
Ley de Servicios de la Información y del Comercio Electrónico
Esta ley fue publicada en España el 11 de julio de 2002 en España. Su objetivo fundamental es el de regular el régimen jurídico de los servicios de la sociedad de la información y la contratación por vía electrónica. Uno de los títulos más importantes en cuestión del manejo de la información es el título IV que nos habla de la información a los destinatarios y prestadores de servicios, comunicación de resoluciones relevantes, supervisión y control, deber se colaboración, infracciones, sanciones y multas, entre otros.
Dentro del artículo 35 se hace referencia a un punto muy importante, el del control del cumplimiento por los prestadores de servicios de la sociedad de la información de las obligaciones establecidas en esta Ley; así como este ministerio puede realizar actuaciones inspectoras por lo que funge como autoridad. Dentro de las sanciones establecidas en esta Ley se encuentran multas de 30,000 hasta 600,000 euros y para la imposición de la sanción se reconsidera la repercusión social de la infracción cometida. Para leer más acerca de esta ley consulte: http://www.lssi.gob.es/paginas/Index.aspx
Fuente: Téllez, J.(Ed.3). (2003). Derecho informático. McGraw-Hill Interamericana: México, D.F.

Acta Federal de Abuso Computacional
Estados Unidos de América adoptó en 1994 el Acta Federal de abuso computacional. Esta Ley constituye un acercamiento un acercamiento al problema de los virus informáticos pretendiendo no dar cabida en un futuro a cualquier virus en cualquier forma que sea realizado, por lo que la fabricación de un virus es considerado un acto delictivo.
Otro de los temas que se manejan es el de las estafas electrónicas, fraudes y otros actos intensionados relacionados con las Tecnologías de la información donde se sanciona con pena de prisión y multa a cualquier persona que defraude a otro mediante el uso de cualquier dispositivo electrónico conectado a la red.
Fuente: Téllez, J.(Ed.3). (2003). Derecho informático. McGraw-Hill Interamericana: México, D.F
Artículo recomendado:
​
​
​
​
De Click para descargar "Delitos Informáticos"
TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR LA ONU.
Las conductas o acciones que considera las Naciones Unidas como delitos informáticos son las siguientes:
1. Fraudes cometidos mediante manipulación de computadoras.
a) Manipulación de los datos de entrada.
b) La manipulación de programas.
c) Manipulación de los datos de salida.
d) Fraude efectuado por manipulación informática.
​
2. Falsificaciones informáticas.
a) Como objeto.
b) Como instrumentos.
​
3. Daños o modificaciones de programas o datos computarizados.
a) Sabotaje informático (Virus,gusanos, bomba lógica o cronológica.
b) Acceso no autorizado a servicios y sistemas informáticos (Piratas informáticos o hackers).
c) Reproducción no autorizada de programas informáticos de protección legal.
​
Fuente: Estrada Garavilla, M. (2008). Delitos Infórmaticos. (Consultado el 11 de Junio de 2016).
Disponible en: https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdf



RETOS DEL DELITO CIBÉRNETICO:ONU.
La Organización de las Naciones Unidas en el 12º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, del 2010. En el que se llevo a cabo el "Tema 8 del programa provisional: Novedades recientes en el uso de la ciencia y la tecnología por los delincuentes y por las autoridades competentes en la lucha contra la delincuencia, incluido el delito cibernético", menciona los siguientes retos del delito cibernético:
-
La incertidumbre del alcance.
-
La dimensión transnacional.
-
Las diferencias en los enfoques jurídicos nacionales (Compatibilidad de la legislación y Territorialización).
-
La delincuencia organizada.
​
Fuente: Organización de las Naciones Unidas (2010). Novedades recientes en el uso de la ciencia y la tecnologÃa por los delincuentes y por las autoridades competentes en la lucha contra la delincuencia, incluido el delito cibernético. (Consultado el 11 de Junio de 2016). Disponible en: https://www.unodc.org/documents/crime-congress/12th-Crime-Congress/Documents/A_CONF.213_9/V1050385s.pdf.
Francia

En enero de 1988 se dictó la Ley relativa al fraude informático, cabe mencionar que esta Ley preveé penas de dos meses a dos años de prisión y multas desde 10 mil hasta 100 mil francos por fraude o la modificación de datos..
Esta ley tiene penalizaciones tanto a conductas intencionales directas como a las indirectas, así como en el artículo 462-2 sanciona tanto el acceso a un sistema como al que se mantega en él causando alteraciones en el funcionamiento del mismo.
Fuente y recomendación: Téllez, J.(Ed.3). (2003). Derecho informático. McGraw-Hill Interamericana: México, D.F

ESTADOS UNIDOS
El primer abuso de una computadora se registró en 1958 mientras que recién en 1966 se llevó adelante el primer proceso por la alteración de datos de un banco de Mineapolis. En la primera mitad de la década del 70, mientras los especialistas y criminólogos discutían si el delito informático era el resultado de una nueva tecnología o un tema específico, los ataques computacionales se hicieron más frecuentes. Para acelerar las comunicaciones, enlazar compañías, centros de investigación y transferir datos, las redes debían (y deben) ser accesibles, por eso el Pentágono, la OTAN, las universidades, la NASA, los laboratorios industriales y militares se convirtieron en el blanco de los intrusos.
Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó dos informes que dieron lugar a la Ley Federal de Protección de Sistemas de 1985.
Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona se constituyeran en los primeros estados con legislación específica, anticipándose un año al dictado de la Computer Fraud y Abuse Act de 1986.
​
Fuente: Segu-Info (Seguridad Informática) (s.f.). Legislación y Delitos Informáticos - Estados Unidos. (Consultado el 10 de junio de 2016). Disponible en: http://www.segu-info.com.ar/delitos/estadosunidos.htm

ALEMANIA
Para hacer frente a la delincuencia relacionado con la informática y con efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:
-
Espionaje de datos.
-
Estafa Informática.
-
Falsificación de datos probatorios.
-
Alteración de Datos.
-
Sabotaje Informático.
-
Utilización abusiva de cheques o tarjetas de crédito.
Cabe mencionar que esta solución fue también adoptada en los Países Escandinavos y en Austria.
Alemania también cuenta con una Ley de Protección de Datos, promulgada el 27 de enero de 1977, en la cual, en su numeral primero menciona que "el cometido de la protección de datos es evitar el detrimento de los intereses dignos de protección de los afectados, mediante la protección de los datos personales contra el abuso producido con ocasión del almacenamiento, comunicación, modificación y cancelación (proceso) de tales datos. La presente ley protege los datos personales que fueren almacenados en registros informatizados, modificados, cancelados o comunidades a partir de registros informatizados".
Fuente: Poder Judicial del Estado de Michoacán. (s.f.) CAPITULO IV. Legislación en diferentes países sobre los delitos informáticos. (Consultado el 11 de Junio de 2016).Disponible en: http://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap4.htm
Chile
Cuenta con una ley relativa a Delitos Informáticos, promulgada en Santiago de Chile el 28 de mayo de 1993, la cual en sus cuatro numerales menciona: Artículo 1° "El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo". Artículo 2° " El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio".
Artículo 3° "El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado". Artículo 4° " El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado".
Fuente: Poder Judicial del Estado de Michoacán. (s.f.) CAPITULO IV. Legislación en diferentes países sobre los delitos informáticos. (Consultado el 11 de Junio de 2016).Disponible en: http://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap4.htm


ARGENTINA
Las leyes más importantes en la actividad infórmatica de Argentina tienen relación con:
​
Protección de Datos personales y Privacidad:
-
LEY 25.326 de Protección de los Datos Personales
-
LEY 24.766 de Confidencialidad sobre Información y Productos.
​
Delitos Informáticos y Ciberseguridad:
-
LEY 26.388 de Ley de Delitos Informáticos
​
Propiedad Intelectual:
-
LEY 11.723, régimen legal de la Propiedad Intelectual
​
Promoción de la Industria del Software:
-
LEY 25.856 de Asimilación de la Producción del Software como Actividad Industrial
-
LEY 25.922 de Promoción de la Industria del Software
​
Fuente: Universidad Nacional de Jujuy (s.f.). Legislación Informática en Argentina. (Consultado el 16 de Junio de 2016).

JAPÓN
Japón cuenta con leyes como lo es la "Ley de Acceso no autorizado a computadoras (Ley N ° 128 de 1999)".
El propósito de esta Ley es, prohibir el acceso no autorizado a computadoras, así como estipular disposiciones penales por tales actos y medidas de asistencia que han de adoptar las comisiones metropolitanas o la Prefectura de Seguridad Pública para prevenir la repetición de los actos, para evitar delitos que se cometen a través de las líneas de telecomunicación y mantener el orden relacionado con las telecomunicaciones con funciones de control de acceso, y, por lo tanto, para contribuir al desarrollo racional de la información y telecomunicaciones avanzadas de la sociedad.
​
Fuente: Global Cyber Law Database. Unauthorized Computer Access Law (Law No. 128 of 1999) (provisional translation). (Consultado el 15 de Junio de 2016).
Disponible en: http://www.cyberlawdb.com/gcld/wp-content/uploads/2010/04/computer_access.pdf


