Las Leyes Existentes en Mexico y El Mundo Para Combatir Los Delitos Informaticos

36
INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN INGENIERIA DE SOFTWARE ALUMNO: RAMÓN URIEL GUERRERO PÉREZ CATEDRÁTICO: ING. ARTURO LUIS HERNANDEZ CARRERA: INGENIERÍA EN SISTEMAS COMPUTACIONALES

description

Ingeniería del Software

Transcript of Las Leyes Existentes en Mexico y El Mundo Para Combatir Los Delitos Informaticos

INSTITUTO TECNOLGICO SUPERIOR DE HUICHAPAN

INGENIERIA DE SOFTWARE

ALUMNO:RAMN URIEL GUERRERO PREZ

CATEDRTICO:

ING. ARTURO LUIS HERNANDEZ

CARRERA:

INGENIERA EN SISTEMAS COMPUTACIONALES

LEYES EXISTENTES EN MEXICO Y EL MUNDO PARA COMBATIR LOS DELITOS INFORMATICOS

HISTORIA

En el ao de 1975, fecha en que se cre la primera pc, difcilmente se podra vislumbrar la complejidad en el manejo de la informacin que se generara a travs de la red que se origin en 1963, pero que era de pocos conocidos, dado que su utilizacin se restringa al campo militar, tecnolgico y universitario, sin embargo, la masificacin y disminucin en los costos de las computadoras personales, as como la apertura de la red, que cambi su denominacin a Internet, dio inicio a la formacin de un mundo virtual, con ilimitadas posibilidades, lo que a la postre trajo consigo grandes beneficios a la humanidad como un bien comn, tan slo por citar alguno: la ventaja de la comunicacin al instante entre dos pases situados en los extremos del globo terrqueo, a la par de lo anterior, tambin se generaron serios problemas en relacin con el uso y abuso de tal producto tecnolgico, la incorporacin del Internet al mundo real fue avasallador de tal manera que los sistemas jurdicos de las naciones no se encontraban preparadas con los mecanismos legales necesarios para afrontar dicha problemtica. Mxico, no fue la excepcin, lo que dio lugar a que se generaran congresos internacionales para intentar regular en qu casos deban considerarse ilcitas determinadas conductas ejecutadas a travs del uso del Internet, se gestaron nuevas denominaciones de delito, entre otras, delito informtico, ciberdelito, etctera, en nuestro pas fue hasta el ao de 1999 en que se incorpor a la legislacin punitiva los delitos informticos, aunque cabe destacar que diversos ordenamientos comprenden algunas figuras lesivas genricas en las que bien se puede integrar conductas delictivas llevadas a cabo por el uso de Internet.

INTRODUCCIONLos delitos informticos constituyen una gran laguna en nuestras leyes penales, as pues, el derecho comparado nos permite hacer una lista de los delitos que no estn contemplados en el Cdigo Penal y que requieren un anlisis urgente por parte de nuestros penalistas y legisladores. Por lo tanto, en este apartado se ver que pases disponen de una legislacin adecuada para enfrentarse con el problema sobre el particular.

TIPOS DE DELITOS INFORMTICOS RECONOCIDOS POR LA ORGANIZACIN DE LAS NACIONES UNIDAS

Las conductas o acciones que considera las Naciones Unidas como delitos informticos son las siguientes:

I) Los Fraudes cometidos mediante manipulacin de computadoras: este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn.II) La manipulacin de programas; este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas que tienen conocimiento especializados en programacin informtica.III) La Manipulacin de datos de salida; se efecta fijando un objetivo al funcionamiento del sistema informtico, el ejemplo ms comn es el fraude que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos.IV) Fraude efectuado por manipulacin informticas de los procesos de cmputo.V) Falsificaciones informticas; cuando se alteran datos de los documentos almacenados en forma computarizada.VI) Como instrumentos; las computadoras pueden utilizarse tambin para efectuar falsificacin de documentos de uso comercialVII) Sabotaje Informtico; es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema.VIII) Los Virus; Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos.-IX) Los Gusanos; los cuales son anlogos al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.X) La Bomba lgica o cronolgica; la cual exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro.XI) Acceso no autorizado a servicios u sistemas informticos; esto es por motivos diversos desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico.XII) Piratas Informticos o Hackers; este acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones.XIII) Reproduccin no autorizada de programas informticos de proteccin legal; la cual trae una prdida econmica sustancial para los propietarios legtimos.

LEGISLACION EN OTROS PAISES.

A) ALEMANIA. Para hacer frente a la delincuencia relacionado con la informtica y con efectos a partir del 1 de agosto de 1986, se adopt la Segunda Ley contra la Criminalidad Econmica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:

1. Espionaje de datos. 2.- Estafa Informtica. 3.- Falsificacin de datos probatorios. 4.- Alteracin de Datos. 5.- Sabotaje Informtico. 6.- Utilizacin abusiva de cheques o tarjetas de crdito.Cabe mencionar que esta solucin fue tambin adoptada en los Pases Escandinavos y en Austria.

Alemania tambin cuenta con una Ley de Proteccin de Datos, promulgada el 27 de enero de 1977, en la cual, en su numeral primero menciona que "el cometido de la proteccin de datos es evitar el detrimento de los intereses dignos de proteccin de los afectados, mediante la proteccin de los datos personales contra el abuso producido con ocasin del almacenamiento, comunicacin, modificacin y cancelacin (proceso) de tales datos. La presente ley protege los datos personales que fueren almacenados en registros informatizados, modificados, cancelados o comunidades a partir de registros informatizados".

En opinin de estudiosos de la materia, el legislador alemn ha introducido un nmero relativamente alto de nuevos preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma, dicen que no slo ha renunciado a tipificar la mera penetracin no autorizada en sistemas ajenos de computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de procesos de datos.

B) AUSTRIA. Ley de reforma del Cdigo Penal del 22 de diciembre de 1987, la cual contempla los siguientes delitos:

1.- Destruccin de Datos (126). En este artculo se regulan no slo los datos personales sino tambin los no personales y los programas.

2.- Estafa Informtica.(148). En este artculo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboracin de datos automtica a travs de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos o por actuar sobre el curso del procesamiento de datos.

C) CHILE. Cuenta con una ley relativa a Delitos Informticos, promulgada en Santiago de Chile el 28 de mayo de 1993, la cual en sus cuatro numerales menciona: Artculo 1 "El que maliciosamente destruya o inutilice un sistema de tratamiento de informacin o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrir la pena de presidio menor en su grado medio a mximo". Artculo 2 " El que con el nimo de apoderarse, usar o conocer indebidamente de la informacin contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a l, ser castigado con presidio menor en su grado mnimo a medio". Artculo 3

El que maliciosamente revele o difunda los datos contenidos en un sistema de informacin, sufrir la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de informacin, la pena se aumentar en un grado". Artculo 4 " El que maliciosamente revele o difunda los datos contenidos en un sistema de informacin, sufrir la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de informacin, la pena se aumentar en un grado".

D) ESTADOS UNIDOS. Cabe mencionar, la adopcin en los Estados Unidos en 1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030). Que modific al Acta de Fraude y Abuso Computacional de 1986. Dicha acta define dos niveles para el tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente causan un dao por la transmisin de un virus, el castigo de hasta 10 aos en prisin federal ms una multa y para aquellos que lo transmiten slo de manera imprudencial la sancin flucta entre una multa y un ao de prisin.

En opinin de los legisladores estadounidenses, la nueva ley constituye un acercamiento ms responsable al creciente problema de los virus informticos; especficamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los sistemas informticos en cualquier forma en que se realicen.

Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple que se debe entender como acto delictivo.

Es interesante tambin sealar que el Estado de California, en 1992 adopt la Ley de Privacidad en la que se contemplan los delitos informticos pero en menor grado que los delitos relacionados con la intimidad que constituyen el objetivo principal de esta ley de 1994.

E) FRANCIA. Las disposiciones penales estn contempladas en sus numerales del 41 al 44, los cuales contemplan lo siguiente: Artculo 41" El que hubiere procedido o mandado proceder a la realizacin de tratamientos automatizados de informacin nominativa sin que hubieran sido publicados los actos reglamentarios previstos en el artculo 15 o formuladas las denuncias previstas en el artculo 16, supra, ser castigado con pena de privacin de libertad de seis meses a tres aos y con pena de multa de 2 000 a 200 000 francos, o con una sola de estas dos penas. Asimismo, el tribunal podr ordenar la insercin de la sentencia, literalmente o en extracto, en uno o varios peridicos diarios, as como su fijacin en tabln de edictos, en las condiciones que determinare y a expensas del condenado".

Artculo 42 " El que hubiere registrado o mandado registrar, conservando o mandando conservar informaciones nominativas con infraccin de las disposiciones de los artculos 25, 26 y 28, ser castigado con pena de privacin de libertad de uno a cinco aos y con pena de multa de 20 000 a 2 000 000 francos, o con una de estas dos penas.

Asimismo, el tribunal podr ordenar la insercin de la sentencia, literalmente o en extracto, en uno o varios peridicos diarios, as como su fijacin en tabln de edictos en las condiciones que determine, y a expensas del condenado.

Artculo 43. "El que habiendo reunido, con ocasin de su registro, de su clasificacin, de su transmisin o de otra forma de tratamiento, informaciones nominativas cuya divulgacin tuviere como efecto atentar contra la reputacin o la consideracin de la persona o la intimidad de la vida privada; hubiere, sin autorizacin del interesado y a sabiendas, puesto tales informaciones en conocimiento de una persona que no estuviere habilitada para recibirlas a tenor de las disposiciones de la presente ley o de otras disposiciones legales, ser castigado con pena de privacin de libertad de dos a seis meses y con pena de multa de 2 000 a 20 000 francos, o con una de las dos penas.

El que por imprudencia o negligencia, hubiere divulgado o permitido divulgar informaciones de la ndole de las que se mencionan en le prrafo anterior, ser castigado con pena de multa de 2 000 a 20 000 francos. Artculo 44 "El que, disponiendo de informaciones nominativas con ocasin de su registro, de su clasificacin, de su transmisin o de otra forma de tratamiento las hubiere desviado de su finalidad, segn la misma hubiera sido definida, bien en el acto reglamentario previsto en el artculo 15, supra, o en las denuncias formuladas en aplicacin de los artculos 16 y 17, bien en una disposicin legal, ser castigado con pena de privacin de libertad de uno a cinco aos y con multa de 20 000 a 2000 000 francos".

F) ITALIA. En un pas con importante tradicin criminalista, como Italia, nos encontramos tipificados en su Cdigo Penal los siguientes delitos:

a) Acceso Abusivo. Se configura exclusivamente en caso de sistemas informticos y telemticos protegidos por dispositivos de seguridad (contraseas o llaves de hardware) que indiquen claramente la privacidad del sistema y la voluntad del derechohabiente de reservar el acceso a aqul slo a las personas autorizadas. La comisin de este delito se castiga con reclusin de hasta tres aos, previendo agravantes.

b) Abuso de la calidad de operador de sistemas. Este delito es un agravante al delito de acceso abusivo y lo comete quien tiene la posibilidad de acceder y usar un sistema informtico o telemtico de manera libre por la facilidad de la comisin del delito.

c) Introduccin de virus informticos. Es penalmente responsable aquel que cree o introduzca a una red programas que tengan la funcin especfica de bloquear un sistema, destruir datos o daar el disco duro, con un castigo de reclusin de hasta dos aos y multas considerables.

d) Fraude Informtico.- Cuando por medio de artificios o engaos, induciendo a otro a error, alguien procura para s o para otros un injusto beneficio, ocasionando dao a otro. Tambin se entiende como tal la alteracin del funcionamiento de sistemas informticos o telemticos o la intervencin abusiva sobre datos, informaciones o programas en ellos contenidos o pertenecientes a ellos, cuando se procure una ventaja injusta, causando dao a otro. La punibilidad de este tipo de delito es de meses a tres aos de prisin, ms una multa considerable.

e) Intercepcin abusiva.- Es un delito que se comete junto con el delito de falsificacin, alteracin o supresin de comunicaciones telefnicas o telegrficas. Asimismo, es la intercepcin fraudulenta, el impedimento o intrusin de comunicaciones relativas a sistemas informticos o telemticos, adems de la revelacin al pblico, mediante cualquier medio, de la informacin, de esas publicaciones; este delito tiene una punibilidad de 6 meses a 4 aos de prisin. Asimismo, se castiga el hecho de realizar la instalacin de equipo con el fin anterior.-

f) Falsificacin informtica. Es la alteracin, modificacin o borrado del contenido de documentos o comunicaciones informticas o telemticas. En este caso, se presupone la existencia de un documento escrito (aunque se debate doctrinariamente si los documentos electrnicos o virtuales pueden considerarse documentos escritos). En este caso, la doctrina italiana tiene muy clara la nocin de "documento informtico", al cual define como cualquier soporte informtico que contenga datos, informaciones o programas especficamente destinados a elaborarlos.

g) Espionaje Informtico.- Es la revelacin del contenido de documentos informticos secretos o su uso para adquirir beneficios propios, ocasionado dao a otro.

h) Violencia sobre bienes informticos. Es el ejercicio arbitrario, con violencia, sobre un programa, mediante la total o parcial alteracin, modificacin o cancelacin del mismo o sobre un sistema telemtico, impidiendo o perturbando su funcionamiento.

i) Abuso de la detentacin o difusin de Cdigos de acceso (contraseas).

j) Violacin de correspondencia electrnica, la cual tiene agravantes si causare daos.Por su parte, la Constitucin de la Repblica Portuguesa, hace mencin sobre la utilizacin informtica, la cual fue aprobada por la Asamblea Constituyente el 2 de abril de 1976, y la cual menciona:

Artculo 35: " Utilizacin de la Informtica. 1. Todos los ciudadanos tienen derecho a conocer lo que constare acerca de los mismos en registros mecanogrficos, as como el fin a que se destinan las informaciones, pudiendo exigir la rectificacin de los datos y su actualizacin. 2. La informtica no podr ser usada para el tratamiento de datos referentes a convicciones polticas, fe religiosa o vida privada, excepto cuando se tratare del proceso de datos no identificables para fines estadsticos. 3. Queda prohibida la atribucin de un nmero nacional nico a los ciudadanos.

De lo anterior, se advierte que en diferentes pases se han preocupado por el mal uso que pueda tener los grandes avances tecnolgicos, el cual sin una reglamentacin adecuada pueden desbordarse y salir de un control, as pues, la apremiante necesidad de que en nuestro Cdigo Penal del Estado, se contemplen de una forma u otra.

La legislacin y regulacin sobre los delitos informticos en otros pases, constituye un gran avance para pases como en el nuestro que no tienen una legislacin al respecto, por lo anterior, no se va ha realizar una crtica a las anteriores disposiciones legales, ya que cada pas contempl dichas normas de acuerdo a sus necesidades propias, como se puede observar en lneas precedentes, (ya que algunos pases se enfocaron propiamente a proteger el derecho a la privacidad, y a la propiedad intelectual, o como el que disponga de informaciones nominativas y haga un mal uso de ello; otros tantos a proteger al patrimonio de las personas afectadas como en los fraudes informticos etctera). Mas sin embargo como se mencion con anterioridad, nos ayudan y nos dan la pauta para que nuestros legisladores contemplen las figuras delictivas de "delitos informticos", de acuerdo a nuestra realidad.

LEGISLACION NACIONAL DEL DELITO INFORMATICO.

En Mxico, Internet no se ha regulado de manera expresa, como tampoco en el resto de los pases latinoamericanos. Su uso gira en torno a cierto Cdigo tico y la tendencia Institucional es que ser un fenmeno "autorregulable".

A pesar de los ndices de crecimiento del uso de la computadora y de Internet, Mxico enfrenta un problema social consistente en lo que denominamos "analfabetismo informtico", del cual el Poder Legislativo no est exento, por lo que muchos congresistas no entienden el concepto y la estructura de Internet. Asimismo, nos atrevemos a afirmar que tanto los jueces como los magistrados que forman parte del Poder Judicial tienen hoy da la misma carencia. Es difcil prever el pronunciamiento de los tribunales federales o de la Suprema Corte de Justicia Mexicanos en un caso cuya resolucin se base esencialmente en un conflicto por el uso de Internet, por lo cual no se tiene conocimiento de la existencia de tesis ni jurisprudencia algunas que se refieran a los medios electrnicos en general y a Internet en especial.-

Como se mencion es un Cdigo Etico el que puede regular la conducta de los usuarios, mas sin embargo, existe en nuestro pas una regulacin administrativa sobre las conductas ilcitas relacionadas con la informtica, pero que, an no contemplan en s los delitos informticos, en este sentido, se considera pertinente recurrir a aquellos tratados internaciones de los que el Gobierno de Mxico es parte en virtud de que el artculo 133 Constitucional establece que todos los tratados celebrados por el Presidente de la Repblica y aprobados por el Senado sern Ley Suprema de toda la Unin.

CODIGO PENAL DEL ESTADO DE SINALOA.

El nico estado de la Repblica que contempla en su legislacin los delitos informticos es el Estado de Sinaloa. Ante la importancia que tiene que el Congreso Local del Estado de Sinaloa haya legislado sobre la materia de delitos informticos, consideramos pertinente transcribir ntegramente el texto que aparece en el Cdigo Penal Estatal.

Ttulo Dcimo. "Delitos contra el Patrimonio"Captulo V. Delito Informtico.Artculo 217.- Comete delito informtico, la persona que dolosamente y sin derecho:

"1.- Use o entre a una base de datos, sistemas de computadoras o red de computadoras o a cualquier parte de la misma, con el propsito de disear, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o informacin; o II.- Intercepte, interfiera, reciba, use, altere, dae o destruya un soporte lgico o programa de computadora o los datos contenidos en la misma, en la base, sistemas o red. Al responsable del delito informtico se le impondr una pena de seis meses a dos aos de prisin o de noventa a trescientos das de multa.

En el caso particular que nos ocupa cabe sealar que en Sinaloa se ha contemplado al delito informtico como uno de los delitos contra el patrimonio, siendo este el bien jurdico tutelado. Consideramos que se ubic el delito informtico bajo esta clasificacin dada la naturaleza de los derechos que se transgreden con la comisin de estos ilcito, pero a su vez, cabe destacar que los delitos informticos van ms all de una simple violacin a los derechos patrimoniales de las vctimas, ya que debido a las diferentes formas de comisin de stos, no solamente se lesionan esos derechos, sino otros como el derecho a la intimidad.

Por lo anterior, es necesario que en nuestro Estado, tambin exista una conciencia sobre la necesidad de legislar en este aspecto, creando el tipo penal adecuado a estas conductas antisociales, lo cual sera, un freno eficaz para su comisin. Tal vez porque an no se han visto en gran escala los estragos que pueden ocasionar estos tipos de conductas, y porque mucha gente an no se ha incorporado al mundo de la telecomunicacin, nuestros legisladores se han quedado al margen en cuanto a este aspecto.

LEY FEDERAL DE DERECHOS DE AUTOR Y CODIGO PENAL PARA EL DISTRITO FEDERAL EN MATERIA DEL FUERO COMUN Y PARA TODA LA REPUBLICA EN MATERIA DEL FUERO FEDERAL.

Los programas de computacin, las bases de datos y las infracciones derivadas de su uso ilcito se encuentran reguladas en la Ley Federal del Derecho de Autor del 24 de diciembre de 1996, que entr en vigor el 24 de marzo de 1997.Esta ley regula todo lo relativo a la proteccin de los programas de computacin, a las bases de datos y a los derechos autorales relacionados con ambos. Se define lo que es un programa de computacin, su proteccin, sus derechos patrimoniales, de arrendamiento, casos en los que el usuario podr realizar copias del programa que autorice el autor del mismo, las facultades de autorizar o prohibir la reproduccin, la autorizacin del acceso a la informacin de carcter privado relativa a las personas contenida en las bases de datos, la publicacin, reproduccin, divulgacin, comunicacin pblica y transmisin de dicha informacin, establece las infracciones y sanciones que en materia de derecho de autor deben ser aplicadas cuando ocurren ilcitos relacionados con los citados programas y las bases de datos, etctera.

En este sentido, consideramos importante detenernos en los artculo 102 y 231, el primero de ellos, regula la proteccin de los programas de computacin y seala adems que los programas de cmputo que tengan por objeto causar efectos nocivos a otros programas o equipos, lgicamente no sern protegidos. El segundo en su fraccin V sanciona el comercio de programas de dispositivos o sistemas cuya finalidad sea desactivar dispositivos electrnicos de proteccin de un programa de cmputo.

Aun cuando la infraccin se circunscribe al rea del comercio, permite la regulacin administrativa de este tipo de conductas ilcitas, como una posibilidad de agotar la va administrativa antes de acudir a la penal. Por su parte, esta ley en su artculo 215 hace una remisin al Ttulo Vigsimo Sexto, artculo 424, fraccin IV del Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en Materia de Fuero Federal del que se infiere la sancin al uso de programas de virus. Si bien pudiera pensarse que la inclusin de las sanciones a la fabricacin de programas de virus en el Cdigo Penal lleva implcito el reconocimiento de un delito informtico debe tenerse presente que los delitos a regular en este ttulo son en materia de derechos de autor, en el que el bien jurdico a tutelar es la propiedad intelectual, lo que limita su aplicacin debido a que en los delitos informticos el bien jurdico seran por ejemplo el de la intimidad, patrimonio, etctera.

CONDUCTAS ILEGITIMAS MAS COMUNES

A) HACKER: Es quien intercepta dolosamente un sistema informtico para daar, apropiarse, interferir, desviar, difundir, y/o destruir informacin que se encuentra almacenada en ordenadores pertenecientes a entidades pblicas o privadas. El trmino de hacker en castellano significa "cortador". Las incursiones de los piratas son muy diferentes y responden a motivaciones dispares, desde el lucro econmico a la simple diversin. Los "Hackers", son fanticos de la informtica, generalmente jvenes, que tan slo con un ordenador personal, un modem, gran paciencia e imaginacin son capaces de acceder, a travs de una red pblica de transmisin de datos, al sistema informatizado de una empresa o entidad pblica, saltndose todas las medidas de seguridad, y leer informacin, copiarla, modificarla, preparando las condiciones idneas para realizar un fraude, o bien destruirla. Se pueden considerar que hay dos tipos; 1) los que slo tratan de llamar la atencin sobre la vulnerabilidad de los sistemas informticos, o satisfacer su propia vanidad; 2) los verdaderos delincuentes, que logran apoderarse por este sistema de grandes sumas de dinero o causar daos muy considerables.B) CRACKER: Para las acciones nocivas existe la ms contundente expresin, "Cracker" o "rompedor", sus acciones pueden ir desde simples destrucciones, como el borrado de informacin, hasta el robo de informacin sensible que se puede vender; es decir, presenta dos vertientes, el que se cuela en un sistema informtico y roba informacin o produce destrozos en el mismo, y el que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anticopia.

C) PHREAKER: Es el que hace una actividad parecida a la anterior, aunque sta se realiza mediante lneas telefnicas y con y/o sin el auxilio de un equipo de cmputo. Es el especialista en telefona, empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente.D) VIRUCKER: Consiste en el ingreso doloso de un tercero a un sistema informtico ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la informacin contenida. Existen dos tipos de virus, los benignos que molestan pero no daan, y los malignos que destruyen informacin o impiden trabajar. Suelen tener capacidad para instalarse en un sistema informtico y contagiar otros programas e, inclusive, a otros ordenadores a travs del intercambio de soportes magnticos, como disquetes o por enlace entre ordenadores.

E) PIRATA INFORMATICO: Es quien reproduce, vende o utiliza en forma ilegtima un software que no le pertenece o que no tiene licencia de uso, conforme a las leyes de derecho de autor.

TRATAMIENTO INTERNACIONAL

A. Organismos internacionales

El objetivo de este captulo es presentar todos aquellos elementos que han sido considerados tanto por organismos gubernamentales internacionales as como por diferentes Estados, para enfrentar la problemtica de los delitos informticos a fin de que contribuyan al desarrollo de nuestro trabajo.

En este orden, debe mencionarse que durante los ltimos aos se ha ido perfilando en el mbito internacional un cierto consenso en las valoraciones poltico-jurdicas de los problemas derivados del mal uso que se hace las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales.

En un primer trmino, debe considerarse que en 1983, la Organizacin de Cooperacin y Desarrollo Econmico (OCDE) inici un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales.

Las posibles implicaciones econmicas de la delincuencia informtica, su carcter internacional y, a veces, incluso transnacional y el peligro de que la diferente proteccin jurdico-penal nacional pudiera perjudicar el flujo internacional de informacin, condujeron en consecuencia a un intercambio de opiniones y de propuestas de solucin. Sobre la base de las posturas y de las deliberaciones surgi un anlisis y valoracin comparativista de los derechos nacionales aplicables, as como de las propuestas de reforma. Las conclusiones poltico-jurdicas desembocaron en una lista de las acciones que pudieran ser consideradas por los Estados, por regla general, como merecedoras de pena.18

De esta forma, la OCDE en 1986 public un informe titulado Delitos de Informtica: anlisis de la normativa jurdica, en donde se reseaban las normas legislativas vigentes y las propuestas de reformas en diversos Estados Miembros y se recomendaba una lista mnima de ejemplos de uso indebido que los pases podran prohibir y sancionar en leyes penales (Lista Mnima), como por ejemplo el fraude y la falsificacin informticos, la alteracin de datos y programas de computadora, sabotaje informtico, acceso no autorizado, interceptacin no autorizada y la reproduccin no autorizada de un programa de computadora protegido.

La mayora de los miembros de la Comisin Poltica de Informacin, Computadores y Comunicaciones recomend tambin que se instituyesen protecciones penales contra otros usos indebidos (Lista optativa o facultativa), espionaje informtico, utilizacin no autorizada de una computadora, utilizacin no autorizada de un programa protegido, incluido el robo de secretos comerciales y el acceso o empleo no autorizado de sistemas de computadoras.

Con objeto de que se finalizara la preparacin del informa de la OCDE, el Consejo de Europa inici su propio estudio sobre el tema a fin de elaborar directrices que ayudasen a los sectores legislativos a determinar qu tipo de conducta deba prohibirse en la legislacin penal y la forma en que deba conseguirse ese objetivo, teniendo debidamente en cuenta el conflicto de intereses entre las libertades civiles y la necesidad de proteccin.

La lista mnima preparada por la OCDE se ampli considerablemente, aadindose a ella otros tipos de abuso que se estimaba merecan la aplicacin de la legislacin penal. El Comit Especial de Expertos sobre Delitos relacionados con el empleo de computadoras, del Comit Europeo para los Problemas de la Delincuencia, examin esas cuestiones y se ocup tambin de otras, como la proteccin de la esfera personal, las vctimas, las posibilidades de prevencin, asuntos de procedimiento como la investigacin y confiscacin internacional de bancos de datos y la cooperacin internacional en la investigacin y represin del delito informtico.

Una vez desarrollado todo este proceso de elaboracin de las normas a nivel continental, el Consejo de Europa aprob la recomendacin R(89)9 sobre delitos informticos, en la que "recomienda a los gobiernos de los Estados miembros que tengan en cuenta cuando revisen su legislacin o preparen una nueva, el informe sobre la delincuencia relacionada con las computadoras... y en partilar las directrices para los legisladores nacionales". Esta recomendacin fue adoptada por el Comit de Ministros del Consejo de Europa el 13 de septiembre de 1989. Las directrices para los legisladores nacionales incluyen una lista mnima, que refleja el consenso general del Comit, acerca de determinados casos de uso indebido de computadoras y que deben incluirse en el derecho penal, as como una lista facultativa que describe los actos que ya han sido tipificados como delitos en algunos Estado pero respecto de los cuales no se ha llegado todava a un consenso internacional en favor de su tipificacin.19Adicionalmente debe mencionarse que en 1992, la OCDE elabor un conjunto de normas para la seguridad de los sistemas de informacin, con intencin de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informticos el mismo ao.

En este contexto, consideramos que si bien este tipo de organismos gubernamentales ha pretendido desarrollar normas que regulen la materia de delitos informticos, ello es resultado de las caractersticas propias de los pases que los integran, quienes, comparados con Mxico y otras partes del mundo, tienen un mayor grado de informatizacin y han enfrentado de forma concreta las consecuencias de ese tipo de delitos.

Por otra parte, a nivel de organizaciones intergubernamentales de carcter universal, debe destacarse que en el seno de la Organizacin de las Naciones Unidas (ONU), en el marco del Octavo Congreso sobre Prevencin del Delito y Justicia Penal, celebrado en 1990 en la Habana Cuba, se dijo que la delincuencia relacionada con la informtica era consecuencia del mayor empleo del proceso de datos en las economas y burocracias de los distintos pases y que por ello se haba difundido la comisin de actos delictivos.

Adems, la injerencia transnacional en los sistemas de proceso de datos de otros pases, haba trado la atencin de todo el mundo. Por tal motivo, si bien el problema principal hasta ese entonces era la reproduccin y la difusin no autorizada de programas informticos y el uso indebido de los cajeros automticos, no se haban difundido otras formas de delitos informticos, por lo que era necesario adoptar medidas preventivas para evitar su aumento.

En general, se supuso que habra un gran nmero de casos de delitos informticos no registrados. Por todo ello, en vista que los delitos informticos eran un fenmeno nuevo, y debido a la ausencia de medidas que pudieran contrarrestarlos, se consider que el uso deshonesto de las computadoras podra tener consecuencias desastrosas. A este respecto, el Congreso recomend que se establecieran normas y directrices sobre la seguridad de las computadoras a fin de ayudar a la comunidad internacional a hacer frente a estas formas de delincuencia.20

Partiendo del estudio comparativo de las medidas que se han adoptado a nivel internacional para atender esta problemtica, deben sealarse los problemas que enfrenta la cooperacin internacional en la esfera del delito informtico y el derecho penal, a saber: la falta de consenso sobre lo que son los delitos informticos, falta de definicin jurdica de la conducta delictiva, falta de conocimientos tcnicos por parte de quienes hacen cumplir la ley, dificultades de carcter procesal, falta de armonizacin para investigaciones nacionales de delitos informticos. Adicionalmente, deben mencionarse la ausencia de la equiparacin de estos delitos en los tratados internacionales de extradicin. Teniendo presente esa situacin , consideramos que es indispensable resaltar que las soluciones puramente nacionales sern insuficientes frente a la dimensin internacional que caracteriza este problema. En consecuencia, es necesario que para solucionar los problemas derivados del incremento del uso de la informtica, se desarrolle un rgimen jurdico internacional donde se establezcan las normas que garanticen su compatibilidad y aplicacin adecuada. Durante la elaboracin de dicho rgimen, se debern de considerar los diferentes niveles de desarrollo tecnolgico que caracterizan a los miembros de la comunidad internacional.

En otro orden de ideas, debe mencionarse que la Asociacin Internacional de Derecho Penal durante un coloquio celebrado en Wurzburgo en 1992, adopt diversas recomendaciones respecto a los delitos informticos. Estas recomendaciones contemplaban que en la medida en que el derecho penal tradicional no sea suficiente, deber promoverse la modificacin de la definicin de los delitos existentes o la creacin de otros nuevos, si no basta con la adopcin de otras medidas (principio de subsidiaridad). Adems, las nuevas disposiciones debern ser precisas, claras y con la finalidad de evitar una excesiva tipificacin deber tenerse en cuenta hasta qu punto el derecho penal se extiende a esferas afines con un criterio importante para ello como es el de limitar la responsabilidad penal con objeto de que stos queden circunscritos primordialmente a los actos deliberados.

Asimismo, considerando el valor de los bienes intangibles de la informtica y las posibilidades delictivas que pueden entraar el adelanto tecnolgico, se recomend que los Estados consideraran de conformidad con sus tradiciones jurdicas y su cultura y con referencia a la aplicabilidad de su legislacin vigente, la tipificacin como delito punible de la conducta descrita en la "lista facultativa", especialmente la alteracin de datos de computadora y el espionaje informtico; as como que por lo que se refiere al delito de acceso no autorizado precisar ms al respecto en virtud de los adelantos de la tecnologa de la informacin y de la evolucin del concepto de delincuencia.

Adems, seala que el trfico con contraseas informticas obtenidas por medios inapropiados, la distribucin de virus o de programas similares deben ser considerados tambin como susceptibles de penalizacin.21

B. Legislacin en otros pases

Se ha dicho que algunos casos de abusos relacionados con la informtica deben ser combatidos con medidas jurdico-penales. No obstante, para aprehender ciertos comportamientos merecedores de pena con los medios del Derecho penal tradicional, existen, al menos en parte, relevantes dificultades. Estas proceden en buena medida, de la prohibicin jurdico-penal de analoga y en ocasiones, son insuperables por la va jurisprudencial. De ello surge la necesidad de adoptar medidas legislativas. En los Estados industriales de Occidente existe un amplio consenso sobre estas valoraciones, que se refleja en las reformas legales de los ltimos diez aos.

Pocos son los pases que disponen de una legislacin adecuada para enfrentarse con el problema sobre el particular, sin embargo con objeto de que se tomen en cuenta las medidas adoptadas por ciertos pases, a continuacin se presenta los siguientes casos particulares:

AlemaniaEn Alemania para hacer frente a la delincuencia relacionada con la informtica y con efectos a partir del 1 de agosto de 1986, se adopt la Segunda Ley contra la Criminalidad Econmica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:

Espionaje de datos (202 a);Estafa informtica (263 a);

Falsificacin de datos probatorios (269) junto a modificaciones complementarias del resto de falsedades documentales como el engao en el trfico jurdico mediante la elaboracin de datos, falsedad ideolgica, uso de documentos falsos (270, 271, 273);

Alteracin de datos (303 a) es ilcito cancelar, inutilizar o alterar datos inclusive la tentativa es punible;

Sabotaje informtico (303 b), destruccin de elaboracin de datos de especial significado por medio de destruccin, deterioro, inutilizacin, eliminacin o alteracin de un sistema de datos. Tambin es pubible la tentativa;

Utilizacin abusiva de cheques o tarjetas de crdito (266 b).

Por lo que se refiere a la estafa informtica, la formulacin de un nuevo tipo penal tuvo como dificultad principal el hallar un equivalente anlogo al triple requisito de accin engaosa, causacin del error y disposicin patrimonial, en el engao del computador, as como en garantizar las posibilidades de control de la nueva expresin legal, quedando en la redaccin que el perjuicio patrimonial que se comete consiste en influir en el resultado de una elaboracin de datos por medio de una realizacin incorrecta del programa, a travs de la utilizacin de datos incorrectos o incompletos, mediante la utilizacin no autorizada de datos, o a travs de una intervencin ilcita.

Sobre el particular, cabe mencionar que esta solucin en forma parcialmente abreviada fue tambin adoptada en los Pases Escandinavos y en Austria.22

En opinin de estudiosos de la materia, el legislador alemn ha introducido un nmero relativamente alto de nuevos preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma, dicen que no slo ha renunciado a tipificar la mera penetracin no autorizada en sistemas ajenos de computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de procesos de datos, aunque tenga lugar de forma cualificada.23

En el caso de Alemania, se ha sealado que a la hora de introducir nuevos preceptos penales para la represin de la llamada criminalidad informtica el gobierno tuvo que reflexionar acerca de dnde radicaban las verdaderas dificultades para la aplicacin del Derecho penal tradicional a comportamientos daosos en los que desempea un papel esencial la introduccin del proceso electrnico de datos, as como acerca de qu bienes jurdicos merecedores de proteccin penal resultaban as lesionados.

Fue entonces cuando se comprob que, por una parte, en la medida en que las instalaciones de tratamiento electrnico de datos son utilizadas para la comisin de hechos delictivos, en especial en el mbito econmico, pueden conferir a stos una nueva dimensin, pero que en realidad tan slo constituyen un nuevo modus operandi, que no ofrece problemas para la aplicacin a determinados tipos.

Por otra parte, sin embargo, la proteccin fragmentaria de determinados bienes jurdicos ha puesto de relieve que stos no pueden ser protegidos suficientemente por el Derecho vigente contra nuevas formas de agresin que pasan por la utilizacin abusiva de instalaciones informticas.

En otro orden de ideas, las diversas formas de aparicin de la criminalidad informtica propician adems, la aparicin de nuevas lesiones de bienes jurdicos merecedoras de pena, en especial en la medida en que el objeto de la accin puedan ser datos almacenados o transmitidos o se trate del dao a sistema informticos. El tipo de daos protege cosas corporales contra menoscabos de su sustancia o funcin de alteraciones de su forma de aparicin.24

AustriaLey de reforma del Cdigo Penal de 22 de diciembre de 1987.Esta ley contempla los siguientes delitos:

Destruccin de datos (126). En este artculo se regulan no slo los datos personales sino tambin los no personales y los programas.

Estafa informtica (148). En este artculo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboracin de datos automtica a travs de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos por actuar sobre el curso del procesamiento de datos. Adems contempla sanciones para quienes cometen este hecho utilizando su profesin.

FranciaLey nmero 88-19 de 5 de enero de 1988 sobre el fraude informtico.

Acceso fraudulento a un sistema de elaboracin de datos (462-2). En este artculo se sanciona tanto el acceso al sistema como al que se mantenga en l y aumenta la sancin correspondiente si de ese acceso resulta la supresin o modificacin de los datos contenidos en el sistema o resulta la alteracin del funcionario del sistema.

Sabotaje informtico (462-3). En este artculo se sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automtico de datos.

Destruccin de datos (462-4). En este artculo se sanciona a quien intencionadamente y con menosprecio de los derechos de los dems introduzca datos en un sistema de tratamiento automtico de datos o suprima o modifique los datos que ste contiene o los modos de tratamiento o de transmisin.

Falsificacin de documentos informatizados (462-5). En este artculo se sanciona a quien de cualquier modo falsifique documentos informatizados con intencin de causar un perjuicio a otro.

Uso de documentos informatizados falsos (462-6). En este artculo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al artculo 462-5.

Estados Unidos

Consideramos importante mencionar la adopcin en los Estados Unidos en 1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030) que modific el Acta de Fraude y Abuso Computacional de 1986.

Con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y qu no es un virus, un gusano, un Caballo de Troya, etctera y en que difieren de los virus, la nueva acta proscribe la transmisin de un programa, informacin, cdigos o comandos que causan daos a la computadora, al sistema informticos, a las redes, informacin, datos o programas. (18 U.S.C. Sec. 1030 [a][5][A]). La nueva ley es un adelanto porque est directamente en contra de los actos de transmisin de virus.

El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intencin de hacer estragos. El acta define dos niveles para el tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente causan un dao por la transmisin de un virus, el castigo de hasta 10 aos en prisin federal ms una multa y para aquellos que lo transmiten slo de manera imprudencial la sancin flucta entre una multa y un ao en prisin.

Nos llama la atencin que el Acta de 1994 aclara que el creador de un virus no escudarse en el hecho que no conoca que con su actuar iba a causar dao a alguien o que l solo quera enviar un mensaje.

En opinin de los legisladores estadounidenses, la nueva ley constituye un acercamiento ms responsable al creciente problema de los virus informticos, especficamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los sistemas informticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qu se debe entender como acto delictivo.

En el Estado de California, en 1992 se adopt la Ley de Privacidad en la que se contemplan los delitos informticos pero en menor grado que los delitos relacionados con la intimidad que constituyen el objetivo principal de esta Ley.

Consideramos importante destacar las enmiendas realizadas a la Seccin 502 del Cdigo Penal relativas a los delitos informticos en la que, entre otros, se amplan los sujetos susceptibles de verse afectados por estos delitos, la creacin de sanciones pecuniarias de $10,000 por cada persona afectada y hasta $50,000 el acceso imprudencial a una base de datos, etctera.

El objetivo de los legisladores al realizar estas enmiendas, segn se infiere, era la de aumentar la proteccin a los individuos, negocios, y agencias gubernamentales de la interferencia, dao y acceso no autorizado a las bases de datos y sistemas computarizados creados legalmente. Asimismo, los legisladores consideraron que la proliferacin de la tecnologa de computadoras ha trado consigo la proliferacin de delitos informticos y otras formas no autorizadas de acceso a las computadoras, a los sistemas y las bases de datos y que la proteccin legal de todos sus tipos y formas es vital para la proteccin de la intimidad de los individuos as como para el bienestar de las instituciones financieras, de negocios, agencias, gubernamentales y otras relacionadas con el estado de California que legalmente utilizan esas computadoras, sistemas y bases de datos.

Es importante mencionar que en uno de los apartados de esta ley, se contempla la regulacin de los virus (computer contaminant) conceptualizndose aunque no los limita a un grupo de instrucciones informticas comnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos, modificar, destruir, copiar o transmitir datos o alterar la operacin normal de las computadoras, los sistemas o las redes informticas.25

CONCLUSION

La influencia de la globalizacin en la evolucin de las sociedades, as como el desarrollo de nuevas tecnologas trae aparejado el surgimiento de nuevas conductas que no siempre se encontrarn dentro del marco de la legalidad y la seguridad social.