Está en la página 1de 9

I.

INTRODUCCION

En el año de 1975, fecha en que se creó la primera PC, difícilmente se podría vislumbrar la
complejidad en el manejo de la información que se generaría a través de la red que se originó en
1963, pero que era de pocos conocidos, dado que su utilización se restringía al campo militar,
tecnológico y universitario (arpa); sin embargo, la masificación y disminución en los costos de las
computadoras personales, así como la apertura de la red, que cambió su denominación a Internet,
dio inicio a la formación de un mundo virtual, con ilimitadas posibilidades, lo que a la postre trajo
consigo grandes beneficios a la humanidad como un bien común, tan sólo por citar alguno: la
ventaja de la comunicación al instante entre dos países situados en los extremos del globo
terráqueo, a la par de lo anterior, también se generaron serios problemas en relación con el uso y
abuso de tal producto tecnológico, la incorporación del Internet al mundo real fue avasallador de
tal manera que los sistemas

Jurídicos de las naciones no se encontraban preparadas con los mecanismos legales necesarios
para afrontar dicha problemática. México, no fue la excepción, lo que dio lugar a que se generaran
congresos internacionales para intentar regular en qué casos debían considerarse ilícitas
determinadas conductas ejecutadas a través del uso del Internet, se gestaron nuevas
denominaciones de delito, entre otras, delito informático, ciberdelito, etcétera, en nuestro país
fue hasta el año de 1999 en que se incorporó a la legislación punitiva los delitos informáticos,
aunque cabe destacar que diversos ordenamientos comprenden algunas figuras lesivas genéricas
en las que bien se puede integrar conductas delictivas llevadas a cabo por el uso de Internet, el
propósito de esta tesina es denotar los signos distintivos de los delitos informáticos y su análisis a
través de la jurisdicción y competencia de nuestro país, a fin de visualizar la complejidad que
representa en algunos casos la ubicación de los sujetos activos del delito, así como también la
complejidad que resulta para el Estado la persecución de muchos ilícitos informáticos con motivo
del derecho constitucional a la no intervención de comunicaciones privadas: el objeto de estudio
es vasto y amerita no tan sólo una mirada de reflexión y análisis, sino un estudio reposado,
metódico y digno de destacar en una serie de trabajos que, desde luego, no se logra acotar con
estas breves líneas.
CONCEPTO

Por delito informático, suele entenderse toda aquélla conducta ilícita susceptible de ser
sancionada por el derecho penal, consistente en el uso indebido de cualquier medio informático.

Para Julio Téllez Valdez, los delitos informáticos son aquéllas actitudes contrarias a los intereses de
las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las
conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento
o fin

El mismo autor establece como característica de dichos antijurídicos que son conductas delictivas
de cuello blanco, porque se requieren conocimientos técnicos; son acciones ocupacionales por
realizarse cuando el sujeto activo labora, y son acciones de oportunidad pues se aprovecha la
ocasión o el universo de funciones y organizaciones de un sistema tecnológico y económico.

La Organización de las Naciones Unidas, reconoce como delitos informáticos las siguientes
conductas:

1. Fraudes cometidos mediante manipulación de computadoras:

a) Manipulación de los datos de entrada.

b) Manipulación de programas.

c) Manipulación de datos de salida.

d) Fraude efectuado por manipulación informática.

2. Falsificaciones informáticas

a) Utilizando sistemas informáticos como objetos.

b) Utilizando sistemas informáticos como instrumentos.

3. Daños o modificaciones de programas o datos computarizados.

a) Sabotaje informático.

b) Virus.

c) Gusanos.

d) Bomba lógica o cronológica.

e) Acceso no autorizado a sistemas o servicios.

f) Piratas informáticos o hackers.

g) Reproducción no autorizada de programas informáticos con protección legal.


SPAM

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes
grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo
general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal
debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el
no recibir dicho mensaje publicitario o ser retirado de listas de email.

FRAUDE

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el
criminal obtendrá un beneficio por lo siguiente:

1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de
técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella para alterar datos como generar información
falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

3. Alterar o borrar archivos.

4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos
fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar
bancos, realizar extorsiones o robar información clasificada.

CONTENIDO OBSCENO U OFENSIVO

EL contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por
una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no
existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque
existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan
siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no
tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no
necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión


política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
HOSTIGAMIENTO

El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o


grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación
sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de
correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u
ofensivo es considerado como hostigamiento o acoso.

TRAFICO DE DROGAS

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste


promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos
tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita
la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su
espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de
contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace
que el cliente busque por sí mismo la información antes de cada compra.

TERRORISMO VIRTUAL

EL terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales


informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa,
compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de
Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque
en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.

La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el
Metro), es considerado terrorismo informático y es procesable

SUJETO ACTIVO Y SUJETO PASIVO

Muchas de las personas que cometen los delitos informáticos poseen ciertas características
específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de
tareas laborales que le facilitan el acceso a información de carácter sensible.

En algunos casos la motivación del delito informático no es económica sino que se relaciona con el
deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del
delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco",
término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en
1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus
socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de
recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.

El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones
crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información,
generalmente conectados a otros equipos o sistemas externos.

Para la labor de prevención de estos delitos es importante el aporte de los demanificados que
puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los
delincuentes informáticos.

ANTECEDENTES EN MEXICO

La concepción de los delitos informáticos en nuestro país tendrá escasos diez años; sin embargo,
en los Estados Unidos de Norteamérica, la primera propuesta de legislar con este respecto, se
presentó en 1977 por el senador Ribicoff en el Congreso Federal.

Años después, en 1983 en París, la ocde designó un comité de expertos para discutir el crimen
relacionado con las computadoras y la necesidad de cambios en los códigos penales. El dictamen
de esta organización, recomendó a los países miembros la modificación de su legislación penal, de
forma que se integraran los nuevos delitos informáticos.

En 1989, el Consejo de Europa convocó a otro comité de expertos, que en la Recomendación


emitida el 13 de septiembre de ese año, presentaron una lista mínima de los delitos que debían
necesariamente agregarse a las legislaciones de cada país miembro, junto con una lista opcional.

También se llegó a discutir sobre estos temas en el Décimo Tercer Congreso Internacional de la
Academia de Derecho Comparado de Montreal en 1990, en el Octavo Congreso Criminal de las
Naciones Unidas celebrado en el mismo año, y en la Conferencia de Wurzburgo, en Alemania, en
1992.

En 1996, se estableció por el Comité Europeo para los Problemas de la Delincuencia, un nuevo
comité de expertos para que abordaran el tema de los delitos informáticos.

Con el fin de combatir los delitos informáticos, sobre todo los cometidos a través de las redes de
telecomunicaciones, en Internet, como pueden ser las transacciones de fondos ilegales, la oferta
de servicios ilegales, la violación de los derechos de autor, así como también los delitos que violan
la dignidad humana y la protección de los menores, se encargó la tarea de elaborar un borrador
del instrumento legal obligatorio al recién formado “Comité Especial de Expertos sobre Delitos
relacionados con el empleo de Computadoras”.

El veintitrés de noviembre de dos mil uno, el Consejo de Ministros de Europa, compuesto por los
ministros del interior de los estados que conforman la Unión Europea, conjuntamente con Estados
Unidos, Sudáfrica, Canadá y Japón, firmaron en Budapest, la convención sobre delitos
informáticos, cuyos objetivos fundamentales fueron los siguientes:

1. Armonizar las leyes penales sustantivas aplicables a las conductas delictivas que tienen como
escenario el entorno informático.

2. Proveer reglas de procedimiento penal que brinden a las autoridades nacionales competentes
las facultades necesarias para la investigación y persecución de tales conductas delictivas, y

3. Establecer un régimen dinámico y efectivo de cooperación internacional.23

En nuestro sistema jurídico se incluyó a los delitos informáticos justamente con las reformas que
se publicaron en el Diario Oficial de la Federación el diecisiete de mayo de mil novecientos
noventa y nueve.

Los novedosos ilícitos se ubicaron dentro de Título Noveno del código punitivo federal, al que se
denominó “Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática”.

Resulta de interés al desarrollo de estas líneas las causas medulares que dieron origen a la
exposición de motivos de la reforma, al considerarse que la iniciativa propone adicionar un
capítulo al código penal para sancionar al que sin autorización acceda a sistemas y equipos
informáticos protegidos por algún mecanismo de seguridad, con el propósito de conocer, copiar,
modificar o provocar la pérdida de información que contenga, por lo que se pretende tutelar la
privacidad y la integridad de la información.

Lo anterior refleja que para el legislador fue de suma importancia proteger el acceso no autorizado
a computadoras o sistemas electrónicos, la destrucción o alteración de información, el sabotaje
por computadora, la intercepción de correo electrónico, el fraude electrónico y la transferencia
ilícita de fondos, ilícitos que no son privativos de nuestro entorno, sino que suceden con
frecuencia en el ámbito internacional y que constituyen, desde luego, un grave problema ante la
revolución tecnológica que ha rebasado las estructuras de contención, control y vigilancia por
parte de los Estados.

En un sentido similar, se conduce Erika Tinajeros Arce al señalar que el uso de las técnicas
informáticas, ha creado nuevas posibilidades del uso indebido de las computadoras, lo que ha
propiciado a su vez la necesidad de

Regulación por parte del Derecho. Añade que el sabotaje informático es el acto mediante el cual
se logra inutilizar, destruir, alterar o suprimir datos, programas e información computarizada, sus
inicios se dieron en los laboratorios del Instituto de Massachusetts en 1960, al crearse un
dispositivo informático destructivo mediante la utilización del lenguaje

El diverso delito de revelación de secretos que establece el artículo 211 del enunciado Código
Penal Federal, prevé sanción de uno a cinco años, cuando la revelación punible sea hecha por
persona que presta servicios profesionales o técnicos o por funcionario o empleado público, o
cuando el secreto revelado o publicado sea de carácter industrial, el subsecuente numerario 211
Bis, de dicho ordenamiento legal, dispone que a quien revele, divulgue o utilice indebidamente o
en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación
privada, se le aplicarán sanciones de seis a doce años de prisión.

Tales ilícitos también pueden considerarse como un fin en tratándose del uso de computadoras,
sobre todo cuando se trata de información de tipo industrial, en relación con el ordinal 211 Bis, de
la ley del enjuiciamiento penal federal, la Primera Sala del más alto Tribunal de Justicia de la
Nación, ha establecido de que el vocablo “indebidamente” empleado en dicho precepto legal, no
provoca confusión; en primer lugar, porque es posible precisar su significado a través de su
concepto gramatical y, el segundo, porque su sentido puede fijarse desde el punto de vista jurídico
y determinar cuando la conducta es indebida para considerarse delictuosa. Además, el hecho de
que el Código Penal Federal no contenga un anunciado especial que desentrañe el significado de
ese elemento normativo, lo cual se entiende por constituir un elemento de valoración jurídica, no
implica infracción a la citada garantía, pues, se trata de un concepto cuyo contenido resulta claro
tanto en el lenguaje común como en el jurídico.

Tal parece que el eje central de los delitos informáticos se da en la manipulación de los datos de
entrada, programas y salidas de computadoras, así como la falsificación de los sistemas
informáticos, y el espionaje de información, esa conjunción de elementos produce en el sujeto
pasivo un daño en su patrimonio; por ello estimamos que los ilícitos cometidos a través de
Internet en su mayoría causan una afectación al patrimonio de los pasivos.

LEGISLACION INFORMATICA EN MEXICO

Conclusiones

Se requiere un manual de ética que como política de una sana relación en el uso de Internet, se
instrumente y participe a cada usuario para eliminar en lo posible conductas delictuosas.

El legislador debe estar consciente de la extraterritorialidad y transnacionalidad de los delitos que


se cometen a través de Internet; por ello, el conocimiento de las conductas delictuosas cometidas
a través de la red debe corresponder a los órganos del Poder Judicial de la Federación.

Se debe instrumentar una policía cibernética eficaz y altamente preparada tecnológicamente para
investigar y perseguir los delitos que se cometen en Internet.

Sería conveniente aglutinar los delitos informáticos en una ley especial.


La reforma al artículo 16, párrafo segundo, Constitucional, simplifica los requisitos para el dictado
de una orden de aprehensión, lo que propiciará el libramiento de órdenes de captura de modo
más ligero en tratándose de delitos informáticos.

Glosario

Blindar. Protección adicional a un instrumento.

Ciberespacio. Término creado por William Gibson en su novela fantástica Neuromanser, del año
1984 para describir el mundo de las computadoras y la sociedad creada en torno a ellas.

FTP. Protocolo de transferencia de ficheros, que permite al usuario de un sistema acceder a, y


transferir desde, otro sistema de una red.

Host. Anfitrión, albergar, hospedar.

Internet. Red de telecomunicaciones iniciada en el año de 1969 en los Estados Unidos, con
objetivos militares, industriales y universitarios, posteriormente se dio a conocer a todo el mundo,
teniendo así un desarrollo impresionante, equiparable a la tercera revolución del mundo, la
primera fue el desarrollo de la agricultura y la segunda la revolución industrial.

PC. Computadora personal con funciones cada vez más sofisticadas.

Servidor. Sistema que proporciona recursos (servidores de ficheros, servidores de nombres). En


Internet se utiliza para designar aquéllos sistemas que proporcionan información a los usuarios de
la red.

Spam. Envío indiscriminado y no solicitado de publicidad a través de correo electrónico.

Usuario. Es el nombre inteligible que identifica al usuario de un sistema o red.

Web. Servidor de información www. Se utiliza también para definir el universo www en su
conjunto.

Referencias

Bibliográficas

Barriuso Ruiz, Carlos, La contratación electrónica, Madrid, Dykison, S.L., 2002

Jorge esteban Cassou Ruiz 235

López Betancourt, Eduardo, Delitos en particular, Porrúa, México, 2004.

Márquez Romero, Raúl, Constitución Política de los Estados Unidos Mexicanos, comentada y
concordada, tomo V. Porrúa, México, 2004.

Palomar de Miguel, Juan, Diccionario para juristas, Porrúa, México, 2000.


Téllez Valdés Julio Derecho informático, 3ª edición, McGraw-Hill Interamerica, México, 2004.

Zabala, Ezequiel, “La competencia en materia de acciones civiles o penales derivadas del uso de la
red Internet”, Derechos informáticos, Argentina, 2002.

También podría gustarte