Sí. La ley de Delitos Informáticos se promulgó el 24 de Junio de 2008 y fue publicada el 25 de ese mismo año. Y está vigente en todo el país.
Con esta ley se logran ampliar conceptos que con anterioridad a su sanción dejaban impunes delitos graves.
ANTES: consistía en, producir, crear elaborar, manufacturar imágenes electrónicas, publicar, consiste en divulgar o difundir, distribuir, entrega a terceros, organizar preparar y presentar funciones en teatros y otros sitios, suministrar, el que entrega el material al menor, lo pone a su alcance.
DESPUES: se incorpora a dicha nómina de acciones.
Financiar: proveer fondos para una empresa, sufragando los gastos de una actividad determinada, ofrecer, poner una cosa ante alguien para que la tome.
Comerciar: efectuar operaciones comerciales donde exista un trato, comunicación o negociación.
Facilitar: consiste en hacer fácil o posible una cosa allanando los medios necesarios.
Divulgar: hacer llegar cierto conocimiento a muchas personas.
La ley de Delitos Informáticos AMPLÍA EL MARCO PROTECTORIO contemplando todas las conductas que van desde la producción, comercialización y hasta la distribución.
La solución no ha sido pacifica. Existen diferencias en la doctrina con los límites. El tema no es tan simple. En la empresa debe existir una política de privacidad (reglamento de la empresa, política de seguridad) y que el empleado debe conocer y aceptar.
Sí. Ud puede denunciarlo por acceso ilegítimo en su base de datos personales y si además esa persona publica esa información confidencial estaría cometiendo un nuevo delito y puede denunciarlo por ese acto también. Y solicitar un resarcimiento económico además.
El fraude ya estaba contemplado en nuestro Código Penal pero ésta ley incorpora como acción típica DEFRAUDAR MEDIANTE LA MANIPULACIÓN EN UN ORDENADOR. Algunas formas de las más utilizadas son:
PHISING Y ROBO DE IDENTIDAD: el phising es una nueva modalidad defraudatoria que consiste en remitir un correo electrónico engañosamente a los clientes para que revelen información personal. Tarjetas, datos, claves bancarias haciéndose pasar por bancos les solicitan que confirmen la información.
INSIDER: Alteracion de registros informáticos. El impostor accede a una cuenta y altera el registro para pagar más de lo que corresponde o para desviar el pago a otra cuenta. Y otras…