Está en la página 1de 20

LOS DELITOS ELECTRNICOS

1.- CONCEPTO DE DELITOS INFORMTICOS

Toda accin u omisin culpable, que causen un perjuicio a personas, sin que
necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio
ilcito a su autor aunque no perjudique de forma directa o indirecta a la vctima,
tipificado por las leyes, que se realiza en el entorno informtico y est sancionado por
una pena.

Un delito informtico o ciberdelincuencia es toda aquella accin, tpica,


antijurdica y culpable, que se da por vas informticas o que tiene como objetivo
destruir y daar ordenadores, medios electrnicos y redes de Internet. Debido a que la
informtica se mueve ms rpido que la legislacin, existen conductas criminales por

vas informticas que no pueden considerarse como delito, segn la "Teora del
delito", por lo cual se definen como abusos informticos, y parte de la criminalidad
informtica.
Los delitos informticos son aquellas actividades ilcitas que: (a) Se cometen
mediante el uso de computadoras, sistemas informticos u otros dispositivos de
comunicacin (la informtica es el medio o instrumento para realizar un delito); o (b)
Tienen por objeto causar daos, provocar prdidas o impedir el uso de sistemas
informticos (delitos informticos per se).
La criminalidad informtica tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de
caudales pblicos en los cuales ordenadores y redes han sido utilizados como medio.
Con el desarrollo de la programacin y de Internet, los delitos informticos se han
vuelto ms frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan
infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a
sistemas, interceptado ilegal de redes, interferencias, daos en la informacin
(borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos,
chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados
por crackers, violacin de los derechos de autor, pornografa infantil, pedofilia en
Internet, violacin de informacin confidencial y muchos otros.

2.- ELEMENTOS DEL TIPO PENAL QUE SE CONSIDERAN PARA DENOMINAR A


UN DELITO DELITO ELECTRNICO

1.-El bien jurdico tutelado

El bien que produce el beneficio econmico o


ilcito

2.-Elemento objetivo
El sistema informtico

3.-Elemento subjetivo
Autor de la conducta ilcita o delictiva.

4.-Sujeto pasivo
En primer trmino, es necesario recordar que el sujeto pasivo del delito, es la
persona fsica o moral que resiente la actividad delictiva, es el titular del bien
jurdicamente tutelado que es daado o puesto en peligro por la conducta del agente,
y en los casos de los delitos informticos pueden ser individuos particulares, personas
morales como sociedades mercantiles, instituciones crediticias, gobiernos etctera,
que usan sistemas automatizados de informacin, generalmente conectados a otros.
El sujeto pasivo que me ocupa y preocupa, es sumamente importante para el
estudio de los delitos objeto de este estudio, ya 33 que mediante l, es posible
conocer los diferentes ilcitos que cometen los activos informticos, con objeto de
prever las acciones antes mencionadas debido a que muchos de los delitos son
descubiertos por casualidad, desconociendo el modus operandi de los agentes
delictivos.
Debido a lo anterior, ha sido casi imposible conocer la verdadera magnitud de
estos ilcitos, ya que la mayor parte de ellos no son descubiertos o no son
denunciados a las autoridades competentes y si a esto se suma la falta de una
adecuada legislacin que proteja a las vctimas de estos delitos, la falta de
preparacin por parte de los funcionarios encargados de la procuracin y

administracin de justicia, para comprender, investigar y aplicar el tratamiento jurdico


adecuado a esta problemtica; el temor por parte de las empresas y las consecuentes
prdidas econmicas, entre otros ms, trae como consecuencia que las estadsticas
sobre este tipo de conductas se mantenga bajo la llamada cifra oculta o cifra negra.

5.-Sujeto activo
El sujeto activo del delito, lo constituye la persona fsica que con su conducta
produce el resultado lesivo para el pasivo, lesionando o poniendo en peligro el bien
jurdicamente tutelado, ahora bien en los delitos informticos y electrnicos las
personas que los cometen, son aquellas que poseen ciertas caractersticas que no
presentan el comn denominador de los delincuentes, esto es, que estos sujetos
poseen habilidades para el manejo de los sistemas informticos, y que generalmente
por su situacin laboral se encuentran en lugares estratgicos en donde se maneja la
informacin de carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, aun cuando, en 32 muchos de los casos, no desarrollen actividades
laborales que faciliten la comisin de este tipo de ilcitos.
Con el tiempo se ha podido comprobar que los autores de los delitos
informticos son muy diversos y que lo que los diferencia entre s, es la naturaleza de
los delitos cometidos, de esta forma, la persona que entra en un sistema informtico

sin intenciones delictivas es muy diferente del empleado de una institucin financiera
que desva los fondos de las cuentas de los clientes o del propio Banco.
Sin embargo teniendo en cuenta las caractersticas mencionadas de las
personas que cometen estos ilcitos, estudiosos de la materia los han catalogado
como delincuentes de cuello blanco, es decir, que las conductas no estn tipificadas
en los ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las
violaciones a las leyes como la Ley de Patentes y Marcas (ahora Ley de Propiedad
Industrial), a la Ley Federal de Derechos de Autor, el mercado negro, el contrabando
en las empresas, la revelacin de secretos industriales, la evasin fiscal, corrupcin
de altos funcionarios, etctera.
De acuerdo al sujeto que los comete, entre las caractersticas en comn que
poseen ambos delincuentes, se encuentran que el sujeto activo del delito es una
persona de cierto estatus econmico, su comisin no puede explicarse por pobreza, ni
por mala habitacin, ni por carencia de recreacin, ni por baja educacin, ni por poca
inteligencia, ni por estabilidad emocional.

3.- CLASIFICACIN DE LOS DELITOS INFORMTICOS

Fraudes cometidos mediante manipulacin de computadoras.


Estos pueden suceder al interior de Instituciones Bancarias o cualquier
empresa en su nmina, ya que la gente de sistemas puede accesar a tos tipo
de registros y programas.

La manipulacin de programas.
Mediante el uso de programas auxiliares que pemitan estar manejando los
distintos programas que se tiene en los departamentos de cualquier organizacin.

Manipulacin de los datos de salida.


Cuando se alteran los datos que salieron como resultado de la ejecucin de
una operacin establecida en un equipo de cmputo.

Fraude efectuado por manipulacin informtica.


Accesando a los programas establecidos en un sistema de informacin, y
manipulandos para obtener una ganancia monetaria.

Falsificaciones Informticas
Manipulando informacin arrojada por una operacin de consulta en una base
de datos.

Sabotaje informtico.
Cuando se establece una operacin tanto de programas de cmputo, como un
suministro de electricidad o cortar lneas telefnicas intencionalmente.

Virus.
Programas contenidos en programas que afectan directamente a la mquina que
se infecta y causa daos muy graves.

Gusanos.
Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente del
virus porque no puede regenerarse.

Bomba lgica o cronolgica.


Su funcionamiento es muy simple, es una especie de virus que se programa para
que explote en un da deterrminado causando daos a el equipo de computo afectado.

Piratas Informticos.
Hackers y Crackers dispuestos a conseguir todo lo que se les ofresca en la red,
tienen gran conocimiento de las tcnicas de conputo y pueden causar grves daos a
las empresas.

Acceso no autorizado a Sistemas o Servicios.


Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

Reproduccin no autorizada de programas informticos de proteccin Legal.


Es la copia indiscriminada de programas con licencias de uso para copias de una
sola persona, se le conoce tambin como piratera.

4.- LOS DELITOS INFORMTICOS EN EL DERECHO COMPARADO

PER

1. El ingreso o uso indebido, a una base de datos, sistema o red de


computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en
trnsito o contenida en una base de datos (art. 207 A).
2. El uso, ingreso o interferencia indebida de una base de datos, sistema, red o
programa de computadoras o cualquier parte de la misma con el fin de alterarlos,
daarlos o destruirlos (art. 207 B).
3. Agravantes: cuando se accede a una base de datos, sistema o red de
computadora, haciendo uso de informacin privilegiada, obtenida en funcin del cargo;
o s el autor pone en peligro la seguridad nacional (art. 207 c).
ALEMANIA.
Por ley del 15 de mayo de 1986 llamada " Contra la criminalidad econmica" se
penaliz distintas conductas relacionadas con los delitos informticos.
1. El espionaje de datos, Art. 202;
2. El fraude informtico, Art. 263
3. El engao en el trfico jurdico durante la elaboracin de datos, Art. 270,
4. El uso de autenticaciones o almacenamiento de datos falsos, Art. 273;
5. La falsificacin de datos probatorios relevantes, Art. 269,
6. La supresin de documentos, inutilizacin, o alteracin de datos, Art. 274;
7. El delito de dao, tipificando conductas dirigidas a borrar, eliminar, hacer
intil o alterar ilcitamente datos, Art. 303 y
8. El sabotaje informtico, en cuanto a la accin de destruir, inutilizar, eliminar,
o alterar una instalacin de elaboracin de datos o un soporte de datos.
ESTADOS UNIDOS.
En el marco federal, este pas ya contaba desde 1986 con la Federal Abuse
And Fraud Act, que le brindaba un marco legal para defenderse de los delitos
informaticos, sin embargo en 1994 se adopt la Fraud And Related Activity in

Connection Wich Computer (18 U.S.C. 1030) que fue un instrumento mucho ms
completo y actualizado para perseguir una serie de conductas que a continuacin se
detallan:
1. Hacking (intromisin o acceso indebido o ms all del autorizado) seguido de
descubrimiento de informacin protegida por razones de seguridad nacional o
relaciones con el extranjero o simplemente informacin de circulacin restringida por
ley.
2. Hacking con el objeto de hacerse de un archivo financiero de una entidad
financiera o de un usuario de tarjeta segn los trminos de la seccin 1602 (n) del
ttulo 15, o de un archivo de un consumidor que este en poder de una Consumer
reporting Agency.
3. Hacking con el objeto de obtener informacin de un Departamento o Agencia
del Estado norteamericano.
4. Hacking con el objeto de obtener informacin de una "computadora
protegida" (que la define como la que esta exclusivamente a disposicin de una
entidad financiera o el gobierno de los EEUU, o cuando no es exclusivamente para
uso de alguno de los dos mencionados pero la ofensa altera el uso que de ella hacen
estos dos tipos de entidades)
5. Se salvaguarda expresamente el derecho de las Agencias del servicio
secreto de los EEUU u otras agencias con autoridad similar (pinsese en FBI) de
investigar los delitos aqu tipificados.
6. Hacking accediendo a una computadora ilegtimamente con la intencin de
defraudar, y cuyo accionar logra efectivamente su objetivo, y siempre que dicha
defraudacin supere los $5000 obtenidos en un periodo menor a un ao.
7. Quien con plena intencin, causa la transmisin de un programa,
informacin, cdigo o comando, y como resultado de ello, causa un dao indebido a
una computadora "protegida"
8. Quien accede ilegtimamente a una computadora y negligentemente causa
un dao.

9. Quien simplemente accede a una computadora protegida y causa


objetivamente un dao.
10. Quien con plena intencin de defraudar vende, transfiere, dispone u obtiene
control sobre con la intencin de transmitir, una password o informacin similar
mediante la cual una computadora puede ser accedida sin autorizacin, siempre que
esa venta o transferencia:
a) Afecte el comercio interestatal o internacional
b) Esa computadora sea usada por el Gobierno de los EEUU
11. Quien con la intencin de extorsionar a una persona, firma, asociacin,
institucin, gobierno u otra entidad transmite entre el comercio entre estados o
internacionalmente una amenaza de causar dao a una computadora "protegida".
Las penas van desde los 10 aos hasta el ao, con accesoria de multa. Para
los reincidentes la pena es de 20 aos, con accesoria de multa.
Si bien el 18 U.S.C. 1030 es una de los instrumentos fundamentales dentro del
marco federal, no es el nico. El mismo se completa con los siguientes:
18.U.S.C. 875 Interstate Communication Including Threats, kidnapping,
Ransom, extortion
18 U.S.C. 1029 Possession of access Devices
18 U.S.C. 1343 Fraud by wire, radio or televisin
18 U.S.C. 1361 Injury to Goverment Property
18 U.S.C. 1362 Government Communication systems
18 U.S.C. 1831 Economic Espionage Act
18 U.S.C. 1832 Trade Secrets Act
AUSTRIA.
La reforma del Cdigo Penal Austriaco es del 22 de diciembre de 1987 y
contempla dos figuras relacionadas con nuestra materia, la destruccin de datos,

personales, no personales y programas (artculo 126) y la estafa informtica (artculo


148).
FRANCIA.
La ley 88/19 del 5 de enero de 1988 sobre fraude informtico penaliza el
acceso fraudulento a un sistema de elaboracin de datos (artculo 462/2); el sabotaje
informtico, consistente en la alteracin de funcionamiento de un sistema de
tratamiento automatizado de datos (artculo 462/3); y la destruccin de datos (artculo
462/4).
HOLANDA
La ley que penaliza los delitos informticos es del 1 de marzo de 1993. Los
delitos que contempla son el acceso ilegtimo a datos, y la utilizacin de servicios de
telecomunicaciones evitando el pago del servicio (phreaking), la distribucin de virus y
la entrega de informacin por engao.
Asimismo desde principios de este ao entr en vigencia la ley de proteccin
de datos personales.
INGLATERRA.
Mediante la "Computer Misuse Act" o ley de abuso informtico de 1990 trata los
accesos ilegtimos a sistemas (Deals with unauthorised access to computers).
ITALIA.
Por reforma del Cdigo Penal del ao 1993 incluy la figura del fraude
informtico (art. 640 ter).
Posteriormente en el ao 1995 se volvi a reformar el Cdigo Penal Italiano
para contemplar la figura del dao informtico (arts. 420 y 633), comprendiendo en
ello la difusin de virus.
Asimismo se contempla la conducta del hacking, o acceso ilegtimo a datos
(artculo 615 ter).
CHILE.

Por reforma del ao 1993 se redact una ley especial que contempla las
figuras del delito informtico, entre las cuales se encuentran:
1. La destruccin maliciosa de un sistema de tratamiento de informacin, o de
alguno de sus componentes, as como impedir u obstaculizar su funcionamiento.
2. La interceptacin, interferencia o acceso a un sistema con el nimo de
apoderarse o usar la informacin.
3. La alteracin, o dao de datos contenidos en un sistema de tratamiento de la
informacin.
4. Revelar o difundir datos contenidos en un sistema de informacin.
ESPAA.
Este pas reform su Cdigo Penal en el ao 1995 (L.O. 10/1995, de 23 de
noviembre) y de esta reforma surge que:
1. Se equiparan los mensajes de correo electrnico a las cartas y papeles
privados (artculo 197)
2. Se castiga a quien sin estar autorizado se apodere, utilice o modifique, en
perjuicio de tercero, datos personales de otro que se hallen registrados, entre otros,
en soportes informticos (artculo 197)
3. Se reprime el delito de amenazas hechas "por cualquier medio de
comunicacin" (artculo 169)
4. Se castigan las calumnias e injurias difundidas por cualquier medio (artculo
211)
5. Se modifica el artculo 248 que tipifica el delito de estafa incluyendo a los
que con nimo de lucro y valindose de alguna manipulacin informtica o artificio
semejante consigan la transferencia no consentida de cualquier activo patrimonial en
perjuicio de tercero.
6. Se protege el software al castigarse a quien dae los datos, programas o
documentos electrnicos ajenos contenidos en redes, soportes o sistemas
informticos (artculo 264), as como la fabricacin, puesta en circulacin y tenencia

de cualquier medio destinado a facilitar la supresin no autorizada de cualquier


dispositivo utilizado para proteger programas de ordenador (artculo 270)
7. Se sanciona la fabricacin o tenencia de programas de ordenador, entre
otros, especficamente destinados a la falsificacin de todo tipo de documento
(artculo 400).
BOLIVIA.
Por Ley 1768, del 10 de marzo de 1.997 modific su Cdigo Penal.
Legisla sobre:
1. Alteracin, acceso y uso indebido de datos informticos (artculo 363)
2. Fraude informtico (artculo 363 bis).
CONSEJO DE EUROPA
El Comit Especial de Expertos sobre Delitos relacionados con el empleo de
Computadoras (cyber crime) en su reunin del 29 de junio de 2001 en Estrasburgo,
realiz en materia de derecho sustantivo una profusa sistematizacin de las conductas
ms comunes que son configurativas de delitos informticos y que como tal requieren
de los estados parte un urgente tratamiento legislativo.
En lo que atae al derecho de fondo el convenio establece:
El Ttulo 1, correspondiente al Captulo II, Seccin I, define a los "Delitos contra
la confidencialidad, la integridad y la disponibilidad de datos y sistemas informticos";
ese Ttulo 1 en los artculos 2 a 6, hace referencia a los "Delitos relacionados con el
acceso ilegtimo a sistemas", "Interceptacin ilegtima", "Interferencia de datos",
"Interferencia de sistemas" y "Mal uso de Dispositivos"; El ttulo II, en los artculos 7 y
8, se refiere a la "Falsificacin relacionada con las computadoras"; el Ttulo 3, artculo
9, "Delitos relacionados con los contenidos" dnde se mencionan los delitos
relacionados con la pornografa infantil; el Ttulo 4, artculo 10, "Delitos relacionados
con la violacin de los derechos de autor y otros delitos" y el ttulo 5, artculos 11 y 12,
de la "Responsabilidad y sanciones auxiliares".

Actualmente se est tratando la adopcin de medidas que obligaran a los ISP


a guardar informacin por un tiempo determinado, al igual que lo hace un banco con
los datos de su cliente. Volveremos sobre este tema
MEXICO.
El Cdigo Penal contempla el acceso ilegtimo a sistemas y equipos
informticos.
Se dan distintas figuras en los artculos 211 bis, 1 a 7:
1. El acceso ilegtimo para alterar, destruir o modificar la informacin contenida
en equipos informticos protegidos por mecanismos de seguridad.
2. Copiar o conocer sin autorizacin, informacin contenida en sistemas o
equipos informticos protegidos por algn mecanismo de seguridad.
3. Quin estando autorizado al acceso de equipos informticos del Estado
indebidamente modifica, destruya o causa la prdida de informacin, o la copia.
4. El que sin autorizacin modifica, destruye o provoca la prdida de la
informacin contenida en equipos informticos de instituciones que integran el sistema
financiero.
5. El que sin autorizacin conoce o copia informacin contenida en sistemas o
equipos de informtica de instituciones que integren el sistema financiero y que se
encuentren protegidos por algn dispositivo de seguridad.
En el mes de Julio del ao 2002, ha sido presentado al Congreso Mexicano, un
proyecto de modificacin a lo citado precedentemente, con interesantes contenidos y
una realidad tcnico-legal plausible.
ARGENTINA.
La normativa original del cdigo penal no contemplaba la proteccin de la
informacin entendida como bien intangible.
Recin a partir de la sancin de la Ley de Proteccin de los Datos Personales,
mejor conocida como Habeas Data, ( Ley N25.326) que aadi al Cdigo Penal los

artculos 117 bis y 157 bis se le brinda proteccin penal a la informacin entendida
como bien inmaterial, pero slo cuando sta se refiere a datos personales.
Existen otras leyes especiales que tambin dan tutela a ciertos intangibles, a
ttulo de ejemplo:
La 24.766, llamada de confidencialidad de la informacin, que protege a sta
slo cuando importa un secreto comercial;
La ley 24.769, de delitos tributarios, que brinda tutela penal a la informacin del
Fisco Nacional a fin de evitar su supresin o alteracin.
La ley 11.723 luego de sancin de la ley 25.036 ha extendido la proteccin
penal al software.
En el caso "Pinamonti, Orlando M", resuelto por la sala VI de la Cmara del
Crimen el 30/4/93 el Tribunal debi absolver al imputado al tender que el borrado de
software
no
importaba
el
delito
de
dao.
El caso de un hacker argentino es otro claro ejemplo puesto que el nombrado accedi
ilegtimamente a sistemas de datos y utiliz el servicio de acceso gratuito (0800) de
una empresa de telecomunicaciones con el que se comunicaba fraudulentamente.
El delito de acceso ilegtimo no le pudo ser reprochado puesto que para
nuestra ley no configura delito, s se le atribuy el delito de estafa.
Curiosamente en los Estados Unidos, pas que pidi su extradicin por
violacin de sistemas informticos, de la Marina y de la Universidad de Harvard, un
Tribunal de la Ciudad de Boston lo conden a tres aos de prisin y multa de cinco mil
dlares.
Asimismo existe otro antecedente nacional en que el Juzgado Federal de Ro
Cuarto, el 26 de abril de 1999, desestim una denuncia de la Universidad de Ro
Cuarto en un caso de acceso ilegtimo al sistema informtico por no importar delito.
El acceso indebido y modificacin del site de la Corte Suprema de Justicia de la
Nacin, es el ltimo antecedente.

5.- REGULACIN NACIONAL DE LOS DELITOS INFORMTICOS

El Cdigo Penal Federal contiene un captulo que se refiere a esos delitos,


denominado "Acceso ilcito a sistemas y equipos de informtica", seguramente las
legislaciones de los estados tienen un captulo similar.
Te transcribo los artculos especficos que preven esos delitos:
ARTICULO 211 bis 1.- Al que sin autorizacin modifique, destruya o provoque
prdida de informacin contenida en sistemas o equipos de informtica protegidos por
algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin
y de cien a trescientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o
equipos de informtica protegidos por algn mecanismo de seguridad, se le
impondrn de tres meses a un ao de prisin y de cincuenta a ciento cincuenta das
multa.
ARTICULO 211 bis 2.- Al que sin autorizacin modifique, destruya o provoque
prdida de informacin contenida en sistemas o equipos de informtica del Estado,
protegidos por algn mecanismo de seguridad, se le impondrn de uno a cuatro aos
de prisin y de doscientos a seiscientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o
equipos de informtica del Estado, protegidos por algn mecanismo de seguridad, se
le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa.
A quien sin autorizacin conozca, obtenga, copie o utilice informacin
contenida en cualquier sistema, equipo o medio de almacenamiento informticos de
seguridad pblica, protegido por algn medio de seguridad, se le impondr pena de
cuatro a diez aos de prisin y multa de quinientos a mil das de salario mnimo
general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor
pblico en una institucin de seguridad pblica, se impondr adems, destitucin e
inhabilitacin de cuatro a diez aos para desempearse en otro empleo, puesto, cargo
o comisin pblica.
ARTICULO 211 bis 3.- Al que estando autorizado para acceder a sistemas y
equipos de informtica del Estado, indebidamente modifique, destruya o provoque

prdida de informacin que contengan, se le impondrn de dos a ocho aos de prisin


y de trescientos a novecientos das multa.
Al que estando autorizado para acceder a sistemas y equipos de informtica
del Estado, indebidamente copie informacin que contengan, se le impondrn de uno
a cuatro aos de prisin y de ciento cincuenta a cuatrocientos cincuenta das multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de
almacenamiento informticos en materia de seguridad pblica, indebidamente
obtenga, copie o utilice informacin que contengan, se le impondr pena de cuatro a
diez aos de prisin y multa de quinientos a mil das de salario mnimo general vigente
en el Distrito Federal. Si el responsable es o hubiera sido servidor pblico en una
institucin de seguridad pblica, se impondr adems, hasta una mitad ms de la
pena impuesta, destitucin e inhabilitacin por un plazo igual al de la pena resultante
para desempearse en otro empleo, puesto, cargo o comisin pblica.
ARTICULO 211 bis 4.- Al que sin autorizacin modifique, destruya o provoque
prdida de informacin contenida en sistemas o equipos de informtica de las
instituciones que integran el sistema financiero, protegidos por algn mecanismo de
seguridad, se le impondrn de seis meses a cuatro aos de prisin y de cien a
seiscientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o
equipos de informtica de las instituciones que integran el sistema financiero,
protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a dos
aos de prisin y de cincuenta a trescientos das multa.
ARTICULO 211 bis 5.- Al que estando autorizado para acceder a sistemas y
equipos de informtica de las instituciones que integran el sistema financiero,
indebidamente modifique, destruya o provoque prdida de informacin que contengan,
se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das
multa.
Al que estando autorizado para acceder a sistemas y equipos de informtica de
las instituciones que integran el sistema financiero, indebidamente copie informacin
que contengan, se le impondrn de tres meses a dos aos de prisin y de cincuenta a
trescientos das multa.

Las penas previstas en este artculo se incrementarn en una mitad cuando las
conductas sean cometidas por funcionarios o empleados de las instituciones que
integran el sistema financiero.
ARTICULO 211 bis 6.- Para los efectos de los artculos 211 Bis 4 y 211 Bis 5
anteriores, se entiende por instituciones que integran el sistema financiero, las
sealadas en el artculo 400 Bis de este Cdigo.
ARTICULO 211 bis 7.- Las penas previstas en este captulo se aumentarn
hasta en una mitad cuando la informacin obtenida se utilice en provecho propio o
ajeno.

LO APRENDIDO EN ESTA EXPOSICIN

Por mi parte, estimo que los delincuentes informticos no poseen todas las
caractersticas de los de cuello blanco, pero s coinciden en un nmero importante de
ellas. A veces en la forma en que se cometen los delitos informticos no nos podemos
dar cuenta que lo hacen, ya que por medio de las computadoras uno no se puede dar
cuenta fcilmente, por lo que es fcil ser engaados.

Por el resumen realizado, me doy cuenta de que aqu en Mxico no tenemos


regulado de una manera clara, acerca de los delitos informticos, ya que falta que se
contemple primeramente en la constitucin, despus en el Cdigo Penal de nuestro
Estado, en el cual se tipifique bien el delito y se imponga una pena a aquellas
personas que cometan el delito informtico, ya que sino se encuentra tipificado, no se
les puede castigar, debido a que las autoridades estaran cometiendo una falta,
porque no se encuentra regulado la informtica en nuestra legislacin.

También podría gustarte