Delitos informaticos

Páginas: 13 (3020 palabras) Publicado: 4 de octubre de 2010
El término delito informático se acuñó a finales de los años noventa, a medida que Internet se expandió por toda Norteamérica. Después de una reunión en Lyón, Francia, se fundó un subgrupo del grupo de naciones que conforman el denominado “G8” con el objetivo de estudiar los problemas emergentes de criminalidad que eran propiciados por o que migraron a Internet. El “Grupo de Lyón” utilizó eltérmino para describir, de forma muy imprecisa, todos los tipos de delitos perpetrados en la red o en las nuevas redes de telecomunicaciones que tuvieran un rápido descenso en los costos.

Al mismo tiempo, y guiado por los participantes en el grupo de Lyón, el Consejo Europeo comenzó a diseñar el Tratado sobre Delito Informático [1]. Este tratado, que fuera presentado a la opinión pública por primeravez en el año 2000, incorporó una nueva gama de técnicas de vigilancia que las agencias encargadas de la aplicación de la ley consideraban necesarias para combatir el “delito informático”. ¿Cómo se definió el delito informático? La versión final de ese tratado, aprobada en noviembre de 2001 después de los acontecimientos del 11 de septiembre, no definió el término. Es un término muy amplioreferido a los problemas que aumentaron el poder informático, abarataron las comunicaciones y provocaron que haya surgido el fenómeno de Internet para las agencias policiales y de inteligencia. El tratado describe de la siguiente manera las diferentes disposiciones y áreas temáticas en las que se requiere una nueva legislación:

Título 1 - Delitos contra la confidencialidad, integridad ydisponibilidad de los datos y sistemas informáticos.

Título 2 - Delitos relacionados con las computadoras [falsificación y fraude].

Título 3 - Delitos relacionados con el contenido [pornografía].

Título 4 - Delitos relacionados con la violación del derecho de autor y los derechos asociados.

Título 5 - Responsabilidades secundarias y sanciones [cooperación delictiva, responsabilidad empresarial].Delito informático: la caja de Pandora

Las disposiciones relativas a los delitos son en realidad muy concisas; la mayor parte del tratado se refiere al derecho procesal y la cooperación internacional. El proceso judicial exitoso exigía nuevas técnicas para recoger evidencias, asegurar su integridad y compartirlas a escala internacional. Las órdenes expeditas de preservación de los datos, lasgarantías electrónicas, la captura de datos en tiempo real y la retención de los datos del tráfico traían consigo una intrusión en las libertades civiles. El aumento de la dependencia de los tratados mutuos de asistencia legal, incluso en los casos en que no existía un doble carácter delictivo, destapó una Caja de Pandora de cargos criminales potenciales que yacían en los regímenes de todo elmundo. Aunque el Tratado sobre Delito Informático ha enunciado claramente los problemas inherentes a la investigación internacional del delito, no ha abordado los métodos para mantener la privacidad y los derechos humanos.

Al principio hubo una gran confusión. El delito informático se aplicaba a nuevos tipos de criminalidad, tales como la pornografía cibernética o la distribución de imágenespornográficas que violaban algunas (pero no todas) leyes de los países con respecto a la pornografía inaceptable o al material utilizado para explotar. El hecho de que Internet no tenga fronteras, facilitó a las personas la distribución de materiales a escala internacional, en ocasiones sin dejar rastros sobre su autor. Una nueva forma de delito fue también la penetración ilegal en los sistemascomputarizados o “piratería informática”, que en muchos países aún no constituía un delito penal. Uno de los propósitos del Tratado sobre Delito Informático fue establecer y acordar las disposiciones que debían aparecer en las legislaciones de los signatarios con el objetivo de luchar contra la nueva actividad delictiva con más coordinación. Otro tema fueron los juegos de azar en línea; estaban...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS