El registrado DATOS DE LOS PADRES. Nacionalidad:

ESTATUTO DE LOS TRABAJADORES (Real Decreto Legislativo 2/2015 de 23 de octubre)

ORDENANZA MUNICI PAL REGULADORA DE ES TACIONAMIENTOS PARA PERSONAS CON DISCA PACIDAD.

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

CONTENIDO MÍNIMO MANUAL DE PROCEDIMIENTOS Y CONTROL INTERNO DE UNA AGENCIA DE BOLSA

REGLAMENTO PARA LA DECLARACION JURADA DE BIENES

FICHA PÚBLICA DEL PROYECTO

BASES LEGALES DE LA PROMOCIÓN TU ESTRENO DE CINE! 1.- ORGANIZADOR Y PRODUCTO/S O MARCA/S OBJETO DE LA PROMOCIÓN.

INFORME SOBRE TASAS DE INTERES

CREDIBANCO. Política de protección de datos personales

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL TRATAMIENTO DE DATOS PERSONALES DE LA ORGANIZACIÓN UNIVERSITARIA INTERAMERICANA

Folleto explicativo Tarjeta Visa Débito

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PROYECTO DE LEY LEY PARA MEJORAR LA LUCHA CONTRA EL CONTRABANDO PODER EJECUTIVO

POLÍTICA Y PROCEDIMIENTOS DE DENUNCIA

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

ESTRUCTURA Y CONTENIDOS MÍNIMOS DE CARTAS DE SERVICIOS, de acuerdo a la NORMA UNE 93200:2008 1

(Disposición publicada en el Diario Oficial de la Federación el 10 de octubre de 2012) CIRCULAR 15/2012

Ley de Firma Electrónica en El Salvador Principales Elementos. Octubre de 2015

Diputada Olivia Garza de los Santos Grupo Parlamentario del Partido Acción Nacional

EXPOSICIÓN DE MOTIVOS

TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)

Entre los suscritos y quien para los efectos del presente contrato se denominará EL PROPIETARIO DE LA INFORMACION CONFIDENCIAL; y por la otra

LA REGULACIÓN DEL MERCADO DE SEGUROS COSTARRICENSE AVANCE Y PERSPECTIVAS. Julio 2011

BN Internacional MasterCard

SOCIEDAD AGENTE DE BOLSA SURA S.A. CODIGO DE CONDUCTA

Transcripción:

INFRACCIONES INFORMÁTICAS Diego Marcelo Sánchez M. julio del 2003

CONCEPTO DE INFRACCIONES INFORMÁTICAS Todas aquellas conductas ilícitas que deben ser tipificadas en los códigos penales, en las que el ser humano hace uso indebido de cualquier medio informático o relacionado con el desarrollo de nuevas tecnologías informáticas.

CARACTERÍSTICAS PRINCIPALES 1) SON ACCIONES OCUPACIONALES YA QUE SE PUEDEN SER EJECUTADAS POR PERSONAL QUE TRABAJA O TRABAJÓ EN UNA EMPRESA. (CASO RIFKIN) 2) OCASIONAN SERIAS PÉRDIDAS ECONÓMICAS. 3) SE PUEDEN REALIZAR DESDE CUALQUIER PARTE DEL PLANETA, Y A CUALQUIER HORA.

CARACTERÍSTICAS PRINCIPALES 4) SON MUCHOS LOS DELITOS COMETIDOS Y POCAS LAS DENUNCIAS REALIZADAS. 5) SON SUMAMENTE SOFISTICADOS Y RELATIVAMENTE FRECUENTES EN EL ÁMBITO MILITAR. 6) PRESENTAN GRANDES DIFICULTADES PARA SU COMPROBACIÓN.

CARACTERÍSTICAS PRINCIPALES 7 ) OFRECEN FACILIDADES PARA SU COMISIÓN A LOS MENORES DE EDAD. 8 ) TIENDEN A PROLIFERAR CADA VEZ MÁS, POR LO QUE REQUIEREN UNA URGENTE REGULACIÓN. 9) POR EL MOMENTO SIGUEN SIENDO ILÍCITOS MANIFIESTAMENTE IMPUNES ANTE LA LEY.

REPÚBLICA DEL ECUADOR INFRACCIONES INFORMÁTICAS Ley de Comercio electrónico, firmas electrónicas y mensajes de datos. Registro Oficial No. 577 Suplemento 17 de Abril del 2002

INFRACCIONES INFORMÁTICAS (DELITOS CONTRA LA INVOLAVILIDAD DEL SECRETO) Art. 58.- A continuación del Art. 202, inclúyanse los siguientes artículos innumerados. :"Art....- El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica.

PHIBER OPTIK Nombre Verdadero: Mark Abene Delitos: Acceso no autorizado a computadoras por medio de la ejecución de programas que violentaron los sistemas de seguridad. (Hackear) Afectados: Computadoras de WNET, uno de los principales canales de televisión de la ciudad de Nueva York Sentencia: 10 meses de prisión en EUA.

INFRACCIONES INFORMÁTICAS (DELITOS CONTRA LA INVOLAVILIDAD DEL SECRETO) Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales o industriales, la pena será de uno a tres años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica. La divulgación o la utilización fraudulenta divulgación o la utilización fraudulenta de la información protegida, así como de los secretos comerciales o industriales, será sancionada con pena de reclusión menor ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica.

KEVIN MITNIK Página Web: http://www.kevinmitnick.com/home.html Delitos: Ingresos a servidores, robo de información, y publicación en Internet de miles de números de tarjetas de crédito Afectados: Visa, Motorola, Nokia, Novell, Sun Microsystems, FBI, Pentágono. Sentencia: 5 años de prisión

INFRACCIONES INFORMÁTICAS (DELITOS CONTRA LA INVOLAVILIDAD DEL SECRETO) Si la divulgación o la utilización fraudulenta se realiza por parte de la persona o personas encargadas de la custodia o utilización legítima de la información, éstas serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica. Art....- Obtención y utilización no autorizada de información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica.".

INFRACCIONES INFORMÁTICAS (Violación de los deberes de funcionarios públicos ) Art. 59.- Sustitúyase el Art. 262 (Código Penal) por el siguiente: "Art. 262.- Serán reprimidos con tres a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados en razón de su cargo.".

INFRACCIONES INFORMÁTICAS (Delitos c ontra la Fe Púb lic a ) Art. 60.- A continuación del Art. 353, agréguese el siguiente artículo innumerado: "Art....- Falsificación electrónica.- Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático, ya sea: 1.- Alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter formal o esencial; 2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre su autenticidad; 3.- Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren hecho. El delito de falsificación electrónica será sancionado de acuerdo a lo dispuesto en este capítulo.".

INFRACCIONES INFORMÁTICAS (Destrucciones, deterioros y daños) Art. 61.- A continuación del Art. 415 del Código Penal, inclúyanse los siguientes artículos innumerados: "Art....- Daños informáticos.- El que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica. La pena de prisión será de tres a cinco años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica, cuando se trate de programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, destinada a prestar un servicio público o vinculada con la defensa nacional.

INFRACCIONES INFORMÁTICAS (Destrucciones, deterioros y daños) Art....- Si no se tratare de un delito mayor, la destrucción, alteración o inutilización de la infraestructura o instalaciones físicas necesarias para la transmisión, recepción o procesamiento de mensajes de datos, será reprimida con prisión de ocho meses a cuatro años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica.".

ROBERT MORRIS Delitos: Difundió un virus a través de ArpaNet, logrando infectar 6,000 servidores conectados a la red Afectados: 6000 terminales Sentencia: 4 años de prisión y el pago de US $ 10,000 de multa

CHEN ING-HOU Delitos: Creador del virus CIH, Chernobyl Afectados: Varios miles de computadores Sentencia: Podría enfrentar una pena de 3 años de prisión, además de daños y perjuicios reaclamados por posibles víctimas

INFRACCIONES INFORMÁTICAS (Del Robo) "Art....- Apropiación ilícita.- Apropiación ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos.

INFRACCIONES INFORMÁTICAS (Del Robo) Art....- La pena de prisión de uno a cinco años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica, si el delito se hubiere cometido empleando los siguientes medios 1. Inutilización de sistemas de alarma o guarda; 2. Descubrimiento descifrado de claves secretas o encriptadas; 3. Utilización de tarjetas magnéticas o perforadas; 4. Utilización de controles o instrumentos de apertura a distancia; y, 5. Violación de seguridades electrónicas, informáticas u otras semejantes.".

VLADIMIR LEVIN Delitos: Robo de más de US$ 10 000.000, de cuentas corporativas del Citibank-Rusia Afectados: Citibank-Rusia Sentencia: 3 años de prisión. El Servicio Secreto de EUA, recuperó $240.000. El resto no ha sido recuperado.

INFRACCIONES INFORMÁTICAS (De la Estafa y otras defraudaciones) Art. 63.- Añádase como segundo inciso del artículo 563 del Código Penal, el siguiente: Art.563 del Código Penal: Art. 563.- (Inciso 2o. agregado por el Art. 63 de la Ley 2002-67, R.O. 557-S, 17- IV-2002).- El que, con propósito de apropiarse de una cosa perteneciente a otro, se hubiere hecho entregar fondos, muebles, obligaciones, finiquitos, recibos, ya haciendo uso de nombres falsos, o de falsas calidades, ya empleando manejos fraudulentos para hacer creer en la existencia de falsas empresas, de un poder, o de un crédito imaginario, para infundir la esperanza o el temor de un suceso, accidente, o cualquier otro acontecimiento quimérico, o para abusar de otro modo de la confianza o de la credulidad, será reprimido con prisión de seis meses a cinco años y multa de cincuenta a mil sucres. Será sancionado con el máximo de la pena prevista en el inciso anterior y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, el que cometiere el delito utilizando medios electrónicos o telemáticos.

Sitio en Internet para denunciar Estafas Electrónicas Proyecto Fénix del F.B.I. Liga de Consumidores de EUA.

INFRACCIONES INFORMÁTICAS (De las contravenciones de Tercera Clase) Art. 64.- A continuación del numeral 19 del artículo 606 añádase el siguiente: "... Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.". Código Penal: Art. 606.- Serán reprimidos con multa de sesenta y uno a ciento veinte sucres y con prisión de dos a cuatro días, o con una de estas penas solamente:

Formas de control preventivo y correctivo a) INTRODUCCIÓN DE CLÁUSULAS ESPECIALES, EN LOS CONTRATOS DE TRABAJO CON EL PERSONAL QUE POR EL TIPO DE LABORES A REALIZAR, ASÍ LO REQUIERA. b) ESTABLECIMIENTO DE UN CÓDIGO ÉTICO DE CARÁCTER INTERNO EN LAS EMPRESAS. c) ADOPTAR ESTRICTAS MEDIDAS EN EL ACCESO Y CONTROL DE LAS ÁREAS INFORMÁTICAS DE LA EMPRESA. d) CAPACITACIÓN ADECUADA DEL PERSONAL CON EL OBJETIVO DE EVITAR ACTITUDES NEGLIGENTES.

Formas de control preventivo y correctivo - ROTACIÓN EN EL USO DE CLAVES DE ACCESO AL SISTEMA (PASSWORDS). Enlace recomendado: Sitio del Gobierno de los Estados Unidos de América sobre infracciones informáticas

Ciberbibliografía 1.- Delitos informáticos 2.- Kriptópolis 3.-Cómo llegar a ser un hacker 4.- Biblioteca Digital del ITEM - Monterrey

Ciberbibliografía 5.-Revista de Derecho e Informática de la Universidad de Berkeley 6.-Revista de Derecho informático la Universidad de Stanford 7.- Centro Berkman de Derecho e informática de la Universidad de Harvard

MUCHAS GRACIAS Diego Marcelo Sánchez dsanchez@dinersclub.com.ec

DELITOS INFORMÁTICOS EN ALEMANIA En Alemania, para hacer frente a la delincuencia informática con efectos a partir del 1o. de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos: - Espionaje de datos (202 a) - Estafa informática (263 a) - Falsificación de datos probatorios (269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos (270, 271, 273)

DELITOS INFORMÁTICOS EN ALEMANIA - Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible. - Sabotaje informático (303 b).destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización,, eliminación o alteración de un sistema de datos. También es punible la tentativa. - Utilización abusiva de cheques o tarjetas de crédito (266b)

DELITOS INFORMÁTICOS EN FRANCIA Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático. - Acceso fraudulento a un sistema de elaboración de datos (462-2).- En este artículo se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema. - Sabotaje informático (462-3).- En este artículo se sanciona a quien impida o false el funcionamiento de un sistema de tratamiento automático de datos.

DELITOS INFORMÁTICOS EN FRANCIA Destrucción de datos (462-4).- En este artículo se sanciona a quien intencionadamente y con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión. Falsificación de documentos informatizados (462-5).- En este artículo se sanciona a quien de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio a otro. Uso de documentos informatizados falsos (462-6) En este artículo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al artículo 462-5.

DELITOS INFORMÁTICOS EN E.U.A. Consideramos importante mencionar la adopción en los Estados Unidos en 1994 de la ley Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos técnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, al sistema informáticos, a las redes, información, datos o programas.( 18 U.S.C.: Sec. 1030

DELITOS INFORMÁTICOS EN E.U.A. Consideramos importante destacar la enmiendas realizadas a la Sección 502 del Código Penal relativas a los delitos informáticos en la que, entre otros, se amplían los sujetos susceptibles de verse afectados por estos delitos, la creación de sanciones económicas de US $10, 000 por cada persona afectada y hasta US$50,000 el acceso no deseado a una base de datos. El objetivo de los legisladores estadounidenses al realizar estas enmiendas, según se infiere, es la de aumentar la protección a los individuos, negocios y agencias gubernamentales de la interferencia, daño y acceso no autorizado a las bases de datos y sistemas computarizados creados legalmente.