Está en la página 1de 25

INSTITUTO

TECNOLGICO
SUPERIOR DE
HUICHAPAN

INGENIERIA DE SOFTWARE

ALUMNO:
RAMN URIEL GUERRERO PREZ
CATEDRTICO:
ING. ARTURO LUIS HERNANDEZ
CARRERA:
INGENIERA EN SISTEMAS COMPUTACIONALES

LEYES EXISTENTES EN MEXICO Y EL


MUNDO PARA COMBATIR LOS DELITOS
INFORMATICOS

HISTORIA
En el ao de 1975, fecha en que se cre la primera pc, difcilmente se podra vislumbrar la
complejidad en el manejo de la informacin que se generara a travs de la red que se
origin en 1963, pero que era de pocos conocidos, dado que su utilizacin se restringa al
campo militar, tecnolgico y universitario, sin embargo, la masificacin y disminucin en
los costos de las computadoras personales, as como la apertura de la red, que cambi su
denominacin a Internet, dio inicio a la formacin de un mundo virtual, con ilimitadas
posibilidades, lo que a la postre trajo consigo grandes beneficios a la humanidad como un
bien comn, tan slo por citar alguno: la ventaja de la comunicacin al instante entre dos
pases situados en los extremos del globo terrqueo, a la par de lo anterior, tambin se
generaron serios problemas en relacin con el uso y abuso de tal producto tecnolgico, la
incorporacin del Internet al mundo real fue avasallador de tal manera que los sistemas
jurdicos de las naciones no se encontraban preparadas con los mecanismos legales
necesarios para afrontar dicha problemtica. Mxico, no fue la excepcin, lo que dio lugar
a que se generaran congresos internacionales para intentar regular en qu casos deban
considerarse ilcitas determinadas conductas ejecutadas a travs del uso del Internet, se
gestaron nuevas denominaciones de delito, entre otras, delito informtico, ciberdelito,
etctera, en nuestro pas fue hasta el ao de 1999 en que se incorpor a la legislacin
punitiva los delitos informticos, aunque cabe destacar que diversos ordenamientos
comprenden algunas figuras lesivas genricas en las que bien se puede integrar
conductas delictivas llevadas a cabo por el uso de Internet.

INTRODUCCION
Los delitos informticos constituyen una gran laguna en nuestras leyes penales, as pues,
el derecho comparado nos permite hacer una lista de los delitos que no estn
contemplados en el Cdigo Penal y que requieren un anlisis urgente por parte de
nuestros penalistas y legisladores. Por lo tanto, en este apartado se ver que pases
disponen de una legislacin adecuada para enfrentarse con el problema sobre el
particular.

TIPOS DE DELITOS INFORMTICOS RECONOCIDOS POR LA


ORGANIZACIN DE LAS NACIONES UNIDAS
Las conductas o acciones que considera las Naciones Unidas como delitos
informticos son las siguientes:

I) Los Fraudes cometidos mediante manipulacin de computadoras: este tipo de


fraude informtico conocido tambin como sustraccin de datos, representa el
delito informtico ms comn.
II) La manipulacin de programas; este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas que
tienen conocimiento especializados en programacin informtica.
III) La Manipulacin de datos de salida; se efecta fijando un objetivo al
funcionamiento del sistema informtico, el ejemplo ms comn es el fraude que se
hace objeto a los cajeros automticos mediante la falsificacin de instrucciones
para la computadora en la fase de adquisicin de datos.
IV) Fraude efectuado por manipulacin informticas de los procesos de cmputo.
V) Falsificaciones informticas; cuando se alteran datos de los documentos
almacenados en forma computarizada.
VI) Como instrumentos; las computadoras pueden utilizarse tambin para efectuar
falsificacin de documentos de uso comercial
VII) Sabotaje Informtico; es el acto de borrar, suprimir o modificar sin autorizacin
funciones o datos de computadora con intencin de obstaculizar el funcionamiento
normal del sistema.
VIII) Los Virus; Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos.IX) Los Gusanos; los cuales son anlogos al virus con miras a infiltrarlo en
programas legtimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus porque no puede regenerarse.
X) La Bomba lgica o cronolgica; la cual exige conocimientos especializados ya
que requiere la programacin de la destruccin o modificacin de datos en un
momento dado del futuro.
XI) Acceso no autorizado a servicios u sistemas informticos; esto es por motivos
diversos desde la simple curiosidad, como en el caso de muchos piratas
informticos (hackers) hasta el sabotaje o espionaje informtico.

XII) Piratas Informticos o Hackers; este acceso se efecta a menudo desde un


lugar exterior, situado en la red de telecomunicaciones.
XIII) Reproduccin no autorizada de programas informticos de proteccin legal; la
cual trae una prdida econmica sustancial para los propietarios legtimos.

LEGISLACION EN OTROS PAISES.


A) ALEMANIA. Para hacer frente a la delincuencia relacionado con la informtica y
con efectos a partir del 1 de agosto de 1986, se adopt la Segunda Ley contra la
Criminalidad Econmica del 15 de mayo de 1986 en la que se contemplan los
siguientes delitos:

1. Espionaje de datos. 2.- Estafa Informtica. 3.- Falsificacin de datos


probatorios. 4.- Alteracin de Datos. 5.- Sabotaje Informtico. 6.- Utilizacin
abusiva de cheques o tarjetas de crdito.
Cabe mencionar que esta solucin fue tambin adoptada en los Pases
Escandinavos y en Austria.

Alemania tambin cuenta con una Ley de Proteccin de Datos, promulgada el 27


de enero de 1977, en la cual, en su numeral primero menciona que "el cometido
de la proteccin de datos es evitar el detrimento de los intereses dignos de
proteccin de los afectados, mediante la proteccin de los datos personales contra
el abuso producido con ocasin del almacenamiento, comunicacin, modificacin
y cancelacin (proceso) de tales datos. La presente ley protege los datos
personales que fueren almacenados en registros informatizados, modificados,
cancelados o comunidades a partir de registros informatizados".
En opinin de estudiosos de la materia, el legislador alemn ha introducido un
nmero relativamente alto de nuevos preceptos penales, pero no ha llegado tan
lejos como los Estados Unidos. De esta forma, dicen que no slo ha renunciado a
tipificar la mera penetracin no autorizada en sistemas ajenos de computadoras,
sino que tampoco ha castigado el uso no autorizado de equipos de procesos de
datos.

B) AUSTRIA. Ley de reforma del Cdigo Penal del 22 de diciembre de 1987, la


cual contempla los siguientes delitos:

1.- Destruccin de Datos (126). En este artculo se regulan no slo los datos
personales sino tambin los no personales y los programas.

2.- Estafa Informtica.(148). En este artculo se sanciona a aquellos que con dolo
causen un perjuicio patrimonial a un tercero influyendo en el resultado de una
elaboracin de datos automtica a travs de la confeccin del programa, por la
introduccin, cancelacin o alteracin de datos o por actuar sobre el curso del
procesamiento de datos.

C) CHILE. Cuenta con una ley relativa a Delitos Informticos, promulgada en


Santiago de Chile el 28 de mayo de 1993, la cual en sus cuatro numerales
menciona: Artculo 1 "El que maliciosamente destruya o inutilice un sistema de
tratamiento de informacin o sus partes o componentes, o impida, obstaculice o
modifique su funcionamiento, sufrir la pena de presidio menor en su grado medio
a mximo". Artculo 2 " El que con el nimo de apoderarse, usar o conocer
indebidamente de la informacin contenida en un sistema de tratamiento de la
misma, lo intercepte, interfiera o acceda a l, ser castigado con presidio menor
en su grado mnimo a medio". Artculo 3

El que maliciosamente revele o difunda los datos contenidos en un sistema de


informacin, sufrir la pena de presidio menor en su grado medio. Si quien incurre
en estas conductas es el responsable del sistema de informacin, la pena se
aumentar en un grado". Artculo 4 " El que maliciosamente revele o difunda los
datos contenidos en un sistema de informacin, sufrir la pena de presidio menor
en su grado medio. Si quien incurre en estas conductas es el responsable del
sistema de informacin, la pena se aumentar en un grado".

D) ESTADOS UNIDOS. Cabe mencionar, la adopcin en los Estados Unidos en


1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030). Que
modific al Acta de Fraude y Abuso Computacional de 1986. Dicha acta define dos
niveles para el tratamiento de quienes crean virus estableciendo para aquellos que
intencionalmente causan un dao por la transmisin de un virus, el castigo de
hasta 10 aos en prisin federal ms una multa y para aquellos que lo transmiten
slo de manera imprudencial la sancin flucta entre una multa y un ao de
prisin.

En opinin de los legisladores estadounidenses, la nueva ley constituye un


acercamiento ms responsable al creciente problema de los virus informticos;
especficamente no definiendo a los virus sino describiendo el acto para dar
cabida en un futuro a la nueva era de ataques tecnolgicos a los sistemas
informticos en cualquier forma en que se realicen.

Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple que
se debe entender como acto delictivo.

Es interesante tambin sealar que el Estado de California, en 1992 adopt la Ley


de Privacidad en la que se contemplan los delitos informticos pero en menor
grado que los delitos relacionados con la intimidad que constituyen el objetivo
principal de esta ley de 1994.

E) FRANCIA. Las disposiciones penales estn contempladas en sus numerales


del 41 al 44, los cuales contemplan lo siguiente: Artculo 41" El que hubiere
procedido o mandado proceder a la realizacin de tratamientos automatizados de
informacin nominativa sin que hubieran sido publicados los actos reglamentarios
previstos en el artculo 15 o formuladas las denuncias previstas en el artculo 16,
supra, ser castigado con pena de privacin de libertad de seis meses a tres aos
y con pena de multa de 2 000 a 200 000 francos, o con una sola de estas dos
penas. Asimismo, el tribunal podr ordenar la insercin de la sentencia,
literalmente o en extracto, en uno o varios peridicos diarios, as como su fijacin
en tabln de edictos, en las condiciones que determinare y a expensas del
condenado".

Artculo 42 " El que hubiere registrado o mandado registrar, conservando o


mandando conservar informaciones nominativas con infraccin de las
disposiciones de los artculos 25, 26 y 28, ser castigado con pena de privacin de
libertad de uno a cinco aos y con pena de multa de 20 000 a 2 000 000 francos, o
con una de estas dos penas.

Asimismo, el tribunal podr ordenar la insercin de la sentencia, literalmente o en


extracto, en uno o varios peridicos diarios, as como su fijacin en tabln de
edictos en las condiciones que determine, y a expensas del condenado.

Artculo 43. "El que habiendo reunido, con ocasin de su registro, de su


clasificacin, de su transmisin o de otra forma de tratamiento, informaciones
nominativas cuya divulgacin tuviere como efecto atentar contra la reputacin o la
consideracin de la persona o la intimidad de la vida privada; hubiere, sin
autorizacin del interesado y a sabiendas, puesto tales informaciones en
conocimiento de una persona que no estuviere habilitada para recibirlas a tenor de
las disposiciones de la presente ley o de otras disposiciones legales, ser
castigado con pena de privacin de libertad de dos a seis meses y con pena de
multa de 2 000 a 20 000 francos, o con una de las dos penas.

El que por imprudencia o negligencia, hubiere divulgado o permitido divulgar


informaciones de la ndole de las que se mencionan en le prrafo anterior, ser
castigado con pena de multa de 2 000 a 20 000 francos. Artculo 44 "El que,
disponiendo de informaciones nominativas con ocasin de su registro, de su
clasificacin, de su transmisin o de otra forma de tratamiento las hubiere
desviado de su finalidad, segn la misma hubiera sido definida, bien en el acto
reglamentario previsto en el artculo 15, supra, o en las denuncias formuladas en
aplicacin de los artculos 16 y 17, bien en una disposicin legal, ser castigado
con pena de privacin de libertad de uno a cinco aos y con multa de 20 000 a
2000 000 francos".

F) ITALIA. En un pas con importante tradicin criminalista, como Italia, nos


encontramos tipificados en su Cdigo Penal los siguientes delitos:

a) Acceso Abusivo. Se configura exclusivamente en caso de sistemas informticos


y telemticos protegidos por dispositivos de seguridad (contraseas o llaves de
hardware) que indiquen claramente la privacidad del sistema y la voluntad del
derechohabiente de reservar el acceso a aqul slo a las personas autorizadas.
La comisin de este delito se castiga con reclusin de hasta tres aos, previendo
agravantes.

b) Abuso de la calidad de operador de sistemas. Este delito es un agravante al


delito de acceso abusivo y lo comete quien tiene la posibilidad de acceder y usar
un sistema informtico o telemtico de manera libre por la facilidad de la comisin
del delito.

c) Introduccin de virus informticos. Es penalmente responsable aquel que cree o


introduzca a una red programas que tengan la funcin especfica de bloquear un

sistema, destruir datos o daar el disco duro, con un castigo de reclusin de hasta
dos aos y multas considerables.

d) Fraude Informtico.- Cuando por medio de artificios o engaos, induciendo a


otro a error, alguien procura para s o para otros un injusto beneficio, ocasionando
dao a otro. Tambin se entiende como tal la alteracin del funcionamiento de
sistemas informticos o telemticos o la intervencin abusiva sobre datos,
informaciones o programas en ellos contenidos o pertenecientes a ellos, cuando
se procure una ventaja injusta, causando dao a otro. La punibilidad de este tipo
de delito es de meses a tres aos de prisin, ms una multa considerable.

e) Intercepcin abusiva.- Es un delito que se comete junto con el delito de


falsificacin, alteracin o supresin de comunicaciones telefnicas o telegrficas.
Asimismo, es la intercepcin fraudulenta, el impedimento o intrusin de
comunicaciones relativas a sistemas informticos o telemticos, adems de la
revelacin al pblico, mediante cualquier medio, de la informacin, de esas
publicaciones; este delito tiene una punibilidad de 6 meses a 4 aos de prisin.
Asimismo, se castiga el hecho de realizar la instalacin de equipo con el fin
anterior.-

f) Falsificacin informtica. Es la alteracin, modificacin o borrado del contenido


de documentos o comunicaciones informticas o telemticas. En este caso, se
presupone la existencia de un documento escrito (aunque se debate
doctrinariamente si los documentos electrnicos o virtuales pueden considerarse
documentos escritos). En este caso, la doctrina italiana tiene muy clara la nocin
de "documento informtico", al cual define como cualquier soporte informtico que
contenga datos, informaciones o programas especficamente destinados a
elaborarlos.

g) Espionaje Informtico.- Es la revelacin del contenido de documentos


informticos secretos o su uso para adquirir beneficios propios, ocasionado dao a
otro.

h) Violencia sobre bienes informticos. Es el ejercicio arbitrario, con violencia,


sobre un programa, mediante la total o parcial alteracin, modificacin o
cancelacin del mismo o sobre un sistema telemtico, impidiendo o perturbando
su funcionamiento.

i) Abuso de la detentacin o difusin de Cdigos de acceso (contraseas).

j) Violacin de correspondencia electrnica, la cual tiene agravantes si causare


daos.
Por su parte, la Constitucin de la Repblica Portuguesa, hace mencin sobre la
utilizacin informtica, la cual fue aprobada por la Asamblea Constituyente el 2 de
abril de 1976, y la cual menciona:

Artculo 35: " Utilizacin de la Informtica. 1. Todos los ciudadanos tienen derecho
a conocer lo que constare acerca de los mismos en registros mecanogrficos, as
como el fin a que se destinan las informaciones, pudiendo exigir la rectificacin de
los datos y su actualizacin. 2. La informtica no podr ser usada para el
tratamiento de datos referentes a convicciones polticas, fe religiosa o vida
privada, excepto cuando se tratare del proceso de datos no identificables para
fines estadsticos. 3. Queda prohibida la atribucin de un nmero nacional nico a
los ciudadanos.

De lo anterior, se advierte que en diferentes pases se han preocupado por el mal


uso que pueda tener los grandes avances tecnolgicos, el cual sin una
reglamentacin adecuada pueden desbordarse y salir de un control, as pues, la
apremiante necesidad de que en nuestro Cdigo Penal del Estado, se contemplen
de una forma u otra.

La legislacin y regulacin sobre los delitos informticos en otros pases,


constituye un gran avance para pases como en el nuestro que no tienen una
legislacin al respecto, por lo anterior, no se va ha realizar una crtica a las
anteriores disposiciones legales, ya que cada pas contempl dichas normas de
acuerdo a sus necesidades propias, como se puede observar en lneas
precedentes, (ya que algunos pases se enfocaron propiamente a proteger el
derecho a la privacidad, y a la propiedad intelectual, o como el que disponga de
informaciones nominativas y haga un mal uso de ello; otros tantos a proteger al
patrimonio de las personas afectadas como en los fraudes informticos etctera).
Mas sin embargo como se mencion con anterioridad, nos ayudan y nos dan la
pauta para que nuestros legisladores contemplen las figuras delictivas de "delitos
informticos", de acuerdo a nuestra realidad.

LEGISLACION NACIONAL DEL DELITO INFORMATICO.


En Mxico, Internet no se ha regulado de manera expresa, como tampoco en el
resto de los pases latinoamericanos. Su uso gira en torno a cierto Cdigo tico y
la tendencia Institucional es que ser un fenmeno "autorregulable".

A pesar de los ndices de crecimiento del uso de la computadora y de Internet,


Mxico enfrenta un problema social consistente en lo que denominamos
"analfabetismo informtico", del cual el Poder Legislativo no est exento, por lo
que muchos congresistas no entienden el concepto y la estructura de Internet.
Asimismo, nos atrevemos a afirmar que tanto los jueces como los magistrados que
forman parte del Poder Judicial tienen hoy da la misma carencia. Es difcil prever
el pronunciamiento de los tribunales federales o de la Suprema Corte de Justicia
Mexicanos en un caso cuya resolucin se base esencialmente en un conflicto por
el uso de Internet, por lo cual no se tiene conocimiento de la existencia de tesis ni
jurisprudencia algunas que se refieran a los medios electrnicos en general y a
Internet en especial.-

Como se mencion es un Cdigo Etico el que puede regular la conducta de los


usuarios, mas sin embargo, existe en nuestro pas una regulacin administrativa
sobre las conductas ilcitas relacionadas con la informtica, pero que, an no
contemplan en s los delitos informticos, en este sentido, se considera pertinente
recurrir a aquellos tratados internaciones de los que el Gobierno de Mxico es
parte en virtud de que el artculo 133 Constitucional establece que todos los
tratados celebrados por el Presidente de la Repblica y aprobados por el Senado
sern Ley Suprema de toda la Unin.

CODIGO PENAL DEL ESTADO DE SINALOA.


El nico estado de la Repblica que contempla en su legislacin los delitos
informticos es el Estado de Sinaloa. Ante la importancia que tiene que el
Congreso Local del Estado de Sinaloa haya legislado sobre la materia de delitos
informticos, consideramos pertinente transcribir ntegramente el texto que
aparece en el Cdigo Penal Estatal.

Ttulo Dcimo. "Delitos contra el Patrimonio"


Captulo V. Delito Informtico.
Artculo 217.- Comete delito informtico, la persona que dolosamente y sin
derecho:

"1.- Use o entre a una base de datos, sistemas de computadoras o red de


computadoras o a cualquier parte de la misma, con el propsito de disear,
ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero,
bienes o informacin; o II.- Intercepte, interfiera, reciba, use, altere, dae o
destruya un soporte lgico o programa de computadora o los datos contenidos en
la misma, en la base, sistemas o red. Al responsable del delito informtico se le
impondr una pena de seis meses a dos aos de prisin o de noventa a
trescientos das de multa.

En el caso particular que nos ocupa cabe sealar que en Sinaloa se ha


contemplado al delito informtico como uno de los delitos contra el patrimonio,
siendo este el bien jurdico tutelado. Consideramos que se ubic el delito
informtico bajo esta clasificacin dada la naturaleza de los derechos que se
transgreden con la comisin de estos ilcito, pero a su vez, cabe destacar que los
delitos informticos van ms all de una simple violacin a los derechos
patrimoniales de las vctimas, ya que debido a las diferentes formas de comisin
de stos, no solamente se lesionan esos derechos, sino otros como el derecho a
la intimidad.

Por lo anterior, es necesario que en nuestro Estado, tambin exista una conciencia
sobre la necesidad de legislar en este aspecto, creando el tipo penal adecuado a
estas conductas antisociales, lo cual sera, un freno eficaz para su comisin. Tal
vez porque an no se han visto en gran escala los estragos que pueden ocasionar
estos tipos de conductas, y porque mucha gente an no se ha incorporado al

mundo de la telecomunicacin, nuestros legisladores se han quedado al margen


en cuanto a este aspecto.

LEY FEDERAL DE DERECHOS DE AUTOR Y CODIGO PENAL PARA EL


DISTRITO FEDERAL EN MATERIA DEL FUERO COMUN Y PARA TODA LA
REPUBLICA EN MATERIA DEL FUERO FEDERAL.

Los programas de computacin, las bases de datos y las infracciones derivadas


de su uso ilcito se encuentran reguladas en la Ley Federal del Derecho de Autor
del 24 de diciembre de 1996, que entr en vigor el 24 de marzo de 1997.
Esta ley regula todo lo relativo a la proteccin de los programas de computacin, a
las bases de datos y a los derechos autorales relacionados con ambos. Se define
lo que es un programa de computacin, su proteccin, sus derechos
patrimoniales, de arrendamiento, casos en los que el usuario podr realizar copias
del programa que autorice el autor del mismo, las facultades de autorizar o prohibir
la reproduccin, la autorizacin del acceso a la informacin de carcter privado
relativa a las personas contenida en las bases de datos, la publicacin,
reproduccin, divulgacin, comunicacin pblica y transmisin de dicha
informacin, establece las infracciones y sanciones que en materia de derecho de
autor deben ser aplicadas cuando ocurren ilcitos relacionados con los citados
programas y las bases de datos, etctera.

En este sentido, consideramos importante detenernos en los artculo 102 y 231, el


primero de ellos, regula la proteccin de los programas de computacin y seala
adems que los programas de cmputo que tengan por objeto causar efectos
nocivos a otros programas o equipos, lgicamente no sern protegidos. El
segundo en su fraccin V sanciona el comercio de programas de dispositivos o
sistemas cuya finalidad sea desactivar dispositivos electrnicos de proteccin de
un programa de cmputo.

Aun cuando la infraccin se circunscribe al rea del comercio, permite la


regulacin administrativa de este tipo de conductas ilcitas, como una posibilidad
de agotar la va administrativa antes de acudir a la penal. Por su parte, esta ley en
su artculo 215 hace una remisin al Ttulo Vigsimo Sexto, artculo 424, fraccin
IV del Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y para
toda la Repblica en Materia de Fuero Federal del que se infiere la sancin al uso
de programas de virus. Si bien pudiera pensarse que la inclusin de las sanciones
a la fabricacin de programas de virus en el Cdigo Penal lleva implcito el
reconocimiento de un delito informtico debe tenerse presente que los delitos a

regular en este ttulo son en materia de derechos de autor, en el que el bien


jurdico a tutelar es la propiedad intelectual, lo que limita su aplicacin debido a
que en los delitos informticos el bien jurdico seran por ejemplo el de la intimidad,
patrimonio, etctera.

CONDUCTAS ILEGITIMAS MAS COMUNES


A) HACKER: Es quien intercepta dolosamente un sistema informtico para daar,
apropiarse, interferir, desviar, difundir, y/o destruir informacin que se encuentra
almacenada en ordenadores pertenecientes a entidades pblicas o privadas. El trmino
de hacker en castellano significa "cortador". Las incursiones de los piratas son muy
diferentes y responden a motivaciones dispares, desde el lucro econmico a la simple
diversin. Los "Hackers", son fanticos de la informtica, generalmente jvenes, que tan
slo con un ordenador personal, un modem, gran paciencia e imaginacin son capaces de
acceder, a travs de una red pblica de transmisin de datos, al sistema informatizado de
una empresa o entidad pblica, saltndose todas las medidas de seguridad, y leer
informacin, copiarla, modificarla, preparando las condiciones idneas para realizar un
fraude, o bien destruirla. Se pueden considerar que hay dos tipos; 1) los que slo tratan
de llamar la atencin sobre la vulnerabilidad de los sistemas informticos, o satisfacer su
propia vanidad; 2) los verdaderos delincuentes, que logran apoderarse por este sistema
de grandes sumas de dinero o causar daos muy considerables.
B) CRACKER: Para las acciones nocivas existe la ms contundente expresin, "Cracker"
o "rompedor", sus acciones pueden ir desde simples destrucciones, como el borrado de
informacin, hasta el robo de informacin sensible que se puede vender; es decir,
presenta dos vertientes, el que se cuela en un sistema informtico y roba informacin o
produce destrozos en el mismo, y el que se dedica a desproteger todo tipo de programas,
tanto de versiones shareware para hacerlas plenamente operativas como de programas
completos comerciales que presentan protecciones anticopia.
C) PHREAKER: Es el que hace una actividad parecida a la anterior, aunque sta se
realiza mediante lneas telefnicas y con y/o sin el auxilio de un equipo de cmputo. Es el
especialista en telefona, empleando sus conocimientos para poder utilizar las
telecomunicaciones gratuitamente.
D) VIRUCKER: Consiste en el ingreso doloso de un tercero a un sistema informtico
ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la informacin
contenida. Existen dos tipos de virus, los benignos que molestan pero no daan, y los
malignos que destruyen informacin o impiden trabajar. Suelen tener capacidad para
instalarse en un sistema informtico y contagiar otros programas e, inclusive, a otros
ordenadores a travs del intercambio de soportes magnticos, como disquetes o por
enlace
entre
ordenadores.
E) PIRATA INFORMATICO: Es quien reproduce, vende o utiliza en forma ilegtima un
software que no le pertenece o que no tiene licencia de uso, conforme a las leyes de
derecho de autor.

TRATAMIENTO INTERNACIONAL
A. Organismos internacionales

El objetivo de este captulo es presentar todos aquellos elementos que han sido
considerados tanto por organismos gubernamentales internacionales as como por
diferentes Estados, para enfrentar la problemtica de los delitos informticos a fin
de que contribuyan al desarrollo de nuestro trabajo.

En este orden, debe mencionarse que durante los ltimos aos se ha ido
perfilando en el mbito internacional un cierto consenso en las valoraciones
poltico-jurdicas de los problemas derivados del mal uso que se hace las
computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los
derechos penales nacionales.

En un primer trmino, debe considerarse que en 1983, la Organizacin de


Cooperacin y Desarrollo Econmico (OCDE) inici un estudio de la posibilidad de
aplicar y armonizar en el plano internacional las leyes penales a fin de luchar
contra el problema del uso indebido de los programas computacionales.

Las posibles implicaciones econmicas de la delincuencia informtica, su carcter


internacional y, a veces, incluso transnacional y el peligro de que la diferente
proteccin jurdico-penal nacional pudiera perjudicar el flujo internacional de
informacin, condujeron en consecuencia a un intercambio de opiniones y de
propuestas de solucin. Sobre la base de las posturas y de las deliberaciones
surgi un anlisis y valoracin comparativista de los derechos nacionales
aplicables, as como de las propuestas de reforma. Las conclusiones polticojurdicas desembocaron en una lista de las acciones que pudieran ser
consideradas por los Estados, por regla general, como merecedoras de pena.18

De esta forma, la OCDE en 1986 public un informe titulado Delitos de


Informtica: anlisis de la normativa jurdica, en donde se reseaban las normas
legislativas vigentes y las propuestas de reformas en diversos Estados Miembros y
se recomendaba una lista mnima de ejemplos de uso indebido que los pases
podran prohibir y sancionar en leyes penales (Lista Mnima), como por ejemplo el
fraude y la falsificacin informticos, la alteracin de datos y programas de
computadora, sabotaje informtico, acceso no autorizado, interceptacin no

autorizada y la reproduccin no autorizada de un programa de computadora


protegido.

La mayora de los miembros de la Comisin Poltica de Informacin,


Computadores y Comunicaciones recomend tambin que se instituyesen
protecciones penales contra otros usos indebidos (Lista optativa o facultativa),
espionaje informtico, utilizacin no autorizada de una computadora, utilizacin no
autorizada de un programa protegido, incluido el robo de secretos comerciales y el
acceso o empleo no autorizado de sistemas de computadoras.

Con objeto de que se finalizara la preparacin del informa de la OCDE, el Consejo


de Europa inici su propio estudio sobre el tema a fin de elaborar directrices que
ayudasen a los sectores legislativos a determinar qu tipo de conducta deba
prohibirse en la legislacin penal y la forma en que deba conseguirse ese
objetivo, teniendo debidamente en cuenta el conflicto de intereses entre las
libertades civiles y la necesidad de proteccin.

La lista mnima preparada por la OCDE se ampli considerablemente,


aadindose a ella otros tipos de abuso que se estimaba merecan la aplicacin
de la legislacin penal. El Comit Especial de Expertos sobre Delitos relacionados
con el empleo de computadoras, del Comit Europeo para los Problemas de la
Delincuencia, examin esas cuestiones y se ocup tambin de otras, como la
proteccin de la esfera personal, las vctimas, las posibilidades de prevencin,
asuntos de procedimiento como la investigacin y confiscacin internacional de
bancos de datos y la cooperacin internacional en la investigacin y represin del
delito informtico.

Una vez desarrollado todo este proceso de elaboracin de las normas a nivel
continental, el Consejo de Europa aprob la recomendacin R(89)9 sobre delitos
informticos, en la que "recomienda a los gobiernos de los Estados miembros que
tengan en cuenta cuando revisen su legislacin o preparen una nueva, el informe
sobre la delincuencia relacionada con las computadoras... y en partilar las
directrices para los legisladores nacionales". Esta recomendacin fue adoptada
por el Comit de Ministros del Consejo de Europa el 13 de septiembre de 1989.
Las directrices para los legisladores nacionales incluyen una lista mnima, que
refleja el consenso general del Comit, acerca de determinados casos de uso
indebido de computadoras y que deben incluirse en el derecho penal, as como
una lista facultativa que describe los actos que ya han sido tipificados como delitos
en algunos Estado pero respecto de los cuales no se ha llegado todava a un
consenso internacional en favor de su tipificacin.19

Adicionalmente debe mencionarse que en 1992, la OCDE elabor un conjunto de


normas para la seguridad de los sistemas de informacin, con intencin de ofrecer
las bases para que los Estados y el sector privado pudieran erigir un marco de
seguridad para los sistemas informticos el mismo ao.

En este contexto, consideramos que si bien este tipo de organismos


gubernamentales ha pretendido desarrollar normas que regulen la materia de
delitos informticos, ello es resultado de las caractersticas propias de los pases
que los integran, quienes, comparados con Mxico y otras partes del mundo,
tienen un mayor grado de informatizacin y han enfrentado de forma concreta las
consecuencias de ese tipo de delitos.

Por otra parte, a nivel de organizaciones intergubernamentales de carcter


universal, debe destacarse que en el seno de la Organizacin de las Naciones
Unidas (ONU), en el marco del Octavo Congreso sobre Prevencin del Delito y
Justicia Penal, celebrado en 1990 en la Habana Cuba, se dijo que la delincuencia
relacionada con la informtica era consecuencia del mayor empleo del proceso de
datos en las economas y burocracias de los distintos pases y que por ello se
haba difundido la comisin de actos delictivos.

Adems, la injerencia transnacional en los sistemas de proceso de datos de otros


pases, haba trado la atencin de todo el mundo. Por tal motivo, si bien el
problema principal hasta ese entonces era la reproduccin y la difusin no
autorizada de programas informticos y el uso indebido de los cajeros
automticos, no se haban difundido otras formas de delitos informticos, por lo
que era necesario adoptar medidas preventivas para evitar su aumento.

En general, se supuso que habra un gran nmero de casos de delitos


informticos no registrados. Por todo ello, en vista que los delitos informticos eran
un fenmeno nuevo, y debido a la ausencia de medidas que pudieran
contrarrestarlos, se consider que el uso deshonesto de las computadoras podra
tener consecuencias desastrosas. A este respecto, el Congreso recomend que se
establecieran normas y directrices sobre la seguridad de las computadoras a fin de
ayudar a la comunidad internacional a hacer frente a estas formas de
delincuencia.20

Partiendo del estudio comparativo de las medidas que se han adoptado a nivel
internacional para atender esta problemtica, deben sealarse los problemas que
enfrenta la cooperacin internacional en la esfera del delito informtico y el

derecho penal, a saber: la falta de consenso sobre lo que son los delitos
informticos, falta de definicin jurdica de la conducta delictiva, falta de
conocimientos tcnicos por parte de quienes hacen cumplir la ley, dificultades de
carcter procesal, falta de armonizacin para investigaciones nacionales de delitos
informticos. Adicionalmente, deben mencionarse la ausencia de la equiparacin
de estos delitos en los tratados internacionales de extradicin. Teniendo presente
esa situacin , consideramos que es indispensable resaltar que las soluciones
puramente nacionales sern insuficientes frente a la dimensin internacional que
caracteriza este problema. En consecuencia, es necesario que para solucionar los
problemas derivados del incremento del uso de la informtica, se desarrolle un
rgimen jurdico internacional donde se establezcan las normas que garanticen su
compatibilidad y aplicacin adecuada. Durante la elaboracin de dicho rgimen, se
debern de considerar los diferentes niveles de desarrollo tecnolgico que
caracterizan a los miembros de la comunidad internacional.

En otro orden de ideas, debe mencionarse que la Asociacin Internacional de


Derecho Penal durante un coloquio celebrado en Wurzburgo en 1992, adopt
diversas recomendaciones respecto a los delitos informticos. Estas
recomendaciones contemplaban que en la medida en que el derecho penal
tradicional no sea suficiente, deber promoverse la modificacin de la definicin de
los delitos existentes o la creacin de otros nuevos, si no basta con la adopcin de
otras medidas (principio de subsidiaridad). Adems, las nuevas disposiciones
debern ser precisas, claras y con la finalidad de evitar una excesiva tipificacin
deber tenerse en cuenta hasta qu punto el derecho penal se extiende a esferas
afines con un criterio importante para ello como es el de limitar la responsabilidad
penal con objeto de que stos queden circunscritos primordialmente a los actos
deliberados.

Asimismo, considerando el valor de los bienes intangibles de la informtica y las


posibilidades delictivas que pueden entraar el adelanto tecnolgico, se
recomend que los Estados consideraran de conformidad con sus tradiciones
jurdicas y su cultura y con referencia a la aplicabilidad de su legislacin vigente, la
tipificacin como delito punible de la conducta descrita en la "lista facultativa",
especialmente la alteracin de datos de computadora y el espionaje informtico;
as como que por lo que se refiere al delito de acceso no autorizado precisar ms
al respecto en virtud de los adelantos de la tecnologa de la informacin y de la
evolucin del concepto de delincuencia.

Adems, seala que el trfico con contraseas informticas obtenidas por medios
inapropiados, la distribucin de virus o de programas similares deben ser
considerados tambin como susceptibles de penalizacin.21

B. Legislacin en otros pases

Se ha dicho que algunos casos de abusos relacionados con la informtica deben


ser combatidos con medidas jurdico-penales. No obstante, para aprehender
ciertos comportamientos merecedores de pena con los medios del Derecho penal
tradicional, existen, al menos en parte, relevantes dificultades. Estas proceden en
buena medida, de la prohibicin jurdico-penal de analoga y en ocasiones, son
insuperables por la va jurisprudencial. De ello surge la necesidad de adoptar
medidas legislativas. En los Estados industriales de Occidente existe un amplio
consenso sobre estas valoraciones, que se refleja en las reformas legales de los
ltimos diez aos.

Pocos son los pases que disponen de una legislacin adecuada para enfrentarse
con el problema sobre el particular, sin embargo con objeto de que se tomen en
cuenta las medidas adoptadas por ciertos pases, a continuacin se presenta los
siguientes casos particulares:

Alemania
En Alemania para hacer frente a la delincuencia relacionada con la informtica y
con efectos a partir del 1 de agosto de 1986, se adopt la Segunda Ley contra la
Criminalidad Econmica del 15 de mayo de 1986 en la que se contemplan los
siguientes delitos:

Espionaje de datos (202 a);


Estafa informtica (263 a);

Falsificacin de datos probatorios (269) junto a modificaciones complementarias


del resto de falsedades documentales como el engao en el trfico jurdico
mediante la elaboracin de datos, falsedad ideolgica, uso de documentos falsos
(270, 271, 273);

Alteracin de datos (303 a) es ilcito cancelar, inutilizar o alterar datos inclusive la


tentativa es punible;

Sabotaje informtico (303 b), destruccin de elaboracin de datos de especial


significado por medio de destruccin, deterioro, inutilizacin, eliminacin o
alteracin de un sistema de datos. Tambin es pubible la tentativa;

Utilizacin abusiva de cheques o tarjetas de crdito (266 b).

Por lo que se refiere a la estafa informtica, la formulacin de un nuevo tipo penal


tuvo como dificultad principal el hallar un equivalente anlogo al triple requisito de
accin engaosa, causacin del error y disposicin patrimonial, en el engao del
computador, as como en garantizar las posibilidades de control de la nueva
expresin legal, quedando en la redaccin que el perjuicio patrimonial que se
comete consiste en influir en el resultado de una elaboracin de datos por medio
de una realizacin incorrecta del programa, a travs de la utilizacin de datos
incorrectos o incompletos, mediante la utilizacin no autorizada de datos, o a
travs de una intervencin ilcita.

Sobre el particular, cabe mencionar que esta solucin en forma parcialmente


abreviada fue tambin adoptada en los Pases Escandinavos y en Austria.22

En opinin de estudiosos de la materia, el legislador alemn ha introducido un


nmero relativamente alto de nuevos preceptos penales, pero no ha llegado tan
lejos como los Estados Unidos. De esta forma, dicen que no slo ha renunciado a
tipificar la mera penetracin no autorizada en sistemas ajenos de computadoras,
sino que tampoco ha castigado el uso no autorizado de equipos de procesos de
datos, aunque tenga lugar de forma cualificada.23

En el caso de Alemania, se ha sealado que a la hora de introducir nuevos


preceptos penales para la represin de la llamada criminalidad informtica el
gobierno tuvo que reflexionar acerca de dnde radicaban las verdaderas
dificultades para la aplicacin del Derecho penal tradicional a comportamientos
daosos en los que desempea un papel esencial la introduccin del proceso
electrnico de datos, as como acerca de qu bienes jurdicos merecedores de
proteccin penal resultaban as lesionados.

Fue entonces cuando se comprob que, por una parte, en la medida en que las
instalaciones de tratamiento electrnico de datos son utilizadas para la comisin
de hechos delictivos, en especial en el mbito econmico, pueden conferir a stos

una nueva dimensin, pero que en realidad tan slo constituyen un nuevo modus
operandi, que no ofrece problemas para la aplicacin a determinados tipos.

Por otra parte, sin embargo, la proteccin fragmentaria de determinados bienes


jurdicos ha puesto de relieve que stos no pueden ser protegidos suficientemente
por el Derecho vigente contra nuevas formas de agresin que pasan por la
utilizacin abusiva de instalaciones informticas.

En otro orden de ideas, las diversas formas de aparicin de la criminalidad


informtica propician adems, la aparicin de nuevas lesiones de bienes jurdicos
merecedoras de pena, en especial en la medida en que el objeto de la accin
puedan ser datos almacenados o transmitidos o se trate del dao a sistema
informticos. El tipo de daos protege cosas corporales contra menoscabos de su
sustancia o funcin de alteraciones de su forma de aparicin.24

Austria
Ley de reforma del Cdigo Penal de 22 de diciembre de 1987.
Esta ley contempla los siguientes delitos:

Destruccin de datos (126). En este artculo se regulan no slo los datos


personales sino tambin los no personales y los programas.

Estafa informtica (148). En este artculo se sanciona a aquellos que con dolo
causen un perjuicio patrimonial a un tercero influyendo en el resultado de una
elaboracin de datos automtica a travs de la confeccin del programa, por la
introduccin, cancelacin o alteracin de datos por actuar sobre el curso del
procesamiento de datos. Adems contempla sanciones para quienes cometen
este hecho utilizando su profesin.

Francia
Ley nmero 88-19 de 5 de enero de 1988 sobre el fraude informtico.

Acceso fraudulento a un sistema de elaboracin de datos (462-2). En este artculo


se sanciona tanto el acceso al sistema como al que se mantenga en l y aumenta
la sancin correspondiente si de ese acceso resulta la supresin o modificacin de
los datos contenidos en el sistema o resulta la alteracin del funcionario del
sistema.

Sabotaje informtico (462-3). En este artculo se sanciona a quien impida o falsee


el funcionamiento de un sistema de tratamiento automtico de datos.

Destruccin de datos (462-4). En este artculo se sanciona a quien


intencionadamente y con menosprecio de los derechos de los dems introduzca
datos en un sistema de tratamiento automtico de datos o suprima o modifique los
datos que ste contiene o los modos de tratamiento o de transmisin.

Falsificacin de documentos informatizados (462-5). En este artculo se sanciona


a quien de cualquier modo falsifique documentos informatizados con intencin de
causar un perjuicio a otro.

Uso de documentos informatizados falsos (462-6). En este artculo se sanciona a


quien conscientemente haga uso de documentos falsos haciendo referencia al
artculo 462-5.

Estados Unidos

Consideramos importante mencionar la adopcin en los Estados Unidos en 1994


del Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030) que modific el
Acta de Fraude y Abuso Computacional de 1986.

Con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y qu


no es un virus, un gusano, un Caballo de Troya, etctera y en que difieren de los
virus, la nueva acta proscribe la transmisin de un programa, informacin, cdigos
o comandos que causan daos a la computadora, al sistema informticos, a las
redes, informacin, datos o programas. (18 U.S.C. Sec. 1030 [a][5][A]). La nueva
ley es un adelanto porque est directamente en contra de los actos de transmisin
de virus.

El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria


lanzan ataques de virus de aquellos que lo realizan con la intencin de hacer
estragos. El acta define dos niveles para el tratamiento de quienes crean virus
estableciendo para aquellos que intencionalmente causan un dao por la
transmisin de un virus, el castigo de hasta 10 aos en prisin federal ms una
multa y para aquellos que lo transmiten slo de manera imprudencial la sancin
flucta entre una multa y un ao en prisin.

Nos llama la atencin que el Acta de 1994 aclara que el creador de un virus no
escudarse en el hecho que no conoca que con su actuar iba a causar dao a
alguien o que l solo quera enviar un mensaje.

En opinin de los legisladores estadounidenses, la nueva ley constituye un


acercamiento ms responsable al creciente problema de los virus informticos,
especficamente no definiendo a los virus sino describiendo el acto para dar
cabida en un futuro a la nueva era de ataques tecnolgicos a los sistemas
informticos en cualquier forma en que se realicen. Diferenciando los niveles de
delitos, la nueva ley da lugar a que se contemple qu se debe entender como acto
delictivo.

En el Estado de California, en 1992 se adopt la Ley de Privacidad en la que se


contemplan los delitos informticos pero en menor grado que los delitos
relacionados con la intimidad que constituyen el objetivo principal de esta Ley.

Consideramos importante destacar las enmiendas realizadas a la Seccin 502 del


Cdigo Penal relativas a los delitos informticos en la que, entre otros, se amplan
los sujetos susceptibles de verse afectados por estos delitos, la creacin de
sanciones pecuniarias de $10,000 por cada persona afectada y hasta $50,000 el
acceso imprudencial a una base de datos, etctera.

El objetivo de los legisladores al realizar estas enmiendas, segn se infiere, era la


de aumentar la proteccin a los individuos, negocios, y agencias gubernamentales
de la interferencia, dao y acceso no autorizado a las bases de datos y sistemas
computarizados creados legalmente. Asimismo, los legisladores consideraron que
la proliferacin de la tecnologa de computadoras ha trado consigo la proliferacin
de delitos informticos y otras formas no autorizadas de acceso a las
computadoras, a los sistemas y las bases de datos y que la proteccin legal de

todos sus tipos y formas es vital para la proteccin de la intimidad de los individuos
as como para el bienestar de las instituciones financieras, de negocios, agencias,
gubernamentales y otras relacionadas con el estado de California que legalmente
utilizan esas computadoras, sistemas y bases de datos.

Es importante mencionar que en uno de los apartados de esta ley, se contempla la


regulacin de los virus (computer contaminant) conceptualizndose aunque no los
limita a un grupo de instrucciones informticas comnmente llamados virus o
gusanos sino que contempla a otras instrucciones designadas a contaminar otros
grupos de programas o bases de datos, modificar, destruir, copiar o transmitir
datos o alterar la operacin normal de las computadoras, los sistemas o las redes
informticas.25

CONCLUSION
La influencia de la globalizacin en la evolucin de las sociedades, as como el
desarrollo de nuevas tecnologas trae aparejado el surgimiento de nuevas
conductas que no siempre se encontrarn dentro del marco de la legalidad y la
seguridad social.

También podría gustarte