Anda di halaman 1dari 23

DELITOS INFORMTICOS

ESTRADA GARAVILLA MIGUEL

[Referencia bibliogrfica: Universidad Abierta


http://www.universidadabierta.edu.mx]

PRLOGO

En la actualidad las computadoras se utilizan no slo como herramientas auxiliares de apoyo a diferentes
actividades humanas, sino como medio eficaz para obtener y conseguir informacin, lo que las ubica tambin
como un nuevo medio de comunicacin fundado en la informtica; tecnologa cuya esencia se resume en la
creacin, procesamiento, almacenamiento y transmisin de datos.

La informtica est hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez
todas las ramas del saber humano se rinden ante los progresos tecnolgicos, y comienzan a utilizar los sistemas
de informacin para ejecutar tareas que en otros tiempos realizaban manualmente.

El progreso cada da ms importante y sostenido de los sistemas computacionales permite hoy procesar y poner
a disposicin de la sociedad una cantidad creciente de informacin de toda naturaleza, al alcance concreto de
millones de interesados y de usuarios. Las ms diversas esferas del conocimiento humano, en lo cientfico, en lo
tcnico, en lo profesional y en lo personal estn siendo incorporadas a sistemas informticos que, en la prctica
cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee, un conjunto de datos que hasta hace
unos aos slo podan ubicarse luego de largas bsquedas y selecciones en que el hombre jugaba un papel
determinante y las mquinas existentes tenan el rango de equipos auxiliares para imprimir los resultados. En la
actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, adems, en segundos o minutos,
transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y
capaces de responder a casi toda la gama de interrogantes que se planteen a los archivos informticos. Puede
sostenerse que hoy las perspectivas de la informtica no tienen lmites previsibles y que aumentan en forma que
an puede impresionar a muchos actores del proceso.

Este es el panorama del este nuevo fenmeno cientfico-tecnolgico en las sociedades modernas. Por ello ha
llegado a sostenerse que la informtica es hoy una forma de poder social. Las facultades que el fenmeno pone
a disposicin de gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energa, configuran
un cuadro de realidades de aplicacin y de posibilidades de juegos lcitos e ilcitos, en donde es necesario el
derecho para regular los mltiples efectos de una situacin nueva y de tantas potencialidades en el medio social.

Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y
procesamiento, la miniaturizacin de los microprocesadores de las computadoras instalados en productos
industriales, la fusin del proceso de la informacin con las nuevas tecnologas de comunicacin, as como la
investigacin en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la
"era de la informacin".

Esta marcha de las aplicaciones de la informtica no slo tiene un lado ventajoso, sino que plantea tambin
problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informticos en los
negocios, la administracin, la defensa y la sociedad. Debido a esta vinculacin, el aumento del nivel de los
delitos relacionados con los sistemas informticos registrados en la ltima dcada en los Estados Unidos,
Europa Occidental, Australia y Japn, representa una amenaza para la economa de un pas y tambin para la
sociedad en su conjunto.
De acuerdo con la definicin elaborada por un grupo de expertos, invitados por la Organizacin de Cooperacin
y Desarrollo Econmico (OCDE) a Paris, Francia, en mayo de 1983, el trmino delitos relacionados con las
computadoras se define como "cualquier comportamiento antijurdico, no tico o no autorizado, relacionado con
el procesado automtico de datos y/o transmisiones de datos". La amplitud de este concepto es ventajosa,
puesto que permite el uso de las mismas hiptesis de trabajo para toda clase de estudios penales,
criminolgicos, econmicos, preventivos o legales.
En la actualidad la informatizacin se ha implantado en casi todos los pases. Tanto en la organizacin y
administracin de empresas y administraciones pblicas como en la investigacin cientfica, en la produccin
industrial o en el estudio e incluso en el ocio, el uso de la informtica es en ocasiones indispensable y hasta
conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas
negativas, como por ejemplo, lo que ya se conoce como criminalidad informtica.

El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de


delincuencia antes impensables. La manipulacin fraudulenta de los ordenadores con nimo de lucro, la
destruccin de programas o datos y el acceso y la utilizacin indebida de la informacin que puede afectar la
esfera de la privacidad, son agunos de los procedimientos relacionados con el procesamiento electrnico de
datos mediante los cuales es posible obtener grandes beneficios econmicos o causar importantes daos
materiales o morales. Pero no slo la cuanta de los perjuicios as ocasionados es a menudo infinitamente
superior a la que es usual en la delincuencia tradicional, sino que tambin son mucho ms elevadas las
posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas
veces de borrar toda huella de los hechos.

En este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros delitos. La
informtica rene unas caractersticas que la convierten en un medio idneo para la comisin de muy distintas
modalidades delictivas, en especial de carcter patrimonial (estafas, apropiaciones indebidas, fraudes, etc.). La
idoneidad proviene, bsicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de
acceso a ellos y la relativamente fcil manipulacin de esos datos.

La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto
pblicas como privadas, se han transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va
mucho ms all del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente
fciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una
probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.

El estudio de los distintos mtodos de destruccin y/o violacin del hardware y el software es necesario en orden
para determinar cul ser la direccin que deber seguir la proteccin jurdica de los sistemas informticos, ya
que slo conociendo el mecanismo de estos mtodos es posible encontrar las similitudes y diferencias que
existen entre ellos. De este modo se pueden conocer los problemas que es necesario soslayar para conseguir
una proteccin jurdica eficaz sin caer en el casuismo.

En consecuencia, la legislacin sobre proteccin de los sistemas informticos ha de perseguir acercarse lo ms


posible a los distintos medios de proteccin ya existentes, creando una nueva regulacin slo en aquellos
aspectos en los que, en base a las peculiaridades del objeto de proteccin, sea imprescindible.

Si se tiene en cuenta que los sistemas informticos pueden proporcionar datos e informaciones sobre miles de
personas, fsicas y morales, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de
diversas actividades como bancarias, financieras, tributarias, previsionales y de identificacin de las personas, y
si a ello se agrega que existen bancos de datos, empresas o entidades dedicadas a proporcionar, si se desea,
cualquier informacin, sea de carcter personal o sobre materias de las ms diversas disciplinas a un Estado o
particulares, se comprender que estn en juego o podran llegar a estarlo de modo dramtico, algunos valores
colectivos y los consiguientes bienes jurdicos que el ordenamiento jurdico-institucional debe proteger.
No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilizacin real
por el hombre de los sistemas de informacin con fines de espionaje; no son los grandes sistemas de
informacin los que afectan la vida privada, sino la manipulacin o el consentimiento de ello por parte de
individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.

La humanidad no esta frente al peligro de la informtica, sino frente a la posibilidad real de que individuos o
grupos sin escrpulos, con aspiraciones de obtener el poder que la informacin puede conferirles, la utilicen para
satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas.
Asimismo, la amenaza futura ser directamente proporcional a los adelantos de las tecnologas informticas.

La proteccin de los sistemas informticos puede abordarse tanto desde una perspectiva penal como de una
perspectiva civil o comercial, e incluso de derecho administrativo. Estas distintas medidas de proteccin no
tienen porque ser excluyentes unas de otras, sino que, por el contrario, stas deben estar estrechamente
vinculadas. Por eso, dadas las caractersticas de esta problemtica, slo a travs de una proteccin global,
desde los distintos sectores del ordenamiento jurdico, es posible alcanzar una cierta eficacia en la defensa de
los ataques a los sistemas informticos.
INTRODUCCIN
Mucho se ha demostrado acerca de los beneficios que los medios tecnolgicos y el uso de la informtica en
particular aportan a la sociedad actual. Es indudable que la vertiginosidad del progreso no se presentara si no
intervinieran de manera directa los elementos electrnicos con los que contamos hoy en da. Sin embargo, la
utilizacin de dichos medios informticos, al ser destinados al servicio de la sociedad, requieren de una
inminente regulacin jurdica con respecto a su utilizacin. El objetivo de este trabajo es analizar las conductas
delictivas que puede generar el gran avance tecnolgico, sobre todo en el campo de la informtica.

El desarrollo tan amplio de las tecnologas informticas ofrece un aspecto negativo: ha abierto la puerta a
conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los
sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han
creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.

En los ltimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benfica los avances derivados
de la tecnologa en diversas actividades, sin embargo, es necesario que se atiendan y regulen las cada vez ms
frecuentes consecuencias del uso indebido de las computadoras y los sistemas informticos en general.

Los llamados delitos informticos no son cometidos por la computadora, sino que es el hombre quien los comete
con ayuda de aqulla. En ese entendido, el presente trabajo se dirige al anlisis de las posibles medidas
preventivas, ya sean de carcter administrativo o penal que deben ser tomadas en cuenta para evitar que la
comisin de este tipo de infracciones o delitos alcance en Mxico los niveles de peligrosidad que se han
registrado en otros pases.

Durante la etapa de investigacin se encontr que no existe un consenso en cuanto al concepto de delito
informtico, y que estudiosos del tema lo han definido desde diferentes puntos de vista como son el crimingeno,
formal, tpico y atpico, etc., dando lugar a que la denominacin de esta conducta haya sufrido diferentes
interpretaciones, las que se han recogido en la primera parte de este trabajo. Adems se han sealado los
sujetos activos y pasivos, clasificacin y los tipos de delitos informticos considerados tanto en la doctrina como
en la legislacin de diferentes pases.

Seguidamente, se presenta un estudio comparativo de la problemtica de los delitos informticos en pases tanto
de Europa como de Amrica, donde mayor incidencia ha tenido este fenmeno, el tratamiento penal que algunos
gobiernos le han dado, y la parcial inercia que otros han mantenido sobre el tema, lo que se ha traducido en
proyectos que hasta el momento no han fructificado.
A continuacin analizamos la regulacin que han tenido en la legislacin mexicana las conductas ilcitas
relacionadas con la informtica. Para ello se estudian los antecedentes que han tenido las regulaciones vigentes
en esta materia: Acuerdos celebrados en el marco del Acuerdo General de Aranceles Aduaneros y Comercio
(GATT) y El Tratado de Libre Comercio de Amrica del Norte (TLC).
Seguidamente se enuncia el tratamiento administrativo que se realiza a travs de la Ley Federal del Derecho de
Autor, y en el penal que se ha establecido en el Ttulo Vigsimo Sexto del Cdigo Penal para el Distrito Federal
en Materia de Fuero Comn y para toda la Repblica en Materia de Fuero Federal. Sobre el particular, debe
aclararse que esta ley no regula delitos informticos ya que su competencia es la de sancionar
administrativamente conductas ilcitas cuyo bien jurdico a tutelar es la propiedad intelectual.
Para finalizar se incluye una propuesta, sustentada en el estudio comparativo antes mencionado, que trata de
adecuar a la realidad existente en Mxico, pero previendo que nuestro pas no est exento de la velocidad del
desarrollo tecnolgico y de los vicios que ste genera.

CONCEPTO DE DELITO INFORMTICO

El delito informtico implica actividades criminales que en un primer momento los pases han tratado de
encuadrar en figuras tpicas de carcter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas
posibilidades del uso indebido de las computadoras, lo que ha propiciado a su vez la necesidad de regulacin
por parte del Derecho.

A nivel internacional se considera que no existe una definicin propia del delito informtico, sin embargo muchos
han sido los esfuerzos de expertos que se han ocupado del tema, y an cuando no existe una definicin con
carcter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
Por lo que se refiere a las definiciones que se han intentado dar en Mxico, cabe destacar que Julio Tllez
Valds seala que "no es labor fcil dar un concepto sobre delitos informticos, en razn de que su misma
denominacin alude a una situacin muy especial, ya que para hablar de delitos' en el sentido de acciones
tpicas, es decir tipificadas o contempladas en textos jurdicos penales, se requiere que la expresin delitos
informticos' est consignada en los cdigos penales, lo cual en nuestro pas, al igual que en otros muchos, no
ha sido objeto de tipificacin an".

Para Carlos Sarzana, en su obra Criminalita e Tecnologa, los crmenes por computadora comprenden "cualquier
comportamiento crimingeno en el cual la computadora ha estado involucrada como material o como objeto de la
accin crimingena, o como mero smbolo".

Nidia Callegari define al delito informtico como "aquel que se da con la ayuda de la informtica o de tcnicas
anexas".

Rafael Fernndez Calvo define al delito informtico como "la realizacin de una accin que, reuniendo las
caractersticas que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informtico o
telemtico contra los derechos y libertades de los ciudadanos definidos en el Ttulo 1 de la Constitucin
Espaola".

Mara de la Luz Lima dice que el delito electrnico "en un sentido amplio, es cualquier conducta crimingena o
criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin, y en un
sentido estricto, el delito informtico es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y
funciones desempean un papel ya sea como mtodo, medio o fin".

Julio Tllez Valds conceptualiza al delito informtico en forma tpica y atpica, entendiendo por la primera a "las
conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin", y por
las segundas, "actitudes ilcitas en que se tienen a las computadoras como instrumento o fin".

Segn Tllez Valds, este tipo de acciones presentan las siguientes caractersticas principales:
a) Son conductas criminales de cuello blanco (white collar crime), en tanto que slo un determinado
nmero de personas con ciertos conocimientos (en este caso tcnicos) pueden llegar a cometerlas.

b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla
trabajando.

c) Son acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente intensificada en
el mundo de funciones y organizaciones del sistema tecnolgico y econmico.

d) Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios" de ms de cinco
cifras a aquellos que las realizan.

e) Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria
presencia fsica pueden llegar a consumarse.

f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte
del Derecho.

g) Son muy sofisticados y relativamente frecuentes en el mbito militar.

h) Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.

i) En su mayora son imprudenciales y no necesariamente se cometen con intencin. j)

Ofrecen facilidades para su comisin a los menores de edad.

k) Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.

l) Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.
Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas
ilcitas en las que se usa la computadora, tales como delitos informticos, delitos electrnicos, delitos
relacionados con las computadoras, crmenes por computadora, delincuencia relacionada con el ordenador.

En sntesis, es destacable que la delincuencia informtica se apoya en el delito instrumentado por el uso de la
computadora a travs de redes telemticas y la interconexin de la computadora, aunque no es el nico medio.
Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente,
conlleva tambin a la posibilidad creciente de estos delitos; por eso puede sealarse que la criminalidad
informtica constituye un reto considerable tanto para los sectores afectados de la infraestructura crtica de un
pas, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios
judiciales.

En este orden de ideas, en el presente trabajo se entendern como delitos informticos todas aquellas
conductas ilcitas susceptibles de ser sancionadas por el Derecho Penal, que hacen uso indebido de cualquier
medio informtico.

Lgicamente este concepto no abarca las infracciones administrativas que constituyen la generalidad de las
conductas ilcitas presentes en Mxico debido a que la legislacin se refiere a derecho de autor y propiedad
intelectual sin embargo, deber tenerse presente que la propuesta final de este trabajo tiene por objeto la
regulacin penal de aquellas actitudes antijurdicas que estimamos ms graves como ltimo recurso para evitar
su impunidad.

CARACTERSTICAS DEL SUJETO ACTIVO

Las personas que cometen los delitos informticos son aquellas que poseen ciertas caractersticas que no
presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares
estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, an cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la
comisin de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que
los diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un
sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que
desva fondos de las cuentas de sus clientes.
El nivel tpico de aptitudes del delincuente informtico es tema de controversia ya que para algunos el nivel de
habilidades no es indicador de delincuencia informtica en tanto que otros aducen que los posibles delincuentes
informticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas
que pudieran encontrarse en un empleado del sector de procesamiento de datos.
Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que cometen los delitos
informticos, estudiosos en la materia los han catalogado como delitos de cuello blanco, trmino introducido por
primera vez por el criminlogo norteamericano Edwin Sutherland en el ao de 1943.

Efectivamente, este conocido criminlogo seala un sinnmero de conductas que considera como delitos de
cuello blanco, an cuando muchas de estas conductas no estn tipificadas en los ordenamientos jurdicos como
delitos, y dentro de las cuales cabe destacar las violaciones a las leyes de patentes y fbrica de derechos de
autor, el mercado negro, el contrabando en las empresas, la evasin de impuestos, las quiebras fraudulentas,
corrupcin de altos funcionarios, entre otros.

Asimismo, este criminlogo estadounidense dice que tanto la definicin de los delitos informticos como la de los
delitos de cuello blanco no es de acuerdo al inters protegido, como sucede en los delitos convencionales, sino
de acuerdo al sujeto activo que los comete. Entre las caractersticas en comn que poseen ambos delitos
tenemos que el sujeto activo del delito es una persona de cierto status socioeconmico, su comisin no puede
explicarse por pobreza ni por mala habitacin, ni por carencia de recreacin, ni por baja educacin, ni por poca
inteligencia, ni por inestabilidad emocional. Es difcil elaborar estadsticas sobre ambos tipos de delitos. La "cifra
negra" es muy alta; no es fcil descubrirlo y sancionarlo en razn del poder econmico de quienes lo cometen,
pero los daos econmicos son altsimos; existe una gran indiferencia de la opinin pblica sobre los daos
ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos,
no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se
considera a s mismos "respetables". Otra coincidencia que tienen estos tipos de delitos es que, generalmente,
son objeto de medidas o sanciones de carcter administrativo y no privativos de la libertad.
Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los
usuarios estn esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el
agresor y la vctima estn sujetos a leyes nacionales diferentes. Adems, si bien los acuerdos de cooperacin
internacional y los tratados de extradicin bilaterales intentan remediar algunas de las dificultades ocasionadas
por los delitos informticos, sus posibilidades son limitadas.
CARACTERSTICAS DEL SUJETO PASIVO

En primer trmino tenemos que distinguir que sujeto pasivo vctima del delito es el ente sobre el cual recae la
conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos informticos las vctimas
pueden ser individuos, instituciones crediticias, gobiernos, etc., que usan sistemas automatizados de
informacin, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informticos,
ya que mediante l podemos conocer los diferentes ilcitos que cometen los delincuentes informticos con objeto
de prever las acciones antes mencionadas, debido a que muchos de los delitos son descubiertos
casusticamente por el desconocimiento del modus operandi de los sujetos activos.
Dado lo anterior, ha sido imposible conocer la verdadera magnitud de los delitos informticos, ya que la mayor
parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables y si a esto se
suma la falta de leyes que protejan a las vctimas de estos delitos, la falta de preparacin por parte de las
autoridades para comprender, investigar y aplicar el tratamiento jurdico adecuado a esta problemtica, el temor
por parte de las empresas de denunciar este tipo de ilcitos por el desprestigio que esto pudiera ocasionar a su
empresa y las consecuentes prdidas econmicas, entre otros ms, trae como consecuencia que las
estadsticas sobre este tipo de conductas se mantengan bajo la llamada "cifra oculta" o "cifra negra".

Por lo anterior, se reconoce que para conseguir una prevencin efectiva de la criminalidad informtica se
requiere, en primer lugar, un anlisis objetivo de las necesidades de proteccin y de las fuentes de peligro. Una
proteccin eficaz contra la criminalidad informtica presupone ante todo que las vctimas potenciales conozcan
las correspondientes tcnicas de manipulacin, as como sus formas de encubrimiento.

En el mismo sentido, podemos decir que mediante la divulgacin de las posibles conductas ilcitas derivadas del
uso de las computadoras, y alertando a las potenciales vctimas para que tomen las medidas pertinentes a fin de
prevenir la delincuencia informtica, y si a esto se suma la creacin de una adecuada legislacin que proteja los
intereses de las vctimas y una eficiente preparacin por parte del personal encargado de la procuracin,
administracin e imparticin de justicia para atender e investigar estas conductas ilcitas, se estara avanzando
mucho en el camino de la lucha contra la delincuencia informtica, que cada da tiende a expandirse ms.

Adems, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido
de que educando a la comunidad de vctimas y estimulando la denuncia de los delitos se promovera la
confianza pblica en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para
detectar, investigar y prevenir los delitos informticos.

CLASIFICACIN DE LOS DELITOS INFORMTICOS

Julio Tllez Valds clasifica a los delitos informticos en base a dos criterios: como instrumento o medio y como
fin u objetivo.

Como instrumento o medio: en esta categora se encuentran las conductas criminales que se valen de las
computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo:

a) Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.).

b) Variacin de los activos y pasivos en la situacin contable de las empresas.


c) Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.).

d) Lectura, sustraccin o copiado de informacin confidencial.


e) Modificacin de datos tanto en la entrada como en la salida.
f) Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo
instrucciones inapropiadas.
g) Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa.
h) Uso no autorizado de programas de computo.
i) Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los programas.
j) Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. k) Obtencin de
informacin residual impresa en papel luego de la ejecucin de trabajos. l) Acceso a reas
informatizadas en forma no autorizada. m) Intervencin en las lneas de comunicacin de datos o
teleproceso.
Como fin u objetivo: en esta categora, se enmarcan las conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad fsica, como por ejemplo:
a) Programacin de instrucciones que producen un bloqueo total al sistema.
b) Destruccin de programas por cualquier mtodo.
c) Dao a los dispositivos de almacenamiento.
d) Atentado fsico contra la mquina o sus accesorios.
e) Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos
computarizados.
f) Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de
chantaje (pago de rescate, etc.).
Mara de la Luz Lima, presenta una clasificacin, de lo que ella llama "delitos electrnicos", diciendo que existen
tres categoras, a saber:
a) Los que utilizan la tecnologa electrnica como mtodo: conductas crimingenas en donde los individuos
utilizan mtodos electrnicos para llegar a un resultado ilcito.

b) Los que utilizan la tecnologa electrnica como medio: conductas crimingenas en donde para realizar un
delito utilizan una computadora como medio o smbolo.

c) Los que utilizan la tecnologa electrnica como fin: conductas crimingenas dirigidas contra la entidad
fsica del objeto o mquina electrnica o su material con objeto de daarla.

En lo que se refiere a delitos informticos, Olivier Hance en su libro Leyes y Negocios en Internet, considera tres
categoras de comportamiento que pueden afectar negativamente a los usuarios de los sistemas informticos.
Las mismas son las siguientes:

a) Acceso no autorizado: es el primer paso de cualquier delito. Se refiere a un usuario que, sin
autorizacin, se conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo
electrnico), o hace la conexin por accidente pero decide voluntariamente mantenerse conectado.

b) Actos dainos o circulacin de material daino: una vez que se conecta a un servidor, el infractor
puede robar archivos, copiarlos o hacer circular informacin negativa, como virus o gusanos. Tal
comportamiento casi siempre es clasificado como piratera (apropiacin, descarga y uso de la informacin sin
conocimiento del propietario) o como sabotaje (alteracin, modificacin o destruccin de datos o de software,
uno de cuyos efectos es paralizar la actividad del sistema o del servidor en Internet).
c) Interceptacin no autorizada: en este caso, el hacker detecta pulsos electrnicos transmitidos por una
red o una computadora y obtiene informacin no dirigida a l.
d) Las leyes estadounidense y canadiense, lo mismo que los sistemas legales de la mayora de los pases
europeos, han tipificado y penalizado estos tres tipos de comportamiento ilcito cometidos a travs de las
computadoras.

TIPOS DE DELITOS INFORMTICOS RECONOCIDOS POR LA ORGANIZACIN DE LAS NACIONES


UNIDAS (ONU)

A. Fraudes cometidos mediante manipulacin de computadoras.

a) Manipulacin de los datos de entrada: este tipo de fraude informtico conocido tambin como
sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir.
Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos.

b) La manipulacin de programas: es muy difcil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un
mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin informtica
es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta
en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin
normal.

c) Manipulacin de los datos de salida: se efecta fijando un objetivo al funcionamiento del sistema
informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la
falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos
fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente
equipos y programas de computadora especializados para decodificar informacin electrnica en las bandas
magnticas de las tarjetas bancarias y de las tarjetas de crdito.

d) Fraude efectuado por manipulacin informtica: aprovecha las repeticiones automticas de los procesos
de cmputo. Es una tcnica especializada que se denomina tcnica del salchichn en la que "rodajas muy finas"
apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren
a otra.

B. Falsificaciones informticas.

a) Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.

b) Como instrumentos: las computadoras pueden utilizarse tambin para efectuar falsificaciones de
documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base
de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos
falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto
puede diferenciarlos de los documentos autnticos.

C. Daos o modificaciones de programas o datos computarizados.

a) Sabotaje informtico: es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de
computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten
cometer sabotajes informticos son:

i) Virus: es una serie de claves programticas que pueden adherirse a los programas legtimos y
propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza
legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.

ii) Gusanos: se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede
regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es
un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del
ataque de un virus. Por ejemplo, un programa gusano que eventualmente se destruir puede dar instrucciones a
un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita.

iii) Bomba lgica o cronolgica: exige conocimientos especializados ya que requiere la


programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de
los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los
dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su
"detonacin" puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo
despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento
de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

b) Acceso no autorizado a servicios y sistemas informticos: se produce por motivos diversos:


desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o
espionaje informtico.

i) Piratas informticos o hackers: el acceso se efecta a menudo desde un lugar exterior,


situado en la red de telecomunicaciones, recurriendo a diversos medios de ingreso. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en
las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se
hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que
los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio
sistema.
c) Reproduccin no autorizada de programas informticos de proteccin legal: sta puede
entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado
como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de
telecomunicaciones modernas. Al respecto, la reproduccin no autorizada de programas informticos no es un
delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.

Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados
directamente a acciones efectuadas contra los propios sistemas como son:
a) Acceso no autorizado: uso ilegitimo de contraseas y la entrada de un sistema informtico sin la
autorizacin del propietario.

b) Destruccin de datos: los daos causados en la red mediante la introduccin de virus, bombas lgicas,
etc.

c) Infraccin al copyright de bases de datos: uso no autorizado de informacin almacenada en una base de
datos.

d) Interceptacin de correo electrnico: lectura de un mensaje electrnico ajeno.

e) Estafas electrnicas: a travs de compras realizadas haciendo uso de la red.

f) Transferencias de fondos: engaos en la realizacin de actividades bancarias electrnicas.

Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos:
a) Espionaje: acceso no autorizado a sistemas informticos gubernamentales y de grandes empresas e
interceptacin de correos electrnicos.

b) Terrorismo: mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes
de actuacin a nivel internacional.

c) Narcotrfico: transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero


y para la coordinacin de entregas y recogidas.

d) Otros delitos: las mismas ventajas que encuentran en el Internet los narcotraficantes pueden ser
aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de sectas, propaganda
de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o
viceversa.

POSTURA DE DIVERSOS ORGANISMOS INTERNACIONALES EN MATERIA DE REGULACIN


INFORMTICA

El objetivo de este captulo es presentar todos aquellos elementos que han sido considerados tanto por
organismos gubernamentales internacionales como por diferentes Estados, para enfrentar la problemtica de los
delitos informticos a fin de incorporar a la vida jurdica la regulacin de dichas conductas.

En este orden, debe mencionarse que durante los ltimos aos se ha ido perfilando en el mbito internacional un
cierto consenso en las valoraciones poltico-jurdicas de los problemas derivados del mal uso que se hace las
computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen las leyes derechos penales
nacionales.

En un primer trmino, debe considerarse que en 1983, la OCDE inici un estudio de la posibilidad de aplicar y
armonizar en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los
programas computacionales.
Las posibles implicaciones econmicas de la delincuencia informtica, su carcter internacional y el peligro de
que la diferente proteccin jurdico-penal nacional pudiera perjudicar el flujo internacional de informacin,
condujeron en consecuencia a un intercambio de opiniones y de propuestas de solucin. Sobre la base de las
posturas y de las deliberaciones surgi un anlisis y valoracin iuscomparativista de los derechos nacionales
aplicables as como de las propuestas de reforma. Las conclusiones poltico-jurdicas desembocaron en una lista
de las acciones que pudieran ser consideradas por los Estados, por regla general, como merecedoras de pena.

De esta forma, la OCDE en 1986 public un informe titulado Delitos de Informtica: Anlisis de la Normativa
Jurdica, en donde se reseaban las normas legislativas vigentes y las propuestas de reforma en diversos
Estados Miembros y se recomendaba una lista mnima de ejemplos de uso indebido que los pases podran
prohibir y sancionar en leyes penales (Lista Mnima), como por ejemplo el fraude y la falsificacin informticos, la
alteracin de datos y programas de computadora, sabotaje informtico, acceso no autorizado, interceptacin no
autorizada y la reproduccin no autorizada de un programa de computadora protegido.

La mayora de los miembros de la Comisin Poltica de Informacin, Computadores y Comunicaciones


recomend tambin que se instituyesen protecciones penales contra otros usos indebidos (Lista Optativa o
Facultativa) como espionaje informtico, utilizacin no autorizada de una computadora, utilizacin no autorizada
de un programa de computadora protegido, incluido el robo de secretos comerciales, y el acceso o empleo no
autorizado de sistemas de computadoras.

Con objeto de que se finalizara la preparacin del informe de la OCDE, el Consejo de Europa inici su propio
estudio sobre el tema a fin de elaborar directrices que ayudasen a los sectores legislativos a determinar qu tipo
de conducta deba prohibirse en la legislacin penal y la forma en que deba conseguirse ese objetivo, teniendo
debidamente en cuenta el conflicto de intereses entre las libertades civiles y la necesidad de proteccin.

La Lista Mnima preparada por la OCDE se ampli considerablemente, aadindose a ella otros tipos de abuso
que se estimaba merecan la aplicacin de la legislacin penal. El Comit Especial de Expertos sobre Delitos
Relacionados con el Empleo de las Computadoras, del Comit Europeo para los Problemas de la Delincuencia,
examin esas cuestiones y se ocup tambin de otras, como la proteccin de la esfera personal, las vctimas,
las posibilidades de prevencin, asuntos de procedimiento como la investigacin y confiscacin internacional de
bancos de datos y la cooperacin internacional en la investigacin y represin del delito informtico.

Una vez desarrollado todo este proceso de elaboracin de las normas a nivel continental, el Consejo de Europa
aprob la recomendacin R(89)9 sobre delitos informticos, en la que se "recomienda a los gobiernos de los
Estados Miembros que tengan en cuenta cuando revisen su legislacin o preparen una nueva, el informe sobre
la delincuencia relacionada con las computadoras .... y en particular las directrices para los legisladores
nacionales". Esta recomendacin fue adoptada por el Comit de Ministros del Consejo de Europa el 13 de
septiembre de 1989.

Las directrices para los legisladores nacionales incluyen una lista mnima, que refleja el consenso general del
Comit, acerca de determinados casos de uso indebido de computadoras y que deben incluirse en el Derecho
Penal, as como una lista facultativa que describe los actos que ya han sido tipificados como delitos en algunos
Estados pero respecto de los cuales no se ha llegado todava a un consenso internacional en favor de su
tipificacin.

Adicionalmente, en 1992, la OCDE elabor un conjunto de normas para la seguridad de los sistemas de
informacin, con intencin de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco
de seguridad para los sistemas informticos.

En este contexto, se considera que si bien este tipo de organismos gubernamentales ha pretendido desarrollar
normas que regulen la materia de delitos informticos, ello es resultado de las caractersticas propias de los
pases que los integran, quienes, comparados con Mxico u otras partes del mundo, tienen un mayor grado de
informatizacin y han enfrentado de forma concreta las consecuencias de ese tipo de delitos.
Por otra parte, a nivel de organizaciones intergubernamentales de carcter mundial, debe destacarse que en el
seno de la Organizacin de las Naciones Unidas (ONU), en el marco del Octavo Congreso sobre Prevencin del
Delito y Justicia Penal, celebrado en 1990 en la Habana, Cuba, se dijo que la delincuencia relacionada con la
informtica era consecuencia del mayor empleo del proceso de datos en las economas y burocracias de los
distintos pases y que por ello se haba difundido la comisin de actos delictivos.

Adems, la injerencia transnacional en los sistemas de proceso de datos de otros pases, haba trado la
atencin de todo el mundo. Por tal motivo, si bien el problema principal, hasta ese entonces, era la reproduccin
y la difusin no autorizada de programas informticos y el uso indebido de los cajeros automticos, no se haban
difundido otras formas de delitos informticos, por lo que era necesario adoptar medidas preventivas para evitar
su aumento. En general, se supuso que habra un gran nmero de casos de delitos informticos no registrados.

Por todo ello, en vista de que los delitos informticos eran un fenmeno nuevo, y debido a la ausencia de
medidas que pudieran contrarrestarlos, se consider que el uso deshonesto de las computadoras podra tener
consecuencias desastrosas. A este respecto, el Congreso recomend que se establecieran normas y directrices
sobre la seguridad de las computadoras a fin de ayudar a la comunidad internacional a hacer frente a estas
formas de delincuencia.

Por su parte, el Manual de la Naciones Unidas para la Prevencin y Control de Delitos Informticos seala que
cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por
cuanto los delitos informticos constituyen una nueva forma de crimen transnacional y su combate requiere de
una eficaz cooperacin internacional concertada. Asimismo, la ONU resume de la siguiente manera a los
problemas que rodean a la cooperacin internacional en el rea de los delitos informticos:

a) Falta de acuerdos globales acerca de qu tipo de conductas deben constituir delitos informticos.
b) Ausencia de acuerdos globales en la definicin legal de dichas conductas delictivas.

c) Falta de especializacin de las policas, fiscales y otros funcionarios judiciales en el campo de los delitos
informticos.

d) No armonizacin entre las diferentes leyes procesales nacionales acerca de la investigacin de los
delitos informticos.

e) Carcter transnacional de muchos delitos cometidos mediante el uso de computadoras.

f) Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de mecanismos sincronizados


que permitan la puesta en vigor de la cooperacin internacional.

Teniendo presente esa situacin, es indispensable resaltar que las soluciones puramente nacionales sern
insuficientes frente a la dimensin internacional que caracteriza este problema. En consecuencia, es necesario
que para solucionar los problemas derivados del incremento del uso de la informtica, se desarrolle un rgimen
jurdico internacional donde se establezcan las normas que garanticen su compatibilidad y aplicacin adecuada.
Durante la elaboracin de dicho rgimen, se debern de considerar los diferentes niveles de desarrollo
tecnolgico que caracterizan a los miembros de la comunidad internacional.

En otro orden de ideas, debe mencionarse que la Asociacin Internacional de Derecho Penal durante un
coloquio celebrado en Wurzburgo, Alemania, en 1992, adopt diversas recomendaciones respecto a los delitos
informticos. Estas recomendaciones contemplaban que en la medida en que el Derecho Penal tradicional no
sea suficiente, deber promoverse la modificacin de la definicin de los delitos existentes o la creacin de otros
nuevos, si no basta con la adopcin de otras medidas (principio de subsidiaridad). Adems, las nuevas
disposiciones debern ser precisas, claras y con la finalidad de evitar una excesiva tipificacin, deber tenerse
en cuenta hasta qu punto el Derecho Penal se extiende a esferas afines con un criterio importante para ello,
como es el de limitar la responsabilidad penal con objeto de que stos queden circunscritos primordialmente a
los actos deliberados.
Considerando el valor de los bienes intangibles de la informtica y las posibilidades delictivas que puede
entraar el adelanto tecnolgico, se recomend que los Estados consideraran de conformidad con sus
tradiciones jurdicas y su cultura, y con referencia a la aplicabilidad de su legislacin vigente, la tipificacin como
delito punible de la conducta descrita en la Lista Facultativa, especialmente la alteracin de datos de
computadora y el espionaje informtico; as como que por lo que se refiere al delito de acceso no autorizado,
precisar ms al respecto en virtud de los adelantos de la tecnologa de la informacin y de la evolucin del
concepto de delincuencia. Adems, se seala que el trfico con contraseas informticas obtenidas por medios
inapropiados, la distribucin de virus o de programas similares deben ser considerados tambin como
susceptibles de penalizacin.

En general, se ha pretendido contribuir mediante recomendaciones a la uniformidad de las normas que


sancionan los delitos informticos en el mbito internacional, sin dejar de observar la tradicin jurdica de cada
pas.

LEGISLACIN EN OTROS PASES RELACIONADA CON LOS DELITOS INFORMTICOS Y


CONDUCTAS SUPLEMENTARIAS

Un anlisis de las legislaciones que se han promulgado en diversos pases arroja que las normas jurdicas que
se han puesto en vigor estn dirigidas a proteger la utilizacin abusiva de la informacin reunida y procesada
mediante el uso de computadoras, e incluso en algunas de ellas se ha previsto formar rganos especializados
que protejan los derechos de los ciudadanos amenazados por los ordenadores.

Desde hace aproximadamente diez aos la mayora de los pases europeos han hecho todo lo posible para
incluir dentro de la ley la conducta punible penalmente, como el acceso ilegal a sistemas de computo o el
mantenimiento ilegal de tales accesos, la difusin de virus o la interceptacin de mensajes informticos.

En la mayora de las naciones occidentales existen normas similares a los pases europeos. Todos estos
enfoques estn inspirados por la misma preocupacin de contar con comunicaciones electrnicas, transacciones
e intercambios tan confiables y seguros como sea posible.

Se ha dicho que algunos casos de abusos relacionados con la informtica deben ser combatidos con medidas
jurdico-penales. No obstante, para aprehender ciertos comportamientos merecedores de pena con los medios
del Derecho Penal tradicional, existen, al menos en parte, relevantes dificultades. stas proceden en buena
medida de la prohibicin jurdico-penal de analoga, y en ocasiones son insuperables por la va jurisprudencial.
De ello surge la necesidad de adoptar medidas legislativas. En los Estados industriales de occidente existe un
amplio consenso sobre estas valoraciones que se refleja en las reformas legales de los ltimos aos.

Pocos son los pases que disponen de una legislacin adecuada para enfrentarse con el problema sobre el
particular, sin embargo con objeto de que se tomen en cuenta las medidas adoptadas por ciertos pases, a
continuacin se presenta los siguientes casos particulares:

A. Alemania.
En Alemania, para hacer frente a la delincuencia relacionada con la informtica y con efectos a partir del 1 de
agosto de 1986, se adopt la Segunda Ley contra la Criminalidad Econmica del 15 de mayo de 1986, en la que
se contemplan los siguientes delitos:
a) Espionaje de datos (202 a).

b) Estafa informtica (263 a).


c) Falsificacin de datos probatorios (269) junto a modificaciones complementarias del resto de falsedades
documentales como el engao en el trfico jurdico mediante la elaboracin de datos, falsedad ideolgica, uso de
documentos falsos (270, 271, 273).
d) Alteracin de datos (303 a): es ilcito cancelar, inutilizar o alterar datos, inclusive la tentativa es punible.

e) Sabotaje informtico (303 b): destruccin de datos de especial significado por medio de deterioro,
inutilizacin, eliminacin o alteracin de un sistema de datos. Tambin es punible la tentativa.

f) Utilizacin abusiva de cheques o tarjetas de crdito (266b).


Por lo que se refiere a la estafa informtica, la formulacin de un nuevo tipo penal tuvo como dificultad principal
el hallar un equivalente anlogo al triple requisito de accin engaosa, causacin del error y disposicin
patrimonial en el engao del computador, as como en garantizar las posibilidades de control de la nueva
expresin legal, quedando en la redaccin que el perjuicio patrimonial que se comete consiste en influir en el
resultado de una elaboracin de datos por medio de una realizacin incorrecta del programa, a travs de la
utilizacin de datos incorrectos o incompletos, mediante la utilizacin no autorizada de datos, o a travs de una
intervencin ilcita.

Sobre el particular, cabe mencionar que esta solucin en forma parcialmente abreviada fue tambin adoptada en
los pases escandinavos y en Austria.

En opinin de estudiosos de la materia, el legislador alemn ha introducido un nmero relativamente alto de


nuevos preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma, dicen que no
slo ha renunciado a tipificar la mera penetracin no autorizada en sistemas ajenos de computadoras, sino que
tampoco ha castigado el uso no autorizado de equipos de procesos de datos, aunque tenga lugar de forma
cualificada.

En el caso de Alemania, se ha sealado que a la hora de introducir nuevos preceptos penales para la represin
de la llamada criminalidad informtica el gobierno tuvo que reflexionar acerca de dnde radicaban las
verdaderas dificultades para la aplicacin del Derecho Penal tradicional a comportamientos daosos en los que
desempea un papel esencial la introduccin del proceso electrnico de datos, as como acerca de qu bienes
jurdicos merecedores de proteccin penal resultaban as lesionados.

Fue entonces cuando se comprob que, por una parte, en la medida en que las instalaciones de tratamiento
electrnico de datos son utilizadas para la comisin de hechos delictivos, en especial en el mbito econmico,
pueden conferir a stos una nueva dimensin, pero que en realidad tan slo constituyen un nuevo modus
operandi, que no ofrece problemas para la aplicacin de determinados tipos.

Por otra parte, sin embargo, la proteccin fragmentaria de determinados bienes jurdicos ha puesto de relieve
que stos no pueden ser protegidos suficientemente por el Derecho vigente contra nuevas formas de agresin
que pasan por la utilizacin abusiva de instalaciones informticas.

En otro orden de ideas, las diversas formas de aparicin de la criminalidad informtica propician adems, la
aparicin de nuevas lesiones de bienes jurdicos merecedoras de pena, en especial en la medida en que el
objeto de la accin puedan ser datos almacenados o transmitidos o se trate del dao a sistemas informticos. El
tipo de daos protege cosas corporales contra menoscabos de su sustancia o funcin de alteraciones de su
forma de aparicin.

B. Austria.
La Ley de Reforma del Cdigo Penal de 22 de diciembre de 1987 contempla los siguientes delitos:
a) Destruccin de datos (126): en este artculo se regulan no slo los datos personales sino tambin los
no personales y los programas.

b) Estafa informtica (148): en este artculo se sanciona a aquellos que con dolo causen un perjuicio
patrimonial a un tercero influyendo en el resultado de una elaboracin de datos automtica a travs de la
confeccin del programa, por la introduccin, cancelacin o alteracin de datos o por actuar sobre el curso del
procesamiento de datos. Adems contempla sanciones para quienes cometen este hecho utilizando su
profesin.

C. Francia.

La Ley Nmero 88-19 de 5 de enero de 1988, sobre el fraude informtico, menciona lo siguiente:

a) Acceso fraudulento a un sistema de elaboracin de datos( 462-2): en este artculo se sanciona tanto el
acceso al sistema como al que se mantenga en l, y aumenta la sancin correspondiente si de ese acceso
resulta la supresin o modificacin de los datos contenidos en el sistema o resulta la alteracin del
funcionamiento del sistema.

b) Sabotaje informtico (462-3): en este artculo se sanciona a quien impida o falsee el funcionamiento
de un sistema de tratamiento automtico de datos.

c) Destruccin de datos (462-4): en este artculo se sanciona a quien, intencionadamente y con


menosprecio de los derechos de los dems, introduzca datos en un sistema de tratamiento automtico de datos
o suprima o modifique los datos que ste contiene o los modos de tratamiento o de transmisin.

d) Falsificacin de documentos informatizados (462-5): en este artculo se sanciona a quien de cualquier


modo falsifique documentos informatizados con intencin de causar un perjuicio a otro.

e) Uso de documentos informatizados falsos (462-6): en este artculo se sanciona a quien


conscientemente haga uso de documentos falsos haciendo referencia al artculo 462-5.

D. Gran Bretaa.

Debido a un caso de hacking en 1991, comenz a regir en este pas la Computer Misuse Act (Ley de Abusos
Informticos). Mediante esta ley el intento, exitoso o no, de alterar datos informticos es penado hasta con cinco
aos de prisin o multas.

Esta ley tiene un apartado que especfica la modificacin de datos sin autorizacin. Los virus estn incluidos en
esa categora. El liberar un virus tiene penas desde un mes a cinco aos, dependiendo del dao que causen.

E. Holanda.

El 1 de Marzo de 1993 entr en vigencia la Ley de Delitos Informticos, en la cual se penaliza el hacking, el
preacking (utilizacin de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la
ingeniera social (arte de convencer a la gente de entregar informacin que en circunstancias normales no
entregara) y la distribucin de virus.

La distribucin de virus est penada de distinta forma si se escaparon por error o si fueron liberados para causar
dao. Si se demuestra que el virus se escap por error, la pena no superar el mes de prisin; pero, si se
comprueba que fueron liberados con la intencin de causar dao, la pena puede llegar hasta los cuatro aos de
prisin.
F. Espaa.

En el Nuevo Cdigo Penal de Espaa, el art. 263 seala que se impondr sancin a quien causare daos en
propiedad ajena. En tanto, el artculo 264-2) establece que se aplicar la pena de prisin de uno a tres aos y
multa a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dae los datos, programas
o documentos electrnicos ajenos contenidos en redes, soportes o sistemas informticos.
El Nuevo Cdigo Penal de Espaa sanciona en forma detallada esta categora delictual (violacin de secretos,
espionaje, divulgacin), aplicando pena de prisin y multa, agravndolas cuando existe una intencin dolosa, y
cuando el hecho es cometido por funcionarios pblicos se penaliza con inhabilitacin.

En materia de estafas electrnicas, el Nuevo Cdigo Penal de Espaa, en su artculo 248, slo tipifica las estafas
con nimo de lucro valindose de alguna manipulacin informtica, sin detallar las penas a aplicar en el caso de
la comisin del delito.

G. Chile.

Chile fue el primer pas latinoamericano en sancionar una Ley Contra Delitos Informticos, la cual entr en
vigencia el 7 de junio de 1993. Segn esta ley, la destruccin o inutilizacin de los datos contenidos dentro de
una computadora es castigada con penas desde un ao y medio a cinco aos de prisin. Asimismo, dentro de
esas consideraciones se encuentran los virus.

Esta ley prev en el Art. 1 el tipo legal vigente de una conducta maliciosa tendiente a la destruccin o
inutilizacin de un sistema de tratamiento de informacin o de sus partes componentes o que dicha conducta sea
tendiente a impedir, obstaculizar o modificar su funcionamiento. En tanto, el Art. 3 tipifica la conducta maliciosa
que altere, dae o destruya los datos contenidos en un sistema de tratamiento de informacin.

H. Estados Unidos.

Consideramos importante mencionar la adopcin en los Estados Unidos en 1994 del Acta Federal de Abuso
Computacional (18 U.S.C. Sec.1030) que modific al Acta de Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y qu no es un virus, un gusano, un
Caballo de Toya, etc., y en qu difieren de los virus, la nueva ley sanciona la transmisin de un programa,
informacin, cdigos o comandos que causan daos a la computadora, al sistema informtico, a las redes,
informacin, datos o programas (18 U.S.C.: Sec. 1030(a)(5)(A)). La nueva ley es un adelanto porque est
directamente en contra de los actos de transmisin de virus.

El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de
aquellos que lo realizan con la intencin de hacer estragos. El Acta define dos niveles para el tratamiento de
quienes crean virus, estableciendo para aquellos que intencionalmente causan un dao por la transmisin de un
virus, el castigo de hasta diez aos en prisin federal ms una multa, y para aquellos que lo transmiten slo de
manera imprudencial, la sancin flucta entre una multa y un ao en prisin.

Dicha les aclara que el creador de un virus no podr escudarse en el hecho de que no conoca que con su actuar
causara dao a alguien o que l solo quera enviar un mensaje. Con esta inclusin se elimina la concepcin de
que el sujeto activo deba poseer conocimientos superiores para la realizacin de estos actos.

En opinin de los legisladores estadounidenses, la nueva ley constituye un acercamiento ms responsable al


creciente problema de los virus informticos, especficamente no definiendo a los virus sino describiendo el acto
para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los sistema informticos en cualquier
forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qu se
debe entender como acto delictivo.
En el Estado de California, en 1992 se adopt la Ley de Privacidad en la que se contemplan los delitos
informticos pero en menor grado que los delitos relacionados con la intimidad que constituyen el objetivo
principal de esta Ley. Sin embargo es importante destacar la enmiendas realizadas a la Seccin 502 del Cdigo
Penal relativas a los delitos informticos en las que, entre otras, se amplan los sujetos susceptibles de verse
afectados por estos delitos, la creacin de sanciones pecuniarias de diez mil dlares por cada persona afectada
y hasta cincuenta mil dlares el acceso imprudencial a una base de datos.
El objetivo de los legisladores al realizar estas enmiendas, segn se infiere, era la de aumentar la proteccin a
los individuos, negocios y agencias gubernamentales de la interferencia, dao y acceso no autorizado a las
bases de datos y sistemas computarizados creados legalmente. Asimismo, los legisladores consideraron que la
proliferacin de la tecnologa de computadoras ha trado consigo la proliferacin de delitos informticos y otras
formas no autorizadas de acceso a las computadoras, a los sistemas y las bases de datos y que la proteccin
legal de todos sus tipos y formas es vital para la proteccin de la intimidad de los individuos as como para el
bienestar de las instituciones financieras, de negocios, agencias gubernamentales y otras dependencias
relacionadas con el Estado de California que legalmente utilizan esas computadoras, sistemas y bases de datos.
Cabe mencionar que en uno de los apartados de esta ley, se contempla la regulacin de los virus (computer
contaminant) conceptualizndolos, aunque no los limita a un grupo de instrucciones informticas comnmente
llamados virus o gusanos, sino que contempla a otras instrucciones designadas a contaminar otros grupos de
programas o bases de datos, modificar, destruir, copiar o transmitir datos o alterar la operacin normal de las
computadoras, los sistemas o las redes informticas.

En el presente captulo se han dejado fuera muchos pases que en la actualidad regulan las actividades
informticas en sus respectivas legislaciones, sin embargo se han mencionado las naciones que se mostraron
ms interesadas en incluir de una manera pronta dichos trminos y conductas en sus ordenamientos legales.

LEGISLACIN NACIONAL EN MATERIA DE DELITOS INFORMTICOS

Para el desarrollo de este captulo se analizar la legislacin que regula administrativa y penalmente las
conductas ilcitas relacionadas con la informtica, pero que, an no contemplan en s los delitos informticos.

En este entendido, es pertinente recurrir a aquellos tratados internacionales de los que el Gobierno de Mxico es
parte en virtud de que el artculo 133 constitucional establece que todos los tratados celebrados por el
Presidente de la Repblica y aprobados por el Senado sern Ley Suprema de toda la Unin.

TRATADO DE LIBRE COMERCIO DE AMRICA DEL NORTE (TLC)

Este instrumento internacional firmado por el Gobierno de Mxico, de los Estados Unidos y Canad en 1993,
contiene un apartado sobre propiedad intelectual, a saber la Sexta Parte, Captulo XVII, en el que se contemplan
los derechos de autor, patentes, otros derechos de propiedad intelectual y procedimientos de ejecucin.

En trminos generales, puede decirse que en ese apartado se establecen como parte de las obligaciones de los
Estados signatarios en el rea que se comenta, que debern protegerse los programas de cmputo como obras
literarias y las bases de datos como compilaciones, adems de que debern conceder derechos de renta para
los programas de cmputo.

De esta forma, debe mencionarse que los tres Estados Parte de este Tratado tambin contemplaron la defensa
de los derechos de propiedad intelectual (artculo 1714) a fin de que su derecho interno contenga procedimientos
de defensa de los derechos de propiedad intelectual que permitan la adopcin de medidas eficaces contra
cualquier acto que infrinja los derechos de propiedad intelectual comprendidos en el captulo especfico del
tratado.

En este orden y con objeto de que sirva para demostrar un antecedente para la propuesta que se incluye en el
presente trabajo, debe destacarse el contenido del prrafo 1 del artculo 1717 denominado Procedimientos y
Sanciones Penales en el que de forma expresa se contempla la figura de piratera de derechos de autor a escala
comercial.
Por lo que se refiere a los anexos de este captulo, anexo 1718.14, Defensa de la Propiedad Intelectual, se
estableci que Mxico hara su mayor esfuerzo por cumplir tan pronto como fuera posible con las obligaciones
del artculo 1718 relativo a la defensa de los derechos de propiedad intelectual en la frontera, hacindolo en un
plazo que no excedera a tres aos a partir de la fecha de la firma del TLC.

Asimismo, debe mencionarse que en el artculo 1711, relativo a los secretos industriales y de negocios sobre la
provisin de medios legales para impedir que estos secretos sean revelados, adquiridos o usados sin el
consentimiento de la persona que legalmente tenga bajo su control la informacin.

Llama la atencin que en su prrafo 2 habla sobre las condiciones requeridas para otorgar la proteccin de los
secretos industriales y de negocios y una de ellas es que stos consten en medios electrnicos o magnticos.
En resumen, las provisiones insertas en el articulado del TLC se ocupan bsicamente de la proteccin a la
propiedad intelectual, dejando a las legislaciones de cada pas las sanciones a los delitos que se desprendan de
las acciones contra los mencionados derechos.

ACUERDO SOBRE LOS ASPECTOS DE LOS DERECHOS DE PROPIEDAD INTELECTUAL


RELACIONADOS CON EL COMERCIO

Al inicializar el contenido de este apartado, debemos aclaran que si bien la institucin del GATT se transform en
lo que hoy conocemos como la Organizacin Mundial de Comercio (OMC), todos los acuerdos que se
suscribieron en el marco del GATT siguen siendo vigentes.

En este entendido, cabe mencionar que el Gobierno de Mxico es parte de este acuerdo que se celebr en el
marco de la Ronda Uruguay del Acuerdo General de Aranceles Aduaneros y Comercio (GATT) manteniendo su
vigencia hasta nuestros das.

Es de destacarse el hecho de que en este acuerdo, en el artculo 10 relativo a los programas de ordenador y
compilaciones de datos, se establece que este tipo de programas, ya sean fuente u objeto, sern protegidos
como obras literarias de conformidad con el Convenio de Berna de 1971 para la Proteccin de Obras Literarias y
Artsticas, y que las compilaciones de datos posibles de ser legibles sern protegidos como creaciones de
carcter intelectual.

Adems, en la parte III sobre observancia de los derechos de propiedad intelectual, en la seccin I de
obligaciones generales, especficamente en el artculo 41, se incluye que los miembros del Acuerdo velarn
porque en su respectiva legislacin nacional se establezcan procedimientos de observancia de los derechos de
propiedad intelectual.
Asimismo, en la seccin 5, denominada Procedimientos Penales, en particular el artculo 61, se establece que
para los casos de falsificacin dolosa de marcas de fbrica o de comercio o de piratera lesiva del derecho de
autor a escala comercial, se establecern procedimientos y sanciones penales adems de que, "los recursos
disponibles comprendern la pena de prisin y/o la imposicin de sanciones pecuniarias suficientemente
disuasorias".

Finalmente, en la parte VII, denominada Disposiciones Institucionales, Disposiciones Finales, en el artculo 69


relativo a la cooperacin internacional, se establece el intercambio de informacin y la cooperacin entre las
autoridades de aduanas en lo que se refiere al comercio de mercancas de marca de fbrica o de comercio
falsificadas y mercancas pirata que lesionan el derecho de autor.

Como se observa, el tratamiento que los dos instrumentos internacionales que se han comentado otorgan a las
conductas ilcitas relacionadas con las computadoras es en el marco del derecho de autor.

En este entendido, cabe destacar que el mismo tratamiento que le han conferido esos acuerdos internacionales
a las conductas antijurdicas antes mencionadas, es otorgado por la Ley Federal del Derecho de Autor que a
continuacin se analiza.
LEY FEDERAL DEL DERECHO DE AUTOR Y CDIGO PENAL PARA EL DISTRITO FEDERAL EN
MATERIA DE FUERO COMN Y PARA TODA LA REPUBLICA EN MATERIA DE FUERO FEDERAL

Los programas de computacin, las bases de datos y las infracciones derivadas de su uso ilcito se encuentran
reguladas en la Ley Federal del Derecho de Autor del 24 de diciembre de 1996, que entr en vigor el 24 de
marzo de 1997.
Sobre el particular, y por considerar de inters el contenido de la Exposicin de Motivos cuando esta ley se
present ante la Cmara de Diputados, a continuacin se presentan algunos comentarios pertinentes respecto a
los elementos que deben contemplarse en la atencin a la problemtica de los derechos de autor en nuestro
pas.

Cuando se inici la iniciativa correspondiente, se dijo que la importancia de pronunciarse al respecto era que con
dicha iniciativa se atenda la complejidad que el tema de los derechos autorales haba presentado en los ltimos
tiempos lo cual exiga una reforma con objeto de aclarar las conductas que podan tipificarse como delitos y
determinar las sanciones que resultaran ms efectivas para evitar su comisin. Adems, se consider que
debido a que en la iniciativa no se trataban tipos penales de delito se presentaba tambin una iniciativa de
Decreto de Reforma al Cdigo Penal para el Distrito Federal y para toda la Repblica en Materia de Fuero
Federal, proponiendo la adicin de un ttulo Vigsimo Sexto denominado "De los Delitos en Materia de Derechos
de Autor".

Al respecto, se consider conveniente la inclusin de la materia en el ordenamiento materialmente punitivo, lo


que por un lado habra de traducirse en un factor de impacto superior para inhibir las conductas delictivas y por
otro en un instrumento ms adecuado para la procuracin y la administracin de justicia, al poderse disponer en
la investigacin de los delitos y en su resolucin, del instrumento general que orienta ambas funciones pblicas.

En este orden, como se mencion anteriormente, esta ley regula todo lo relativo a la proteccin de los
programas de computacin, a las bases de datos y a los derechos autorales relacionados con ambos. Se define
lo que es un programa de computacin, su proteccin, sus derechos patrimoniales, de arrendamiento, casos en
los que el usuario podr realizar copias del programa que autorice el autor del mismo, las facultades de autorizar
o prohibir la reproduccin, la autorizacin del acceso a la informacin de carcter privado relativa a las personas
contenida en las bases de datos, la publicacin, reproduccin, divulgacin, comunicacin pblica y transmisin
de dicha informacin, establece las infracciones y sanciones que en materia de derecho de autor deben ser
aplicadas cuando ocurren ilcitos relacionados con los citados programas y las bases de datos, etc.

En este sentido, importante analizar los artculos 102 y 231. El primero de ellos, regula la proteccin de los
programas de computacin y seala adems que los programas de cmputo que tengan por objeto causar
efectos nocivos a otros programas o equipos, lgicamente no sern protegidos. El segundo en su fraccin V
sanciona el comercio de programas de dispositivos o sistemas cuya finalidad sea desactivar dispositivos
electrnicos de proteccin de un programa de cmputo.

Se aprecia que an cuando la infraccin se circunscribe al rea del comercio, permite la regulacin
administrativa de este tipo de conductas ilcitas, como una posibilidad de agotar la va administrativa antes de
acudir a la penal.
Por su parte, esta ley en su artculo 215 hace una remisin al Ttulo Vigsimo Sexto, Artculo 424, fraccin IV del
Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en Materia de Fuero
Federal del que se infiere la sancin al uso de programas virus.

Si bien pudiera pensarse que la inclusin de las sanciones a la fabricacin de programas de virus en el Cdigo
Penal lleva implcito el reconocimiento de un delito informtico debe tenerse presente que los delitos a regular en
este ttulo son en materia de derecho de autor, en el que el bien jurdico a tutelar es la propiedad intelectual, lo
que limita su aplicacin debido a que en los delitos informticos el bien jurdico a tutelar seran por ejemplo el de
la intimidad, patrimonio, etc.

Por otra parte, el artculo 104 de dicha ley se refiere a la facultad del titular de los derechos de autor sobre un
programa de computacin o sobre una base de datos, de conservar an despus de la venta de ejemplares de
los mismos el derecho de autorizar o prohibir el arrendamiento de dichos programas.
Por su parte, el artculo 231, fracciones II y VII contemplan dentro de las infracciones de comercio el "producir,
fabricar, almacenar, distribuir, transportar o comercializar copias ilcitas de obras protegidas por esta Ley" y
"usar, reproducir o explotar una reserva de derechos protegida o un programa de cmputo sin el consentimiento
del titular".

La redaccin de estas fracciones trata de evitar la llamada piratera de programas en el rea del comercio,
permite la regulacin administrativa de este tipo de conducta, como una posibilidad de agotar la va
administrativa antes de acudir a la penal, al igual que las infracciones contempladas para los programas de virus.
Adems, la regulacin de esta conducta se encuentra reforzada por la remisin que hace la Ley de Derecho de
Autor en su artculo 215 al Ttulo Vigsimo Sexto del Cdigo Penal citado, donde se sanciona con multa de
trescientos a tres mil das o pena de prisin de seis meses hasta seis aos al que incurra en este tipo de delitos.
Sin embargo, la regulacin existente no ha llegado a contemplar el delito informtico como tal, sino que se ha
concretado a la proteccin de los derechos autorales y de propiedad industrial, principalmente.

Tal y como se ha sostenido, Mxico no est exento de formar parte de los pases que se enfrentan a la
proliferacin de estas conductas ilcitas. Constantemente la prensa publica informes sobre las prdidas que
sufren las compaas fabricantes de programas informticos, las que se remontaban a sumas que alcanzan
cifras de varios millones de dlares por concepto de piratera de estos programas.

Muchas personas sentirn que el pas est ajeno a estas prdidas por cuanto estas compaas no son
mexicanas, sin embargo, si analizamos los sujetos comisores de estos delitos, segn la prensa, podramos
sorprendernos al saber que empresas mexicanas enfrentan juicios administrativos por el uso de programas
piratas.
Esto, a la larga podra traer implicaciones muy desventajosas para Mxico, entre las que podemos citar: la
prdida de prestigio a nivel internacional por el actuar ilcito de empresas cuyo radio de accin no est reducido
al mbito nacional y la prdida de credibilidad por parte de las compaas proveedoras de programas
informticos, lo que se traducira en un mercado poco atractivo para ellas que pondran al pas en una situacin
marginada del desarrollo tecnolgico.

En este entendido, consideramos que por la gravedad de la conducta ilcita en s, y las implicaciones que traera
aparejadas, justifica su regulacin penal.

En otro orden, el Artculo 109, se refiere a la proteccin de las bases de datos personales, lo que reviste gran
importancia debido a la manipulacin indiscriminada que individuos inescrupulosos pueden hacer con esta
informacin. Asimismo, la proteccin a este tipo de bases de datos es necesaria en virtud de que la informacin
contenida en ellas, puede contener datos de carcter sensible, como son los de las creencias religiosas o la
filiacin poltica. Adicionalmente pueden ser susceptibles de chantaje los clientes de determinadas instituciones
de crditos que posean grandes sumas de dinero; en fin, la regulacin de la proteccin de la intimidad personal
es un aspecto de suma importancia que se encuentra regulado en este artculo.

Por lo anterior, el anlisis de este artculo corrobora la posicin que aqu se ha sostenido respecto a que en las
conductas ilcitas relacionadas con la informtica el bien jurdico a tutelar no es nicamente la propiedad
intelectual sino la intimidad por lo que este artculo no debera formar parte de una ley de derechos de autor sino
de una legislacin especial tal y como se ha hecho en otros pases.

Esta ley, adems establece en el Ttulo X, en su Captulo nico, artculo 208, que el Instituto Nacional del
Derecho de Autor es la autoridad administrativa en materia de derechos de autor y derechos conexos, quien
tiene entre otras funciones, proteger y fomentar el derecho de autor adems de que est facultado para realizar
investigaciones respecto de presuntas infracciones administrativas e imponer las sanciones correspondientes.

Por otra parte, debe mencionarse que en abril de 1997 se present una reforma a la fraccin III del artculo 231
de la Ley Federal del Derecho de Autor as como a la fraccin III del artculo 424 del Cdigo Penal para el Distrito
Federal en Materia de Fuero Comn y para toda la Repblica en Materia de Fuero Federal. De esta forma, las
modificaciones a la ley autoral permitieron incluir en su enunciado la expresin "fonogramas, videogramas o
libros", adems del verbo "reproducir", quedando:
" Art. 231 ...

. . . III Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas,
videogramas o libros protegidos por los derechos de autor o por los derechos conexos, sin la autorizacin de los
respectivos titulares en los trminos de esta Ley".

Con las reformas al Cdigo Penal se especifica que:

"Art. 424

. . .III A quien produzca, reproduzca, importe, almacene, transporte, distribuya, venda o arriende, copias de
obras, fonogramas, viedogramas o libros protegidas por la Ley Federal del Derecho de Autor en forma dolosa, a
escala comercial y sin la autorizacin que en los trminos de la citada Ley deba otorgar el titular de los derechos
de autor o de los derechos conexos".

Sobre el particular, debe mencionarse que durante la modificacin a la Ley Federal del Derecho de Autor en
diciembre de 1996 se contempl parcialmente lo que se haba acordado en el TLC y que por tal razn fue
necesaria una segunda modificacin, para incluir la accin de "reproduccin".

De igual forma el artculo 424 que haba sufrido una modificacin en diciembre de 1996, fue reformado en su
fraccin tercera para incluir la reproduccin y su comisin en una forma dolosa.

CDIGO PENAL DEL ESTADO DE SINALOA

Ante la importancia que tiene que el Congreso Local del Estado de Sinaloa haya legislado sobre la materia de
delitos, consideramos pertinente transcribir ntegramente el texto que aparece en el Cdigo Penal Estatal.

"Ttulo Dcimo
Delitos contra el patrimonio

Captulo V

Delito Informtico.
Artculo 217.- Comete delito informtico, la persona que dolosamente y sin derecho:
Use o entre a una base de datos, sistemas de computadores o red de computadoras o a cualquier parte de la
misma, con el propsito de disear, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener
dinero, bienes o informacin; o
Intercepte, interfiera, reciba, use, altere, dae o destruya un soporte lgico o programa de computadora o los
datos contenidos en la misma, en la base, sistema o red.
Al responsable de delito informtico se le impondr una pena de seis meses a dos aos de prisin y de noventa
a trescientos das multa".

En el caso particular que nos ocupa cabe sealar que en Sinaloa se ha contemplado al delito informtico como
uno de los delitos contra el patrimonio, siendo este el bien jurdico tutelado.

Es claro que se ubic al delito informtico bajo esta clasificacin dada la naturaleza de los derechos que se
transgreden con la comisin de estos ilcitos, pero a su vez, cabe destacar que los delitos informticos van ms
all de una simple violacin a los derechos patrimoniales de las vctimas, ya que debido a las diferentes formas
de comisin de stos, no solamente se lesionan esos derechos, sino otros como el derecho a la intimidad.
CONCLUSIONES

Para concluir con esta aproximacin a un tema de gran inters y de preocupacin, se puede sealar que dado el
carcter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer
tratados de extradicin o acuerdos de ayuda mutua entre los pases, que permitan fijar mecanismos
sincronizados para la puesta en vigor de instrumentos de cooperacin internacional para contrarrestar
eficazmente la incidencia de la criminalidad informtica.

Asimismo, la problemtica jurdica de los sistemas informticos debe considerar la tecnologa de la informacin
en su conjunto (microprocesadores, inteligencia artificial, redes, etc.), evitando que la norma jurdica quede
desfasada del contexto en el cual se debe aplicar.

Por otro lado, se observa el gran potencial de la actividad informtica como medio de investigacin,
especialmente debido a la ausencia de elementos probatorios que permitan la deteccin de los ilcitos que se
cometan mediante el uso de los ordenadores.

Finalmente, debe destacarse el papel del Estado, que aparece como el principal e indelegable regulador de la
actividad de control del flujo informativo a travs de las redes informticas.

PROPUESTA

Despus del estudio de las experiencias adquiridas por diferentes pases al enfrentar el delito informtico y la
forma en que est siendo regulada esta problemtica en Mxico, adems del evidente incremento efe esta
situacin, es necesario a pesar de que en el pas el delito informtico no ha alcanzado el grado de peligrosidad
existente en esos pases, regular penalmente las conductas ilcitas derivadas del uso de la computadora.

En primer trmino, la difusin a las empresas, organismos, dependencias, particulares y a la sociedad en


general, contribuir notoriamente al nivel de concientizacin sobre el problema que nos ocupa. El siguiente paso
ser dar a conocer las medidas preventivas que se deben adoptar para evitar estas conductas ilcitas.

Sin embargo, con base en que en la Ley Federal del Derecho de Autor se considera como bien jurdico tutelado
la propiedad intelectual y que, el bien jurdico tutelado en los delitos informticos es fundamentalmente el
patrimonio, se sugiere que en el Ttulo Vigsimo Segundo sobre los Delitos en Contra de las Personas en su
Patrimonio del Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en
Materia de Fuero Federal se aada un captulo especial para los delitos informticos.

Teniendo en cuenta tambin la gravedad que implican los delitos informticos, es necesario que el Cdigo Penal
Federal incluya figuras delictivas que contengan los delitos informticos ya que de no hacerlo, la ausencia de
figuras concretas que se puedan aplicar en esa materia dara lugar a que los autores de esos hechos quedaran
impunes ante la ley, o bien, obligara a los tribunales a aplicar preceptos que no se ajusten a la naturaleza de los
hechos cometidos.
Por otra parte, teniendo presente que el Estado de Sinaloa a travs de su Congreso Local ha legislado sobre el
tema de delitos informticos, contemplando de forma general una amplia variedad de los mismos y
estableciendo las sanciones correspondientes, se establece que es necesario que con objeto de que se evite un
conflicto de competencia entre los congresos locales y el de la Unin, ste, con base en las facultades que la
Constitucin Federal le confiere, establezca los criterios necesarios para delimitar, dada la naturaleza de los
delitos informticos, que pueden emplear para su ejecucin las vas generales de comunicacin entre otros
elementos, la jurisdiccin federal y local de estos ilcitos.

AUTOEVALUACIN

1. Cmo se ha tratado de encuadrar al delito informtico?


2. Qu comenta Julio Tllez Valds con respecto a la elaboracin de la definicin de los delitos
informticos?

3. Qu comprenden para Carlos Sarzana los crmenes por computadora?

4. Cmo define Nidia Callegari al delito informtico?

5. Qu es para Rafael Fernndez Calvo el delito informtico?


6. Cmo describe Mara de la Luz Lima al delito electrnico?

7. Cmo conceptualiza Julio Tllez Valds al delito informtico?

8. Mencionar algunas de las caractersticas principales de las conductas que seala Julio Tllez Valds.

9. Cules son las caractersticas ms relevantes de los sujetos activos de los delitos informticos?

10. Cules son la caractersticas que dan origen a la comparacin de los delitos informticos con los delitos
de cuello blanco?

11. Qu comenta Edwin Sutherland respecto a las definiciones de delitos informticos y delitos de cuello
blanco?

12. Qu es el sujeto pasivo en acto delictivo informtico?

13. Cmo clasifica Julio Tllez Valds a los delitos informticos?

14. Cules son las tres categoras que seala Mara de la Luz Lima de los delitos electrnicos?
15. En lo que se refiere a delitos informticos, Olivier Hance considera tres categoras de comportamiento
que pueden afectar negativamente a los usuarios de los sistemas informticos, cules son stas?

16. Cules son los fraudes cometidos mediante manipulacin de computadoras?

17. Cmo pueden ser las falsificaciones informticas?

18. Enunciar los tipos de daos o modificaciones de programas o datos computarizados.

19. Enunciar otro tipos de delitos que se pueden dar por medio de sistemas informticos.
20. Cules han sido las iniciativas que ha tomado la Organizacin de Cooperacin y Desarrollo Econmico
(OCDE) en materia de delitos informticos?

21. Qu recomendaciones emiti la Asociacin Internacional de Derecho Penal en 1992 respecto a los
delitos informticos?

22. Qu seala el Manual de la Naciones Unidas para la Prevencin y Control de Delitos Informticos?

23. Resumir los delitos que ha contemplado Alemania en su legislacin penal.

24. Qu delitos se han tipificado en el Cdigo Penal de Austria?


25. Qu aspectos regula la Ley 88-19 de Francia en relacin al fraude informtico?

26. Cul es el cambio ms importante que se registra en el Acta Federal de Abuso Computacional?
27. Qu tratamiento le otorga el Tratado de Libre Comercio de Amrica del Norte (TLC) a los delitos
informticos?

28. Cmo se entiende al delito informtico en la Ley Federal del Derecho de Autor y el Cdigo Penal para el
Distrito Federal y para toda la Repblica en Materia de Fuero Federal?

29. Por qu es relevante el Cdigo Penal del Estado de Sinaloa en materia de informtica?

BIBLIOGRAFA
LIBROS

Del Pont K., Luis Marco y Nadelsticher Mitrania, Abraham.Delitos de Cuello Blanco y Reaccin Social. Instituto
Nacional de Ciencias Penales. Mxico. 1981.
Hance, Olivier.Leyes y Negocios en Internet. Mxico. De. Mc Graw Hill Sociedad Internet. Mxico. 1996.
Mir Puig, S (Comp.)Delincuencia Informtica. Promociones y Publicaciones Universitarias. Barcelona,
1992.
Tllez Valds, Julio.Derecho Informtico. 2a. ed. Mxico. Mc Graw Hill 1996. Pp.103-104.
Zavala , Antelmo.El Impacto Social de la Informtica Jurdica en Mxico. Tesis. Mxico. UNAM. 1996. REVISTAS

Amoroso Fernndez, Yarina. La informtica como objeto de derecho. Algunas consideraciones acerca de la
proteccin jurdica en Cuba de los Datos Automatizados en Revista Cubana de Derecho. Unin Nacional de
Juristas de Cuba. No. 1. Habana, Cuba. 1991. P.43.

Aniyar De Castro, Lolita. El delito de cuello blanco en Amrica Latina: una investigacin necesaria. Ilanud al Da.
Ao 3 No.8 Agosto 1980. San Jos, Costa Rica.

Artega S., Alberto. El delito informtico: algunas consideraciones jurdico penales Revista de la Facultad de
Ciencias Jurdicas y Polticas. No. 68 Ao 33. Universidad Central de Venezuela. 1987. Caracas, Venezuela. P.
125-133.

Bierce, B. William. El Delito De Violencia Tecnolgica en la Legislacin de Nueva York Derecho de la Alta
Tecnologa. Ao 6 No. 66 Febrero 1994. Estados Unidos. P.20.

Callegari, Lidia. Delitos Informticos y Legislacin en Revista de la Facultad De Derecho y Ciencias Polticas de
la Universidad Pontificia Bolivariana. Medelln, Colombia. No. 70 Julio-Agosto- Septiembre. 1985. P.115.

De La Cuadra, Enrique. Regulacin Jurdica de la Informtica Computacional. Temas De Derecho. Ao Ii No. 3,


1987. Universidad Gabriela Mistral. Santiago De Chile, P. 1-4.

Fernndez Calvo, Rafael. El Tratamiento del Llamado "Delito Informtico" En el Proyecto de Ley Orgnico del
Cdigo Penal: Reflexiones y Propuestas de la Cli (Comisin de Libertades e Informtica) En Informtica y
Derecho. Pp.1150. Pendiente

Garvarino, Alvaro, Curvelo, Carmelo, Et Al. Nuevas Normas Jurdicas en Materia Informtica. Revista de la
Asociacin de Escribanos del Uruguay. Vol. 76 No. 1 - 6. Enero-Junio 1990. Montevideo, Uruguay. P. 68-78.

Lima De La Luz, Mara. Delitos Electrnicos en Criminalia. Mxico. Academia Mexicana de Ciencias Penales.
Porra. . No. 1-6. Ao L. Enero-Junio 1984. Pp.100.

Losano, G., Mario. Anteproyecto de Ley Colombiana De 1987. Una Propuesta de Ley Sobre La Privacy en la
Repblica de Colombia. Cuadernos y Debates. No. 21. Colombia. P. 97- 131.
Sarzana, Carlo. Criminalita E Tecnologia En Computers Crime. Rassagna Penitenziaria E Criminologia. Nos. 1-2.
Ano 1. 1979. Roma,Italia. P.53

Swanson, R y Territo, Leonard. Computer Crime: Dimensions, Types, Causes, and Investigation Journal Of
Police Sciencie and Administration. International Association of Chiefs of Police. Vol. 8, Number 3, September
1980.

Toniatti, Roberto. Libertad Informtica y Derecho a la Proteccin De Los Datos Personales: Principios de
Legislacin Comparada. Revista Vasca de Administracin Pblica. No. 29, Enero-Abril, 1991, Espaa. P.139 -
162.

Comisin de las Comunidades Europeas. Europa En la Vanguardia de la Sociedad Mundial de la Informacin:


Plan de Actuacin Mvil. Bruselas, 21.11.1996 Com (96) 607 Final.

Comisin de las Comunidades Europeas. Comunicacin de la Comisin Al Consejo, Al Parlamento Europeo, Al


Comit Econmico y Social y Al Comit de Las Regiones. Contenidos Ilcitos y Nocivos En Internet. Bruselas,
16.10.1996 Com (96) 487 Final.

Comisin de las Comunidades Europeas. Comunicacin de la Comisin. Seguimiento del libro Verde sobre
Derechos de Autor y Derechos Afines En la Sociedad de la Informacin. Bruselas, 20.11.1996 Com (96) 568
Final.

Naciones Unidas . Revista Internacional de Poltica Criminal. Manual de las Naciones Unidas Sobre Prevencin
del Delito y Control de Delitos Informticos. Oficina de las Naciones Unidas en Viena. Centro de Desarrollo
Social y Asuntos Humanitarios. Nos. 43 y 44. Naciones Unidas, Nueva York.1994

Naciones Unidas. Octavo Congreso de las Naciones Unidas Sobre Prevencin del Delito y Tratamiento del
Delincuente. La Habana, 27 de Agosto a 7 de Septiembre De 1990. (A/Conf.144/28/Rev.1) Nueva York,
Naciones Unidas.1991.

Naciones Unidas. Prevencin del Delito y Justicia Penal en El Contexto del Desarrollo: Realidades y
Perspectivas de la Cooperacin Internacional. Documento de Trabajo Preparado por la Secretara
(A/Conf.144/5). Octavo Congreso de las Naciones Unidas Sobre Prevencin del Delito y Tratamiento del
Delincuente. La Habana, Cuba, 27 Agosto- 7 Septiembre 1990.

HEMEROGRAFIA

"Tratado de Libre Comercio", Novedades, Mxico, jueves 20 de agosto de 1992.


ECONOMA, "Incurrieron TAESA y Muebles Dico en delitos informticos", La Jornada, Mxico, sbado 12 de
abril de 1997.

"Tarjetas: sper fraudes". El Sol de Mxico Medioda. Mxico, lunes 21 de abril de 1997. Primera plana.

"Aprob el Senado reformas a la Ley sobre Derechos de Autor y el Cdigo Penal", El Universal, Mxico, martes
29 de abril de 1997.

LEGISLACIN

Tratado de Libre Comercio (TLC) Parte 3. Diario Oficial de la Federacin. Lunes 20 de diciembre de
1993.
Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en Materia de Fuero
Federal. Contiene las reformas conocidas hasta el 20 de enero de 1997. Greca. Tercera Edicin. 1996.

Ley de Vas Generales de Comunicacin. Coleccin Porra. Porra. 23a edicin. Mxico.1993.

Legislacin sobre propiedad industrial e inversiones extranjeras. Coleccin Porra. Porra. 19a edicin. Mxico
1995.

Ley Federal del Derecho de Autor. Diario Oficial de la Federacin. Martes 24 de diciembre de 1996.

Cdigo Penal y de Procedimientos Penales del Estado de Sinaloa. Anaya 1996. Mxico D.F.

Exposicin de motivos de la Comisin de Justicia de la Cmara de Diputados Doc.184/LVI/96 (I. P.O. Ao III)
DICT. durante el anlisis de la Ley Federal de Derecho de Autor.

Exposicin de motivos de la Comisin de Justicia de la Cmara de Diputados Doc.223/LVI/97 (II. P.O. Ao III)
DCT. que contiene el proyecto de decreto por el que se reforman la fraccin III del artculo 231 de la Ley Federal
del Derecho de Autor as como la fraccin III del artculo 424 del Cdigo Penal para el Distrito Federal en Materia
del Fuero Comn y para toda la Repblica en Materia del Fuero Federal.

BIBLIOTECAS

New York City Public Library, New York, New York.

New York University School of Law Library, New York, New York.

United Nations Research Center and Library, New York, New York.

Seton Hall University School of Law, Newark, New Jersey.

Legal Research Center of Scarinci & Hollenbeck, LLC, Secaucus, New Jersey.

Website de la Cmara de Representantes del Congreso Norteamericano.

Website de la Biblioteca del Congreso de los Estados Unidos de Amrica.

Website del Instituto de Investigaciones Jurdicas de la UNAM.

Anda mungkin juga menyukai