Vous êtes sur la page 1sur 26

DELITOS INFORMTICOS

ESTRADA GARAVILLA MIGUEL


[Referencia bibliogrfica: Universidad Abierta
http://www.universidadabierta.edu.mx]

PRLOGO

En la actualidad las computadoras se utilizan no slo como herramientas auxiliares de apoyo a
diferentes actividades humanas, sino como medio eficaz para obtener y conseguir informacin, lo que
las ubica tambin como un nuevo medio de comunicacin fundado en la informtica; tecnologa cuya
esencia se resume en la creacin, procesamiento, almacenamiento y transmisin de datos.

La informtica est hoy presente en casi todos los campos de la vida moderna. Con mayor o menor
rapidez todas las ramas del saber humano se rinden ante los progresos tecnolgicos, y comienzan a
utilizar los sistemas de informacin para ejecutar tareas que en otros tiempos realizaban
manualmente.

El progreso cada da ms importante y sostenido de los sistemas computacionales permite hoy
procesar y poner a disposicin de la sociedad una cantidad creciente de informacin de toda
naturaleza, al alcance concreto de millones de interesados y de usuarios. Las ms diversas esferas
del conocimiento humano, en lo cientfico, en lo tcnico, en lo profesional y en lo personal estn
siendo incorporadas a sistemas informticos que, en la prctica cotidiana, de hecho sin limitaciones,
entrega con facilidad a quien lo desee, un conjunto de datos que hasta hace unos aos slo podan
ubicarse luego de largas bsquedas y selecciones en que el hombre jugaba un papel determinante y
las mquinas existentes tenan el rango de equipos auxiliares para imprimir los resultados. En la
actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, adems, en segundos
o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de
operar, confiables y capaces de responder a casi toda la gama de interrogantes que se planteen a los
archivos informticos. Puede sostenerse que hoy las perspectivas de la informtica no tienen lmites
previsibles y que aumentan en forma que an puede impresionar a muchos actores del proceso.

Este es el panorama del este nuevo fenmeno cientfico-tecnolgico en las sociedades modernas.
Por ello ha llegado a sostenerse que la informtica es hoy una forma de poder social. Las facultades
que el fenmeno pone a disposicin de gobiernos y de particulares, con rapidez y ahorro consiguiente
de tiempo y energa, configuran un cuadro de realidades de aplicacin y de posibilidades de juegos
lcitos e ilcitos, en donde es necesario el derecho para regular los mltiples efectos de una situacin
nueva y de tantas potencialidades en el medio social.

Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de
almacenamiento y procesamiento, la miniaturizacin de los microprocesadores de las computadoras
instalados en productos industriales, la fusin del proceso de la informacin con las nuevas
tecnologas de comunicacin, as como la investigacin en el campo de la inteligencia artificial,
ejemplifican el desarrollo actual definido a menudo como la "era de la informacin".

Esta marcha de las aplicaciones de la informtica no slo tiene un lado ventajoso, sino que plantea
tambin problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas
informticos en los negocios, la administracin, la defensa y la sociedad. Debido a esta vinculacin, el
aumento del nivel de los delitos relacionados con los sistemas informticos registrados en la ltima
dcada en los Estados Unidos, Europa Occidental, Australia y Japn, representa una amenaza para
la economa de un pas y tambin para la sociedad en su conjunto.

De acuerdo con la definicin elaborada por un grupo de expertos, invitados por la Organizacin de
Cooperacin y Desarrollo Econmico (OCDE) a Paris, Francia, en mayo de 1983, el trmino delitos
relacionados con las computadoras se define como "cualquier comportamiento antijurdico, no tico o
no autorizado, relacionado con el procesado automtico de datos y/o transmisiones de datos". La
amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hiptesis de trabajo
para toda clase de estudios penales, criminolgicos, econmicos, preventivos o legales.

En la actualidad la informatizacin se ha implantado en casi todos los pases. Tanto en la
organizacin y administracin de empresas y administraciones pblicas como en la investigacin
cientfica, en la produccin industrial o en el estudio e incluso en el ocio, el uso de la informtica es en
ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que
presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como
criminalidad informtica.

El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades
de delincuencia antes impensables. La manipulacin fraudulenta de los ordenadores con nimo de
lucro, la destruccin de programas o datos y el acceso y la utilizacin indebida de la informacin que
puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el
procesamiento electrnico de datos mediante los cuales es posible obtener grandes beneficios
econmicos o causar importantes daos materiales o morales. Pero no slo la cuanta de los
perjuicios as ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia
tradicional, sino que tambin son mucho ms elevadas las posibilidades de que no lleguen a
descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda
huella de los hechos.

En este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros delitos.
La informtica rene unas caractersticas que la convierten en un medio idneo para la comisin de
muy distintas modalidades delictivas, en especial de carcter patrimonial (estafas, apropiaciones
indebidas, fraudes, etc.). La idoneidad proviene, bsicamente, de la gran cantidad de datos que se
acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fcil manipulacin de
esos datos.

La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las
empresas, tanto pblicas como privadas, se han transformado en un objeto cuyo ataque provoca un
perjuicio enorme, que va mucho ms all del valor material de los objetos destruidos. A ello se une
que estos ataques son relativamente fciles de realizar, con resultados altamente satisfactorios y al
mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser
descubiertos.

El estudio de los distintos mtodos de destruccin y/o violacin del hardware y el software es
necesario en orden para determinar cul ser la direccin que deber seguir la proteccin jurdica de
los sistemas informticos, ya que slo conociendo el mecanismo de estos mtodos es posible
encontrar las similitudes y diferencias que existen entre ellos. De este modo se pueden conocer los
problemas que es necesario soslayar para conseguir una proteccin jurdica eficaz sin caer en el
casuismo.

En consecuencia, la legislacin sobre proteccin de los sistemas informticos ha de perseguir
acercarse lo ms posible a los distintos medios de proteccin ya existentes, creando una nueva
regulacin slo en aquellos aspectos en los que, en base a las peculiaridades del objeto de
proteccin, sea imprescindible.

Si se tiene en cuenta que los sistemas informticos pueden proporcionar datos e informaciones sobre
miles de personas, fsicas y morales, en aspectos tan fundamentales para el normal desarrollo y
funcionamiento de diversas actividades como bancarias, financieras, tributarias, previsionales y de
identificacin de las personas, y si a ello se agrega que existen bancos de datos, empresas o
entidades dedicadas a proporcionar, si se desea, cualquier informacin, sea de carcter personal o
sobre materias de las ms diversas disciplinas a un Estado o particulares, se comprender que estn
en juego o podran llegar a estarlo de modo dramtico, algunos valores colectivos y los consiguientes
bienes jurdicos que el ordenamiento jurdico-institucional debe proteger.

No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la
utilizacin real por el hombre de los sistemas de informacin con fines de espionaje; no son los
grandes sistemas de informacin los que afectan la vida privada, sino la manipulacin o el
consentimiento de ello por parte de individuos poco conscientes e irresponsables de los datos que
dichos sistemas contienen.

La humanidad no esta frente al peligro de la informtica, sino frente a la posibilidad real de que
individuos o grupos sin escrpulos, con aspiraciones de obtener el poder que la informacin puede
conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales
y en detrimento de las personas. Asimismo, la amenaza futura ser directamente proporcional a los
adelantos de las tecnologas informticas.

La proteccin de los sistemas informticos puede abordarse tanto desde una perspectiva penal como
de una perspectiva civil o comercial, e incluso de derecho administrativo. Estas distintas medidas de
proteccin no tienen porque ser excluyentes unas de otras, sino que, por el contrario, stas deben
estar estrechamente vinculadas. Por eso, dadas las caractersticas de esta problemtica, slo a
travs de una proteccin global, desde los distintos sectores del ordenamiento jurdico, es posible
alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informticos.

INTRODUCCIN

Mucho se ha demostrado acerca de los beneficios que los medios tecnolgicos y el uso de la
informtica en particular aportan a la sociedad actual. Es indudable que la vertiginosidad del progreso
no se presentara si no intervinieran de manera directa los elementos electrnicos con los que
contamos hoy en da. Sin embargo, la utilizacin de dichos medios informticos, al ser destinados al
servicio de la sociedad, requieren de una inminente regulacin jurdica con respecto a su utilizacin.
El objetivo de este trabajo es analizar las conductas delictivas que puede generar el gran avance
tecnolgico, sobre todo en el campo de la informtica.

El desarrollo tan amplio de las tecnologas informticas ofrece un aspecto negativo: ha abierto la
puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era
posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente
complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en
formas no tradicionales.

En los ltimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benfica los avances
derivados de la tecnologa en diversas actividades, sin embargo, es necesario que se atiendan y
regulen las cada vez ms frecuentes consecuencias del uso indebido de las computadoras y los
sistemas informticos en general.

Los llamados delitos informticos no son cometidos por la computadora, sino que es el hombre quien
los comete con ayuda de aqulla. En ese entendido, el presente trabajo se dirige al anlisis de las
posibles medidas preventivas, ya sean de carcter administrativo o penal que deben ser tomadas en
cuenta para evitar que la comisin de este tipo de infracciones o delitos alcance en Mxico los niveles
de peligrosidad que se han registrado en otros pases.

Durante la etapa de investigacin se encontr que no existe un consenso en cuanto al concepto de
delito informtico, y que estudiosos del tema lo han definido desde diferentes puntos de vista como
son el crimingeno, formal, tpico y atpico, etc., dando lugar a que la denominacin de esta conducta
haya sufrido diferentes interpretaciones, las que se han recogido en la primera parte de este trabajo.
Adems se han sealado los sujetos activos y pasivos, clasificacin y los tipos de delitos informticos
considerados tanto en la doctrina como en la legislacin de diferentes pases.

Seguidamente, se presenta un estudio comparativo de la problemtica de los delitos informticos en
pases tanto de Europa como de Amrica, donde mayor incidencia ha tenido este fenmeno, el
tratamiento penal que algunos gobiernos le han dado, y la parcial inercia que otros han mantenido
sobre el tema, lo que se ha traducido en proyectos que hasta el momento no han fructificado.

A continuacin analizamos la regulacin que han tenido en la legislacin mexicana las conductas
ilcitas relacionadas con la informtica. Para ello se estudian los antecedentes que han tenido las
regulaciones vigentes en esta materia: Acuerdos celebrados en el marco del Acuerdo General de
Aranceles Aduaneros y Comercio (GATT) y El Tratado de Libre Comercio de Amrica del Norte
(TLC).
Seguidamente se enuncia el tratamiento administrativo que se realiza a travs de la Ley Federal del
Derecho de Autor, y en el penal que se ha establecido en el Ttulo Vigsimo Sexto del Cdigo Penal
para el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en Materia de Fuero
Federal. Sobre el particular, debe aclararse que esta ley no regula delitos informticos ya que su
competencia es la de sancionar administrativamente conductas ilcitas cuyo bien jurdico a tutelar es
la propiedad intelectual.
Para finalizar se incluye una propuesta, sustentada en el estudio comparativo antes mencionado, que
trata de adecuar a la realidad existente en Mxico, pero previendo que nuestro pas no est exento de
la velocidad del desarrollo tecnolgico y de los vicios que ste genera.

CONCEPTO DE DELITO INFORMTICO

El delito informtico implica actividades criminales que en un primer momento los pases han tratado
de encuadrar en figuras tpicas de carcter tradicional, tales como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las
tcnicas informticas ha creado nuevas posibilidades del uso indebido de las computadoras, lo que
ha propiciado a su vez la necesidad de regulacin por parte del Derecho.

A nivel internacional se considera que no existe una definicin propia del delito informtico, sin
embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y an cuando no
existe una definicin con carcter universal, se han formulado conceptos funcionales atendiendo a
realidades nacionales concretas.
Por lo que se refiere a las definiciones que se han intentado dar en Mxico, cabe destacar que Julio
Tllez Valds seala que "no es labor fcil dar un concepto sobre delitos informticos, en razn de
que su misma denominacin alude a una situacin muy especial, ya que para hablar de delitos en el
sentido de acciones tpicas, es decir tipificadas o contempladas en textos jurdicos penales, se
requiere que la expresin delitos informticos est consignada en los cdigos penales, lo cual en
nuestro pas, al igual que en otros muchos, no ha sido objeto de tipificacin an".

Para Carlos Sarzana, en su obra Criminalita e Tecnologa, los crmenes por computadora
comprenden "cualquier comportamiento crimingeno en el cual la computadora ha estado involucrada
como material o como objeto de la accin crimingena, o como mero smbolo".

Nidia Callegari define al delito informtico como "aquel que se da con la ayuda de la informtica o de
tcnicas anexas".

Rafael Fernndez Calvo define al delito informtico como "la realizacin de una accin que, reuniendo
las caractersticas que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento
informtico o telemtico contra los derechos y libertades de los ciudadanos definidos en el Ttulo 1 de
la Constitucin Espaola".

Mara de la Luz Lima dice que el delito electrnico "en un sentido amplio, es cualquier conducta
crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como
mtodo, medio o fin, y en un sentido estricto, el delito informtico es cualquier acto ilcito penal en el
que las computadoras, sus tcnicas y funciones desempean un papel ya sea como mtodo, medio o
fin".

Julio Tllez Valds conceptualiza al delito informtico en forma tpica y atpica, entendiendo por la
primera a "las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como
instrumento o fin", y por las segundas, "actitudes ilcitas en que se tienen a las computadoras como
instrumento o fin".

Segn Tllez Valds, este tipo de acciones presentan las siguientes caractersticas principales:

a) Son conductas criminales de cuello blanco (white collar crime), en tanto que slo un
determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) pueden llegar a
cometerlas.

b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se
halla trabajando.

c) Son acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico.

d) Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios" de ms de
cinco cifras a aquellos que las realizan.

e) Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin una
necesaria presencia fsica pueden llegar a consumarse.

f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin
por parte del Derecho.

g) Son muy sofisticados y relativamente frecuentes en el mbito militar.

h) Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.

i) En su mayora son imprudenciales y no necesariamente se cometen con intencin.

j) Ofrecen facilidades para su comisin a los menores de edad.

k) Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.

l) Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.

Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las
conductas ilcitas en las que se usa la computadora, tales como delitos informticos, delitos
electrnicos, delitos relacionados con las computadoras, crmenes por computadora, delincuencia
relacionada con el ordenador.

En sntesis, es destacable que la delincuencia informtica se apoya en el delito instrumentado por el
uso de la computadora a travs de redes telemticas y la interconexin de la computadora, aunque
no es el nico medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que
aumenta de modo creciente, conlleva tambin a la posibilidad creciente de estos delitos; por eso
puede sealarse que la criminalidad informtica constituye un reto considerable tanto para los
sectores afectados de la infraestructura crtica de un pas, como para los legisladores, las autoridades
policiales encargadas de las investigaciones y los funcionarios judiciales.

En este orden de ideas, en el presente trabajo se entendern como delitos informticos todas
aquellas conductas ilcitas susceptibles de ser sancionadas por el Derecho Penal, que hacen uso
indebido de cualquier medio informtico.

Lgicamente este concepto no abarca las infracciones administrativas que constituyen la generalidad
de las conductas ilcitas presentes en Mxico debido a que la legislacin se refiere a derecho de autor
y propiedad intelectual sin embargo, deber tenerse presente que la propuesta final de este trabajo
tiene por objeto la regulacin penal de aquellas actitudes antijurdicas que estimamos ms graves
como ltimo recurso para evitar su impunidad.
CARACTERSTICAS DEL SUJETO ACTIVO

Las personas que cometen los delitos informticos son aquellas que poseen ciertas caractersticas
que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se
encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son
hbiles en el uso de los sistemas informatizados, an cuando en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisin de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y
que lo que los diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la persona
que "entra" en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una
institucin financiera que desva fondos de las cuentas de sus clientes.
El nivel tpico de aptitudes del delincuente informtico es tema de controversia ya que para algunos el
nivel de habilidades no es indicador de delincuencia informtica en tanto que otros aducen que los
posibles delincuentes informticos son personas listas, decididas, motivadas y dispuestas a aceptar
un reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del sector de
procesamiento de datos.
Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que cometen
los delitos informticos, estudiosos en la materia los han catalogado como delitos de cuello blanco,
trmino introducido por primera vez por el criminlogo norteamericano Edwin Sutherland en el ao de
1943.

Efectivamente, este conocido criminlogo seala un sinnmero de conductas que considera como
delitos de cuello blanco, an cuando muchas de estas conductas no estn tipificadas en los
ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las violaciones a las leyes
de patentes y fbrica de derechos de autor, el mercado negro, el contrabando en las empresas, la
evasin de impuestos, las quiebras fraudulentas, corrupcin de altos funcionarios, entre otros.

Asimismo, este criminlogo estadounidense dice que tanto la definicin de los delitos informticos
como la de los delitos de cuello blanco no es de acuerdo al inters protegido, como sucede en los
delitos convencionales, sino de acuerdo al sujeto activo que los comete. Entre las caractersticas en
comn que poseen ambos delitos tenemos que el sujeto activo del delito es una persona de cierto
status socioeconmico, su comisin no puede explicarse por pobreza ni por mala habitacin, ni por
carencia de recreacin, ni por baja educacin, ni por poca inteligencia, ni por inestabilidad emocional.
Es difcil elaborar estadsticas sobre ambos tipos de delitos. La "cifra negra" es muy alta; no es fcil
descubrirlo y sancionarlo en razn del poder econmico de quienes lo cometen, pero los daos
econmicos son altsimos; existe una gran indiferencia de la opinin pblica sobre los daos
ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo
de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de
este tipo de delitos se considera a s mismos "respetables". Otra coincidencia que tienen estos tipos
de delitos es que, generalmente, son objeto de medidas o sanciones de carcter administrativo y no
privativos de la libertad.
Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya
que los usuarios estn esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy
grande de que el agresor y la vctima estn sujetos a leyes nacionales diferentes. Adems, si bien los
acuerdos de cooperacin internacional y los tratados de extradicin bilaterales intentan remediar
algunas de las dificultades ocasionadas por los delitos informticos, sus posibilidades son limitadas.
CARACTERSTICAS DEL SUJETO PASIVO

En primer trmino tenemos que distinguir que sujeto pasivo vctima del delito es el ente sobre el
cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos
informticos las vctimas pueden ser individuos, instituciones crediticias, gobiernos, etc., que usan
sistemas automatizados de informacin, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos
informticos, ya que mediante l podemos conocer los diferentes ilcitos que cometen los
delincuentes informticos con objeto de prever las acciones antes mencionadas, debido a que
muchos de los delitos son descubiertos casusticamente por el desconocimiento del modus operandi
de los sujetos activos.
Dado lo anterior, ha sido imposible conocer la verdadera magnitud de los delitos informticos, ya que
la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades
responsables y si a esto se suma la falta de leyes que protejan a las vctimas de estos delitos, la falta
de preparacin por parte de las autoridades para comprender, investigar y aplicar el tratamiento
jurdico adecuado a esta problemtica, el temor por parte de las empresas de denunciar este tipo de
ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes prdidas
econmicas, entre otros ms, trae como consecuencia que las estadsticas sobre este tipo de
conductas se mantengan bajo la llamada "cifra oculta" o "cifra negra".

Por lo anterior, se reconoce que para conseguir una prevencin efectiva de la criminalidad informtica
se requiere, en primer lugar, un anlisis objetivo de las necesidades de proteccin y de las fuentes de
peligro. Una proteccin eficaz contra la criminalidad informtica presupone ante todo que las vctimas
potenciales conozcan las correspondientes tcnicas de manipulacin, as como sus formas de
encubrimiento.

En el mismo sentido, podemos decir que mediante la divulgacin de las posibles conductas ilcitas
derivadas del uso de las computadoras, y alertando a las potenciales vctimas para que tomen las
medidas pertinentes a fin de prevenir la delincuencia informtica, y si a esto se suma la creacin de
una adecuada legislacin que proteja los intereses de las vctimas y una eficiente preparacin por
parte del personal encargado de la procuracin, administracin e imparticin de justicia para atender
e investigar estas conductas ilcitas, se estara avanzando mucho en el camino de la lucha contra la
delincuencia informtica, que cada da tiende a expandirse ms.

Adems, se debe destacar que los organismos internacionales han adoptado resoluciones similares
en el sentido de que educando a la comunidad de vctimas y estimulando la denuncia de los delitos
se promovera la confianza pblica en la capacidad de los encargados de hacer cumplir la ley y de las
autoridades judiciales para detectar, investigar y prevenir los delitos informticos.
CLASIFICACIN DE LOS DELITOS INFORMTICOS

Julio Tllez Valds clasifica a los delitos informticos en base a dos criterios: como instrumento o
medio y como fin u objetivo.

Como instrumento o medio: en esta categora se encuentran las conductas criminales que se valen
de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo:

a) Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.).

b) Variacin de los activos y pasivos en la situacin contable de las empresas.
c) Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.).

d) Lectura, sustraccin o copiado de informacin confidencial.
e) Modificacin de datos tanto en la entrada como en la salida.
f) Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo
instrucciones inapropiadas.
g) Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria
apcrifa.
h) Uso no autorizado de programas de computo.
i) Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los
programas.
j) Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos.
k) Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos.
l) Acceso a reas informatizadas en forma no autorizada.
m) Intervencin en las lneas de comunicacin de datos o teleproceso.
Como fin u objetivo: en esta categora, se enmarcan las conductas criminales que van dirigidas contra
las computadoras, accesorios o programas como entidad fsica, como por ejemplo:

a) Programacin de instrucciones que producen un bloqueo total al sistema.
b) Destruccin de programas por cualquier mtodo.
c) Dao a los dispositivos de almacenamiento.
d) Atentado fsico contra la mquina o sus accesorios.
e) Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros
neurlgicos computarizados.
f) Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de
chantaje (pago de rescate, etc.).
Mara de la Luz Lima, presenta una clasificacin, de lo que ella llama "delitos electrnicos", diciendo
que existen tres categoras, a saber:
a) Los que utilizan la tecnologa electrnica como mtodo: conductas crimingenas en donde los
individuos utilizan mtodos electrnicos para llegar a un resultado ilcito.

b) Los que utilizan la tecnologa electrnica como medio: conductas crimingenas en donde para
realizar un delito utilizan una computadora como medio o smbolo.

c) Los que utilizan la tecnologa electrnica como fin: conductas crimingenas dirigidas contra la
entidad fsica del objeto o mquina electrnica o su material con objeto de daarla.

En lo que se refiere a delitos informticos, Olivier Hance en su libro Leyes y Negocios en Internet,
considera tres categoras de comportamiento que pueden afectar negativamente a los usuarios de los
sistemas informticos. Las mismas son las siguientes:

a) Acceso no autorizado: es el primer paso de cualquier delito. Se refiere a un usuario que, sin
autorizacin, se conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla
de correo electrnico), o hace la conexin por accidente pero decide voluntariamente mantenerse
conectado.

b) Actos dainos o circulacin de material daino: una vez que se conecta a un servidor, el
infractor puede robar archivos, copiarlos o hacer circular informacin negativa, como virus o gusanos.
Tal comportamiento casi siempre es clasificado como piratera (apropiacin, descarga y uso de la
informacin sin conocimiento del propietario) o como sabotaje (alteracin, modificacin o destruccin
de datos o de software, uno de cuyos efectos es paralizar la actividad del sistema o del servidor en
Internet).
c) Interceptacin no autorizada: en este caso, el hacker detecta pulsos electrnicos transmitidos
por una red o una computadora y obtiene informacin no dirigida a l.
d) Las leyes estadounidense y canadiense, lo mismo que los sistemas legales de la mayora de
los pases europeos, han tipificado y penalizado estos tres tipos de comportamiento ilcito cometidos a
travs de las computadoras.
TIPOS DE DELITOS INFORMTICOS RECONOCIDOS POR LA ORGANIZACIN DE LAS
NACIONES UNIDAS (ONU)

A. Fraudes cometidos mediante manipulacin de computadoras.

a) Manipulacin de los datos de entrada: este tipo de fraude informtico conocido tambin como
sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil
de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo
cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase
de adquisicin de los mismos.

b) La manipulacin de programas: es muy difcil de descubrir y a menudo pasa inadvertida debido
a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste
en modificar los programas existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos
especializados en programacin informtica es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa informtico para que
pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal.

c) Manipulacin de los datos de salida: se efecta fijando un objetivo al funcionamiento del
sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros
automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin
de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas, sin
embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados
para decodificar informacin electrnica en las bandas magnticas de las tarjetas bancarias y de las
tarjetas de crdito.

d) Fraude efectuado por manipulacin informtica: aprovecha las repeticiones automticas de los
procesos de cmputo. Es una tcnica especializada que se denomina tcnica del salchichn en la
que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.

B. Falsificaciones informticas.

a) Como objeto: cuando se alteran datos de los documentos almacenados en forma
computarizada.

b) Como instrumentos: las computadoras pueden utilizarse tambin para efectuar falsificaciones
de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas
en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los
documentos autnticos.

C. Daos o modificaciones de programas o datos computarizados.

a) Sabotaje informtico: es el acto de borrar, suprimir o modificar sin autorizacin funciones o
datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las
tcnicas que permiten cometer sabotajes informticos son:

i) Virus: es una serie de claves programticas que pueden adherirse a los programas
legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por
conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el
mtodo del Caballo de Troya.

ii) Gusanos: se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no
puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano
pueden ser tan graves como las del ataque de un virus. Por ejemplo, un programa gusano que
eventualmente se destruir puede dar instrucciones a un sistema informtico de un banco para que
transfi era continuamente dinero a una cuenta ilcita.

iii) Bomba lgica o cronolgica: exige conocimientos especializados ya que requiere la
programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien,
al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que
exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que
poseen el mximo potencial de dao. Su "detonacin" puede programarse para que cause el mximo
de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La
bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a
cambio de dar a conocer el lugar en donde se halla la bomba.

b) Acceso no autorizado a servicios y sistemas informticos: se produce por motivos
diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta
el sabotaje o espionaje informtico.

i) Piratas informticos o hackers: el acceso se efecta a menudo desde un lugar exterior,
situado en la red de telecomunicaciones, recurriendo a diversos medios de ingreso. El delincuente
puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A
menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele
suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas
comunes o contraseas de mantenimiento que estn en el propio sistema.

c) Reproduccin no autorizada de programas informticos de proteccin legal: sta puede
entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han
tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha
alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs
de las redes de telecomunicaciones modernas. Al respecto, la reproduccin no autorizada de
programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la
propiedad intelectual.

Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados
directamente a acciones efectuadas contra los propios sistemas como son:

a) Acceso no autorizado: uso ilegitimo de contraseas y la entrada de un sistema informtico sin
la autorizacin del propietario.

b) Destruccin de datos: los daos causados en la red mediante la introduccin de virus, bombas
lgicas, etc.

c) Infraccin al copyright de bases de datos: uso no autorizado de informacin almacenada en
una base de datos.

d) Interceptacin de correo electrnico: lectura de un mensaje electrnico ajeno.

e) Estafas electrnicas: a travs de compras realizadas haciendo uso de la red.

f) Transferencias de fondos: engaos en la realizacin de actividades bancarias electrnicas.

Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos:

a) Espionaje: acceso no autorizado a sistemas informticos gubernamentales y de grandes
empresas e interceptacin de correos electrnicos.

b) Terrorismo: mensajes annimos aprovechados por grupos terroristas para remitirse consignas
y planes de actuacin a nivel internacional.

c) Narcotrfico: transmisin de frmulas para la fabricacin de estupefacient es, para el blanqueo
de dinero y para la coordinacin de entregas y recogidas.

d) Otros delitos: las mismas ventajas que encuentran en el Internet los narcotraficantes pueden
ser aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de
sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida
real al ciberespacio o viceversa.
POSTURA DE DIVERSOS ORGANISMOS INTERNACIONALES EN MATERIA DE REGULACIN
INFORMTICA

El objetivo de este captulo es presentar todos aquellos elementos que han sido considerados tanto
por organismos gubernamentales internacionales como por diferentes Estados, para enfrentar la
problemtica de los delitos informticos a fin de incorporar a la vida jurdica la regulacin de dichas
conductas.

En este orden, debe mencionarse que durante los ltimos aos se ha ido perfilando en el mbito
internacional un cierto consenso en las valoraciones poltico-jurdicas de los problemas derivados del
mal uso que se hace las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen
las leyes derechos penales nacionales.

En un primer trmino, debe considerarse que en 1983, la OCDE inici un estudio de la posibilidad de
aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema del
uso indebido de los programas computacionales.

Las posibles implicaciones econmicas de la delincuencia informtica, su carcter internacional y el
peligro de que la diferente proteccin jurdico-penal nacional pudiera perjudicar el flujo internacional
de informacin, condujeron en consecuencia a un intercambio de opiniones y de propuestas de
solucin. Sobre la base de las posturas y de las deliberaciones surgi un anlisis y valoracin
iuscomparativista de los derechos nacionales aplicables as como de las propuestas de reforma. Las
conclusiones poltico-jurdicas desembocaron en una lista de las acciones que pudieran ser
consideradas por los Estados, por regla general, como merecedoras de pena.

De esta forma, la OCDE en 1986 public un informe titulado Delitos de Informtica: Anlisis de la
Normativa Jurdica, en donde se reseaban las normas legislativas vigentes y las propuestas de
reforma en diversos Estados Miembros y se recomendaba una lista mnima de ejemplos de uso
indebido que los pases podran prohibir y sancionar en leyes penales (Lista Mnima), como por
ejemplo el fraude y la falsificacin informticos, la alteracin de datos y programas de computadora,
sabotaje informtico, acceso no autorizado, interceptacin no autorizada y la reproduccin no
autorizada de un programa de computadora protegido.

La mayora de los miembros de la Comisin Poltica de Informacin, Computadores y
Comunicaciones recomend tambin que se instituyesen protecciones penales contra otros usos
indebidos (Lista Optativa o Facultativa) como espionaje informtico, utilizacin no autorizada de una
computadora, utilizacin no autorizada de un programa de computadora protegido, incluido el robo de
secretos comerciales, y el acceso o empleo no autorizado de sistemas de computadoras.

Con objeto de que se finalizara la preparacin del informe de la OCDE, el Consejo de Europa inici su
propio estudio sobre el tema a fin de elaborar directrices que ayudasen a los sectores legislativos a
determinar qu tipo de conducta deba prohibirse en la legislacin penal y la forma en que deba
conseguirse ese objetivo, teniendo debidamente en cuenta el conflicto de intereses entre las
libertades civiles y la necesidad de proteccin.

La Lista Mnima preparada por la OCDE se ampli considerablemente, aadindose a ella otros tipos
de abuso que se estimaba merecan la aplicacin de la legislacin penal. El Comit Especial de
Expertos sobre Delitos Relacionados con el Empleo de las Computadoras, del Comit Europeo para
los Problemas de la Delincuencia, examin esas cuestiones y se ocup tambin de otras, como la
proteccin de la esfera personal, las vctimas, las posibilidades de prevencin, asuntos de
procedimiento como la investigacin y confiscacin internacional de bancos de datos y la cooperacin
internacional en la investigacin y represin del delito informtico.

Una vez desarrollado todo este proceso de elaboracin de las normas a nivel continental, el Consejo
de Europa aprob la recomendacin R(89)9 sobre delitos informticos, en la que se "recomienda a
los gobiernos de los Estados Miembros que tengan en cuenta cuando revisen su legislacin o
preparen una nueva, el informe sobre la delincuencia relacionada con las computadoras .... y en
particular las directrices para los legisladores nacionales". Esta recomendacin fue adoptada por el
Comit de Ministros del Consejo de Europa el 13 de septiembre de 1989.

Las directrices para los legisladores nacionales incluyen una lista mnima, que refleja el consenso
general del Comit acerca de determinados casos de uso indebido de computadoras y que deben
incluirse en el Derecho Penal, as como una lista facultativa que describe los actos que ya han sido
tipificados como delitos en algunos Estados pero respecto de los cuales no se ha llegado todava a un
consenso internacional en favor de su tipificacin.

Adicionalmente, en 1992, la OCDE elabor un conjunto de normas para la seguridad de los sistemas
de informacin, con intencin de of recer las bases para que los Estados y el sector privado pudieran
erigir un marco de seguridad para los sistemas informticos.

En este contexto, se considera que si bien este tipo de organismos gubernamentales ha pretendido
desarrollar normas que regulen la materia de delitos informticos, ello es resultado de las
caractersticas propias de los pases que los integran, quienes, comparados con Mxico u otras
partes del mundo, tienen un mayor grado de informatizacin y han enfrentado de forma concreta las
consecuencias de ese tipo de delitos.

Por otra parte, a nivel de organizaciones intergubernamentales de carcter mundial, debe destacarse
que en el seno de la Organizacin de las Naciones Unidas (ONU), en el marco del Octavo Congreso
sobre Prevencin del Delito y Justicia Penal, celebrado en 1990 en la Habana, Cuba, se dijo que la
delincuencia relacionada con la informtica era consecuencia del mayor empleo del proceso de datos
en las economas y burocracias de los distintos pases y que por ello se haba di fundido la comisin
de actos delictivos.

Adems, la injerencia transnacional en los sistemas de proceso de datos de otros pases, haba trado
la atencin de todo el mundo. Por tal motivo, si bien el problema principal, hasta ese entonces, era la
reproduccin y la difusin no autorizada de programas informticos y el uso indebido de los cajeros
automticos, no se haban difundido otras formas de delitos informticos, por lo que era necesario
adoptar medidas preventivas para evitar su aumento. En general, se supuso que habra un gran
nmero de casos de delitos informticos no registrados.

Por todo ello, en vista de que los delitos informticos eran un fenmeno nuevo, y debido a la ausencia
de medidas que pudieran contrarrestarlos, se consider que el uso deshonesto de las computadoras
podra tener consecuencias desastrosas. A este respecto, el Congreso recomend que se
establecieran normas y directrices sobre la seguridad de las computadoras a fin de ayudar a la
comunidad internacional a hacer frente a estas formas de delincuencia.

Por su parte, el Manual de la Naciones Unidas para la Prevencin y Control de Delitos Informticos
seala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y
las insuficiencias, por cuanto los delitos informticos constituyen una nueva forma de crimen
transnacional y su combate requiere de una eficaz cooperacin internacional concertada. Asimismo,
la ONU resume de la siguiente manera a los problemas que rodean a la cooperacin internacional en
el rea de los delitos informticos:

a) Falta de acuerdos globales acerca de qu tipo de conductas deben constituir delitos
informticos.

b) Ausencia de acuerdos globales en la definicin legal de dichas conductas delictivas.

c) Falta de especializacin de las policas, fiscales y otros funcionarios judiciales en el campo de
los delitos informticos.

d) No armonizacin entre las diferentes leyes procesales nacionales acerca de la investigacin de
los delitos informticos.

e) Carcter transnacional de muchos delitos cometidos mediante el uso de computadoras.

f) Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de mecanismos
sincronizados que permitan la puesta en vigor de la cooperacin internacional.

Teniendo presente esa situacin, es indispensable resaltar que las soluciones puramente nacionales
sern insuficientes frente a la dimensin internacional que caracteriza este problema. En
consecuencia, es necesario que para solucionar los problemas derivados del incremento del uso de la
informtica, se desarrolle un rgimen jurdico internacional donde se establezcan las normas que
garanticen su compatibilidad y aplicacin adecuada. Durante la elaboracin de dicho rgimen, se
debern de considerar los diferentes niveles de desarrollo tecnolgico que caracterizan a los
miembros de la comunidad internacional.

En otro orden de ideas, debe mencionarse que la Asociacin Internacional de Derecho Penal durante
un coloquio celebrado en Wurzburgo, Alemania, en 1992, adopt diversas recomendaciones respecto
a los delitos informticos. Estas recomendaciones contemplaban que en la medida en que el Derecho
Penal tradicional no sea suficiente, deber promoverse la modificacin de la definicin de los delitos
existentes o la creacin de otros nuevos, si no basta con la adopcin de otras medidas (principio de
subsidiaridad). Adems, las nuevas disposiciones debern ser precisas, claras y con la finalidad de
evitar una excesiva tipificacin, deber tenerse en cuenta hasta qu punto el Derecho Penal se
extiende a esferas afines con un criterio importante para ello, como es el de limitar la responsabilidad
penal con objeto de que stos queden circunscritos primordialmente a los actos deliberados.

Considerando el valor de los bienes intangibles de la informtica y las posibilidades delictivas que
puede entraar el adelanto tecnolgico, se recomend que los Estados consideraran de conformidad
con sus tradiciones jurdicas y su cultura, y con referencia a la aplicabilidad de su legislacin vigente,
la tipificacin como delito punible de la conducta descrita en la Lista Facultativa, especialmente la
alteracin de datos de computadora y el espionaje informtico; as como que por lo que se refiere al
delito de acceso no autorizado, precisar ms al respecto en virtud de los adelantos de la tecnologa
de la informacin y de la evolucin del concepto de delincuencia. Adems, se seala que el trfico
con contraseas informticas obtenidas por medios inapropiados, la distribucin de virus o de
programas similares deben ser considerados tambin como susceptibles de penalizacin.

En general, se ha pretendido contribuir mediante recomendaciones a la uniformidad de las normas
que sancionan los delitos informticos en el mbito internacional, sin dejar de observar la tradicin
jurdica de cada pas.
LEGISLACIN EN OTROS PASES RELACIONADA CON LOS DELITOS INFORMTICOS Y
CONDUCTAS SUPLEMENTARIAS

Un anlisis de las legislaciones que se han promulgado en diversos pases arroja que las normas
jurdicas que se han puesto en vigor estn dirigidas a proteger la utilizacin abusiva de la informacin
reunida y procesada mediante el uso de computadoras, e incluso en algunas de ellas se ha previsto
formar rganos especializados que protejan los derechos de los ciudadanos amenazados por los
ordenadores.

Desde hace aproximadamente diez aos la mayora de los pases europeos han hecho todo lo
posible para incluir dentro de la ley la conducta punible penalmente, como el acceso ilegal a sistemas
de computo o el mantenimiento ilegal de tales accesos, la difusin de virus o la interceptacin de
mensajes informticos.

En la mayora de las naciones occidentales existen normas similares a los pases europeos. Todos
estos enfoques estn inspirados por la misma preocupacin de contar con comunicaciones
electrnicas, transacciones e intercambios tan confiables y seguros como sea posible.

Se ha dicho que algunos casos de abusos relacionados con la informtica deben ser combatidos con
medidas jurdico-penales. No obstante, para aprehender ciertos comportamientos merecedores de
pena con los medios del Derecho Penal tradicional, existen, al menos en parte, relevantes
dificultades. stas proceden en buena medida de la prohibicin jurdico-penal de analoga, y en
ocasiones son insuperables por la va jurisprudencial. De ello surge la necesidad de adoptar medidas
legislativas. En los Estados industriales de occidente existe un amplio consenso sobre estas
valoraciones que se refleja en las reformas legales de los ltimos aos.

Pocos son los pases que disponen de una legislacin adecuada para enfrentarse con el problema
sobre el particular, sin embargo con objeto de que se tomen en cuenta las medidas adoptadas por
ciertos pases, a continuacin se presenta los siguientes casos particulares:

A. Alemania.

En Alemania, para hacer frente a la delincuencia relacionada con la informtica y con efectos a partir
del 1 de agosto de 1986, se adopt la Segunda Ley contra la Criminalidad Econmica del 15 de mayo
de 1986, en la que se contemplan los siguientes delitos:
a) Espionaje de datos (202 a).

b) Estafa informtica (263 a).

c) Falsificacin de datos probatorios (269) junto a modificaciones complementarias del resto de
falsedades documentales como el engao en el trfico jurdico mediante la elaboracin de datos,
falsedad ideolgica, uso de documentos falsos (270, 271, 273).

d) Alteracin de datos (303 a): es ilcito cancelar, inutilizar o alterar datos, inclusive la tentativa es
punible.

e) Sabotaje informtico (303 b): destruccin de datos de especial significado por medio de
deterioro, inutilizacin, eliminacin o alteracin de un sistema de datos. Tambin es punible la
tentativa.

f) Utilizacin abusiva de cheques o tarjetas de crdito (266b).

Por lo que se refiere a la estafa informtica, la formulacin de un nuevo tipo penal tuvo como dificultad
principal el hallar un equivalente anlogo al triple requisito de accin engaosa, causacin del error y
disposicin patrimonial en el engao del computador, as como en garantizar las posibilidades de
control de la nueva expresin legal, quedando en la redaccin que el perjuicio patrimonial que se
comete consiste en influir en el resultado de una elaboracin de datos por medio de una realizacin
incorrecta del programa, a travs de la utilizacin de datos incorrectos o incompletos, mediante la
utilizacin no autorizada de datos, o a travs de una intervencin ilcita.

Sobre el particular, cabe mencionar que esta solucin en forma parcialmente abreviada fue tambin
adoptada en los pases escandinavos y en Austria.

En opinin de estudiosos de la materia, el legislador alemn ha introducido un nmero relativamente
alto de nuevos preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta
forma, dicen que no slo ha renunciado a tipificar la mera penetracin no autorizada en sistemas
ajenos de computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de
procesos de datos, aunque tenga lugar de forma cualificada.

En el caso de Alemania, se ha sealado que a la hora de introducir nuevos preceptos penales para la
represin de la llamada criminalidad informtica el gobierno tuvo que reflexionar acerca de dnde
radicaban las verdaderas dificultades para la aplicacin del Derecho Penal tradicional a
comportamientos daosos en los que desempea un papel esencial la introduccin del proceso
electrnico de datos, as como acerca de qu bienes jurdicos merecedores de proteccin penal
resultaban as lesionados.

Fue entonces cuando se comprob que, por una parte, en la medida en que las instalaciones de
tratamiento electrnico de datos son utilizadas para la comisin de hechos delictivos, en especial en
el mbito econmico, pueden conferir a stos una nueva dimensin, pero que en realidad tan slo
constituyen un nuevo modus operandi, que no ofrece problemas para la aplicacin de determinados
tipos.

Por otra parte, sin embargo, la proteccin fragmentaria de determinados bienes jurdicos ha puesto de
relieve que stos no pueden ser protegidos suficientemente por el Derecho vigente contra nuevas
formas de agresin que pasan por la utilizacin abusiva de instalaciones informticas.

En otro orden de ideas, las diversas formas de aparicin de la criminalidad informtica propician
adems, la aparicin de nuevas lesiones de bienes jurdicos merecedoras de pena, en especial en la
medida en que el objeto de la accin puedan ser datos almacenados o transmitidos o se trate del
dao a sistemas informticos. El tipo de daos protege cosas corporales contra menoscabos de su
sustancia o funcin de alteraciones de su forma de aparicin.

B. Austria.

La Ley de Reforma del Cdigo Penal de 22 de diciembre de 1987 contempla los siguientes delitos:

a) Destruccin de datos (126): en este artculo se regulan no slo los datos personales sino
tambin los no personales y los programas.

b) Estafa informtica (148): en este artculo se sanciona a aquellos que con dolo causen un
perjuicio patrimonial a un tercero influyendo en el resultado de una elaboracin de datos automtica a
travs de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos o por
actuar sobre el curso del procesamiento de datos. Adems contempla sanciones para quienes
cometen este hecho utilizando su profesin.

C. Francia.

La Ley Nmero 88-19 de 5 de enero de 1988, sobre el fraude informtico, menciona lo siguiente:

a) Acceso fraudulento a un sistema de elaboracin de datos( 462-2): en este artculo se sanciona
tanto el acceso al sistema como al que se mantenga en l, y aumenta la sancin correspondiente si
de ese acceso resulta la supresin o modificacin de los datos contenidos en el sistema o resulta la
alteracin del funcionamiento del sistema.

b) Sabotaje informtico (462-3): en este artculo se sanciona a quien impida o falsee el
funcionamiento de un sistema de tratamiento automtico de datos.

c) Destruccin de datos (462-4): en este artculo se sanciona a quien, intencionadamente y con
menosprecio de los derechos de los dems, introduzca datos en un sistema de tratamiento
automtico de datos o suprima o modifique los datos que ste contiene o los modos de tratamiento o
de transmisin.

d) Falsificacin de documentos informatizados (462-5): en este artculo se sanciona a quien de
cualquier modo falsifique documentos informatizados con intencin de causar un perjuicio a otro.

e) Uso de documentos informatizados falsos (462-6): en este artculo se sanciona a quien
conscientemente haga uso de documentos falsos haciendo referencia al artculo 462-5.

D. Gran Bretaa.

Debido a un caso de hacking en 1991, comenz a regir en este pas la Computer Misuse Act (Ley de
Abusos Informticos). Mediante esta ley el intento, exitoso o no, de alterar dat os informticos es
penado hasta con cinco aos de prisin o multas.

Esta ley tiene un apartado que especfica la modificacin de datos sin autorizacin. Los virus estn
incluidos en esa categora. El liberar un virus tiene penas desde un mes a cinco aos, dependiendo
del dao que causen.

E. Holanda.

El 1 de Marzo de 1993 entr en vigencia la Ley de Delitos Informticos, en la cual se penaliza el
hacking, el preacking (utilizacin de servicios de telecomunicaciones evitando el pago total o parcial
de dicho servicio), la ingeniera social (arte de convencer a la gente de entregar informacin que en
circunstancias normales no entregara) y la distribucin de virus.

La distribucin de virus est penada de distinta forma si se escaparon por error o si fueron liberados
para causar dao. Si se demuestra que el virus se escap por error, la pena no superar el mes de
prisin; pero, si se comprueba que fueron liberados con la intencin de causar dao, la pena puede
llegar hasta los cuatro aos de prisin.

F. Espaa.

En el Nuevo Cdigo Penal de Espaa, el art. 263 seala que se impondr sancin a quien causare
daos en propiedad ajena. En tanto, el artculo 264-2) establece que se aplicar la pena de prisin de
uno a tres aos y multa a quien por cualqui er medio destruya, altere, inutilice o de cualquier otro
modo dae los datos, programas o documentos electrnicos ajenos contenidos en redes, soportes o
sistemas informticos.

El Nuevo Cdigo Penal de Espaa sanciona en forma detallada esta categora delictual (violacin de
secretos, espionaje, divulgacin), aplicando pena de prisin y multa, agravndolas cuando existe una
intencin dolosa, y cuando el hecho es cometido por funcionarios pblicos se penaliza con
inhabilitacin.

En materia de estafas electrnicas, el Nuevo Cdigo Penal de Espaa, en su artculo 248, slo tipifica
las estafas con nimo de lucro valindose de alguna manipulacin informtica, sin detallar las penas
a aplicar en el caso de la comisin del delito.

G. Chile.

Chile fue el primer pas latinoamericano en sancionar una Ley Contra Delitos Informticos, la cual
entr en vigencia el 7 de junio de 1993. Segn esta ley, la destruccin o inutilizacin de los datos
contenidos dentro de una computadora es castigada con penas desde un ao y medio a cinco aos
de prisin. Asimismo, dentro de esas consideraciones se encuentran los virus.

Esta ley prev en el Art. 1 el tipo legal vigente de una conducta maliciosa tendiente a la destruccin o
inutilizacin de un sistema de tratamiento de informacin o de sus partes componentes o que dicha
conducta sea tendiente a impedir, obstaculizar o modificar su funcionamiento. En tanto, el Art. 3
tipifica la conducta maliciosa que altere, dae o destruya los datos contenidos en un sistema de
tratamiento de informacin.

H. Estados Unidos.

Consideramos importante mencionar la adopcin en los Estados Unidos en 1994 del Acta Federal de
Abuso Computacional (18 U.S.C. Sec.1030) que modific al Acta de Fraude y Abuso Computacional
de 1986.
Con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y qu no es un virus, un
gusano, un Caballo de Toya, etc., y en qu difieren de los virus, la nueva ley sanciona la transmisin
de un programa, informacin, cdigos o comandos que causan daos a la computadora, al sistema
informtico, a las redes, informacin, datos o programas (18 U.S.C.: Sec. 1030(a)(5)(A)). La nueva ley
es un adelanto porque est directamente en contra de los actos de transmisin de virus.

El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus
de aquellos que lo realizan con la intencin de hacer estragos. El Acta define dos niveles para el
tratamiento de quienes crean virus, estableciendo para aquellos que intencionalmente causan un
dao por la transmisin de un virus, el castigo de hasta diez aos en prisin federal ms una multa, y
para aquellos que lo transmiten slo de manera imprudencial, la sancin flucta entre una multa y un
ao en prisin.

Dicha les aclara que el creador de un virus no podr escudarse en el hecho de que no conoca que
con su actuar causara dao a alguien o que l solo quera enviar un mensaje. Con esta inclusin se
elimina la concepcin de que el sujeto activo deba poseer conocimientos superiores para la
realizacin de estos actos.

En opinin de los legisladores estadounidenses, la nueva ley constituye un acercamiento ms
responsable al creciente problema de los virus informticos, especficamente no definiendo a los virus
sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los
sistema informticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, la
nueva ley da lugar a que se contemple qu se debe entender como acto delictivo.
En el Estado de California, en 1992 se adopt la Ley de Privacidad en la que se contemplan los
delitos informticos pero en menor grado que los delitos relacionados con la intimidad que constituyen
el objetivo principal de esta Ley. Sin embargo es importante destacar la enmiendas realizadas a la
Seccin 502 del Cdigo Penal relativas a los delitos informticos en las que, entre otras, se amplan
los sujetos susceptibles de verse afectados por estos delitos, la creacin de sanciones pecuniarias de
diez mil dlares por cada persona afectada y hasta cincuenta mil dlares el acceso imprudencial a
una base de datos.

El objetivo de los legisladores al realizar estas enmiendas, segn se infiere, era la de aumentar la
proteccin a los individuos, negocios y agencias gubernamentales de la interferencia, dao y acceso
no autorizado a las bases de datos y sistemas computarizados creados legalmente. Asimismo, los
legisladores consideraron que la proliferacin de la tecnologa de computadoras ha trado consigo la
proliferacin de delitos informticos y otras formas no autorizadas de acceso a las computadoras, a
los sistemas y las bases de datos y que la proteccin legal de todos sus tipos y formas es vital para la
proteccin de la intimidad de los individuos as como para el bienestar de las instituciones financieras,
de negocios, agencias gubernamentales y otras dependencias relacionadas con el Estado de
California que legalmente utilizan esas computadoras, sistemas y bases de datos.
Cabe mencionar que en uno de los apartados de esta ley, se contempla la regulacin de los virus
(computer contaminant) conceptualizndolos, aunque no los limita a un grupo de instrucciones
informticas comnmente llamados virus o gusanos, sino que contempla a otras instrucciones
designadas a contaminar otros grupos de programas o bases de datos, modificar, destruir, copiar o
transmitir datos o alterar la operacin normal de las computadoras, los sistemas o las redes
informticas.

En el presente captulo se han dejado fuera muchos pases que en la actualidad regulan las
actividades informticas en sus respectivas legislaciones, sin embargo se han mencionado las
naciones que se mostraron ms interesadas en incluir de una manera pronta dichos trminos y
conductas en sus ordenamientos legales.

LEGISLACIN NACIONAL EN MATERIA DE DELITOS INFORMTICOS

Para el desarrollo de este captulo se analizar la legislacin que regula administrativa y penalmente
las conductas ilcitas relacionadas con la informtica, pero que, an no contemplan en s los delitos
informticos.

En este entendido, es pertinente recurrir a aquellos tratados internacionales de los que el Gobierno de
Mxico es parte en virtud de que el artculo 133 constitucional establece que todos los tratados
celebrados por el Presidente de la Repblica y aprobados por el Senado sern Ley Suprema de toda
la Unin.

TRATADO DE LIBRE COMERCIO DE AMRICA DEL NORTE (TLC)

Este instrumento internacional firmado por el Gobierno de Mxico, de los Estados Unidos y Canad
en 1993, contiene un apartado sobre propiedad intelectual, a saber la Sexta Parte, Captulo XVII, en
el que se contemplan los derechos de autor, patentes, otros derechos de propiedad intelectual y
procedimientos de ejecucin.

En trminos generales, puede decirse que en ese apartado se establecen como parte de las
obligaciones de los Estados signatarios en el rea que se comenta, que debern protegerse los
programas de cmputo como obras literarias y las bases de datos como compilaciones, adems de
que debern conceder derechos de renta para los programas de cmputo.

De esta forma, debe mencionarse que los tres Estados Parte de este Tratado tambin contemplaron
la defensa de los derechos de propiedad intelectual (artculo 1714) a fin de que su derecho interno
contenga procedimientos de defensa de los derechos de propiedad intelectual que permitan la
adopcin de medidas eficaces contra cualquier acto que infrinja los derechos de propiedad intelectual
comprendidos en el captulo especfico del tratado.

En este orden y con objeto de que sirva para demostrar un antecedente para la propuesta que se
incluye en el presente trabajo, debe destacarse el contenido del prrafo 1 del artculo 1717
denominado Procedimientos y Sanciones Penales en el que de forma expresa se contempla la figura
de piratera de derechos de autor a escala comercial.

Por lo que se refiere a los anexos de este captulo, anexo 1718.14, Defensa de la Propiedad
Intelectual, se estableci que Mxico hara su mayor esfuerzo por cumplir tan pronto como fuera
posible con las obligaciones del artculo 1718 relativo a la defensa de los derechos de propiedad
intelectual en la frontera, hacindolo en un plazo que no excedera a tres aos a partir de la fecha de
la firma del TLC.

Asimismo, debe mencionarse que en el artculo 1711, relativo a los secretos industriales y de
negocios sobre la provisin de medios legales para impedir que estos secretos sean revelados,
adquiridos o usados sin el consentimiento de la persona que legalmente tenga bajo su control la
informacin.

Llama la atencin que en su prrafo 2 habla sobre las condiciones requeridas para otorgar la
proteccin de los secretos industriales y de negocios y una de ellas es que stos consten en medios
electrnicos o magnticos.

En resumen, las provisiones insertas en el articulado del TLC se ocupan bsicamente de la proteccin
a la propiedad intelectual, dejando a las legislaciones de cada pas las sanciones a los delitos que se
desprendan de las acciones contra los mencionados derechos.

ACUERDO SOBRE LOS ASPECTOS DE LOS DERECHOS DE PROPIEDAD INTELECTUAL
RELACIONADOS CON EL COMERCIO

Al inicializar el contenido de este apartado, debemos aclaran que si bien la institucin del GATT se
transform en lo que hoy conocemos como la Organizacin Mundial de Comercio (OMC), todos los
acuerdos que se suscribieron en el marco del GATT siguen siendo vigentes.

En este entendido, cabe mencionar que el Gobierno de Mxico es parte de este acuerdo que se
celebr en el marco de la Ronda Uruguay del Acuerdo General de Aranceles Aduaneros y Comercio
(GATT) manteniendo su vigencia hasta nuestros das.

Es de destacarse el hecho de que en este acuerdo, en el artculo 10 relativo a los programas de
ordenador y compilaciones de datos, se establece que este tipo de programas, ya sean fuente u
objeto, sern protegidos como obras literarias de conformidad con el Convenio de Berna de 1971
para la Proteccin de Obras Literarias y Artsticas, y que las compilaciones de datos posibles de ser
legibles sern protegidos como creaciones de carcter intelectual.

Adems, en la parte III sobre observancia de los derechos de propiedad intelectual, en la seccin I de
obligaciones generales, especficamente en el artculo 41, se incluye que los miembros del Acuerdo
velarn porque en su respectiva legislacin nacional se establezcan procedimientos de observancia
de los derechos de propiedad intelectual.
Asimismo, en la seccin 5, denominada Procedimientos Penales, en particular el artculo 61, se
establece que para los casos de falsificacin dolosa de marcas de fbrica o de comercio o de piratera
lesiva del derecho de autor a escala comercial, se establecern procedimientos y sanciones penales
adems de que, "los recursos disponibles comprendern la pena de prisin y/o la imposicin de
sanciones pecuniarias suficientemente disuasorias".

Finalmente, en la parte VII, denominada Disposiciones Institucionales, Disposiciones Finales, en el
artculo 69 relativo a la cooperacin internacional, se establece el intercambio de informacin y la
cooperacin entre las autoridades de aduanas en lo que se refiere al comercio de mercancas de
marca de fbrica o de comercio falsificadas y mercancas pirata que lesionan el derecho de autor.

Como se observa, el tratamiento que los dos instrumentos internacionales que se han comentado
otorgan a las conductas ilcitas relacionadas con las computadoras es en el marco del derecho de
autor.

En este entendido, cabe destacar que el mismo tratamiento que le han conferido esos acuerdos
internacionales a las conductas antijurdicas antes mencionadas, es otorgado por la Ley Federal del
Derecho de Autor que a continuacin se analiza.
LEY FEDERAL DEL DERECHO DE AUTOR Y CDIGO PENAL PARA EL DISTRITO FEDERAL EN
MATERIA DE FUERO COMN Y PARA TODA LA REPUBLICA EN MATERIA DE FUERO
FEDERAL

Los programas de computacin, las bases de datos y las infracciones derivadas de su uso ilcito se
encuentran reguladas en la Ley Federal del Derecho de Autor del 24 de diciembre de 1996, que entr
en vigor el 24 de marzo de 1997.
Sobre el particular, y por considerar de inters el contenido de la Exposicin de Motivos cuando esta
ley se present ante la Cmara de Diputados, a continuacin se presentan algunos comentarios
pertinentes respecto a los elementos que deben contemplarse en la atencin a la problemtica de los
derechos de autor en nuestro pas.

Cuando se inici la iniciativa correspondiente, se dijo que la importancia de pronunciarse al respecto
era que con dicha iniciativa se atenda la complejidad que el tema de los derechos autorales haba
presentado en los ltimos tiempos lo cual exiga una reforma con objeto de aclarar las conductas que
podan tipificarse como delitos y determinar las sanciones que resultaran ms efectivas para evitar su
comisin. Adems, se consider que debido a que en la iniciativa no se trataban tipos penales de
delito se presentaba tambin una iniciativa de Decreto de Reforma al Cdigo Penal para el Distrito
Federal y para toda la Repblica en Materia de Fuero Federal, proponiendo la adicin de un ttulo
Vigsimo Sexto denominado "De los Delitos en Materia de Derechos de Autor".

Al respecto, se consider conveniente la inclusin de la materia en el ordenamiento materialmente
punitivo, lo que por un lado habra de traducirse en un factor de impacto superior para inhibir las
conductas delictivas y por otro en un instrumento ms adecuado para la procuracin y la
administracin de justicia, al poderse disponer en la investigacin de los delitos y en su resolucin, del
instrumento general que orienta ambas funciones pblicas.

En este orden, como se mencion anteriormente, esta ley regula todo lo relativo a la proteccin de los
programas de computacin, a las bases de datos y a los derechos autorales relacionados con ambos.
Se define lo que es un programa de computacin, su proteccin, sus derechos patrimoniales, de
arrendamiento, casos en los que el usuario podr realizar copias del programa que autorice el autor
del mismo, las facultades de autorizar o prohibir la reproduccin, la autorizacin del acceso a la
informacin de carcter privado relativa a las personas contenida en las bases de datos, la
publicacin, reproduccin, divulgacin, comunicacin pblica y transmisin de dicha informacin,
establece las infracciones y sanciones que en materia de derecho de autor deben ser aplicadas
cuando ocurren ilcitos relacionados con los citados programas y las bases de datos, etc.

En este sentido, importante analizar los artculos 102 y 231. El primero de ellos, regula la proteccin
de los programas de computacin y seala adems que los programas de cmputo que tengan por
objeto causar efectos nocivos a otros programas o equipos, lgicamente no sern protegidos. El
segundo en su fraccin V sanciona el comercio de programas de dispositivos o sistemas cuya
finalidad sea desactivar dispositivos electrnicos de proteccin de un programa de cmputo.

Se aprecia que an cuando la infraccin se circunscribe al rea del comercio, permite la regulacin
administrativa de este tipo de conductas ilcitas, como una posibilidad de agotar la va administrativa
antes de acudir a la penal.
Por su parte, esta ley en su artculo 215 hace una remisin al Ttulo Vigsimo Sexto, Artculo 424,
fraccin IV del Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y para toda la
Repblica en Materia de Fuero Federal del que se infiere la sancin al uso de programas virus.

Si bien pudiera pensarse que la inclusin de las sanciones a la fabricacin de programas de virus en
el Cdigo Penal lleva implcito el reconocimiento de un delito informtico debe tenerse presente que
los delitos a regular en este ttulo son en materia de derecho de autor, en el que el bien jurdico a
tutelar es la propiedad intelectual, lo que limita su aplicacin debido a que en los delitos informticos
el bien jurdico a tutelar seran por ejemplo el de la intimidad, patrimonio, etc.

Por otra parte, el artculo 104 de dicha ley se refiere a la facultad del titular de los derechos de autor
sobre un programa de computacin o sobre una base de datos, de conservar an despus de la
venta de ejemplares de los mismos el derecho de autorizar o prohibir el arrendamiento de dichos
programas.

Por su parte, el artculo 231, fracciones II y VII contemplan dentro de las infracciones de comercio el
"producir, fabricar, almacenar, distribuir, transportar o comercializar copias ilcitas de obras protegidas
por esta Ley" y "usar, reproducir o explotar una reserva de derechos protegida o un programa de
cmputo sin el consentimiento del titular".

La redaccin de estas fracciones trata de evitar la llamada piratera de programas en el rea del
comercio, permite la regulacin administrativa de este tipo de conducta, como una posibilidad de
agotar la va administrativa antes de acudir a la penal, al igual que las infracciones contempladas para
los programas de virus.
Adems, la regulacin de esta conducta se encuentra reforzada por la remisin que hace la Ley de
Derecho de Autor en su artculo 215 al Ttulo Vigsimo Sexto del Cdigo Penal citado, donde se
sanciona con multa de trescientos a tres mil das o pena de prisin de seis meses hasta seis aos al
que incurra en este tipo de delitos. Sin embargo, la regulacin existente no ha llegado a contemplar el
delito informtico como tal, sino que se ha concretado a la proteccin de los derechos autorales y de
propiedad industrial, principalmente.

Tal y como se ha sostenido, Mxico no est exento de formar parte de los pases que se enfrentan a
la proliferacin de estas conductas ilcitas. Constantemente la prensa publica informes sobre las
prdidas que sufren las compaas fabricantes de programas informticos, las que se remontaban a
sumas que alcanzan cifras de varios millones de dlares por concepto de piratera de estos
programas.

Muchas personas sentirn que el pas est ajeno a estas prdidas por cuanto estas compaas no
son mexicanas, sin embargo, si analizamos los sujetos comisores de estos delitos, segn la prensa,
podramos sorprendernos al saber que empresas mexicanas enfrentan juicios administrativos por el
uso de programas piratas.

Esto, a la larga podra traer implicaciones muy desventajosas para Mxico, entre las que podemos
citar: la prdida de prestigio a nivel internacional por el actuar ilcito de empresas cuyo radio de accin
no est reducido al mbito nacional y la prdida de credibilidad por parte de las compaas
proveedoras de programas informticos, lo que se traducira en un mercado poco atractivo para ellas
que pondran al pas en una situacin marginada del desarrollo tecnolgico.

En este entendido, consideramos que por la gravedad de la conducta ilcita en s, y las implicaciones
que traera aparejadas, justifica su regulacin penal.

En otro orden, el Artculo 109, se refiere a la proteccin de las bases de datos personales, lo que
reviste gran importancia debido a la manipulacin indiscriminada que individuos inescrupulosos
pueden hacer con esta informacin. Asimismo, la proteccin a este tipo de bases de datos es
necesaria en virtud de que la informacin contenida en ellas, puede contener datos de carcter
sensible, como son los de las creencias religiosas o la filiacin poltica. Adicionalmente pueden ser
susceptibles de chantaje los clientes de determinadas instituciones de crditos que posean grandes
sumas de dinero; en fin, la regulacin de la proteccin de la intimidad personal es un aspecto de
suma importancia que se encuentra regulado en este artculo.

Por lo anterior, el anlisis de este artculo corrobora la posicin que aqu se ha sostenido respecto a
que en las conductas ilcitas relacionadas con la informtica el bien jurdico a tutelar no es nicamente
la propiedad intelectual sino la intimidad por lo que este artculo no debera formar parte de una ley de
derechos de autor sino de una legislacin especial tal y como se ha hecho en otros pases.

Esta ley, adems establece en el Ttulo X, en su Captulo nico, artculo 208, que el Instituto Nacional
del Derecho de Autor es la autoridad administrativa en materia de derechos de autor y derechos
conexos, quien tiene entre otras funciones, proteger y fomentar el derecho de autor adems de que
est facultado para realizar investigaciones respecto de presuntas infracciones administrativas e
imponer las sanciones correspondientes.

Por otra parte, debe mencionarse que en abril de 1997 se present una reforma a la fraccin III del
artculo 231 de la Ley Federal del Derecho de Autor as como a la fraccin III del artculo 424 del
Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en Materia
de Fuero Federal. De esta forma, las modificaciones a la ley autoral permitieron incluir en su
enunciado la expresin "fonogramas, videogramas o libros", adems del verbo "reproducir",
quedando:
" Art. 231 ...

. . . III Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras,
fonogramas, videogramas o libros protegidos por los derechos de autor o por los derechos conexos,
sin la autorizacin de los respectivos titulares en los trminos de esta Ley".

Con las reformas al Cdigo Penal se especifica que:

"Art. 424

. . .III A quien produzca, reproduzca, import e, almacene, transporte, distribuya, venda o arriende,
copias de obras, fonogramas, viedogramas o libros protegidas por la Ley Federal del Derecho de
Autor en forma dolosa, a escala comercial y sin la autorizacin que en los trminos de la citada Ley
deba otorgar el titular de los derechos de autor o de los derechos conexos".

Sobre el particular, debe mencionarse que durante la modificacin a la Ley Federal del Derecho de
Autor en diciembre de 1996 se contempl parcialmente lo que se haba acordado en el TLC y que por
tal razn fue necesaria una segunda modificacin, para incluir la accin de "reproduccin".

De igual forma el artculo 424 que haba sufrido una modificacin en diciembre de 1996, fue
reformado en su fraccin tercera para incluir la reproduccin y su comisin en una forma dolosa.
CDIGO PENAL DEL ESTADO DE SINALOA

Ante la importancia que tiene que el Congreso Local del Estado de Sinaloa haya legislado sobre la
materia de delitos, consideramos pertinente transcribir ntegramente el texto que aparece en el
Cdigo Penal Estatal.

"Ttulo Dcimo

Delitos contra el patrimonio

Captulo V

Delito Informtico.
Artculo 217.- Comete delito informtico, la persona que dolosamente y sin derecho:
Use o entre a una base de datos, sistemas de computadores o red de computadoras o a cualquier
parte de la misma, con el propsito de disear, ejecutar o alterar un esquema o artificio con el fin de
defraudar, obtener dinero, bienes o informacin; o
Intercepte, interfiera, reciba, use, altere, dae o destruya un soporte lgico o programa de
computadora o los datos contenidos en la misma, en la base, sistema o red.
Al responsable de delito informtico se le impondr una pena de seis meses a dos aos de prisin y
de noventa a trescientos das multa".

En el caso particular que nos ocupa cabe sealar que en Sinaloa se ha contemplado al delito
informtico como uno de los delitos contra el patrimonio, siendo este el bien jurdico tutelado.

Es claro que se ubic al delito informtico bajo esta clasificacin dada la naturaleza de los derechos
que se transgreden con la comisin de estos ilcitos, pero a su vez, cabe destacar que los delitos
informticos van ms all de una simple violacin a los derechos patrimoniales de las vctimas, ya
que debido a las diferentes formas de comisin de stos, no solamente se lesionan esos derechos,
sino otros como el derecho a la intimidad.

CONCLUSIONES

Para concluir con esta aproximacin a un tema de gran inters y de preocupacin, se puede sealar
que dado el carcter transnacional de los delitos cometidos mediante el uso de las computadoras, es
conveniente establecer tratados de extradicin o acuerdos de ayuda mutua entre los pases, que
permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperacin
internacional para contrarrestar eficazmente la incidencia de la criminalidad informtica.

Asimismo, la problemtica jurdica de los sistemas informticos debe considerar la tecnologa de la
informacin en su conjunto (microprocesadores, inteligencia artificial, redes, etc.), evitando que la
norma jurdica quede desfasada del contexto en el cual se debe aplicar.

Por otro lado, se observa el gran potencial de la actividad informtica como medio de investigacin,
especialmente debido a la ausencia de elementos probatorios que permitan la deteccin de los ilcitos
que se cometan mediante el uso de los ordenadores.

Finalmente, debe destacarse el papel del Estado, que aparece como el principal e indelegable
regulador de la actividad de control del flujo informativo a travs de las redes informticas.
PROPUESTA

Despus del estudio de las experiencias adquiridas por diferentes pases al enfrentar el delito
informtico y la forma en que est siendo regulada esta problemtica en Mxico, adems del evidente
incremento de esta situacin, es necesario a pesar de que en el pas el delito informtico no ha
alcanzado el grado de peligrosidad existente en esos pases, regular penalmente las conductas
ilcitas derivadas del uso de la computadora.

En primer trmino, la difusin a las empresas, organismos, dependencias, particulares y a la sociedad
en general, contribuir notoriamente al nivel de concientizacin sobre el problema que nos ocupa. El
siguiente paso ser dar a conocer las medidas preventivas que se deben adoptar para evitar estas
conductas ilcitas.

Sin embargo, con base en que en la Ley Federal del Derecho de Autor se considera como bien
jurdico tutelado la propiedad intelectual y que, el bien jurdico tutelado en los delitos informticos es
fundamentalmente el patrimonio, se sugiere que en el Ttulo Vigsimo Segundo sobre los Delitos en
Contra de las Personas en su Patrimonio del Cdigo Penal para el Distrito Federal en Materia de
Fuero Comn y para toda la Repblica en Materia de Fuero Federal se aada un captulo especial
para los delitos informticos.

Teniendo en cuenta tambin la gravedad que implican los delitos informticos, es necesario que el
Cdigo Penal Federal incluya figuras delictivas que contengan los delitos informticos ya que de no
hacerlo, la ausencia de figuras concretas que se puedan aplicar en esa materia dara lugar a que los
autores de esos hechos quedaran impunes ante la ley, o bien, obligara a los tribunales a aplicar
preceptos que no se ajusten a la naturaleza de los hechos cometidos.
Por otra parte, teniendo presente que el Estado de Sinaloa a travs de su Congreso Local ha
legislado sobre el tema de delitos informticos, contemplando de forma general una amplia variedad
de los mismos y estableciendo las sanciones correspondientes, se establece que es necesario que
con objeto de que se evite un conflicto de competencia entre los congresos locales y el de la Unin,
ste, con base en las facultades que la Constitucin Federal le confiere, establezca los criterios
necesarios para delimitar, dada la naturaleza de los delitos informticos, que pueden emplear para su
ejecucin las vas generales de comunicacin entre otros elementos, la jurisdiccin federal y local de
estos ilcitos.
AUTOEVALUACIN

1. Cmo se ha tratado de encuadrar al delito informtico?

2. Qu comenta Julio Tllez Valds con respecto a la elaboracin de la definicin de los delitos
informticos?

3. Qu comprenden para Carlos Sarzana los crmenes por computadora?

4. Cmo define Nidia Callegari al delito informtico?

5. Qu es para Rafael Fernndez Calvo el delito informtico?

6. Cmo describe Mara de la Luz Lima al delito electrnico?

7. Cmo conceptualiza Julio Tllez Valds al delito informtico?

8. Mencionar algunas de las caractersticas principales de las conductas que seala Julio Tllez
Valds.

9. Cules son las caractersticas ms relevantes de los sujetos activos de los delitos
informticos?

10. Cules son la caractersticas que dan origen a la comparacin de los delitos informticos con
los delitos de cuello blanco?

11. Qu comenta Edwin Sutherland respecto a las definiciones de delitos informticos y delitos de
cuello blanco?

12. Qu es el sujeto pasivo en acto delictivo informtico?

13. Cmo clasifica Julio Tllez Valds a los delitos informticos?

14. Cules son las tres categoras que seala Mara de la Luz Lima de los delitos electrnicos?

15. En lo que se refiere a delitos informticos, Olivier Hance considera tres categoras de
comportamiento que pueden afectar negativamente a los usuarios de los sistemas informticos,
cules son stas?

16. Cules son los fraudes cometidos mediante manipulacin de computadoras?

17. Cmo pueden ser las falsificaciones informticas?

18. Enunciar los tipos de daos o modificaciones de programas o datos computarizados.

19. Enunciar otro tipos de delitos que se pueden dar por medio de sistemas informticos.

20. Cules han sido las iniciativas que ha tomado la Organizacin de Cooperacin y Desarrollo
Econmico (OCDE) en materia de delitos informticos?

21. Qu recomendaciones emiti la Asociacin Internacional de Derecho Penal en 1992 respecto a
los delitos informticos?

22. Qu seala el Manual de la Naciones Unidas para la Prevencin y Control de Delitos
Informticos?

23. Resumir los delitos que ha contemplado Alemania en su legislacin penal.

24. Qu delitos se han tipificado en el Cdigo Penal de Austria?

25. Qu aspectos regula la Ley 88-19 de Francia en relacin al fraude informtico?

26. Cul es el cambio ms importante que se registra en el Acta Federal de Abuso Computacional?

27. Qu tratamiento le otorga el Tratado de Libre Comercio de Amrica del Norte (TLC) a los
delitos informticos?

28. Cmo se entiende al delito informtico en la Ley Federal del Derecho de Autor y el Cdigo
Penal para el Distrito Federal y para toda la Repblica en Materia de Fuero Federal?

29. Por qu es relevante el Cdigo Penal del Estado de Sinaloa en materia de informtica?


BIBLIOGRAFA
LIBROS

Del Pont K., Luis Marco y Nadelsticher Mitrania, Abraham.Delitos de Cuello Blanco y Reaccin Social.
Instituto Nacional de Ciencias Penales. Mxico. 1981.
Hance, Olivier.Leyes y Negocios en Internet. Mxico. De. Mc Graw Hill Sociedad Internet. Mxico.
1996.
Mir Puig, S (Comp.)Delincuencia Informtica. Promociones y Publicaciones Universitarias. Barcelona,
1992.
Tllez Valds, Julio.Derecho Informtico. 2. ed. Mxico. Mc Graw Hill 1996. Pp.103-104.
Zavala , Antelmo.El Impacto Social de la Informtica Jurdica en Mxico. Tesis. Mxico. UNAM. 1996.
REVISTAS

Amoroso Fernndez, Yarina. La informtica como objeto de derecho. Algunas consideraciones acerca
de la proteccin jurdica en Cuba de los Datos Automatizados en Revista Cubana de Derecho. Unin
Nacional de Juristas de Cuba. No. 1. Habana, Cuba. 1991. P.43.

Aniyar De Castro, Lolita. El delito de cuello blanco en Amrica Latina: una investigacin necesaria.
Ilanud al Da. Ao 3 No.8 Agosto 1980. San Jos, Costa Rica.

Artega S., Alberto. El delito informtico: algunas consideraciones jurdico penales Revista de la
Facultad de Ciencias Jurdicas y Polticas. No. 68 Ao 33. Universidad Central de Venezuela. 1987.
Caracas, Venezuela. P. 125-133.

Bierce, B. William. El Delito De Violencia Tecnolgica en la Legislacin de Nueva York Derecho de la
Alta Tecnologa. Ao 6 No. 66 Febrero 1994. Estados Unidos. P.20.

Callegari, Lidia. Delitos Informticos y Legislacin en Revista de la Facultad De Derecho y Ciencias
Polticas de la Uni versidad Pontificia Bolivariana. Medelln, Colombia. No. 70 Julio-Agosto-
Septiembre. 1985. P.115.

De La Cuadra, Enrique. Regulacin Jurdica de la Informtica Computacional. Temas De Derecho.
Ao Ii No. 3, 1987. Universidad Gabriela Mistral. Santiago De Chile, P. 1-4.

Fernndez Calvo, Rafael. El Tratamiento del Llamado "Delito Informtico" En el Proyecto de Ley
Orgnico del Cdigo Penal: Reflexiones y Propuestas de la Cli (Comisin de Libertades e Informtica)
En Informtica y Derecho. Pp.1150. Pendiente

Garvarino, Alvaro, Curvelo, Carmelo, Et Al. Nuevas Normas Jurdicas en Materia Informtica. Revista
de la Asociacin de Escribanos del Uruguay. Vol. 76 No. 1 - 6. Enero-Junio 1990. Montevideo,
Uruguay. P. 68-78.

Lima De La Luz, Mara. Delitos Electrnicos en Criminalia. Mxico. Academia Mexicana de Ciencias
Penales. Porra. . No. 1-6. Ao L. Enero-Junio 1984. Pp.100.

Losano, G., Mario. Anteproyecto de Ley Colombiana De 1987. Una Propuesta de Ley Sobre La
Privacy en la Repblica de Colombia. Cuadernos y Debates. No. 21. Colombia. P. 97- 131.

Sarzana, Carlo. Criminalit E Tecnologia En Computers Crime. Rassagna Penitenziaria E
Criminologia. Nos. 1-2. Ano 1. 1979. Roma,Italia. P.53

Swanson, R y Territo, Leonard. Computer Crime: Dimensions, Types, Causes, and Investigation
Journal Of Police Sciencie and Administration. International Association of Chiefs of Police. Vol. 8,
Number 3, September 1980.

Toniatti, Roberto. Libertad Informtica y Derecho a la Proteccin De Los Datos Personales: Principios
de Legislacin Comparada. Revista Vasca de Administracin Pblica. No. 29, Enero-Abril, 1991,
Espaa. P.139 -162.

Comisin de las Comunidades Europeas. Europa En la Vanguardia de la Sociedad Mundial de la
Informacin: Plan de Actuacin Mvil. Bruselas, 21.11.1996 Com (96) 607 Final.

Comisin de las Comunidades Europeas. Comunicacin de la Comisin Al Consejo, Al Parlamento
Europeo, Al Comit Econmico y Social y Al Comit de Las Regiones. Contenidos Ilcitos y Nocivos
En Internet. Bruselas, 16.10.1996 Com (96) 487 Final.

Comisin de las Comunidades Europeas. Comunicacin de la Comisin. Seguimiento del libro Verde
sobre Derechos de Autor y Derechos Afines En la Sociedad de la Informacin. Bruselas, 20.11.1996
Com (96) 568 Final.

Naciones Unidas . Revista Internacional de Poltica Criminal. Manual de las Naciones Unidas Sobre
Prevencin del Delito y Control de Delitos Informticos. Oficina de las Naciones Unidas en Viena.
Centro de Desarrollo Social y Asuntos Humanitarios. Nos. 43 y 44. Naciones Unidas, Nueva
York.1994

Naciones Unidas. Octavo Congreso de las Naciones Unidas Sobre Prevencin del Delito y
Tratamiento del Delincuente. La Habana, 27 de Agosto a 7 de Septiembre De 1990.
(A/Conf.144/28/Rev.1) Nueva York, Naciones Unidas.1991.

Naciones Unidas. Prevencin del Delito y Justicia Penal en El Contexto del Desarrollo: Realidades y
Perspectivas de la Cooperacin Internacional. Documento de Trabajo Preparado por la Secretara
(A/Conf.144/5). Octavo Congreso de las Naciones Unidas Sobre Prevencin del Delito y Tratamiento
del Delincuente. La Habana, Cuba, 27 Agosto- 7 Septiembre 1990.

HEMEROGRAFIA


"Tratado de Libre Comercio", Novedades, Mxico, jueves 20 de agosto de 1992.
ECONOMA, "Incurrieron TAESA y Muebles Dico en delitos informticos", La Jornada, Mxico,
sbado 12 de abril de 1997.

"Tarjetas: sper fraudes". El Sol de Mxico Medioda. Mxico, lunes 21 de abril de 1997. Primera
plana.

"Aprob el Senado reformas a la Ley sobre Derechos de Autor y el Cdigo Penal", El Universal,
Mxico, martes 29 de abril de 1997.
LEGISLACIN


Tratado de Libre Comercio (TLC) Parte 3. Diario Oficial de la Federacin. Lunes 20 de diciembre de
1993.

Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en Materia
de Fuero Federal. Contiene las reformas conocidas hasta el 20 de enero de 1997. Greca. Tercera
Edicin. 1996.

Ley de Vas Generales de Comunicacin. Coleccin Porra. Porra. 23 edicin. Mxico.1993.

Legislacin sobre propiedad industrial e inversiones extranjeras. Coleccin Porra. Porra. 19
edicin. Mxico 1995.

Ley Federal del Derecho de Autor. Diario Oficial de la Federacin. Martes 24 de diciembre de 1996.

Cdigo Penal y de Procedimientos Penales del Estado de Sinaloa. Anaya 1996. Mxico D.F.

Exposicin de motivos de la Comisin de Justicia de la Cmara de Diputados Doc.184/LVI/96 (I. P.O.
Ao III) DICT. durante el anlisis de la Ley Federal de Derecho de Autor.

Exposicin de motivos de la Comisin de Justicia de la Cmara de Diputados Doc.223/LVI/97 (II. P.O.
Ao III) DICT. que contiene el proyecto de decreto por el que se reforman la fraccin III del artculo
231 de la Ley Federal del Derecho de Autor as como la fraccin III del artculo 424 del Cdigo Penal
para el Distrito Federal en Materia del Fuero Comn y para toda la Repblica en Materia del Fuero
Federal.


BIBLIOTECAS

New York City Public Library, New York, New York.

New York University School of Law Library, New York, New York.

United Nations Research Center and Library, New York, New York.

Seton Hall University School of Law, Newark, New Jersey.

Legal Research Center of Scarinci & Hollenbeck, LLC, Secaucus, New Jersey.

Website de la Cmara de Representantes del Congreso Norteamericano.

Website de la Biblioteca del Congreso de los Estados Unidos de Amrica.

Website del Instituto de Investigaciones Jurdicas de la UNAM.

Vous aimerez peut-être aussi