Está en la página 1de 9

LEGISLACION INFORMATICA

UNADM
FACILITADOR
ALUMNO
MATRICULA
CARRERA
ASIGNATURA
UNIDAD
ACTIVIDAD
TEMA
FECHA

ANGEL IVAN LORENZANA PRADO


BRUNO IVAN UIRBE GALLO.
AL10519717
ING. TELEMATICA
LEGISLACION INFORMATICA
TRES. TOPICOS DEL DERECHO A LA INFORMATICA
CUATRO
DELIMITACION LEGAL.
19 DE AGOSTO DEL 2014

Actividad 4. Delimitacin Legal


1. INFORMACION.
Caso 1.
Vladimir Levin en 1994 en su mtico robo al poderoso Citibank. Sin salir de San Petersburgo ni
contactos dentro, logr colarse en la red de la entidad, acceder a las cuentas de cientos de
clientes y realizar un buen puado de transferencias a otras creadas por l en bancos de
Alemania, Israel, Estados Unidos, Holanda, Argentina, etc. En pocas semanas consigui robar 3,7
millones de dlares y marc un antes y un despus; se trat del primer robo serio de dinero a nivel
internacional perpetrado contra un gran banco mediante la irrupcin en sus redes de manera
completamente remota.
Muy inteligente, sin embargo no lo fue tanto al alargar en el tiempo el robo (casi un ao) y
depender de una amplia red de colaboradores que retiraba en cajeros y sucursales el dinero
saqueado. La INTERPOL sigui el rastro dejado por las transferencias, poco a poco capturaron a
los colaboradores y en 1995 detuvieron a Levin en el aeropuerto de Heathrow (Inglaterra). Ms
tarde le extraditaron a los Estados Unidos donde se declar culpable de los cargos imputados y le
condenaron a tres aos de prisin.

Caso 2.
En julio de 1981 Ian Murphy, un muchacho de 23 aos que se autodenominaba Capitn Zap,
gana notoriedad cuando entra a los sistemas en la Casa Blanca, el Pentgono, BellSouth Corp.
TRW y deliberadamente deja su currculum. En 1981, no haba leyes muy claras para prevenir el
acceso no autorizado a las computadoras militares o de la Casa Blanca. En ese entonces Ian
Murphy de 24 aos de edad, conocido en el mundo del hacking como Capitn Zap, mostr la
necesidad de hacer ms clara la legislacin cuando en compaa de un par de amigos y usando
una computadora y una lnea telefnica desde su hogar viola los accesos restringidos a
compaas electrnicas, y obtiene acceso a rdenes de mercancas, archivos y documentos del
gobierno. Nosotros usamos a la Casa Blanca para hacer llamadas a lneas de bromas en
Alemania y curiosear archivos militares clasificados Explico Murphy. El violar accesos nos
resultaba muy divertido. La Banda de hackers fue finalmente puesta a disposicin de la ley. Con
cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado a 2 aos de
prueba.

2. ANALIZA LOS CASOS PRESENTADOS E IDENTIFICA


SIGUIENTES PARAMETROS EN CADA UNO DE LOS CASOS:
A. Tipo de delito que se configura con la accin ilcita detallada en el caso.
Caso 1.
Se puede apreciar claramente que los delitos perpetrados aqu son:
Robo.
Acceso no autorizado a sistemas de informacin.
Delincuencia Organizada.
Caso 2.
De igual forma, los delitos perpetrados aqu son:
Acceso no autorizado a sistemas de informacin.
Perturbacin de los sistemas de informacin.
Intercepcin de las comunicaciones.
Delincuencia organizada.

LOS

hoja dos.
B. Quin es el autor(es) del delito.
Del caso 1.
Vladimir Levin
Del caso 2.
Ian Murphy (A) Capitn Zap.
C. Ley internacional que se aplic al caso concreto.
ESTADOS UNIDOS.
Cabe mencionar, la adopcin en los Estados Unidos en 1994 del Acta Federal de Abuso
Computacional (18 U.S.C. Sec. 1030). Que modific al Acta de Fraude y Abuso Computacional de
1986. Dicha acta define dos niveles para el tratamiento de quienes crean virus estableciendo para
aquellos que intencionalmente causan un dao por la transmisin de un virus, el castigo de hasta
10 aos en prisin federal ms una multa y para aquellos que lo transmiten slo de manera
imprudencial la sancin flucta entre una multa y un ao de prisin.
En opinin de los legisladores estadounidenses, la nueva ley constituye un acercamiento ms
responsable al creciente problema de los virus informticos; especficamente no definiendo a los
virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques
tecnolgicos a los sistemas informticos en cualquier forma en que se realicen.
Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple que se debe
entender
como
acto
delictivo.
tambin es importante sealar que el Estado de California, en 1992 adopt la Ley de Privacidad
en la que se contemplan los delitos informticos pero en menor grado que los delitos relacionados
con la intimidad que constituyen el objetivo principal de esta ley de 1994.

D. Sanciones que fueron aplicadas.


CASO 1
Vladimir fue Levin extraditado a los Estados Unidos donde se declar culpable de los
cargos imputados y le condenaron a tres aos de prisin.
CASO 2.
Ian Murphy fue multado por US $1000 y sentenciado a 2 aos de prueba

3. A PARTIR DE LOS PARAMETROS ANTERIORES, INVESTIGA EN EL CONTEXTO


NACIONAL LA EXISTENCIA DE UN DELITO INFORMATICO DE MAGNITUD
SIMILAR A LOS EJEMPLOS ANALIZADOS Y SU ANTECEDENTE; AL RESPECTO,
SEALA ALGUNAS CONSECUENCIAS LEGALES DE QUE HAYA SIDO OBJETO.

CASO: 30 AOS DE PRISION A TWITTERRORISTAS


Una fallida imitacin de La guerra de los mundos, de Orson Welles, gener pnico en la ciudad
mexicana de Veracruz al anunciar por Twitter supuestos ataques en escuelas. Hubo una
veintena de accidentes de trnsito y colapsaron las lneas de emergencia
El profesor Gilberto Martnez Vera y la locutora de radio Mara de Jess Bravo Pagola seran
los "twitterterroristas" responsables de difundir los supuestos ataques del crimen organizado a
escuelas de Veracruz. Por ello, enfrentaran penas de hasta 30 aos de prisin por violaciones
a las leyes antiterroristas mexicanas.

HOJA TRES.
Los tweets aseguraban que varios colegios de la ciudad mexicana haban recibido amenazas
de bomba. Rpidamente, el pnico se apoder de la ciudad: se generaron unos 26 accidentes
automovilsticos protagonizados por padres que acudieron a salvar a sus hijos y colapsaron las
lneas telefnicas de emergencia.
Ahora, pesa sobre los bromistas una acusacin de la Fiscala local por mal uso de la red social
de microblogging, mientras que sus abogados aseguran que sus defendidos slo repetan
rumores que haban visto en Internet y que no los iniciaron.
Las autoridades sostienen que ambos acusados -que se encuentran detenidos- crearon un
rumor a travs de Twitter bajo los hashtags #verfolow y #Veracruz. Adems, cuentan con otro
elemento especialmente curioso: segn afirman medios mexicanos, la propia acusada se
describe a s misma en su perfil de Facebook como "TwitTerrorista".
El caso repercuti al punto de que la ONG Amnista Internacional manifest que existe "una
violacin a la libertad de expresin" y culp a la guerra contra el narcotrfico por esta clase de
sucesos: "La inseguridad crea un clima de desconfianza, en el cual los rumores que circulan
por las redes sociales son parte del intento de las personas por protegerse a s mismas, ya que
existe muy poca informacin fidedigna".
Adems, en los ltimos das surgi el movimiento autodenominado "Yo tambin soy
TwitTerrorista", que exige la liberacin de los supuestos iniciadores de la psicosis en Veracruz
y denuncia que su detencin fue mediante coaccin y tortura.
Una investigacin an en curso
Los dos acusados seran parte de los 16 presuntos "twitterterroristas". El gobierno estatal
tambin investiga a otros 14 usuarios supuestamente dedicados a difundir versiones falsas de
hechos violentos en Veracruz: @gilius_22, @nadia_gc, @pacopre, @balaceraver,
@chingadanews, @titan1366, @maruchibravo, @veracruzanos1960, @rafaelcruzr, @o_omyz,
@wartsial, @informer_1, @spartacusvera, @gerardo_guz, @vic_macarroco, @angjarosh,
@jacko1626.
Mara de Jess Bravo Pagola (@MARUCHIBRAVO), una de los detenidos, denunci que su
declaracin de culpabilidad "le fue arrancada mediante coaccin" y tortura, y neg los cargos
que le imputa el gobierno del estado. El otro detenido, Gilberto Martnez Vera (@gilius_22),
tambin neg los cargos.
Fuente: Infobae Mxico 06/09/2011

A. Tipo de delito que se configura con la accin ilcita detallada en el caso.


Un supuesto caso de terrorismo.
Aplica en este caso el ilcito de declaraciones falsas.

B. Quin son los autores del delito.


El profesor Gilberto Martnez Vera y la locutora de radio Mara de Jess Bravo Pagola.
C. Ley que se aplic al caso concreto.

El cdigo penal federal establece


TERRORISMO INTERNACIONAL

hoja cuatro.
Artculo 148 Bis.- Se impondr pena de prisin de quince a cuarenta aos y de cuatrocientos a
mil doscientos das multa, sin perjuicio de las penas que correspondan por los delitos que resulten:
III) Al que acuerde o prepare en territorio mexicano un acto terrorista que se pretenda cometer o se
haya cometido en el extranjero.

D. Sanciones que fueron aplicadas.


30 aos de prisin. (pendiente la resolucin ante un Juez Federal)

4. RESPECTO AL CASO QUE INVESTIGUES, ESTABLECE SI EXISTE O


NO UNA DELIMITACION LEGAL INTERNACIONAL.
La Organizacin de las Naciones Unidas, reconoce como delitos informticos las siguientes
conductas:
Fraudes cometidos mediante manipulacin de computadoras:
a) Manipulacin de los datos de entrada.
b) Manipulacin de programas.
c) Manipulacin de datos de salida.
d) Fraude efectuado por manipulacin informtica.
Falsificaciones informticas
a) Utilizando sistemas informticos como objetos.
b) Utilizando sistemas informticos como instrumentos.
Daos o modificaciones de programas o datos computarizados.
a) Sabotaje informtico.
b) Virus.
c) Gusanos.
d) Bomba lgica o cronolgica.
e) Acceso no autorizado a sistemas o servicios.
f ) Piratas informticos o hackers.
g) Reproduccin no autorizada de programas informticos con proteccin legal.
LEGISLACION A NIVEL INTERNACIONAL.
ALEMANIA.
Para hacer frente a la delincuencia relacionado con la informtica y con efectos a partir del 1 de agosto
de 1986, se adopt la Segunda Ley contra la Criminalidad Econmica del 15 de mayo de 1986 en la que
se contemplan los siguientes delitos:

Espionaje de datos.
Estafa Informtica.
Falsificacin de datos probatorios.
Alteracin de Datos.
Sabotaje Informtico.
Utilizacin
abusiva
de
cheques
o
tarjetas
de
crdito.
Cabe mencionar que esta solucin fue tambin adoptada en los Pases Escandinavos y en
Austria.
Alemania tambin cuenta con una Ley de Proteccin de Datos, promulgada el 27 de enero de 1977, en
la cual, en su numeral primero menciona que "el cometido de la proteccin de datos es evitar el
detrimento de los intereses dignos de proteccin de los afectados, mediante la proteccin de los datos
personales contra el abuso producido con ocasin del almacenamiento, comunicacin, modificacin y
cancelacin (proceso) de tales datos. La presente ley protege los datos personales que fueren
almacenados en registros informatizados, modificados, cancelados o comunidades a partir de registros
informatizados".

.hoja cinco.
En opinin de estudiosos de la materia, el legislador alemn ha introducido un nmero relativamente alto
de nuevos preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma,
dicen que no slo ha renunciado a tipificar la mera penetracin no autorizada en sistemas ajenos de
computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de procesos de datos.
AUSTRIA.

Ley de reforma del Cdigo Penal del 22 de diciembre de 1987, la cual contempla los siguientes
delitos:
Destruccin de Datos (126). En este artculo se regulan no slo los datos personales sino tambin
los no personales y los programas.

Estafa Informtica.(148). En este artculo se sanciona a aquellos que con dolo causen un perjuicio
patrimonial a un tercero influyendo en el resultado de una elaboracin de datos automtica a travs
de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos o por actuar
sobre el curso del procesamiento de datos.

CHILE.
Cuenta con una ley relativa a Delitos Informticos, promulgada en Santiago de Chile el 28 de mayo de
1993, la cual en sus cuatro numerales menciona: Artculo 1 "El que maliciosamente destruya o inutilice
un sistema de tratamiento de informacin o sus partes o componentes, o impida, obstaculice o modifique
su funcionamiento, sufrir la pena de presidio menor en su grado medio a mximo". . Artculo 3.
El que maliciosamente revele o difunda los datos contenidos en un sistema de informacin, sufrir la
pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del
sistema de informacin, la pena se aumentar en un grado". Artculo 4 " El que maliciosamente revele o
difunda los datos contenidos en un sistema de informacin, sufrir la pena de presidio menor en su grado
medio. Si quien incurre en estas conductas es el responsable del sistema de informacin, la pena se
aumentar
en
un
grado".

ESTADOS UNIDOS.
Cabe mencionar, la adopcin en los Estados Unidos en 1994 del Acta Federal de Abuso Computacional
(18 U.S.C. Sec. 1030). Que modific al Acta de Fraude y Abuso Computacional de 1986. Dicha acta
define dos niveles para el tratamiento de quienes crean virus estableciendo para aquellos que
intencionalmente causan un dao por la transmisin de un virus, el castigo de hasta 10 aos en prisin
federal ms una multa y para aquellos que lo transmiten slo de manera imprudencial la sancin flucta
entre una multa y un ao de prisin.
En opinin de los legisladores estadounidenses, la nueva ley constituye un acercamiento ms
responsable al creciente problema de los virus informticos; especficamente no definiendo a los virus
sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los
sistemas
informticos
en
cualquier
forma
en
que
se
realicen.
Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple que se debe entender
como
acto
delictivo.
Es interesante tambin sealar que el Estado de California, en 1992 adopt la Ley de Privacidad en la
que se contemplan los delitos informticos pero en menor grado que los delitos relacionados con la
intimidad que constituyen el objetivo principal de esta ley de 1994.

FRANCIA.
Las disposiciones penales estn contempladas en sus numerales del 41 al 44, los cuales contemplan lo
siguiente:

hoja seis.

Artculo 41" El que hubiere procedido o mandado proceder a la realizacin de tratamientos


automatizados de informacin nominativa sin que hubieran sido publicados los actos reglamentarios
previstos en el artculo 15 o formuladas las denuncias previstas en el artculo 16, supra, ser castigado
con pena de privacin de libertad de seis meses a tres aos y con pena de multa de 2 000 a 200 000
francos, o con una sola de estas dos penas. Asimismo, el tribunal podr ordenar la insercin de la
sentencia, literalmente o en extracto, en uno o varios peridicos diarios, as como su fijacin en tabln de
edictos,
en
las
condiciones
que
determinare
y
a
expensas
del
condenado".
Artculo 42 " El que hubiere registrado o mandado registrar, conservando o mandando conservar
informaciones nominativas con infraccin de las disposiciones de los artculos 25, 26 y 28, ser
castigado con pena de privacin de libertad de uno a cinco aos y con pena de multa de 20 000 a 2 000
000 francos, o con una de estas dos penas.
Asimismo, el tribunal podr ordenar la insercin de la sentencia, literalmente o en extracto, en uno o
varios peridicos diarios, as como su fijacin en tabln de edictos en las condiciones que determine, y a
expensas del condenado.
Artculo 43. "El que habiendo reunido, con ocasin de su registro, de su clasificacin, de su transmisin
o de otra forma de tratamiento, informaciones nominativas cuya divulgacin tuviere como efecto atentar
contra la reputacin o la consideracin de la persona o la intimidad de la vida privada; hubiere, sin
autorizacin del interesado y a sabiendas, puesto tales informaciones en conocimiento de una persona
que no estuviere habilitada para recibirlas a tenor de las disposiciones de la presente ley o de otras
disposiciones legales, ser castigado con pena de privacin de libertad de dos a seis meses y con pena
de multa de 2 000 a 20 000 francos, o con una de las dos
penas.
El que por imprudencia o negligencia, hubiere divulgado o permitido divulgar informaciones de la ndole
de las que se mencionan en le prrafo anterior, ser castigado con pena de multa de 2 000 a 20 000
francos.
Artculo 44 "El que, disponiendo de informaciones nominativas con ocasin de su registro, de su
clasificacin, de su transmisin o de otra forma de tratamiento las hubiere desviado de su finalidad,
segn la misma hubiera sido definida, bien en el acto reglamentario previsto en el artculo 15, supra, o en
las denuncias formuladas en aplicacin de los artculos 16 y 17, bien en una disposicin legal, ser
castigado con pena de privacin de libertad de uno a cinco aos y con multa de 20 000 a 2000 000
francos".
ITALIA.
En un pas con importante tradicin criminalista, como Italia, nos encontramos tipificados en su Cdigo
Penal
los
siguientes
delitos:
a) Acceso Abusivo. Se configura exclusivamente en caso de sistemas informticos y telemticos
protegidos por dispositivos de seguridad (contraseas o llaves de hardware) que indiquen claramente la
privacidad del sistema y la voluntad del derechohabiente de reservar el acceso a aqul slo a las
personas autorizadas. La comisin de este delito se castiga con reclusin de hasta tres aos, previendo
agravantes.
b) Abuso de la calidad de operador de sistemas. Este delito es un agravante al delito de acceso
abusivo y lo comete quien tiene la posibilidad de acceder y usar un sistema informtico o telemtico de
manera
libre
por
la
facilidad
de
la
comisin
del
delito.
c) Introduccin de virus informticos. Es penalmente responsable aquel que cree o introduzca a una
red programas que tengan la funcin especfica de bloquear un sistema, destruir datos o daar el disco
duro, con un castigo de reclusin de hasta dos aos y multas considerables.
d) Fraude Informtico.- Cuando por medio de artificios o engaos, induciendo a otro a error, alguien
procura para s o para otros un injusto beneficio, ocasionando dao a otro. Tambin se entiende como tal
la alteracin del funcionamiento de sistemas informticos o telemticos o la intervencin abusiva sobre
datos, informaciones o programas en ellos contenidos o pertenecientes a ellos, cuando se procure una
ventaja injusta, causando dao a otro. La punibilidad de este tipo de delito es de meses a tres aos de
prisin, ms una multa considerable.

.hoja siete.

e) Intercepcin abusiva.- Es un delito que se comete junto con el delito de falsificacin, alteracin o
supresin de comunicaciones telefnicas o telegrficas. Asimismo, es la intercepcin fraudulenta, el
impedimento o intrusin de comunicaciones relativas a sistemas informticos o telemticos, adems de
la revelacin al pblico, mediante cualquier medio, de la informacin, de esas publicaciones; este delito
tiene una punibilidad de 6 meses a 4 aos de prisin. Asimismo, se castiga el hecho de realizar la
instalacin
de
equipo
con
el
fin
anterior.f) Falsificacin informtica. Es la alteracin, modificacin o borrado del contenido de documentos o
comunicaciones informticas o telemticas. En este caso, se presupone la existencia de un documento
escrito (aunque se debate doctrinariamente si los documentos electrnicos o virtuales pueden
considerarse documentos escritos). En este caso, la doctrina italiana tiene muy clara la nocin de
"documento informtico", al cual define como cualquier soporte informtico que contenga datos,
informaciones
o
programas
especficamente
destinados
a
elaborarlos.
g) Espionaje Informtico.- Es la revelacin del contenido de documentos informticos secretos o su uso
para adquirir beneficios propios, ocasionado dao a otro.
h) Violencia sobre bienes informticos. Es el ejercicio arbitrario, con violencia, sobre un programa,
mediante la total o parcial alteracin, modificacin o cancelacin del mismo o sobre un sistema
telemtico,
impidiendo
o
perturbando
su
funcionamiento.
i)

Abuso

de

la

detentacin

difusin

de

Cdigos

de

acceso

(contraseas).

j) Violacin de correspondencia electrnica, la cual tiene agravantes si causare daos.

La Repblica Portuguesa,
hace mencin sobre la utilizacin informtica, la cual fue aprobada por la Asamblea Constituyente el 2 de
abril
de
1976,
y
la
cual
menciona:
Artculo 35: " Utilizacin de la Informtica. 1. Todos los ciudadanos tienen derecho a conocer lo que
constare acerca de los mismos en registros mecanogrficos, as como el fin a que se destinan las
informaciones, pudiendo exigir la rectificacin de los datos y su actualizacin. 2. La informtica no podr
ser usada para el tratamiento de datos referentes a convicciones polticas, fe religiosa o vida privada,
excepto cuando se tratare del proceso de datos no identificables para fines estadsticos. 3. Queda
prohibida
la
atribucin
de
un
nmero
nacional
nico
a
los
ciudadanos.
De lo anterior, se advierte que en diferentes pases se han preocupado por el mal uso que pueda tener
los grandes avances tecnolgicos, el cual sin una reglamentacin adecuada pueden desbordarse y salir
de un control, as pues, la apremiante necesidad de que en nuestro Cdigo Penal del Estado, se
contemplen
de
una
forma
u
otra.
La legislacin y regulacin sobre los delitos informticos en otros pases, constituye un gran avance para
pases como en el nuestro que no tienen una legislacin al respecto, por lo anterior, no se va ha realizar
una crtica a las anteriores disposiciones legales, ya que cada pas contempl dichas normas de acuerdo
a sus necesidades propias, como se puede observar en lneas precedentes, (ya que algunos pases se
enfocaron propiamente a proteger el derecho a la privacidad, y a la propiedad intelectual, o como el que
disponga de informaciones nominativas y haga un mal uso de ello; otros tantos a proteger al patrimonio
de las personas afectadas como en los fraudes informticos etctera). Mas sin embargo como se
mencion con anterioridad, nos ayudan y nos dan la pauta para que nuestros legisladores contemplen
las figuras delictivas de "delitos informticos", de acuerdo a nuestra realidad.

5. CONCLUSIONES.

.hoja ocho.

Se considera necesario implementar un manual de tica que como doctrina de una


exacta relacin en el uso de Internet, se instruya y capacite a cada usuario para eliminar
en lo posible infringir la ley.

La Legislacin debe contener un estado de extraterritorialidad y transnacionalidad de los


delitos que se cometen a travs de Internet; por ello, el conocimiento de las conductas
delictuosas cometidas a travs de la red debe ajustarse al mximo rgano judicial en la
nacin: el Poder Judicial de la Federacin.

Implementar una polica ciberntica capaz de responder a las necesidades de reaccin,


eficaz y altamente preparada tecnolgicamente para investigar y perseguir los delitos que
se cometen en Internet.

Respetuosamente.
EL ALUMNO.
BRUNO IVAN URIBE GALLO.
(AL10519717)

http://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap4.htm
http://www.maestrosdelweb.com/actualidad/2320/
http://www.seguridadydefensa.com.mx/noticias/30-anos-de-prision-para-twitterroristas24708.html
http://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-segundo/titulosegundo/capitulo-iii/

También podría gustarte