Libro Delitos Informaticos

February 4, 2018 | Author: Anonymous Bb0FCq4sS | Category: Computer Science, Data Storage Device, Criminal Law, Cybernetics, Cybercrime
Share Embed Donate


Short Description

Descripción: DELITOS INFORMATICOS EN EL ESTADO DE GUERRERO AUTOR: CARITINO SANTIAGO MORALES PERLA E. VENTURA RAMOS NO...

Description

DELITOS INFORMATICOS EN EL ESTADO DE GUERRERO

Caritino Santiago Morales Norma Yadira Memije Alarcón Hipólito Mendoza Urbano Perla Elizabeth Ventura Ramos

UNIVERSIDAD AUTÓNOMA DE GUERRERO Directorio

Dr. Javier Saldaña Almazán Rector Dr. José Alfredo Romero Olea Secretario General Dr. Justiniano González González Director General de Planeación y Evaluación Institucional M.C. Miguel Ángel Hernández Gómez Representante Legal ante INDAUTOR

Caritino Santiago Morales Norma Yadira Memije Alarcón Perla Elizabeth Ventura Ramos Hipólito Mendoza Urbano Facultad de Derecho y Economía: Cuerpo Académico “Estudios de Derecho, Género y Tecnología”

Aracely de León Saenz Felipe de Jesús González Mosso Colaboración

Dr. Adelaido Cazares García Cuidado de la edición

CONSEJO GENERAL EDITORIAL Directorio

Dr. Javier Saldaña Almazán Presidente M.C. Miguel Ángel Hernández Gómez Secretario Técnico Dr. Ángel Ascencio Romero Presidente del Subconsejo Académico Científico y Vocal Representante del Área de Ciencias Sociales y Administrativas Dr. Gil Arturo Ferrer Vicario Vocal Representante del Área de Nivel Medio Superior Dra. Alma Villaseñor Franco Vocal Representante del Área de Ingeniería y Tecnología Dr. Eduardo Castañeda Saucedo Vocal Representante del Área de Ciencias de la Salud Dr. Jorge Sánchez Ortiz Vocal Representante del Área de Ciencias Naturales y Exactas Dra. Dulce María Quintero Romero Vocal Representante del Área de Educación y Humanidades Dr. Javier Jiménez Hernández Vocal Representante del Área de Ciencias Agropecuarias Dra. Gabriela Barroso Calderón Vocal Representante del Área Multidisciplinaria Lic. Roberto Galeana Mena

Área de Publicaciones

Primera edición, enero de 2017. © Universidad Autónoma de Guerrero © 2017 Caritino Santiago Morales Norma Yadira Memije Alarcón Perla Elizabeth Ventura Ramos Hipólito Mendoza Urbano Derechos Reservados conforme a la ley. ISBN: Impreso y hecho en México Printed and made in Mexico

Prohibida la reproducción total o parcial, por cualquier medio, sin la autorización de los titulares de los derechos de autor.

CONTENIDO

Presentación…………………………………………………………………..…. VII Introducción…………………………………………………………………..… CAPÍTULO PRIMERO HISTORIA DE LA INFORMÁTICA, DEFINICIONES Y SU RELACIÓN CON OTRAS NORMAS…………………………………… 1.1. Breves antecedentes de la informática……………………… 1.1.1. Historia de las computadoras. …………………………. 1.1.2. El abaco…………………………………………………. 1.1.3. Las calculadoras astronómicas……………………………….…. 1.1.4. La edad media…………………………………………………………… 1.1.5. Las máquinas de Napier y Schickard…..……………………. 1.1.6. La pascalina………………………………………………………… …… 1.1.7. Los avances de Leibnitz……………………………………………… 1.1.8. La máquina analítica de Babbage……..………………………. 1.1.9. La lógica de Boole……………………………………………………… 1.1.10. La máquina tabuladora de Hollerith…...…………………… 1.1.11. La máquina universal de

X

1 1 1 2 3 3 4 4

4 5 6 6 7

Turing…………..…………………… 1.1.12. Los dispositivos electromecánicos……………………………… 1.1.13. La aparición de la electrónica…………………………………… 1.1.14. Las bases de John Von Neumann…………………………...… 1.2. Generaciones tecnológicas de ordenadores……………………… 1.3. Definición de la electrónica, informática y cibernética..…… 1.3.1. La electrónica..……………………………………………………… …… 1.3.2. La informática..……………………………………………………… … 1.3.3. La cibernética..……………………………………………….……… … 1.3.4. Diferencia entre la cibernética y la informática………...… 1.3.5. La computadora: el software y el hardware………………… 1.4. El derecho informático…………………………………………………… 1.4.1. Antecedentes……………………………………………………… ……… 1.4.2. Nociones………………………………………………………… ………… 1.4.3. Concepto………………………………………………………… ………… 1.4.4. Clasificación……………………………………………………… ………

7 7 8 9 10 10

10

11

11 12 13 13

14

15

15

1.5. Relación de la informática con otras ramas de estudio……… 1.5.1. Con el derecho constitucional…………………………………… 1.5.2. Con el derecho penal………………………………………………… 1.5.3. Con los derechos humanos………………………………………… 1.5.4. Con la propiedad intelectual……………………………………… 1.5.5. Con el derecho procesal…………………………………………… 1.5.6. Con el derecho civil…………………………………………………… 1.5.7. Con el derecho comercial…………………………………………… 1.5.8. Con el derecho laboral……………………………………………… 1.5.9. Con las ciencias naturales…………………………………………… 1.5.10. Con la medicina……………………………………………………… 1.5.11. Con la biología………………………………………………………… 1.5.12. Con la genética………………………………………………………… 1.5.13. Con la química y física……………………………………………… 1.5.14. Con las ciencias sociales……………………………………………

CAPITULO SEGUNDO REGULACION JURIDICA NACIONAL DE LOS DELITOS INFORMATICOS……………………………………………… ………………… 2.1. Constitución política de los estados unidos mexicanos……… 2.2. Ley federal de derecho de

15 15 16 16 16 16 17 17 17 17 17 18 18 18 18

19 19 28

autor…..………………………………… 2.3. Ley de la propiedad industrial………………………………………… 2.4. Ley federal de transparencia y acceso a la información pública gubernamental…………………………………………………… 2.5. Código penal federal……………………………………………………… 2.6. Códigos penales en otras entidades federativas………………… 2.6.1. Aguascalientes…………………………………………………… ……… 2.6.2. Baja California………………………………………………………… … 2.6.3. Chiapas…………………………………………………………… ………. 2.6.4. Coahuila………………………………………………………… ………... 2.6.5. Colima…………………………………………………………… ……….. 2.6.6. Distrito federal…………………………………………………………… 2.6.7. Durango………………………………………………………… …………. 2.6.8. Guanajuato……………………………………………………… ………… 2.6.9. Jalisco…………………………………………………………… ………..… 2.6.10.

32

38 47 52 52

53

54

55

57

58 59

60

61

62

Morelos…………………………………………………………… …….. 2.6.11. Nuevo león……………………………………………………………… 2.6.12. Quintana Roo………………………………………………………… 2.6.13. Tabasco…………………………………………………………… ……… 2.6.14. Tamaulipas……………………………………………………… ………. 2.6.15. Veracruz………………………………………………………… ……… 2.6.16. Yucatán…………………………………………………………… ……… 2.6.17. Zacatecas………………………………………………………… ……… 2.7. Cifras actuales de comisión de delitos informáticos en México…………………………………………………………… ………… 2.8. Jurisprudencia en materia de delitos informáticos………………

CAPITULO TERCERO TEORÍA DE LOS DELITOS INFORMÁTICOS…………………… 3.1. El delito……………………………………………………………… …………… 3.1.1. Antecedentes históricos………………………………………….……

63 63 64

65

65

66

67

67

68

72 72

72

3.1.2. Definiciones de delitos……………………………………………… 3.1.3. Aspectos positivos del delito………………………………………. 3.1.3.1. Acción…………………………………………………….…….… …. 3.1.3.2. Tipicidad………………………………………………………….. 3.1.3.3. Antijuridicidad……………………………………………………. 3.1.3.4. Imputabilidad…………………………………………………… … 3.1.3.5. Culpabilidad……………………………………………………… 3.1.3.6. Condicionalidad objetiva…………….……………………… 3.1.4. Aspectos negativos del delito……………………………………… 3.1.4.1. Falta de acción…………………………………………………… 3.1.4.2. Atipicidad………………………………………………………… .. 3.1.4.3. Causas de justificación………………………………………… 3.1.4.4. Causas de inimputabilidad…………………………………… 3.1.4.5. Causas de inculpabilidad…………………………………… 3.2. El delito informático……………………………………………………… … 3.2.1. Orígenes de los delitos informáticos…………………………… 3.2.2. Definición de los delitos

73 77 78

79 80 82

84 86 87 88 89

90 92 94 95

95 97

informáticos………………………… 3.2.3. Diferencia entre delito informático y electrónico………… 3.2.4. Características de los delitos informáticos…………………… 3.2.5. Elementos personales de los delitos informáticos………… 3.2.6. Clasificación de los delitos informáticos……………………… 3.2.6.1. Como instrumento o medio………………………………… 3.2.6.2. Como fin u objetivo……………………………………………… 3.2.7. Formas de control preventivo y correctivo………………… 3.2.8. Delitos ligados con los sistemas informáticos………………

CAPITULO CUARTO PROBLEMÁTICA JURÍDICA DE LOS DELITOS INFORMÁTICOS EN EL ESTADO DE GUERRERO………… 4.1. Nociones generales………………………………………………………..… 4.2. Código penal para el Estado de Guerrero……………………...… 4.3. Ley número 374 de transparencia y acceso a la información pública del Estado de Guerrero……………………………….……… 4.4. Situación actual en el Estado de Guerrero………………………... 4.5. Retos a superar en la lucha contra los delitos informáticos en el Estado de Guerrero…………….…………………………………. 4.5.1. Marco legal…………………………………………………………..… …

98 100 103 104 104 105 106 107

110 110 112

119 120

121 122

4.5.2. Formación………………………………………………………… …..… 4.5.3. Limitaciones tecnológicas…………………………………………… 4.5.4. Otras consideraciones………………………………………………… 4.5.5. Propuesta para la iniciativa de reforma constitucional en materia de delitos informáticos………………………………… 4.5.6. Propuesta para la iniciativa de reforma al código penal el Estado de Guerrero en materia de delitos informáticos……………………………………………………

123

Conclusiones……………………………………………………… ………………… Propuestas………………………………………………………… ……………..…… Fuentes de información…………………………………….. Anexo I. Glosario de términos……………………….………

131

124 124

125

127

133 135 142

PRESENTACIÓN La presente obra aporta un análisis histórico documental de los “delitos informativos”, los autores consideran que en México los actuales ordenamientos jurídicos tanto federales y estatales, no regulan de manera concreta y coherente los delitos informáticos; ante esta circunstancia proponen y dan a conocer una iniciativa de reforma al código penal del Estado de Guerrero, para la regulación de los delitos informáticos. Derivado del análisis, los autores plantean que la era cibernética del siglo XXI, traspasó fronteras, porque no necesita de visa o pasaporte para llegar a cualquier nación y por ende los cinco continentes del mundo están invadidos por el uso del Internet. Ante esta situación, aparecen también nuevos delitos, como son: los ciber delincuentes o delincuencia informática, que utiliza esta tecnología para cometer fraudes, robos, abusos de confianza, fraudes financieros, extorsiones, falsificaciones, amenazas, y un gran número de delitos. Hacer reflexiones a este tema de graves consecuencias, tanto en nuestro país y en forma especial en el Estado de Guerrero, es lo que se describe en esta obra, ya que este conflicto inquieta a las instituciones públicas, privadas y a la sociedad en general, por la variedad de las conductas ilícitas que se realizan con el uso de la tecnología, generando la práctica del “Terrorismo Cibernético”. Los autores establecen que es urgente y necesario perfeccionar la legislación mexicana existente, pero también, proyectar iniciativas de leyes innovadoras en el ámbito federal y estatal que contrarresten los novedosos y avanzados delitos informáticos, por lo que plantean que se requiere ordenamientos penales aplicables a casos concretos, a través de un estudio jurídico, crítico y propositivo. Es precisamente este actuar, el motivo fundamental del análisis jurídico que realizan los autores, para determinar la serie de acciones que se cometen con total impunidad relacionadas con el manejo, procesamiento y transmisión de información; acciones que en otras legislaciones se denominan delitos informáticos, los cuales precisan ser

regulados en nuestro ordenamiento jurídico penal sustantivo. Consideran que los delitos informáticos son un tema actual que cualquier profesional del ámbito jurídico debe conocer para poder tener una mayor capacidad de respuesta en los casos que se presenten ante este tipo de delitos. Porque establecen que el constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Asimismo, hacen mención que una adecuada legislación al respecto traería consigo efectos no sólo correctivos sino eventualmente preventivos, de tal forma que se reducirían en buen número este tipo de acciones que tanto daño causan a los intereses individuales y sociales. En virtud de que en México y en específico en el Estado de Guerrero han surgido una gran cantidad de delitos que se cometen a través de medios informáticos, ante estos hechos plantean que es necesario que se amplíe la tipología de estos delitos para que puedan ser denunciados ante las autoridades judiciales. Pues el alcance de tales derechos no podrá ser completo sin un entramado legal e institucional en el nivel estatal. Sin esa obra política, los grandes objetivos de la transparencia -el seguimiento puntual de los recursos y de las acciones gubernamentales- quedarían truncos. Las reflexiones y la iniciativa que los autores presentan en esta obra a la consideración de la sociedad, y en especial a la soberanía estatal y por su vía, al Congreso del Estado de Guerrero, busca recoger, las bases de los consensos nacionales e internacionales sobre los principios mínimos indispensables en la materia de delitos informáticos, que permitan a cada institución del Estado, a la Administración Pública Estatal, a los Poderes Estatales, a los Órganos Constitucionales Autónomos, construir sobre ellos, las mejores condiciones para el ejercicio del derecho a denunciar los delitos que han acosado a la sociedad guerrerense. En concreto, la propuesta de los autores de la presente obra consiste, en que debe adicionarse título y capítulo especial al Código Penal del Estado de Guerrero, que regule los delitos informáticos que actualmente son cometidos en nuestro estado, por la necesidad de fortalecer la confianza en la administración de justicia, lo cual hace

preciso poner a la disposición un sistema legal que garantice resoluciones judiciales a este tipo de delitos, y que sean percibidas en la sociedad como justas. Asimismo, plantean que el Congreso de la República debe regular en el Código Penal Federal los delitos informáticos que se realizan en internet, para poder así limitar el accionar del delincuente en la sociedad, estableciéndola dentro de una legislación en especial la penal, para evitar de esa manera un daño al patrimonio o la integridad de cada persona individual o jurídica. Teniendo en cuenta también la gravedad que implican los delitos informáticos, los autores consideran que es necesario que el Código Penal Federal incluya figuras delictivas que contengan los delitos informáticos, ya que de no hacerlo, la ausencia de figuras concretas que se puedan aplicar en esa materia, daría lugar a que los autores de esos hechos queden impunes ante la ley, o bien, obligaría a los tribunales aplicar preceptos que no se ajusten a la naturaleza de los hechos cometidos. El gran esfuerzo realizado por los autores del libro es muy valioso para los lectores, en específico para las autoridades de los distintos órganos de gobierno a nivel federal y estatal, y en especial para el congreso del Estado de Guerrero, con el fin de retomar la propuesta para la iniciativa de reforma al Código Penal en materia de delitos informáticos, y así contribuir con leyes que regulen de manera precisa y coherente los “delitos informáticos”, que tanto aquejan a gran parte del mundo, y en especial a México, y el Estado de Guerrero. Mtra. Smirna Romero Garibay Catedrática de la Facultad de Derecho de la Universidad Autónoma de Guerrero.

INTRODUCCION En las nuevas generaciones del globo terráqueo del siglo XXI y en especial en México, se registran conflictos que deben confrontarse con legislaciones especializadas y actualizadas, eficientes y eficaces, como ocurre con la delincuencia organizada, extorsiones telefónicas, delitos informáticos y cibernéticos, entre otros. Es necesario derogar algunas leyes y artículos, pero también es urgente crear otras nuevas, que coadyuven a erradicar los múltiples delitos que se están generando en nuestra sociedad mexicana, y tipificarlos como graves, entre otras medidas. Al abordar la temática sobre el uso y la innovación de la cibernética e informática, trae también conflictos sociales. La computadora es una herramienta de trabajo que facilita en las instituciones públicas y privadas todas sus actividades y almacenamientos de datos, como en bancos, centros comerciales, escuelas, cines, teatros, bibliotecas, clínicas, hospitales, notarias públicas, oficinas gubernamentales y privadas, entre otras. En el Capítulo Primero, se describe la influencia de la Informática dentro de la Medicina, Biología, Genética, Química y la Física, entre otras, mientras que en la ciencia jurídica existe la relación con el Derecho Informático, Informática Jurídica, Derecho a la Información, Cibernética Jurídica, y otras. Es necesario, además, describir los delitos informáticos y el marco jurídico existente, a través del Capitulo Segundo, que se encuentra interrelacionado con la Constitución Política de los Estados Unidos Mexicanos y legislaciones secundarias como la Ley Federal del Derecho de Autor, Ley de la Propiedad Industrial, Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, así como el Código Penal Federal y el Código Penal del Estado de Guerrero, reglamentaciones que sirven de modelo.

Describir y analizar las figuras delictivas y en especial los informáticos dentro del Capítulo Tercero, a través de la Teoría del Delito, visualizando siempre los elementos positivos como negativos y percibir las innovaciones jurídicas penales, con las investigaciones, ponencias, talleres y simposios de prestigiados penalistas nacionales e internacionales. Hacer reflexiones a este tema de graves consecuencias, tanto en nuestro país y en forma especial en el Estado de Guerrero, es lo que se describe en el Capítulo Cuarto, ya que este conflicto inquieta a las instituciones públicas, privadas y a la sociedad en general.

1

CAPITULO PRIMERO HISTORIA DE LA INFORMATICA, DEFINICIONES Y SU RELACIÓN CON OTRAS NORMAS. 1.1. BREVES ANTECEDENTES DE LA INFORMÁTICA. Este primer apartado, hace mención de la historia de la informática alrededor del mundo y las principales definiciones que han realizado diferentes jurisconsultos, así como doctrinarios, tanto en otros países como en México, de conceptos como lo son: la informática, electrónica, cibernética y el Internet. 1.1.1. HISTORIA DE LAS COMPUTADORAS. El ser humano es un animal racional lo que le conduce a ser un animal tecnológico. El homo faber es anterior al homo sapiens y esta capacidad de hacer, permitió transformar el medio que le rodea, en lugar de adaptarse a él como han hecho otros animales. Tampoco hubiera sido fácil adaptarse al medio y sobrevivir, se encontraba con otros animales con mejores defensas, piel más resistente, incisivos más potentes, garras más eficaces, mayor velocidad y mejor agilidad. Sin embargo, el hombre contaba con tres facultades: imaginación, habilidad manual y lenguaje, que controladas adecuadamente por otras facultades superiores como la razón y la inteligencia le permitirían transformar el entorno1. El lenguaje le permitió conservar y transmitir sus conocimientos, así como la transmisión de información en el tiempo. En la transmisión de información en el espacio el hombre primitivo era superado por otros animales, sin embargo, el lenguaje y la memoria le permitieron desde el principio ser superior en la transmisión de información a través del tiempo. Anteriormente existieron los sistemas de numeración, ya que el cálculo no participaba de la vida del hombre primitivo, probablemente todas sus capacidades se reducían a contar con los dedos de la mano. 1

GARCIA BELTRAN, A. Breve Historia de la Informática, Editorial División de Informática Industrial, España, 2000, Pág. 1.

2

Durante los grandes imperios orientales se conocían algunos sistemas de numeración pero no orientados hacia el cálculo. Algunos sistemas, como el jeroglífico egipcio, contenían una simbología de inspiración decimal, aunque no posicional y permitían cálculos sencillos. Otros como el sistema babilónico eran de base sexagesimal con una orientación hacia los cálculos astronómicos y temporales. Los romanos y griegos estaban acostumbrados a representar los números pero no a manejarlos en operaciones aritméticas. El sistema chino es decimal, con una simbología para el valor absoluto de sus cifras y otra para el valor relativo. El sistema de numeración maya es un sistema mixto de base 20. En la India se concebiría y legaría a la humanidad un sistema de numeración de base decimal que permitía unas facilidades de cálculo mental adecuadas. 1.1.2. EL ÁBACO. El ábaco de polvo constituye la más antigua herramienta de cálculo conocida y se remonta a la llamada cuna de la civilización hace por lo menos 5000 años en el Valle del Tigris-Éufrates, al suroeste de Asia2. El ábaco de polvo no era más que una pequeña superficie cubierta de polvo o de arena, sobre la cual se marcaban las cifras con un estilo. En la China de Confucio al ábaco se le llamó suanpan. Estaba dividido en dos partes por un travesaño, a la parte superior se le denominaba cielo y contenía dos cuentas, a la parte inferior se le denominaba tierra y contenía cinco cuentas. La palabra abacus significa marco o tablilla y con este sentido se utiliza en lenguaje arquitectónico para designar la parte superior de cualquier capitel. Paradójicamente las herramientas de cálculo, se desarrollan principalmente en aquellas civilizaciones que no inventaron sistemas de numeración aptos para el cálculo mental.

1.1.3. LAS CALCULADORAS ASTRONÓMICAS. 2

DA COSTA CARBALLO, Carlos Manuel, Los Orígenes de la Informática, Universidad Complutense de Madrid, España, 2010, Pág. 11.

3

Aproximadamente 3000 años antes del descubrimiento de América, se construye el observatorio de Stonehenge en Inglaterra. Este monumento, compuesto de círculos concéntricos hechos de piedras gigantescas, sigue siendo un enigma para los arqueólogos. Está considerado por algunos como una primitiva calculadora astronómica ya que se ha probado con ayuda de ordenadores que Stonehenge indica los solsticios y los comienzos de las temporadas así como predice los eclipses del sol y de la luna3. 1.1.4. LA EDAD MEDIA. Poco antes de llegar al año 1000, el sacerdote francés Gerbert de Aurillac es traído por el conde de Borrell al monasterio de Ripoll, donde lleva a cabo el primer intento en la Europa Occidental de mecanizar el ábaco. Aunque pasó muchos años intentando perfeccionar su dispositivo, nunca logró que funcionara con precisión a pesar de los 1000 contadores hechos de cuerno y repartidos entre 27 separadores. Su instrumento no resultó mucho mejor que las operaciones manuales puesto que en aquel momento se desconocía el concepto de cero, si bien, una novedad fue la de escribir en las bolas los caracteres indo-arábigos que había aprendido en Ripoll. El descubrimiento de dos tomos encuadernados de los apuntes de Leonardo da Vinci en la Biblioteca Nacional de Madrid, demostró que el genio del siglo XV había tratado también esta cuestión. Sus dibujos describen una máquina que mantendría una ratio constante de 10:1 en cada una de sus 13 ruedas de registro de dígitos.

1.1.5. LAS MÁQUINAS DE NAPIER Y SCHICKARD. El descubridor del logaritmo, John Napier, barón de Merchiston en Escocia, desarrolló en 1614 un aparato conocido como las varillas o huesos de Napier que venía a ser una tabla de búsqueda de resultados para las multiplicaciones. 3

Ibídem, Pág. 12.

4

Los huesos formaban una tabla movible de multiplicaciones, hechas de láminas de hueso que tenían los números impresos. Colocadas en la combinación correcta, estás láminas podrían realizar multiplicaciones directas. 1.1.6. LA PASCALINA. Blas Pascal ideo una máquina que podía sumar cantidades. La primera calculadora la inventó en 1642. Era hijo de un recaudador de impuestos y buscaba la forma de reducir el tedioso trabajo de sumar grandes cantidades de números. El principio básico del mecanismo de ruedas de engranaje se aplicó a la mayor parte de las calculadoras mecánicas durante unos trescientos años4. La Pascalina, en esencia, parecida a las calculadoras que todavía se utilizaban hasta hace unas décadas, ordenaba los dígitos de un número en una serie de ruedas. El mecanismo más difícil de incorporar era la rueda de trinquete que comunicaba por una revolución de un movimiento de un dígito a la siguiente rueda de orden superior. 1.1.7. LOS AVANCES DE LEIBNITZ. Para empezar, Gottfried Wilhelm Leibnitz, mejoró la máquina de Pascal, añadiéndole un cilindro escalonado de dientes de longitud variable, conocida ahora como rueda de Leibnitz para representar los dígitos del 1 al 9. En 1673 construyó su máquina calculadora después de realizar varios modelos distintos. Era verdaderamente superior a la de Pascal y fue el primer dispositivo calculador de propósito general capaz de satisfacer las necesidades principales de matemáticos y contables: era una máquina capaz de sumar, restar, multiplicar, dividir y obtener raíces. Además de esta máquina, Leibnitz diseño otros ambiciosos aparatos calculadores que resultaron ser demasiados complicados para fabricarse en el siglo diecisiete. 4

TELLEZ VALDES, Julio, Derecho Informático, Editorial McGraw-Hill, Segunda Edición, México, 1996, Pág. 7

5

Los principios diseñados por Leibnitz fueron explotados sin embargo durante los siglos diecinueve y veinte a medida que avanzaba la ingeniería de precisión. 1.1.8. LA MÁQUINA ANALÍTICA DE BABBAGE. La idea que tuvo el inglés Charles Babbage de un ordenador tuvo su origen en el hecho de que la elaboración de tablas matemáticas era realmente frustrante por ser un proceso tedioso y tendente a errores. En 1823 solicitó y obtuvo una subvención del gobierno británico para crear una máquina de diferencias, un dispositivo mecánico para realizar sumas repetidas. Mientras tanto, Joseph-Marie Charles Jacquard, fabricante de tejidos francés, había ideado un telar que podría reproducir automáticamente patrones de tejidos leyendo la información codificada en patrones de agujeros perforados en tarjetas de papel rígido5. El telar de Jacquard construido en 1801 puede considerarse como la primera máquina programada. Al saber sobre el telar programable de Jacquard, Babbage abandonó la máquina de diferencias y se dedicó a un proyecto más ambicioso. La llamada máquina analítica de Babbage puede considerarse el antecedente directo del ordenador actual. Ideada en 1835, tampoco llegó nunca a realizarse, probablemente por la incapacidad de la tecnología, meramente mecánica, de la época. La idea central combinaba la programación con tarjetas perforadas y la realización de las cuatro operaciones aritméticas con decisiones basadas en los propios resultados intermedios de la secuencia de cálculo almacenados internamente. 1.1.9. LA LÓGICA DE BOOLE. En 1854 el matemático inglés George Boole, asienta las bases de lo que conocemos hoy como Teoría de la Información, con la publicación de su obra maestra, Una Investigación de las Leyes del Pensamiento sobre las 5

Breve Historia de la Informática, Antonio García Beltrán, Universidad Autónoma de Madrid, España, 2000, Pág. 6.

6

cuales se fundamentan las Teorías Matemáticas de la Lógica y las Probabilidades. En su obra, Boole expresa la lógica como una forma extremadamente simple de álgebra, en la cual se lleva a cabo el razonamiento mediante la manipulación de fórmulas más sencillas que aquéllas utilizadas en el álgebra tradicional. Su teoría de la lógica, que reconoce tres operaciones básicas: Y, O y NO, no tuvo ningún uso práctico hasta bastante después, cuando llegaría a formar parte del desarrollo de la conmutación de circuitos telefónicos así como del diseño de ordenadores electrónicos6. 1.1.10. LA MÁQUINA TABULADORA DE HOLLERITH. Si la máquina de Babbage fue el precedente teórico del ordenador, el precedente industrial y comercial se encuentra en las máquinas tabuladoras, de aplicación directa en el tratamiento de datos administrativos. Para el censo de 1890, el ingeniero Herman Hollerith diseñó un sistema compuesto de una lectora eléctrica de tarjetas perforadoras, una clasificadora rudimentaria y una unidad tabuladora para realizar las sumas 7.

1.1.11. LA MÁQUINA UNIVERSAL DE TURING. En 1936, el inglés Alan M. Turing, especificó un ordenador teórico completamente abstracto que pudiera llevar a cabo cualquier cálculo realizable por un ser humano. La Máquina Universal de Turing presentaba muchos aspectos que, posteriormente, se incorporarían a todas las máquinas de cálculo generales.

6

Los Orígenes de la Informática, Carlos Manuel Da Costa Carballo, México, 2008, Pág. 6. TELLEZ VALDES, Julio, Derecho Informático, Editorial McGraw-Hill, Segunda Edición, México, 1996, Pág. 8. 7

7

Su trabajo tiene un valor especial para entender las capacidades y limitaciones de los ordenadores en el diseño de los lenguajes de programación. 1.1.12. LOS DISPOSITIVOS ELECTROMECÁNICOS. Los aparatos más eficientes en el ámbito del cálculo científico y militar en la primera mitad del siglo XX empleaban hoy en desuso tecnología analógica. Así ocurría con el analizador analógico de Vannevar Bush desarrollado hacia 1930. Más tarde, el uso de la tecnología electromecánica de los relés telefónicos impulsó nuevas máquinas de cálculo como el enorme Mark I de Harvard, desarrollado entre 1937 y 1944 por Howard Aiken con financiación de IBM. Ya en 1937, Claude Elwood Shannon, estudiante post-graduado en el Instituto Tecnológico de Massachusetts, demostró que se podría aplicar el álgebra booleana a problemas de circuitos en conmutación. Como tesis para la licenciatura en ingeniería eléctrica, Shannon publicó un trabajo titulado “Un Análisis Simbólico de Circuitos de Relé y de Conmutación”, aplicando la lógica simbólica de Boole al análisis de circuitos de conmutación y demostrando que el álgebra podía realizarse mediante relés.

1.1.13. LA APARICIÓN DE LA ELECTRÓNICA. Pero el cambio tecnológico radical fue el uso de la electrónica, cuyo precursor fué el profesor John Vincent Atanasoff de la Universidad de Iowa junto con su compañero Clifford Berry. Su máquina de calcular, conocida como ABC, fue creada en 1939, estaba basada en el uso de tubos de vacío y operaba en binario. Su objetivo era encontrar una herramienta que ayudara a los estudiantes de postgrado a resolver largas y complejas ecuaciones diferenciales. No estaba preparada para ser programada por lo que no puede considerarse realmente un ordenador. Su universidad nunca se preocupó de patentar la innovadora máquina de Atanasoff y éste jamás pudo convertirlo en un producto totalmente operativo.

8

El ABC no pretendía el cálculo universal, como el ENIAC, desarrollado para el ejército de los Estados Unidos por el ingeniero eléctrico John Presper Eckert y el físico John W. Mauchly, que el gran público conoció en un famoso reportaje aparecido en el diario New York Times el 16 de febrero de 1945. El ENIAC utilizaba tubos de vacío con tecnología basada en diodos y tríodos. 1.1.14. LAS BASES DE JOHN VON NEUMANN. La incorporación del matemático John Von Neumann al equipo de diseño, hizo que la idea del programa almacenado en la memoria en formato binario junto con los datos, se le atribuyera sólo a él, cuando es casi seguro que fue un diseño de Eckert y Mauchly al que Neumann dio forma escrita. Las ideas básicas en que se apoya en cálculo electrónico permanecen vigentes y se recogen en un informe titulado Discusión Preliminar del Diseño Lógico de un Instrumento de Cálculo Electrónico publicado por Neumann y el capitán del ejército, miembro del grupo desarrollador del ENIAC, Goldstine, en 1946. Por su parte, en 1949 la Eckert-Mauchly Corporation desarrolló el primer ordenador binario automático que se bautizó como BINAC, cuyas principales novedades fueron el uso de diodos semiconductores, el empleo de cintas magnéticas y la realización de determinadas transmisiones de señales internas en paralelo. A partir de entonces, se abrieron dos caminos: mientras Von Neumann reclamaba la naciente informática basada en la tecnología electrónica para el cálculo científico y académico, Eckert y Mauchly vieron pronto el potencial de mercado de la nueva tecnología y ya en 1951 comercializaron el UNIVAC I, que fue adquirido por las oficinas del censo norteamericano8. 1.2. GENERACIONES TECNOLÓGICAS DE ORDENADORES. Muy rápidamente, al instalarse este tipo de ordenadores en departamentos de universidades y laboratorios de investigación, se creó una 8

BRYS, Carlos, Introducción a la Informática, Faculta de Ciencias Económicas, Primera Edición, México, 2013, 102 Pág. 18

9

necesidad de mayor velocidad, mayor capacidad y mayor fiabilidad que motivó un esfuerzo intensísimo por nuevos dispositivos y el desarrollo de nueva tecnología. Suele dividirse los siguientes años de historia las computadoras digitales en diversas generaciones que corresponden con las distintas tecnologías dominantes en cada caso. El uso de válvulas electrónicas de vacío, como en el caso del ENIAC, sustituidas posteriormente por líneas de retardo de mercurio, constituyó una Primera Generación de Ordenadores. Además de este tipo de memorias, también se utilizaban para conservar la información las tarjetas y las cintas perforadas. Hacia 1955, se sitúa el nacimiento de la Segunda Generación, caracterizada por el uso de transistores inventados en 1958 por los físicos Walter Brattain, William Shockley y John Bardeen de los Laboratorios Bell. El empleo del transistor se tradujo en la reducción del tamaño de los circuitos y en el aumento de su fiabilidad. Como elementos de la memoria principal se introdujo el uso de núcleos de ferrita. La Tercera Generación se suele caracterizar por el uso de circuitos integrados: resistencias, condensadores, diodos y tríodos, integrados en pastillas. A mediados de los 60, estos componentes empezarán a ser conocidos como chips. Este desarrollo supuso numerosas ventajas como la reducción del coste de construcción, una mayor fiabilidad, el bajo consumo y la miniaturización. Las memorias de semiconductores y los discos magnéticos son también elementos característicos de esta generación9. La Cuarta Generación corresponde a unos niveles de mayor densidad de integración. Surge el microprocesador: chip que incluye todos los elementos de la Unidad Central de Proceso o CPU. En cuanto a la Quinta Generación, Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con los objetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados. 9

Ibídem. Pág. 19.

10

Y por último la Sexta Generación se podría llamar a la era de las computadoras inteligentes basadas en redes neuronales artificiales o cerebros artificiales. Está en marcha desde principios de los años 90, por lo que sólo podemos esbozar las características que deben tener las computadoras de esta generación. Serían computadoras que utilizarían superconductores como materia prima para sus procesadores, lo cual debido a su nula resistencia al flujo de electrones. Que permitirían ahorrar la electricidad que se desperdicia en forma de calor, ganando rendimiento y economizando energía. 1.3. DEFINICIÓN DE LA ELECTRÓNICA, INFORMÁTICA Y CIBERNÉTICA. 1.3.1. LA ELECTRÓNICA. Es el campo de la física que se refiere al diseño y aplicación de dispositivos, por lo general circuitos electrónicos, cuyo funcionamiento depende del flujo de electrones para la generación, transmisión, recepción o almacenamiento de información10. 1.3.2. LA INFORMÁTICA. La informática es un conjunto de técnicas destinadas al tratamiento lógico y automático de la información para una mejor toma de decisiones. Mora y Molino, la definen como el estudio que delimita las relaciones entre los medios, los datos y la información necesaria en la toma de decisiones desde el punto de vista de un sistema integrado. La Informática es la ciencia que estudia el manejo y administración de la información. La materia prima para obtención de información son los datos, y para procesarlos nos valemos de un conjunto de entidades relacionadas a los que llamamos sistemas de procesamiento de datos11. 10

Marco Legal del Comercio Electrónico, Ana María Felipe Redondo, Hidalgo, 2011, Pág. 2. BRYS, Carlos, Introducción a la Informática, Faculta de Ciencias Económicas, Primera Edición, México, 2013, Pág. 17. 11

11

1.3.3. LA CIBERNÉTICA. Es la ciencia de la comunicación y el control, y toma su origen del vocablo griego kybernetes, piloto y kibernes, concepto referido al arte de gobernar, esta palabra alude a la función del cerebro con respecto a las maquinas. En 1948, un notable personaje matemático originario de Estados Unidos, Norbert Wiener, escribió un libro que intituló Cibernética, empleando este término para designar a la nueva ciencia de la comunicación y control entre el hombre y la máquina. 1.3.4. DIFERENCIA INFORMÁTICA.

ENTRE

LA

CIBERNÉTICA

Y

LA

La cibernética en sus aspectos más generales, trata del empleo de métodos científicos para explicar fenómenos en la naturaleza o en la sociedad y la forma de representación del comportamiento humano de forma matemática en una máquina. La informática parte del estudio de las computadoras, de sus principios básicos y de su utilización. Comprende materias tales como programación, estructura de la información, ingeniería del software. Lenguajes de programación, hardware, arquitectura de las computadoras, entre otras. La cibernética, entre otros aspectos, trata de la creación de instrumentos informáticos que simulen actividades del hombre, por ejemplo, robots, desarrollo de la inteligencia artificial, utilización de métodos heurísticos, entre otros. La informática es un instrumento de apoyo para el desarrollo de la propia cibernética. La cibernética implica en esencia un sistema en el cual puede o no existir la relación entre las partes (isomorfismo). Por último, la informática, por su parte, implica también un sistema en el que siempre habrá relación entre las partes que lo integran12. 12

RIOS ESTAVILLO, Juan José, Derecho e Informática en México, Investigaciones Jurídicas, Primera edición, México, 1997, Pág. 39.

Instituto de

12

1.3.5. LA COMPUTADORA: EL SOFTWARE Y EL HARDWARE. Los componentes del ordenador se puede dividir en dos grandes grupos: Hardware y Software13. El Hardware es la parte física y electrónica de la computadora, como por ejemplo: Dispositivos de entrada:  Teclado: Utilizado para introducir órdenes y datos en una computadora, 101 o 102 teclas.  Ratón: Dispositivo para manejar el puntero en la pantalla de la computadora.  Micrófono: Transforma las ondas sonoras en corrientes eléctricas para su amplificación.  Escáner: Se utiliza para digitalizar imágenes de papel, libros, diapositivas.  Webcam: Es una pequeña cámara digital conectada a un ordenador, la cual puede capturar imágenes y transmitirlas a través de Internet en directo. Dispositivos de almacenamiento  Disquetes: Dispositivo de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible encerrada en una carcasa de plástico cuadrada o rectangular. Capacidad 1.4 MB o mejor conocido como Unidad de almacenamiento disco A.  CD-ROM: Utilizado para almacenar información no volátil, capacidad 700 MB.  DVD: Un DVD es un disco aparentemente igual a un CD-ROM pero con mucha más capacidad de almacenar información, capacidad 4.7 GB.

13

EL ORDENADOR Y SUS COMPONENTES, Colegio de la Presentación Guadix, Curso 2012 – 2013, México, 2010, Pág. 3.

13

 Memorias flash: Se utilizan en tarjetas y en lápices de memoria (pen drive), que se conectan a la computadora por puertos USB. Dispositivos de salida14.  Monitor: Permite visualizar imágenes y textos. Los hay de pantalla de rayos catódicos y de cristal líquido.  Impresora: Reproduce textos e imágenes en un soporte físico, por lo general papel, utilizando cartuchos de tinta o tecnología láser.  Altavoces: Dispositivo utilizado para la reproducción de sonido. El software está formado por la estructura lógica que permite a la computadora la ejecución del trabajo que se ha de realizar. 1.4. EL DERECHO INFORMÁTICO 1.4.1. ANTECEDENTES. El Derecho Informático, como nueva rama del conocimiento jurídico, es una disciplina en continuo desarrollo, teniendo en su haber antecedentes a nivel histórico; sin embargo, podemos decir que las alusiones más específicas sobre esta interrelación las tenemos a partir del año de 1949 con la obra de Norbert Wiener en cuyo capítulo IV, consagrado al derecho y las comunicaciones, nos expresa la influencia que ejerce la cibernética respecto a uno de los fenómenos sociales más significativos: el jurídico15. Dicha interrelación se da a través de las comunicaciones, a lo que habría que mencionar que si bien estos postulados tienen cerca de cuarenta años, en la actualidad han adquirido matices que probablemente ni el mismo Wiener hubiera imaginado. De esta manera esta ciencia de entrelazamiento interdisciplinario sugería una conjunción aparentemente imposible entre los mundos del ser y del deber ser. Por otra parte, en ese mismo año el juez norteamericano Lee Locvinger publicó un artículo de 38 hojas en donde menciona que el

14

EL ORDENADOR Y SUS COMPONENTES, Colegio de la Presentación Guadix, Curso 2012 – 2013, México, 2010, Pág. 4. 15 TELLEZ VALDES, Julio, Derecho Informático, Editorial McGraw-Hill, Segunda Edición, México, 1996, Pág. 21.

14

próximo paso adelante en el largo camino del progreso del hombre, debe ser el de la transición de la Teoría. 1.4.2. NOCIONES. Cabe señalar que estas primeras manifestaciones interdisciplinarias se daban en los términos instrumentales de las implicaciones informáticas respecto al Derecho, el cual se desarrolló extra conceptualmente en la década de los cincuenta. A diferencia del estudio de las implicaciones jurídicas motivadas por la informática que comienza a desarrollarse en la década de los sesenta. Es importante mencionar que en la reiterada interrelación Derechoinformática, en los términos de un Derecho Informático se contemplan una serie de implicaciones. Tanto de orden social, económico, técnico, práctico y evidentemente jurídico, suscitadas por el uso de la informática tal y como veremos en líneas subsecuentes16.

1.4.3. CONCEPTO. Aunque difícil de conceptualizar por el variado número de peculiaridades y muy a pesar de los opuestos puntos de vista que pudiera provocar, podemos decir que el Derecho Informático es una rama de las ciencias jurídicas que contempla:  A la Informática como instrumento (informática jurídica) y,  Como objeto de estudio (derecho de la informática). 1.4.4. CLASIFICACIÓN.

16

Ibídem, Pág. 22.

15

En función de lo anterior, es notorio que la clasificación de dicho Derecho Informático obedecerá a dos vertientes fundamentales: la informática jurídica y el derecho de la informática. 1.5. RELACIÓN DE LA INFORMÁTICA CON OTRAS RAMAS DE ESTUDIO. La Informática tiene una amplia relación con otras ramas del derecho y ciencias de estudios y artes de la humanidad con la finalidad de coadyuvar en la aplicación de los conocimientos y del derecho, a saber17: 1.5.1. CON EL DERECHO CONSTITUCIONAL. El Derecho Informático tiene una estrecha relación con el Derecho Constitucional, por cuanto la forma y manejo de la estructura y órganos fundamentales del Estado, es materia constitucional. De allí, que actualmente se debe resaltar que dicho manejo y forma de controlar la estructura y organización de los órganos del Estado, se lleva a cabo por medio de la Informática. Colocando al Derecho Informático en el tapete, porque con el debido uso que se le den a estos instrumentos informáticos, se llevará una idónea, eficaz y eficiente organización y control de estos entes. 1.5.2. CON EL DERECHO PENAL. En este punto se nota una estrecha relación entre el Derecho Informático y el Derecho Penal, porque el Derecho Penal regula las sanciones para determinados hechos que constituyen violación de normas del Derecho y en este caso del Derecho Informático, en materia del delito cibernético o informático, entonces se podría comenzar a hablar del Derecho Penal Informático. 1.5.3. CON LOS DERECHOS HUMANOS.

17

RIOS ESTAVILLO, Juan José, Derecho e Informática en México, Investigaciones Jurídicas, Primera edición, México, 1997, Pág. 55.

Instituto de

16

Los Derechos humanos, indispensables para defender los Derechos fundamentales del hombre, tales como el de la vida, igualdad, el respeto moral, vida privada e intimidad que llevan al hombre a ser dignos y por consiguiente a tener dignidad, con lo que permite catalogar a las personas como íntegras, conviviendo en ambiente de respeto, libertad y haciendo posible sociedades civilizadas. 1.5.4. CON LA PROPIEDAD INTELECTUAL. En este punto es menester hacer hincapié, especialmente en Venezuela, donde se necesita con urgencia un mejor control de esta materia, para penalizar los plagios, la piratería y en sí cualquier ilícito en contra de los Derechos de autor o industriales, debido a que se están produciendo estos ilícitos en contra y por medio de los instrumentos informáticos. 1.5.5 CON EL DERECHO PROCESAL. En el procedimiento de Defensa Social se admitirá como prueba todo aquello que se ofrezca como tal, siempre que, a juicio del funcionario, conduzca lógicamente al conocimiento de la verdad, y el propio funcionario podrá emplear cualquier medio legal, que establezca la autenticidad de la prueba.

1.5.6. CON EL DERECHO CIVIL. El desarrollo de las nuevas tecnologías ha propiciado el nacimiento de una nueva forma de contratación y de nuevas modalidades contractuales. En cada uno de los contratos se ha de prestar especial atención a su redacción, formalización y negociación. 1.5.7. CON EL DERECHO COMERCIAL. La Protección Jurídica del Software tiene por objeto preservar los derechos de quien, mediante la inversión de tiempo y esfuerzo, además de la labor intelectual desarrollada, crea un programa de ordenador o software,

17

de manera que se impida la vulneración de sus derechos personales, violado por parte de terceras personas. 1.5.8. CON EL DERECHO LABORAL. Gracias a los avances de la tecnología, las empresas y trabajadores realizan sus transacciones o transferencias vía electrónica, también realizan compras por la internet, para obtener mercancías para sus empresas, entre otros aspectos. 1.5.9. CON LAS CIENCIAS NATURALES. Con el incremento de la computación y la Internet se ha generalizado su uso en diferentes áreas del conocimiento humano, y es difícil encontrar una rama de la ciencia en donde no se utilice la Informática. Por lo tanto, la invasión de las computadoras y el internet en todas las actividades del ser humano ha repercutido en beneficios para la sociedad, excepto los delitos informáticos. 1.5.10. CON LA MEDICINA. La Medicina ha sido de las más beneficiadas por la t e cn o l o g í a , facilitando los procesos de investigación y el control en cada paciente, tratamiento de datos históricos y experiencias sintomáticas y con ello la creación de máquinas capaces de analizar y realizar diagnósticos certeros, además de realizar intervenciones quirúrgicas o asistencia a distancia mediante la robótica y la red de Internet. 1.5.11. CON LA BIOLOGÍA. Actualmente tiene un enfoque sistemático y los beneficios de las nuevas tecnologías han sido enormes y difíciles de mencionar todas a la vez, tanto que han abarcado beneficios en el almacenamiento y tratamiento de información, comunicación y experimentación mediante la simulación virtual. 1.5.12. CON LA GENÉTICA.

18

Iniciada en los años 70’s con las primeras investigaciones sobre la información genética de los organismos, ha generado un incremento en la información cuantitativa que ha sido posible manejar y decodificar tal información, dando como resultados el entendimiento de las secuencias genéticas enteras o parciales de organismos. 1.5.13. CON LA QUÍMICA Y FÍSICA. Estas han evolucionado de manera significativa con la llegada de la Informática a sus campos de estudio, haciendo que puedan ser presentadas de manera rápida y certera, realizando cálculos y simulaciones nunca imaginadas que eran tardadas o en muchas ocasiones imposibles de hacer para una sola persona. 1.5.14. CON LAS CIENCIAS SOCIALES. Con la llegada de la Informática y con la Internet han revolucionado los campos de estudio, y el uso de la Informática como herramienta crucial para sus actividades, que han creado nuevos conocimientos para diversas ciencias Sociales.

CAPITULO SEGUNDO REGULACIÓN JURIDICA NFORMATICOS.

NACIONAL

DE

LOS

DELITOS

2.1. CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS. La Constitución Política precisa los derechos fundamentales del hombre como contienen las garantías que este debe gozar en el territorio nacional y como lo establece el artículo 1 que dice: Artículo 1o. En los Estados Unidos Mexicanos todo individuo gozará de las garantías que otorga esta constitución, las cuales no

19

podrán restringirse ni suspenderse, sino en los casos y con las condiciones que ella misma establece. En el caso del Derecho Penal no puede constituirse en un derecho reglamentario de algún precepto jurídico determinado, ya que éste va dirigido a velar por los intereses de toda la sociedad ante la comisión de conductas antisociales que el legislador ha considerado como delitos, siendo que también podemos encontrar conductas antisociales que no se consideran delitos sino pudieran ser infracciones administrativas. Es necesario precisar en lo que respecta a los delitos informáticos, la constitución federal, establece la hipótesis normativa de lo que no esté expresamente señalado para cumplir a las autoridades federales, corresponderá a las entidades federativas ejercer las facultades que le otorga la ley, conforme al principio conocido como “reserva legal” establecido en el artículo 124 que establece: “Las facultades que no están expresamente concedidas por esta Constitución a los funcionarios federales, se entienden reservadas a los Estados”. Es debido a esto que algunas entidades federativas, como lo son Sinaloa, primera en tipificar a los delitos informáticos, también se encuentran el Distrito Federal, Estado de México, Guerrero, entre otros, se encargaron de tipificar los delitos informáticos en sus legislaciones penales, y es su derecho en virtud de la competencia del fuero común que le otorga la federación seguir regulando estos delitos informáticos en las entidades federativas. La facultad de regular los delitos informáticos que se cometen en la sociedad les corresponde a las autoridades federales, en ejercicio de su fuero, establecido en el artículo 73 constitucional, que faculta para establecer delitos y crear leyes que combatan estos tipos de delitos cometido a través de sistemas computarizados y electrónicos. Debido a esto debemos tener en cuenta que es la facultad exclusiva del legislador definir hipótesis delictivas, en relación al artículo siguiente: TÍTULO TERCERO

20

CAPÍTULO II DEL PODER LEGISLATIVO SECCIÓN III DE LAS FACULTADES DEL CONGRESO Artículo 73. El Congreso tiene facultad: XXI. Para establecer los delitos y las faltas contra la Federación y fijar los castigos que por ellos deban imponerse; expedir leyes generales en materias de secuestro, y trata de personas, que establezcan, como mínimo, los tipos penales y sus sanciones, la distribución de competencias y las formas de coordinación entre la Federación, el Distrito Federal, los Estados y los Municipios; así como legislar en materia de delincuencia organizada. Las autoridades federales podrán conocer también de los delitos del fuero común, cuando éstos tengan conexidad con delitos federales o delitos contra periodistas, personas o instalaciones que afecten, limiten o menoscaben el derecho a la información o las libertades de expresión o imprenta. En las materias concurrentes previstas en esta Constitución, las leyes federales establecerán los supuestos en que las autoridades del fuero común podrán conocer y resolver sobre delitos federales. La Constitución Política de los Estados Unidos Mexicanos ha establecido en sus diversas disposiciones las garantías que deben de cumplirse en materia penal, que se encuentran contempladas en los siguientes artículos Constitucionales, las cuales se deben respetar tanto en el Derecho Penal y en el Derecho Procesal Penal. TÍTULO PRIMERO CAPÍTULO I. DE LOS DERECHOS HUMANOS Y SUS GARANTIAS

Artículo 13. Nadie puede ser juzgado por leyes privativas ni por tribunales especiales. Ninguna persona o corporación puede tener fuero, ni gozar más emolumentos que los que sean compensación de servicios públicos y estén fijados por la ley… Artículo 14. A ninguna ley se dará efecto retroactivo en perjuicio de

21

persona alguna. Nadie podrá ser privado de la libertad o de sus propiedades, posesiones o derechos, sino mediante juicio seguido ante los tribunales previamente establecidos, en el que se cumplan las formalidades esenciales del procedimiento y conforme a las Leyes expedidas con anterioridad al hecho. Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento. No podrá librarse orden de aprehensión sino por la autoridad judicial y sin que preceda denuncia o querella de un hecho que la ley señale como delito, sancionado cuando menos con pena privativa de libertad y existan datos que acrediten el cuerpo del delito y que hagan probable la responsabilidad del indiciado. Artículo 17. Ninguna persona podrá hacerse justicia por sí misma, ni ejercer violencia para reclamar su derecho. Toda persona tiene derecho a que se le administre justicia por tribunales que estarán expeditos para impartirla en los plazos y términos que fijen las leyes, emitiendo sus resoluciones de manera pronta, completa e imparcial. Su servicio será gratuito, quedando, en consecuencia, prohibidas las cosas judiciales. Artículo 18. Sólo por delito que merezca pena corporal habrá lugar a prisión preventiva. El sitio de ésta será distinto del que se destinare para la extinción de las penas y estarán completamente separados. Los Gobiernos de la Federación y de los Estados organizarán el sistema penal, en sus respectivas jurisdicciones, sobre la base del trabajo, la capacitación para el mismo y la educación como medios para la readaptación social del delincuente. Las mujeres compurgarán sus penas en lugares separados de los destinados a los hombres para tal efecto. Artículo 19. Ninguna detención ante autoridad judicial podrá

22

exceder del plazo de setenta y dos horas, a partir de que el indiciado sea puesto a su disposición, sin que se justifique con un auto de formal prisión en el que se expresarán: el delito que se impute al acusado; el lugar, tiempo y circunstancias de ejecución, así como los datos que arroje la averiguación previa, los que deberán ser bastantes para comprobar el cuerpo del delito y hacer probable la responsabilidad del indiciado. Todo proceso se seguirá forzosamente por el delito o delitos señalados en el auto de formal prisión o de sujeción a proceso. Si en la secuela de un proceso apareciere que se ha cometido un delito distinto del que se persigue, deberá ser objeto de averiguación separada, sin perjuicio de que después pueda decretarse la acumulación, si fuere conducente. Todo mal tratamiento en la aprehensión o en las prisiones, toda molestia que se infiera sin motivo legal, toda gabela o contribución, en las cárceles, son abusos que serán corregidos por las leyes y reprimidos por las autoridades. Artículo 20. En todo proceso de orden penal, el inculpado, la víctima o el ofendido, tendrán las siguientes garantías: A. Del inculpado: I. Inmediatamente que lo solicite, el juez deberá otorgarle la libertad provisional bajo caución, siempre y cuando no se trate de delitos en que, por su gravedad, la ley expresamente prohíba conceder este beneficio. En caso de delitos no graves, a solicitud del Ministerio Público, el juez podrá negar la libertad provisional, cuando el inculpado haya sido condenado con anterioridad, por algún delito calificado como grave por la ley o, cuando el Ministerio Público aporte elementos al juez para establecer que la libertad del inculpado representa, por su conducta precedente o por las circunstancias y características del delito cometido, un riesgo para el ofendido o para la sociedad. III. Se le hará saber en audiencia pública, y dentro de las cuarenta y ocho horas siguientes a su consignación a la justicia, el nombre de su acusador y la naturaleza y causa de la acusación, a fin de que

23

conozca bien el hecho punible que se le atribuye y pueda contestar el cargo, rindiendo en este acto su declaración preparatoria; IV. Cuando así lo solicite, será careado, en presencia del juez, con quien deponga en su contra, salvo lo dispuesto en la fracción V del Apartado B de este artículo; V. Se le recibirán los testigos y demás pruebas que ofrezca, concediéndosele el tiempo que la ley estime necesario al efecto y auxiliándosele para obtener la comparecencia de las personas cuyo testimonio solicite, siempre que se encuentren en el lugar del proceso; VI. Será juzgado en audiencia pública por un juez o jurado de ciudadanos que sepan leer y escribir, vecinos del lugar y partido en que se cometiere el delito, siempre que éste pueda ser castigado con una pena mayor de un año de prisión. En todo caso serán juzgados por un jurado los delitos cometidos por medio de la prensa contra el orden público o la seguridad exterior o interior de la Nación; VII. Le serán facilitados todos los datos que solicite para su defensa y que consten en el proceso; VIII. Será juzgado antes de cuatro meses si se tratare de delitos cuya pena máxima no exceda de dos años de prisión, y antes de un año si la pena excediere de ese tiempo, salvo que solicite mayor plazo para su defensa; IX. Desde el inicio de su proceso será informado de los derechos que en su favor consigna esta Constitución y tendrá derecho a una defensa adecuada, por sí, por abogado, o por persona de su confianza. Si no quiere o no puede nombrar defensor, después de haber sido requerido para hacerlo, el juez le designará un defensor de oficio. También tendrá derecho a que su defensor comparezca en todos los actos del proceso y éste tendrá obligación de hacerlo cuantas veces se le requiera; y,

24

X. En ningún caso podrá prolongarse la prisión o detención, por falta de pago de honorarios de defensores o por cualquiera otra prestación de dinero, por causa de responsabilidad civil o algún otro motivo análogo. B. De la víctima o del ofendido: I. Recibir asesoría jurídica; ser informado de los derechos que en su favor establece la Constitución y, cuando lo solicite, ser informado del desarrollo del procedimiento penal; II. Coadyuvar con el Ministerio Público; a que se le reciban todos los datos o elementos de prueba con los que cuente, tanto en la averiguación previa como en el proceso, y a que se desahoguen las diligencias correspondientes. Cuando el Ministerio Público considere que no es necesario el desahogo de la diligencia, deberá fundar y motivar su negativa; III. Recibir, desde la comisión del delito, atención médica y psicológica de urgencia; IV. Que se le repare el daño. V. Cuando la víctima o el ofendido sean menores de edad, no estarán obligados a carearse con el inculpado cuando se trate de los delitos de violación o secuestro. En estos casos, se llevarán a cabo declaraciones en las condiciones que establezca la ley; y VI. Solicitar las medidas y providencias que prevea la ley para su seguridad y auxilio. Artículo 21. La imposición de las penas es propia y exclusiva de la autoridad judicial. La investigación y persecución de los delitos incumbe al Ministerio Público, el cual se auxiliará con una policía que estará bajo su autoridad y mando inmediato. Compete a la autoridad administrativa la aplicación de sanciones

25

por las infracciones de los reglamentos gubernativos y de policía, las que únicamente consistirán en multa o arresto hasta por treinta y seis horas; pero si el infractor no pagare la multa que se le hubiese impuesto, se permutará ésta por el arresto correspondiente, que no excederá en ningún caso de treinta y seis horas. Si el infractor fuese jornalero, obrero o trabajador, no podrá ser sancionado con multa mayor del importe de su jornal o salario de un día. Tratándose de trabajadores no asalariados, la multa no excederá del equivalente a un día de su ingreso. Las resoluciones del Ministerio Público sobre el no ejercicio y desistimiento de la acción penal, podrán ser impugnadas por vía jurisdiccional en los términos que establezca la ley. La Federación, el Distrito Federal, los Estados y los Municipios se coordinarán, en los términos que la ley señale, para establecer un sistema nacional de seguridad pública. Artículo 22. Quedan prohibidas las penas de muerte, de mutilación, de infamia, la marca, los azotes, los palos, el tormento de cualquier especie, la multa excesiva, la confiscación de bienes y cualesquiera otras penas inusitadas y trascendentales. No se considerará confiscación de bienes la aplicación total o parcial de los bienes de una persona hecha por la autoridad judicial, para el pago de la responsabilidad civil resultante de la comisión de un delito, o para el pago de impuestos o multas. Artículo 23. Ningún juicio criminal deberá tener más de tres instancias. Nadie puede ser juzgado dos veces por el mismo delito, ya sea que en el juicio se le absuelva o se le condene. Queda prohibida la práctica de absolver de la instancia. En los delitos informáticos hay temas muy relacionados, como son el Derecho a la Información y a la propia información que puede corresponder al manejo de otras leyes especiales como la Ley Federal de Transparencia y Acceso a la Información Pública y Gubernamental, y la Ley Sobre Delitos de Imprenta, que tienen su fundamento en los artículos 6 y 7 Constitucionales.

26

Artículo 6o. La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o perturbe el orden público; el derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la información será garantizado por el Estado. Para el ejercicio del derecho de acceso a la información, la Federación, los Estados y el Distrito Federal, en el ámbito de sus respectivas competencias, se regirán por los siguientes principios y bases: I. Toda la información en posesión de cualquier autoridad, entidad, órgano y organismo federal, estatal y municipal, es pública y sólo podrá ser reservada temporalmente por razones de interés público en los términos que fijen las leyes. En la interpretación de este derecho deberá prevalecer el principio de máxima publicidad. II. La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones que fijen las leyes. III. Toda persona, sin necesidad de acreditar interés alguno o justificar su utilización, tendrá acceso gratuito a la información pública, a sus datos personales o a la rectificación de éstos. IV. Se establecerán mecanismos de acceso a la información y procedimientos de revisión expeditos. Estos procedimientos se sustanciarán ante órganos u organismos especializados e imparciales, y con autonomía operativa, de gestión y de decisión. V. Los sujetos obligados deberán preservar sus documentos en archivos administrativos actualizados y publicarán a través de los medios electrónicos disponibles, la información completa y actualizada

27

sobre sus indicadores de gestión y el ejercicio de los recursos públicos. VI. Las leyes determinarán la manera en que los sujetos obligados deberán hacer pública la información relativa a los recursos públicos que entreguen a personas físicas o morales. VII. La inobservancia a las disposiciones en materia de acceso a la información pública será sancionada en los términos que dispongan las leyes. Artículo 7o.- Es inviolable la libertad de escribir y publicar escritos sobre cualquier materia ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza, a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito. Las leyes orgánicas dictarán cuantas disposiciones sean necesarias para evitar que los pretextos de las denuncias por delitos de prensa, sean encarcelados los expendedores, “papeleros”, operarios y demás empleados del establecimiento donde haya salido el escrito denunciado, a menos que se demuestre previamente la responsabilidad de aquellos.

2.2. LEY FEDERAL DEL DERECHO DE AUTOR. Esta ley es reglamentaria del Artículo 28 de la Constitución Política de los Estados Unidos Mexicanos, tal como lo precisa en su artículo 1 que señala: Artículo 1o. La presente ley, reglamentaria del Artículo 28 constitucional, tiene por objeto la salvaguarda y promoción del acervo cultural de la nación; protección de los derechos de los autores, de los artistas intérpretes o ejecutantes, así como de los editores, de los productores y de los organismos de radiodifusión, en relación con sus obras literarias o artísticas en todas sus manifestaciones, sus

28

interpretaciones o ejecuciones, sus ediciones, sus fonogramas o videogramas, sus emisiones, así como de los otros derechos de propiedad intelectual. En los Delitos Informáticos previstos en los artículos del 211 bis1 al 211 bis 7 adicionados el 17 de mayo de 1999 en el Código Penal Federal se contempla que la conducta descrita en la hipótesis delictiva consiste principalmente en el “que sin autorización modifique, destruya o provoque perdida de información contenida en un sistema o equipos de informática protegidos por algún mecanismo de seguridad” y al que “sin autorización conozca o copie información contenida en sistemas o equipos de información por algún mecanismo de seguridad”. Este delito en el ámbito federal como se verá en el Capítulo siguiente protege la información que es contenida en un sistema de cómputo, sea particular, del Estado o bien de una entidad financiera como lo indican los subsecuentes artículos. A pesar de que no hace referencia a lo que es información y lo que ésta deberá contener, aquí encontramos lo que es el Derecho a la Información. Sobre la protección de los programas de cómputo y de base de datos, la Ley Federal del Derecho de Autor menciona lo siguiente: TÍTULO IV. DE LA PROTECCIÓN AL DERECHO DE AUTOR CAPÍTULO IV. DE LOS PROGRAMAS DE COMPUTACIÓN Y LAS BASES DE DATOS. Artículo 101. Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica. Artículo 102. Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos ya sea en forma de código fuente o de código objeto.

29

Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos. Artículo 103. Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste. Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de la cesión de derechos en materia de programas de computación no está sujeto a limitación alguna. Artículo 104. Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso. Artículo 105. El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando: I. Sea indispensable para la utilización del programa, o II. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación. Artículo 106. El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir: I. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;

30

II. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante; III. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y IV. La decompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.

Artículo 107. Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que por razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no se extenderá a los datos y materiales en sí mismos. Artículo 108. Las bases de datos que no sean originales quedan, sin embargo, protegidas en su uso exclusivo por quien las haya elaborado, durante un lapso de 5 años. Artículo 109. El acceso a información de carácter privado relativa a las personas contenida en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate. Quedan exceptuados de lo anterior, las investigaciones de las autoridades encargadas de la procuración e impartición de justicia, de acuerdo con la legislación respectiva, así como el acceso a archivos públicos por las personas autorizadas por la ley, siempre que la consulta sea realizada conforme a los procedimientos respectivos. Artículo 110. El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir: I. Su reproducción permanente o temporal, total o parcial, por

31

cualquier medio y de cualquier forma; II. Su traducción, adaptación, reordenación y cualquier otra modificación; III. La distribución del original o copias de la base de datos; IV. La comunicación al público, y V. La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente artículo. Artículo 111. Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan. Artículo 112. Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos. Artículo 113. Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta Ley. Artículo 114. La transmisión de obras protegidas por esta Ley mediante cable, ondas radioeléctricas, satélite u otras similares, deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia. Al respecto, habría q u e relacionar si la protección de soportes lógico o programas de cómputo se encuentran regulados en la ley federal, éstos pudieran volverse a proteger a nivel local previniéndose

32

hipótesis delictivas en la legislación penal Guerrerense. 2.3. LEY DE LA PROPIEDAD INDUSTRIAL. Dentro del término “información” señalado en los delitos informáticos previstos en los artículos 211bis 1, al 211bis 7, del Código Penal Federal, es un término muy amplio y del cual no se hace referencia qué puede y qué debe contener, con lo que podría contraponerse con la revelación del secreto previsto en el Código Penal Federal y del secreto industrial contemplados en la Ley de la Propiedad Industrial. La ley que define al secreto industrial es la Ley de la Propiedad Industrial que tiene su fundamento en los artículos 28 y 29 Constitucionales que señalan: Artículo 28. En los estados unidos mexicanos quedan prohibidos los monopolios, las prácticas monopólicas, los estancos y las exenciones de impuestos en los términos y condiciones que fijan las leyes. El mismo tratamiento se dará a las prohibiciones a TÍTULO de protección a la industria. Tampoco constituyen monopolios los privilegios que por determinado tiempo se concedan a los autores y artistas para la producción de sus obras y los que para el uso exclusivo de sus inventos, se otorguen a los inventores y perfeccionadores de alguna mejora. Artículo 89. Las facultades y obligaciones del Presidente son las siguientes: XV. Conceder privilegios exclusivos por tiempo limitado, con arreglo a la ley respectiva, a los descubridores, inventores o perfeccionadores de algún ramo de la industria. De igual forma se encuentra una estrecha relación entre los Delitos Informáticos previstos en los artículos del 211 bis1 al 211 bis 7 en el Código Penal Federal y el secreto industrial en la Ley de la Propiedad Industrial. Debido a que en los Delitos Informáticos se contempla “que sin

33

autorización modifique, destruya o provoque perdida de información contenida en un sistema o equipos de informática protegidos por algún mecanismo de seguridad” y al que “sin autorización conozca o copie información contenida en sistemas o equipos de información por algún mecanismo de seguridad”; información que es un término tan empleado que puede incluirse en el secreto industrial. TÍTULO TERCERO CAPÍTULO ÚNICO DE LOS SECRETOS INDUSTRIALES Artículo 82. Se considera secreto industrial a toda información de aplicación industrial o comercial que guarde una persona física o moral con carácter confidencial, que le signifique obtener o mantener una ventaja competitiva o económica frente a terceros en la realización de actividades económicas y respecto de la cual haya adoptado los medios o sistemas suficientes para preservar su confidencialidad y el acceso restringido a la misma. La información de un secreto industrial necesariamente deberá estar referida a la naturaleza, características o finalidades de los productos; a los métodos o procesos de producción; o a los medios o formas de distribución o comercialización de productos o prestación de servicios. No se considerará secreto industrial aquella información que sea del dominio público, la que resulte evidente para un técnico en la materia, con base en información previamente disponible o la que deba ser divulgada por disposición legal o por orden judicial. No se considerará que entre al dominio público o que sea divulgada por disposición legal aquella información que sea proporcionada a cualquier autoridad por una persona que la posea como secreto industrial, cuando la proporcione para el efecto de obtener licencias, permisos, autorizaciones, registros, o cualesquiera otros actos de autoridad. Artículo 83. La información a que se refiere el artículo anterior, deberá constar en documentos, medios electrónicos o magnéticos, discos ópticos, microfilmes, películas u otros instrumentos similares.

34

Artículo 84.- La persona que guarde un secreto industrial podrá transmitirlo o autorizar su uso a un tercero. El usuario autorizado tendrá la obligación de no divulgar el secreto industrial por ningún medio. En los convenios por los que se transmitan conocimientos técnicos, asistencia técnica, provisión de ingeniería básica o de detalle, se podrán establecer cláusulas de confidencialidad para proteger los secretos industriales que contemplen, las cuales deberán precisar los aspectos que comprenden como confidenciales. Artículo 85. Toda aquella persona que, con motivo de su trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios, tenga acceso a un secreto industrial del cual se le haya prevenido sobre su confidencialidad, deberá abstenerse de revelarlo sin causa justificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado. Artículo 86.- La persona física o moral que contrate a un trabajador que esté laborando o haya laborado o a un profesionista, asesor o consultor que preste o haya prestado sus servicios para otra persona, con el fin de obtener secretos industriales de ésta, será responsable del pago de daños y perjuicios que le ocasione a dicha persona. También será responsable del pago de daños y perjuicios la persona física o moral que por cualquier medio ilícito obtenga información que contemple un secreto industrial. Artículo 86 BIS.- La información requerida por las leyes especiales para determinar la seguridad y eficacia de productos fármaco químicos y agroquímicos que utilicen nuevos componentes químicos quedará protegida en los términos de los tratados internacionales de los que México sea parte. Artículo 86 BIS 1. En cualquier procedimiento judicial o administrativo en que se requiera que alguno de los interesados revele un secreto industrial, la autoridad que conozca deberá adoptar las medidas necesarias para impedir su divulgación a terceros ajenos

35

a la controversia. Ningún interesado, en ningún caso, podrá revelar o usar el secreto industrial a que se refiere el párrafo anterior. A continuación se mencionaran los delitos especiales previstos en la Ley de la Propiedad Industrial que protegen al secreto industrial. TÍTULO SÉPTIMO DE LA INSPECCIÓN, DE LAS INFRACCIONES Y SANCIONES ADMINISTRATIVAS Y DE LOS DELITOS CAPÍTULO III DE LOS DELITOS Artículo 223. Son delitos: IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto; V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado, y VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado.

36

Los delitos previstos en este artículo se perseguirán por querella de parte ofendida. Artículo 224. Se impondrán de dos a seis años de prisión y multa por el importe de cien a diez mil días de salario mínimo general vigente en el Distrito Federal, a quien cometa alguno de los delitos que se señalan en las fracciones I, IV, V o VI del artículo 223 de esta Ley. En el caso de los delitos previstos en las fracciones II o III del mismo artículo 223, se impondrán de tres a diez años de prisión y multa de dos mil a veinte mil días de salario mínimo general vigente en el Distrito Federal. No obstante que la Ley de la Propiedad Industrial contempla el secreto industrial y la revelación de secretos como un delito especial fuera del Código Penal Federal, este mismo contempla la revelación de secreto en sus artículos 210 al 211bis, que es un delito autónomo del mismo secreto que puede contemplarse dentro del término “Información”. A continuación se transcriben dichos artículos del Código Penal Federal.

LIBRO SEGUNDO TÍTULO NOVENO. REVELACIÓN DE SECRETOS Y ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA CAPÍTULO I. REVELACIÓN DE SECRETOS Artículo 210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto. Artículo 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por

37

funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial. Artículo 211 bis. A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicaran sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa. Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Qué sucedería si una persona mediante sistemas informáticos irrumpe en una computadora y conoce la “información” de un “Secreto” de otra persona, la cual es usada para su beneficio divulgándolo a una tercera persona. En la hipótesis del artículo 211 bis 1 del Código Penal Federal donde “Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad”, aunque el concepto de “información” es amplio, puede contener tanto el secreto, como el secreto industrial, y puede ser llevado a través de medios informáticos considerados como el conocido “espionaje cibernético” en el que el denominado “espía” puede acceder por medios electrónicos, tanto físicamente o por vía redes como la Internet a computadoras donde almacenan la información del secreto industrial. Pero éste tipo de delitos pueden ser llevados a través de otros medios no necesariamente informáticos, se tiene que recordar que éstos son delitos específicos previamente contemplados, que si bien puede que sus objetos a proteger el secreto pueden entrar en el término “información” de la hipótesis delictiva del 211. Pueden ser realizados o no por medios informáticos, por lo que no

38

necesariamente entra en la denominación de “Delitos Informáticos” debido a que lo especial tiene preferencia a lo general, aunque puede existir confusión.

2.4. LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA GUBERNAMENTAL. Uno de los notorios intentos por los legisladores de modernizar a un México Democratizado es la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, la cual intenta acoplar otras legislaciones y una realidad de claridad y transparencia a los movimientos efectuados por los diversos niveles de gobierno. Que puede tomarse como referencia para los Delitos Informáticos, y en la que también se realiza la protección de la “información” así como algunas connotaciones al respecto tal y como se indica en los siguientes artículos: TÍTULO PRIMERO DISPOSICIONES COMUNES PARA LOS SUJETOS OBLIGADOS CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. La presente Ley es de orden público. Tiene como finalidad proveer lo necesario para garantizar el acceso de toda persona a la información en posesión de los Poderes de la Unión, los órganos constitucionales autónomos o con autonomía legal, y cualquier otra entidad federal. Artículo 3. Para los efectos de esta Ley se entenderá por: II. Datos personales: La información concerniente a una persona física, identificada o identificable, entre otra, la relativa a su origen étnico o racial, o que esté referida a las características físicas, morales o emocionales, a su vida afectiva y familiar, domicilio, número telefónico, patrimonio, ideología y opiniones políticas, creencias o

39

convicciones religiosas o filosóficas, los estados de salud físicos o mentales, las preferencias sexuales, u otras análogas que afecten su intimidad; III. Documentos: Los expedientes, reportes, estudios, actas, resoluciones, oficios, correspondencia, acuerdos, directivas, directrices, circulares, contratos, convenios, instructivos, notas, memorandos, estadísticas o bien, cualquier otro registro que documente el ejercicio de las facultades o la actividad de los sujetos obligados y sus servidores públicos, sin importar su fuente o fecha de elaboración. Los documentos podrán estar en cualquier medio, sea escrito, impreso, sonoro, visual, electrónico, informático u holográfico; V. Información: La contenida en los documentos que los sujetos obligados generen, obtengan, adquieran, transformen o conserven por cualquier título; VI. Información reservada: Aquella información que se encuentra temporalmente sujeta a alguna de las excepciones previstas en los Artículos 13 y 14 de esta Ley; XIII. Sistema de datos personales: El conjunto ordenado de datos personales que estén en posesión de un sujeto obligado; Artículo 4. Son objetivos de esta Ley: III. Garantizar la protección de los datos personales en posesión de los sujetos obligados;

CAPÍTULO III INFORMACIÓN RESERVADA Y CONFIDENCIAL Artículo 13. Como información reservada podrá clasificarse aquélla cuya difusión pueda: I. Comprometer la seguridad nacional, la seguridad pública o la defensa nacional;

40

II. Menoscabar la conducción de las negociaciones o bien, de las relaciones internacionales, incluida aquella información que otros estados u organismos internacionales entreguen con carácter de confidencial al Estado Mexicano; III. Dañar la estabilidad financiera, económica o monetaria del país; IV. Poner en riesgo la vida, la seguridad o la salud de cualquier persona, o V. Causar un serio perjuicio a las actividades de verificación del cumplimiento de las leyes, prevención o persecución de los delitos, la impartición de la justicia, la recaudación de las contribuciones, las operaciones de control migratorio, las estrategias procesales en procesos judiciales o administrativos mientras las resoluciones no causen estado.

Artículo 14. También se considerará como información reservada: I. La que por disposición expresa de una Ley sea considerada confidencial, reservada, comercial reservada o gubernamental confidencial; II. Los secretos comercial, industrial, fiscal, bancario, fiduciario u otro considerado como tal por una disposición legal; III. Las averiguaciones previas; IV. Los expedientes judiciales o de los procedimientos administrativos seguidos en forma de juicio en tanto no hayan causado estado; V. Los procedimientos de responsabilidad de los servidores públicos, en tanto no se haya dictado la resolución administrativa o la jurisdiccional definitiva, o VI. La que contenga las opiniones, recomendaciones o puntos de

41

vista que formen parte del proceso deliberativo de los servidores públicos, hasta en tanto no sea adoptada la decisión definitiva, la cual deberá estar documentada. Cuando concluya el periodo de reserva o las causas que hayan dado origen a la reserva de la información a que se refieren las fracciones III y IV de este Artículo, dicha información podrá ser pública, protegiendo la información confidencial que en ella se contenga. No podrá invocarse el carácter de reservado cuando se trate de la investigación de violaciones graves de derechos fundamentales o delitos de lesa humanidad. Artículo 18. Como información confidencial se considerará: I. La entregada con tal carácter por los particulares a los sujetos obligados, de conformidad con lo establecido en el Artículo 19, y II. Los datos personales que requieran el consentimiento de los individuos para su difusión, distribución o comercialización en los términos de esta Ley. No se considerará confidencial la información que se halle en los registros públicos o en fuentes de acceso público. CAPÍTULO IV. PROTECCIÓN DE DATOS PERSONALES Artículo 20. Los sujetos obligados serán responsables de los datos personales y, en relación con éstos, deberán: I. Adoptar los procedimientos adecuados para recibir y responder las solicitudes de acceso y corrección de datos, así como capacitar a los servidores públicos y dar a conocer información sobre sus políticas en relación con la protección de tales datos, de conformidad con los lineamientos que al respecto establezca el Instituto o las instancias equivalentes previstas en el Artículo 61; II. Tratar datos personales sólo cuando éstos sean adecuados, pertinentes y no excesivos en relación con los propósitos para los cuales se hayan obtenido;

42

III. Poner a disposición de los individuos, a partir del momento en el cual se recaben datos personales, el documento en el que se establezcan los propósitos para su tratamiento, en términos de los lineamientos que establezca el Instituto o la instancia equivalente a que se refiere el Artículo 61; IV. Procurar que los datos personales sean exactos y actualizados; V. Sustituir, rectificar o completar, de oficio, los datos personales que fueren inexactos, ya sea total o parcialmente, o incompletos, en el momento en que tengan conocimiento de esta situación, y, VI. Adoptar las medidas necesarias que garanticen la seguridad de los datos personales y eviten su alteración, pérdida, transmisión y acceso no autorizado. Artículo 21. Los sujetos obligados no podrán difundir, distribuir o comercializar los datos personales contenidos en los sistemas de información, desarrollados en el ejercicio de sus funciones, salvo que haya mediado el consentimiento expreso, por escrito o por un medio de autenticación similar, de los individuos a que haga referencia la información. Artículo 22. No se requerirá el consentimiento de los individuos para proporcionar los datos personales en los siguientes casos: I. (Se deroga). Fracción derogada DOF 11-05-2004 II. Los necesarios por razones estadísticas, científicas o de interés general previstas en ley, previo procedimiento por el cual no puedan asociarse los datos personales con el individuo a quien se refieran; III. Cuando se transmitan entre sujetos obligados o entre dependencias y entidades, siempre y cuando los datos se utilicen para el ejercicio de facultades propias de los mismos;

43

IV. Cuando exista una orden judicial; V. A terceros cuando se contrate la prestación de un servicio que requiera el tratamiento de datos personales. Dichos terceros no podrán utilizar los datos personales para propósitos distintos a aquéllos para los cuales se les hubieren transmitido, y VI. En los demás casos que establezcan las leyes.

Artículo 23. Los sujetos obligados que posean, por cualquier título, sistemas de datos personales, deberán hacerlo del conocimiento del Instituto o de las instancias equivalentes previstas en el Artículo 61, quienes mantendrán un listado actualizado de los sistemas de datos personales. Artículo 24. Sin perjuicio de lo que dispongan otras leyes, sólo los interesados o sus representantes podrán solicitar a una unidad de enlace o su equivalente, previa acreditación, que les proporcione los datos personales que obren en un sistema de datos personales. Aquélla deberá entregarle, en un plazo de diez días hábiles contados desde la presentación de la solicitud, en formato comprensible para el solicitante, la información correspondiente, o bien, le comunicará por escrito que ese sistema de datos personales no contiene los referidos al solicitante. La entrega de los datos personales será gratuita, debiendo cubrir el individuo únicamente los gastos de envío de conformidad con las tarifas aplicables. No obstante, si la misma persona realiza una nueva solicitud respecto del mismo sistema de datos personales en un periodo menor a doce meses a partir de la última solicitud, los costos se determinarán de acuerdo con lo establecido en el Artículo 27.

44

Artículo 25. Las personas interesadas o sus representantes podrán solicitar, previa acreditación, ante la unidad de enlace o su equivalente, que modifiquen sus datos que obren en cualquier sistema de datos personales. Con tal propósito, el interesado deberá entregar una solicitud de modificaciones a la unidad de enlace o su equivalente, que señale el sistema de datos personales, indique las modificaciones por realizarse y aporte la documentación que motive su petición. Aquélla deberá entregar al solicitante, en un plazo de 30 días hábiles desde la presentación de la solicitud, una comunicación que haga constar las modificaciones o bien, le informe de manera fundada y motivada, las razones por las cuales no procedieron las modificaciones. Artículo 26. Contra la negativa de entregar o corregir datos personales, procederá la interposición del recurso a que se refiere el Artículo 50. También procederá en el caso de falta de respuesta en los plazos a que se refieren los artículos 24 y 25. Esta legislación proporciona otros conceptos sobre la información, así como una legislación para poder acceder a ella y el señalamiento de cual está reservada. En la Administración Pública Federal ha cobrado gran importancia el manejo y control de la información gubernamental, al grado de considerar responsabilidad administrativa, cuando un servidor público violente su reglamentación, encontrándose como falta a contrario a las disposiciones que a continuación se señalan:

TÍTULO CUARTO RESPONSABILIDADES Y SANCIONES CAPÍTULO ÚNICO Artículo 63. Serán causas de responsabilidad administrativa de los servidores públicos por incumplimiento de las obligaciones establecidas en esta Ley las siguientes: I. Usar, sustraer, destruir, ocultar, inutilizar, divulgar o alterar, total o parcialmente y de manera indebida información que se encuentre bajo su custodia, a la cual tengan acceso o conocimiento

45

con motivo de su empleo, cargo o comisión; II. Actuar con negligencia, dolo o mala fe en la sustanciación de las solicitudes de acceso a la información o en la difusión de la información a que están obligados conforme a esta Ley; III. Denegar intencionalmente información no clasificada como reservada o no considerada confidencial conforme a esta Ley; IV. Clasificar como reservada, con dolo, información que no cumple con las características señaladas en esta Ley. La sanción sólo procederá cuando exista una resolución previa respecto del criterio de clasificación de ese tipo de información del Comité, el Instituto, o las instancias equivalentes previstas en el Artículo 61; V. Entregar información considerada como reservada o confidencial conforme a lo dispuesto por esta Ley; VI. Entregar intencionalmente de manera incompleta información requerida en una solicitud de acceso, y VII. No proporcionar la información cuya entrega haya sido ordenada por los órganos a que se refiere la fracción IV anterior o el Poder Judicial de la Federación. La responsabilidad a que se refiere este Artículo o cualquiera otra derivada del incumplimiento de las obligaciones establecidas en esta Ley, será sancionada en los términos de la Ley Federal de Responsabilidades Administrativas de los Servidores Públicos. La infracción prevista en la fracción VII o la reincidencia en las conductas previstas en las fracciones I a VI de este Artículo, serán consideradas como graves para efectos de su sanción administrativa. Artículo 64. Las responsabilidades administrativas que se generen por el incumplimiento de las obligaciones a que se refiere el Artículo anterior, son independientes de las del orden civil o penal que procedan.

46

Aunque es un intento de adecuar las ideas de transparencia en los movimientos del gobierno, ésta ley no otorga una verdadera protección a la información como lo harían otras legislaciones, pero contempla diversos conceptos para los “Delitos Informáticos” como el caso del concepto de “Información”, no obstante estar dirigida a los propósitos de la misma ley gubernamental. Enfocado en la hipótesis delictiva principal contemplada en los artículos 211bis 1 al 211 bis 7 del Código Penal Federal en donde: “Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad” y “Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad”. En relación con esta Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental la “información” a proteger será la contemplada en los Artículos 3 fracción II, III, V, y VI, 13, 14 y 18; en especial a la “información contenida en sistemas o equipos de informática del Estado e Instituciones que integran el sistema financiero” debido a la naturaleza de la misma “información”. Que protege esta ley debido a que tiene que ser resguardada por las mismas instituciones tanto del Estado como particulares y financieras. Ambas legislaciones pueden aplicarse conjuntamente a un servidor público ante una conducta antisocial de tal naturaleza, toda vez que en el Código Penal Federal se prevén figuras delictivas, y en la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental también contempla infracciones administrativas. 2.5. CÓDIGO PENAL FEDERAL. Los Delitos Informáticos se encuentran previstos en el Código Penal Federal, en los artículos 211 bis1 al 211 bis 7 que se transcriben a continuación y que servirán de base para realizar un análisis dogmático

47

jurídico penal en el Capítulo siguiente.

TÍTULO NOVENO. REVELACIÓN DE SECRETOS Y ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA CAPÍTULO II. ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Artículo 211 bis 2. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de

48

informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa. Artículo 211 bis 4. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Artículo 211 bis 5. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. Artículo 211 bis 6. Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código. Artículo 211 bis 7. Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

49

Los delitos en contra de los derechos de autor están previstos en los artículos del 424 al 429 del Código Penal Federal que a continuación se trascriben y que tienen por objeto la protección de determinadas obras como los programas de computación como lo precisa el artículo 102, de la Ley Federal de Derecho de Autor: LIBRO SEGUNDO TÍTULO VIGÉSIMO SEXTO. DE LOS DELITOS EN MATERIA DE DERECHOS DE AUTOR

Artículo 424. Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa: I. Al que especule en cualquier forma con los libros de texto gratuitos que distribuye la Secretaría de Educación Pública; II. Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la Ley Federal del Derecho de Autor, que los autorizados por el titular de los derechos; III. A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la Ley Federal del Derecho de Autor. IV. Derogada. Artículo 424 bis. Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa: I. A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya, venda o arriende copias de obras, fonogramas, videogramas o libros, protegidos por la Ley Federal del Derecho de Autor, en forma dolosa, con fin de especulación comercial y sin la autorización que en los términos de la citada Ley deba otorgar el titular

50

de los derechos de autor o de los derechos conexos. Igual pena se impondrá a quienes, a sabiendas, aporten o provean de cualquier forma, materias primas o insumos destinados a la producción o reproducción de obras, fonogramas, videogramas o libros a que se refiere el párrafo anterior, o II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación. Artículo 424 ter. Se impondrá prisión de seis meses a seis años y de cinco mil a treinta mil días multa, a quien venda a cualquier consumidor final en vías o en lugares públicos, en forma dolosa, con fines de especulación comercial, copias de obras, fonogramas, videogramas o libros, a que se refiere la fracción I del artículo anterior. Si la venta se realiza en establecimientos comerciales, o de manera organizada o permanente, se estará a lo dispuesto en el artículo 424 Bis de este Código. Artículo 425. Se impondrá prisión de seis meses a dos años o de trescientos a tres mil días multa, al que a sabiendas y sin derecho explote con fines de lucro una interpretación o una ejecución. Artículo 426. Se impondrá prisión de seis meses a cuatro años y de trescientos a tres mil días multa, en los casos siguientes: I. A quien fabrique, importe, venda o arriende un dispositivo o sistema para descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal, y II. A quien realice con fines de lucro cualquier acto con la finalidad de descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal. Artículo 427. Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa, a quien publique a sabiendas una obra substituyendo el nombre del autor por otro nombre.

51

Artículo 428. Las sanciones pecuniarias previstas en el presente título se aplicarán sin perjuicio de la reparación del daño, cuyo monto no podrá ser menor al cuarenta por ciento del precio de venta al público de cada producto o de la prestación de servicios que impliquen violación a alguno o algunos de los derechos tutelados por la Ley Federal del Derecho de Autor. Artículo 429. Los delitos previstos en este título se perseguirán por querella de parte ofendida, salvo el caso previsto en el artículo 424, fracción I, que será perseguido de oficio. En el caso de que los derechos de autor hayan entrado al dominio público, la querella la formulará la Secretaría de Educación Pública, considerándose como parte ofendida.

Cabe recordar que en el ámbito federal el Delito Informático persigue la protección de la información contenida en un sistema de cómputo, considerándose que existiría contravención con la Ley Federal del Derecho de Autor, sobre todo cuando en el primer ordenamiento menciona el que sin autorización “conozca o copie la información”, y en el segundo cuando menciona “a quien use en forma dolosa”. Y siendo que estos programas se encuentran protegidos por los artículos 101 y 102 de la Ley Federal del Derecho de Autor y que a su vez nos remite a la hipótesis del Código Penal Federal en su artículo 424, fracción III, ya que también se contempla concretamente “a quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la Ley Federal del Derecho de Autor” (entre ellos están los programas de computadora). 2.6. CÓDIGOS FEDERATIVAS.

PENALES

2.6.1. AGUASCALIENTES18. 18

Código Penal Vigente en el Estado.

EN

OTRAS

ENTIDADES

52

En este artículo el legislador contempla al robo de servicio de Internet, aunque, muchos considerarían que dicho servicio podría encuadrarse perfectamente en la transmisión telefónica. No obstante se tiene que recordar que por su especial naturaleza la Internet, es un gran medio de transmisión de multimedios que pueden abarcar tanto comunicaciones telefónicas, video, música, etc. que puede ser enviado junto con la señal telefónica, transmisión de radio y vía satelital, con lo que se abarca cualquier medio en el que se puede transmitir para su acceso a Internet. LIBRO PRIMERO DE LAS FIGURAS TÍPICAS TÍTULO PRIMERO DE LAS FIGURAS TÍPICAS DOLOSAS CAPÍTULO QUINTO TIPOS PENALES PROTECTORES DEL PATRIMONIO Artículo 44. El robo consiste en:… III. El aprovechamiento de energía eléctrica, agua, gas, servicio telefónico, servicio de Internet o de imagen televisiva, sin consentimiento de la persona que legalmente pueda disponer de ellos; Artículo 45. El robo será calificado cuando: XI. Se lleve a cabo el apoderamiento mediante el uso de sistemas de informática, sistema de redes de computadoras, base de datos, soporte lógico o programas de cómputo. 2.6.2. BAJA CALIFORNIA19. LIBRO SEGUNDO PARTE ESPECIAL TÍTULO TERCERO DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO CAPÍTULO ÚNICO REVELACION DEL SECRETO

19

Código Penal Vigente en el Estado.

53

Artículo 175. Tipo y punibilidad.- Al que sin consentimiento de quien tenga derecho a otorgarlo revele un secreto, de carácter científico, industrial o comercial, o lo obtenga a través de medios electrónicos o computacionales o se le haya confiado, y obtenga provecho propio o ajeno se le impondrá prisión de uno a tres años y hasta cincuenta días multa; si de la revelación del secreto resulta algún perjuicio para alguien, la pena aumentara hasta una mitad más. Al receptor que se beneficie con la revelación del secreto se le impondrá de uno a tres años de prisión y hasta cien días multa. Revelación del secreto: se entiende por revelación de secreto cualquier información propia de una fuente científica, industrial o comercial donde se generó, que sea transmitida a otra persona física o moral ajena a la fuente. Querella: el delito de revelación de secreto se perseguirá por querella de la persona afectada o de su representante legal.

Considerado como delito de revelación de legislación de Baja California cuando se revele medios informáticos, por lo que también puede agravante de esta clase de ilícitos cuando se computacionales.

secretos, aparece en la un secreto a través de considerarse como una asista de estos medios

2.6.3. CHIAPAS20. LIBRO SEGUNDO TITULO SEPTIMO DELITOS CONTRA LAS PERSONAS EN SU PATRIMONIO CAPITULO. V FRAUDE

Artículo 200.- Se aplicaran las mismas sanciones previstas en el artículo anterior: 20

Código Penal Vigente en el Estado.

54

XXVII.- Al que para obtener algún beneficio para sí o para un tercero, por cualquier medio acceda, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la institución.

Una vez más podemos percibir que el legislador convierte al acceso y alteración de datos para el propio beneficio o el de otros como fraude especial. Las computadoras no poseen capacidad para ser engañadas, siempre reconocen a quien introduce la información como autorizado o no, tampoco como autentica; cabe recordar que quienes pueden ser engañados somos los seres humanos para constituir como fraude. 2.6.4. COAHUILA21. LIBRO SEGUNDO PARTE ESPECIAL TÍTULO SEGUNDO DELITOS CONTRA LA SEGURIDAD PÚBLICA CAPÍTULO TERCERO DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Artículo 281 bis. Sanciones y figuras típicas de los delitos contra la seguridad en los medios informáticos cometidos en perjuicio de particulares. Se aplicará prisión de tres meses a tres años y multa a quien: I. Sin autorización para acceder a un sistema informático y con perjuicio de otro, conozca, copie, imprima, use, revele, transmita, o se apodere de datos o información reservados, contenidos en el mismo. II. Con autorización para acceder a un sistema informático y con perjuicio de otro, obtenga, sustraiga, divulgue o se apropie de 21

Código Penal Vigente en el Estado.

55

datos o información reservados en los contenidos. Si la conducta que en uno u otro caso se realiza es con el ánimo de alterar, dañar, borrar, destruir o de cualquier otra manera provocar la pérdida de datos o información contenidos en el sistema, la sanción será de cuatro meses a cuatro años de prisión y multa. Artículo 281 bis 2. Sanciones y figuras típica de los delitos contra la seguridad en los medios informáticos cometidos en perjuicio de una entidad pública. Se aplicara prisión de seis meses a seis años y multa a quien: I. Sin autorización, acceda, por cualquier medio a un sistema informático, de una entidad pública de las mencionadas en el párrafo segundo del Artículo 194, para conocer, copiar, imprimir, usar, revelar, transmitir o apropiarse de sus datos o información propios o relacionados con la institución. II. Con autorización para acceder al sistema informático de una entidad pública de las mencionadas en el párrafo segundo del Artículo 194, indebidamente copie, transmita, imprima, obtenga sustraiga, utilice divulgue o se apropie de datos o información propios o relacionados con la institución. Si la conducta que en uno u otro caso se realiza, tiene la intención dolosa de alterar, dañar, borrar, destruir, o de cualquier otra forma provocar la pérdida de los datos o información contenidos en el sistema informático de la entidad pública, la sanción será de uno a ocho años de prisión y multa. Si el sujeto activo del delito es servidor público, se le sancionara, además, con la destitución del empleo, cargo o comisión e inhabilitación para ejercer otro hasta por seis años.

2.6.5. COLIMA22. 22

Código Penal Vigente en el Estado.

56

LIBRO SEGUNDO TÍTULO SÉPTIMO DELITOS CONTRA EL PATRIMONIO CAPÍTULO III FRAUDE Artículo 234. Se considera fraude y se impondrá pena de uno a nueve años de prisión y multa hasta por 100 unidades, para el caso de las fracciones I y II, y de tres a nueve años de prisión y multa hasta por la misma cantidad en el caso de las fracciones III, IV, V y VI, en los siguientes casos: V.- Acceso indebido a los equipos y sistemas de cómputo o electromagnéticos. Al que con el ánimo de lucro y en perjuicio del titular de una tarjeta, documento o instrumentos para el pago de bienes y servicios o para disposición en efectivo, acceda independientemente a los equipos y servicios de cómputo o electromagnéticos de las instituciones emisoras de los mismos, y VI.- Uso indebido de información confidencial o reservada de tarjetas, títulos, documentos o instrumentos para el pago de bienes y servicios o para disposición en efectivo. A quien obtenga un lucro en perjuicio del titular de una tarjeta, TÍTULO, documento o instrumento para el pago electrónico de bienes y servicios o para la disposición de efectivo, mediante la utilización de información confidencial o reservada de la institución o persona que legalmente este facultada para emitir los mismos. Al igual que en otras legislaciones, en Colima el legislador contempla el acceso a bases de datos, tanto en medios magnéticos, como en digitales, como un fraude especial, pero se tiene que recordar que para que se presente un fraude debería existir que mediante engaño o error se encuentre en una situación de la que él u otros puedan tomar ventaja. Un sistema informático no posee voluntad, y menos capacidad racional para discernir entre usuarios para que pueda ser engañado,

57

siempre que se ingrese a un sistema informático con otra información de otra persona dichos sistemas nos reconocerán como autorizado o no, a pesar de que no sea su verdadero usuario. 2.6.6. DISTRITO FEDERAL 23. TÍTULO DÉCIMO QUINTO DELITOS CONTRA EL PATRIMONIO CAPÍTULO III FRAUDE Artículo 231. Se impondrán las penas previstas en el artículo anterior, a quien: XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la institución.

TÍTULO VIGÉSIMO CUARTO DELITOS CONTRA LA FE PÚBLICA CAPÍTULO I PRODUCCIÓN, IMPRESIÓN, ENAJENACIÓN, DISTRIBUCIÓN, ALTERACIÓN O FALSIFICACIÓN DE TÍTULOS AL PORTADOR, DOCUMENTOS DE CRÉDITO PÚBLICOS O VALES DE CANJE. Artículo 336. Se impondrán de tres a nueve años de prisión y de cien a cinco mil días multa al que, sin consentimiento de quien este facultado para ello: IV. Altere los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y servicios;

23

Código Penal Vigente en el Estado.

58

V. Acceda a los equipos electromagnéticos de las instituciones emisoras de tarjetas, títulos o documentos para el pago de bienes y servicios o para disposición de efectivo; VI. Adquiera, utilice o posea equipos electromagnéticos o electrónicos para sustraer la información contenida en la cinta o banda magnética de tarjetas, títulos o documentos, para el pago de bienes o servicios o para disposición de efectivo, así como a quien posea o utilice la información sustraída, de esta forma. Una vez más este Delito Informático es contemplado como fraude, se cataloga como delito especial del fraude, radicado esencialmente en el engaño que se presenta ante las personas, toda vez que una computadora no tiene capacidad para discernir entre lo correcto y lo incorrecto, y que todo lo programado, alterado, o accesado será reconocido como verdadero. El propio artículo 336 de éste mismo ordenamiento sustantivo, plantea la hipótesis delictiva con la finalidad de proteger la validez en la que se presentan la información referencia a los documentos de crédito y tarjetas de créditos.

2.6.7. DURANGO24. LIBRO PRIMERO DISPOSICIONES GENERALES TÍTULO CUARTO DELITOS CONTRA EL PATRIMONIO CAPÍTULO PRIMERO

Artículo 418. Se equipara al robo y se castigara como tal: IV. El apoderamiento material de los documentos que contengan datos de computadoras, o el aprovechamiento o utilización de dichos datos, sin derecho y sin consentimiento de la persona que 24

Código Penal Vigente en el Estado.

59

legalmente pueda disponer de los mismos.

LIBRO PRIMERO DISPOSICIONES GENERALES TÍTULO CUARTO DELITOS CONTRA EL PATRIMONIO CAPÍTULO CUARTO FRAUDE Y EXACCIÓN FRAUDULENTA Artículo 426. Igualmente comete el delito de fraude: III. Quien para obtener algún lucro para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores en perjuicio de persona alguna, independientemente de que los recursos no salgan de la institución; Acertadamente en este precepto se prevé la hipótesis de proteger cualquier tipo de información contemplada en computadoras, aunque de manera muy vaga. 2.6.8. GUANAJUATO25. LIBRO SEGUNDO PARTE ESPECIAL TÍTULO TERCERO DE LOS DELITOS CONTRA LAS VÍAS DE COMUNICACIÓN DE USO PÚBLICO Y VIOLACIÓN DE CORRESPONDENCIA CAPÍTULO II VIOLACIÓN DE CORRESPONDENCIA

Artículo 231. Se aplicará de diez días a dos años de prisión y de diez a cuarenta días multa, a quien indebidamente: I.- Abra, intercepte o retenga una comunicación que no le esté dirigida. 25

Código Penal Vigente en el Estado.

60

II.- Accese, destruya o altere la comunicación o información contenida en equipos de cómputo o sus accesorios u otros análogos.

No se impondrá pena alguna a quienes ejerciendo la patria potestad o la tutela, ejecuten cualquiera de las conductas antes descritas, tratándose de sus hijos menores de edad o de quienes se hallen bajo su guarda. Se requerirá querella de parte ofendida cuando se trate de ascendientes y descendientes, cónyuges o concubinos, parientes civiles o hermanos. 2.6.9. JALISCO26. LIBRO SEGUNDO DE LOS DELITOS EN PARTICULAR TÍTULO DÉCIMO CUARTO DELITOS CONTRA LA PAZ, LIBERTAD Y SEGURIDAD DE LAS PERSONAS CAPÍTULO VII SECUESTRO Artículo 194. Comete el delito de secuestro quien prive ilegalmente de la libertad a otro con la finalidad de obtener rescate o de causar daño o perjuicio. Por rescate se entiende todo aquello que entrañe un provecho indebido y a cuya realización se condiciona la libertad del plagiado. Al responsable de este delito se le impondrá una pena de dieciocho a treinta y cinco años de prisión y multa por el importe de mil a dos mil días de salario mínimo. Al responsable de secuestro se le sancionará con una pena de veinticinco a cuarenta años de prisión y multa por el importe de mil a tres mil días de salario mínimo, y en su caso destitución, e inhabilitación del servidor público para desempeñar otro empleo, comisión o cargo público, cuando: 26

Código Penal Vigente en el Estado.

61

k) Para lograr sus propósitos, se valga de redes o sistemas informáticos internacionales o de otros medios de alta tecnología, que impliquen marcada ventaja en el logro de su fin. El delito de secuestro que tanto afecta a la sociedad y en la que se han utilizado diversos mecanismos para ese fin delictivo es contemplado en la legislación de Jalisco como una agravante para aquellos que se valgan de redes o sistemas informáticos, por lo que aquí sólo se regula al secuestro a través de medios informáticos. 2.6.10. MORELOS27. LIBRO SEGUNDO PARTE ESPECIAL DELITOS CONTRA EL INDIVIDUO TÍTULO DÉCIMO SEGUNDO DELITOS CONTRA LA MORAL PÚBLICA CAPÍTULO I ULTRAJES A LA MORAL PÚBLICA Artículo 213. Se aplicará prisión de seis meses a tres años y de trescientos a quinientos días multa: II. Al que realice exhibiciones públicas obscenas por cualquier medio electrónico, incluyendo Internet, así como las ejecute o haga ejecutar por otro 2.6.11. NUEVO LEÓN28.

LIBRO SEGUNDO PARTE ESPECIAL TÍTULO DÉCIMO NOVENO DELITOS EN RELACIÓN CON EL PATRIMONIO 27 28

Código Penal Vigente en el Estado. Código Penal Vigente en el Estado.

62

CAPÍTULO ROBO Artículo 365.- Se equipara al robo, y se castigará como tal: IV.- El apoderamiento material de los documentos que contengan datos de computadoras, o el aprovechamiento o utilización de dichos datos, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos. Podemos encontrar que la sustracción de información e incluso su uso indebido constituye delito de robo, aunque presenta confusión entre documentos y datos de computadora, siendo que cualquier documento en una computadora está constituida por datos, pero no todos los datos necesariamente son documentos propiamente dichos, existen también fotografías digitales, video y música. 2.6.12. QUINTANA ROO29. LIBRO SEGUNDO SECCIÓN TERCERA DELITOS CONTRA LA SOCIEDAD TÍTULO TERCERO DELITOS CONTRA LA FE PÚBLICA CAPÍTULO II FALSIFICACION DE DOCUMENTOS Y USO DE DOCUMENTOS FALSOS

Artículo 189 bis. Se impondrá hasta una mitad más de las penas previstas en el artículo anterior, al que: III. Copie o reproduzca, altere los medios de identificación electrónica, cintas o dispositivos magnéticos de documentos para el pago de bienes o servicios o para disposición en efectivo. IV. Accese indebidamente los equipos y sistemas de cómputo o electromagnéticos de las instituciones emisoras de tarjetas, títulos, documentos o instrumentos para el pago de bienes o servicios o para disposición de efectivo. 29

Código Penal Vigente en el Estado.

63

Es importante señalar que encontramos alteraciones de identificaciones electrónicas, documentos de pago o disposición de efectivo, así como el uso o acceso de información de instituciones dedicadas a transacciones económicas, dejando en total desprotección a las demás personas quienes tienen datos de importancia en sus hogares. 2.6.13. TABASCO30. LIBRO SEGUNDO PARTE ESPECIAL. TÍTULO DÉCIMOPRIMERO DELITOS CONTRA LA SEGURIDAD DE LA COMUNICACIÓN CAPÍTULO I INTERRUPCION O DIFICULTAMIENTO DEL SERVICIO PÚBLICO DE COMUNICACIÓN

Artículo 309. Al que por cualquier medio dañe, altere o interrumpa la comunicación telegráfica o telefónica, o la producción o transmisión de energía, voces o imágenes, que se presten como servicio público local, se le aplicará prisión de seis meses a dos años Artículo 312. Al que para la realización de actividades delictivas utilice instalaciones o medios de comunicación o de transporte públicos que sean de su propiedad o que tenga bajo su cuidado, se le aplicaran de dos a cuatro años de prisión. Artículo 316. Al que intervenga la comunicación privada de terceras personas, a través de medios eléctricos o electrónicos, se le aplicará prisión de uno a cinco años. El Estado de Tabasco ha considerado como una especie más en la comisión del delito de ataques contra las vías de comunicación el que utilice instalaciones o medios de comunicación para la realización de actividades delictivas, así como el que se intervenga la comunicación privada de terceras personas. 30

Código Penal Vigente en el Estado.

64

2.6.14. TAMAULIPAS31. TÍTULO DÉCIMO NOVENO DELITOS CONTRA EL PATRIMONIO DE LAS PERSONAS Artículo 400. Se sancionará con la pena del robo: IV. El apoderamiento material de los documentos que contengan datos de computadoras o el aprovechamiento o utilización de dichos datos, sin consentimiento de la persona que legalmente pueda disponer de los mismos. Se estableció la sustracción de la información contenida como documentos dentro de un sistema informático, contemplado como un delito patrimonial. 2.6.15. VERACRUZ32. LIBRO SEGUNDO TÍTULO IV DELITOS CONTRA LA INTIMIDAD PERSONAL Y LA INVIOLABILIDAD DEL SECRETO CAPÍTULO III DELITOS INFORMÁTICOS

Artículo 181.-Comete delito informático quien, sin derecho y con perjuicio de tercero: I. Ingrese en una base de datos, sistema o red de computadoras para obtener, conocer, utilizar, alterar o reproducir la información, en ellos contenida; o II. Intercepte, interfiera, use, altere, dañe o destruya un soporte lógico o programa informático o la información contenida en el mismo o en la base, sistema o red. Al responsable de este delito se le impondrán de seis meses a dos años de prisión y multa hasta de trescientos días de salario. Si se 31 32

Código Penal Vigente en el Estado. Código Penal Vigente en el Estado.

65

cometiere con fines de lucro las penas se incrementaran en una mitad. ; 2.6.16. YUCATÁN33. LIBRO SEGUNDO DE LOS DELITOS EN PARTICULAR TÍTULO SÉPTIMO DELITOS CONTRA LA MORAL PÚBLICA CAPÍTULO II CORRUPCION DE MENORES E INCAPACES, TRATA DE MENORES Y PORNOGRAFÍA INFANTIL

Artículo 211. Al que procure o facilite por cualquier medio que uno o más menores de dieciséis años, con o sin su consentimiento, los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con objeto y fin de video grabarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de obtener un lucro, se le impondrán de cinco a diez años de prisión y de cuatrocientos a quinientos días multa.

2.6.17. ZACATECAS. LIBRO SEGUNDO. DE LOS DELITOS EN PARTICULAR. TÍTULO SEXTO. DELITOS CONTRA LA MORAL PÚBLICA. CAPÍTULO II. CORRUPCION DE MENORES. Artículo 183 bis. También cometen el delito de corrupción de menores y se harán acreedores a las sanciones previstas: II. Quienes propicien o permitan que menores de dieciocho años 33

Código Penal Vigente en el Estado.

66

presencien, por medio de aparatos electrónicos, la exhibición de las cintas de video a que se refiere la fracción anterior

2.7. CIFRAS ACTUALES DE INFORMÁTICOS EN MÉXICO34.

COMISIÓN

DE

DELITOS

De acuerdo con la organización de los estado americanos, conocida por sus siglas OEA, en el año 2012, México, registró un incremento del 40% en el número de incidentes cibernéticos, en el cual el informe de tendencias en seguridad cibernética en América Latina y el Caribe, así como respuesta de los gobiernos, señala que nuestro país fue la principal nación que originó SPAM, seguido por los países de Argentina y Colombia. Los expertos refieren que las técnicas favoritas y más utilizadas por los delincuentes cibernéticos para atacar a las empresas, son los correos electrónicos infectados, seguidos de los ataques dirigidos y los oasis, los cuales son una nueva tendencia que busca atraer gente a un sitio web para robar su información y los especialistas en la materia señalan que es más fácil realizar un ciber ataque en México que en otros países donde están más protegidos. Además de carecer de una legislación robusta para reforzar la seguridad en las redes, los cibercriminales ven a México como un mercado fértil. En México se invierte en temas de seguridad menos del 5% del presupuestos para tecnologías de información, es decir, no se invierte absolutamente nada, y esto se refleja en que no se explote las bondades que ofrece la internet, la gente tiene desconfianza; y con justa razón para hacer operaciones de comercio electrónico la cantidad aproximada es de $ 50´000´000 de pesos. El cual debería estar muy por arriba, pero todo esto se debe a que no hay un sistema de seguridad y la gente se encuentra vulnerable hasta cierto punto ante estas auténticas mafias; y hasta cierto punto muy protegido y esto nos habla de una omisión por parte de las empresas y autoridades que muchas veces ven la seguridad como un gasto y no como una inversión 34

Reporte de Finanza del Programa Hechos A.M. de fecha 10 de octubre de 2013.

67

para proteger su información, de igual manera los particulares que ocupan la red, se encuentran muy vulnerables a los delincuentes cibernéticos. 2.8. JURISPRUDENCIA EN MATERIA DE DELITOS INFORMÁTICOS. A continuación se describen las tesis jurisprudenciales referentes a los delitos cometidos a través de medios informáticos y electrónicos. Novena época Registro:164767 Instancia: Pleno Jurisprudencia XXXI, Abril de 2010 Materia (s): Constitucional Tesis: P./J. 47/2010 Página: 1572 INSTITUTO FEDERAL ELECTORAL. ES LA AUTORIDAD COMPETENTE PARA SANCIONAR LAS INFRACCIONES COMETIDAS EN MATERIA DE RADIO Y TELEVISIÓN, TANTO A NIVEL FEDERAL COMO LOCAL, PERO NO LAS QUE DERIVEN DE PROPAGANDA ELECTORAL O MENSAJES EN OTRO TIPO DE FORMATO. Uno de los ejes rectores de la reforma publicada en el Diario Oficial de la Federación el 13 de noviembre de 2007 al artículo 41 de la Constitución Política de los Estados Unidos Mexicanos, giró en torno a prohibir a los partidos políticos la adquisición de tiempos, bajo cualquier modalidad, en radio y televisión, así como a condicionar la asignación de tiempos a los partidos políticos en la radio y televisión para que se realizará exclusivamente por el Instituto Federal Electoral como autoridad única para estos fines. En ese tenor, el artículo 41, base III, apartado D, de la Constitución General de la República prevé que es competencia exclusiva del Instituto Federal Electoral sancionar las infracciones cometidas en materia de radio y televisión -tanto en el ámbito federal como en el local-, e incluso ordenar la cancelación inmediata de las transmisiones en dichos

68

medios que resulten violatorias de la Constitución y de la ley. Sin embargo, tratándose de propaganda electoral o mensajes en otro tipo de formato tales como publicaciones, imágenes, escritos, internet, entre otros-, serán los Institutos Electorales Locales las autoridades competentes para sancionar las infracciones relativas, siempre y cuando se agoten los procedimientos legales conducentes. PLENO ACCIÓN DE INCONSTITUCIONALIDAD 27/2009 Y SUS ACUMULADAS 29/2009, 30/2009 Y 31/2009 Partidos Políticos del Trabajo, Socialdemócrata, de la Revolución Democrática y Convergencia. 10 de noviembre de 2009. Unanimidad de diez votos. Ausente: Mariano Azuela Güitrón. Ponente: José Ramón Cossío Díaz. Secretaria: Laura Patricia Rojas Zamudio. El Tribunal Pleno, el doce de abril en curso, aprobó, con el número 47/2010, la tesis jurisprudencial que antecede. México, Distrito Federal, a doce de abril de dos mil diez.

Novena época Registro:166930 Instancia: Tribunales Colegiados de Circuito. Jurisprudencia XXX, Julio de 2009 Materia (s): Común Tesis: I. 70.C.56 K Página: 1943 INTERNET. ES UNA MEDIDA PERTINENTE PARA INVESTIGAR EL DOMICILIO DE LA TERCERA PERJUDICADA SI SE TRATA DE UNA EMPRESA CUYOS DATOS SE LOCALICEN POR ESE MEDIO. Según la fracción II del artículo 30 de la Ley de Amparo, si no consta en autos el domicilio del tercero perjudicado, la autoridad que conozca del amparo dictará las medidas que estime pertinentes para investigar su domicilio. En la actualidad, un número creciente de empresas utiliza

69

medios electrónicos para ofrecer sus productos y en ocasiones incluyen sus domicilios. Por su parte, el artículo 210-A del Código Federal de Procedimientos Civiles, de aplicación supletoria a la Ley de Amparo, reconoce como prueba la información generada o comunicada a través de medios electrónicos; y, tanto constitucional como jurisprudencialmente, el llamamiento a juicio se reconoce como una formalidad esencial del procedimiento de estudio oficioso y donde opera la suplencia de la queja. Por lo tanto, una de las medidas pertinentes que puede dictar la autoridad federal para localizar el domicilio de la parte tercera perjudicada, si se trata de una empresa cuya localización no conste en autos, es la de efectuar su búsqueda por internet a través de las diversas páginas que ofrecen dicho servicio, donde basta introducir el nombre de la empresa que se pretende localizar y en breve se despliega información de la que puede obtenerse la forma para contactar con dichas empresas y en algunos casos también proporcionan sus domicilios. SEPTIMO TRIBUNAL COLEGIADO EN MATERIA CIVIL DEL PRIMER CIRCUITO QUEJA 19/2009. **********. 21 de mayo de 2009. Mayoría de votos. Disidente: Manuel Ernesto Saloma Vera. Ponente: Julio César VázquezMellado García. Secretario: Benjamín Garcilazo Ruiz.

Novena época Registro: 161341 Instancia: Tribunales Colegiados de Circuito. Jurisprudencia XXXIV, Agosto de 2011 Materia (s): Constitucional Tesis: 1a. CLX/2011 Página: 217 DERECHO A LA INVIOLABILIDAD DE LAS COMUNICACIONES PRIVADAS. IRRELEVANCIA DE LA PROPIEDAD DE LA COMPUTADORA PARA EFECTOS DE CONSIDERAR INTERCEPTADO UN CORREO ELECTRÓNICO.

70

Para efectos de la protección constitucional del derecho fundamental a la inviolabilidad de las comunicaciones privadas, no es posible afirmar que alguien se encuentra legitimado para interceptar el correo electrónico de un tercero, al ser de su propiedad la computadora desde la que se accedió a la cuenta de correos. Esto es así, ya que una de las principales características del correo electrónico es su virtualidad y su ubicuidad, en tanto que se puede acceder a él desde cualquier computadora conectada a la red. En esta lógica, lo relevante para efectos de su protección constitucional, es el proceso comunicativo en sí mismo, con independencia del tipo de computadora a través de la cual se acceda a la cuenta o de quién sea el propietario del ordenador, cuestiones meramente accidentales. PRIMERA SALA AMPARO DIRECTO EN REVISIÓN 1621/2010.15 de junio de 2011. Cinco votos. Ponente: Arturo Zaldívar Lelo de Larrea. Secretario: Javier Mijangos y González.

CAPITULO TERCERO LA TEORIA DE LOS DELITOS INFORMATICOS. 3.1. EL DELITO. En el contexto del tema desarrollado, referido al derecho penal. Dentro de dicho campo de estudio, se encuentra la teoría general del delito, la cual establece las directrices generales en cuanto a la configuración del delito, sus aspectos positivos y negativos, elementos personales, características y elementos. Por ello, es necesario entender la configuración del delito, para establecer la comisión del delito informático, tema que se abordará en el capítulo correspondiente. 3.1.1. ANTECEDENTES HISTÓRICOS.

71

El delito siempre fue una valoración jurídica; por ello cambia. Primero aparece lo objetivo en la valoración. En el derecho más remoto, en el antiguo Oriente, en Persia, en Israel, en la Grecia legendaria y hasta en la Roma primigenia, existía la responsabilidad por el resultado antijurídico. La legislación procesal recoge diversas prevenciones a propósito de la individualización judicial cuando el inculpado son de grupos indígenas o sociales. Para este efecto se dispone la presencia de traductores (en realidad, intérpretes y traductores) y la práctica de estudios sobre la cultura del inculpado. Ahora bien, el problema del indígena ante la ley nacional no se resuelve, ciertamente, con la asistencia de traductores. Lo que hay en esta hipótesis es una profunda extrañeza cultural, no apenas una diferencia idiomática35. El Pritaneo juzgaba a las cosas: árboles, piedras, cualquier objeto corporal susceptible a nuestros sentidos; incluso en la edad media se castigó profusamente a los animales y hasta hubo un abogado que se especializó en la defensa de los animales. Es porque la valoración jurídica no se realizaba como hoy. No descansaba el reproche en los elementos subjetivos y sólo se contemplaba el resultado dañoso producido. Por otra parte, razones de orden religioso hicieron pensar que las bestias podían ser capaces de intención. Refiriéndonos ya a las personas, vemos también como la valoración jurídica que recae sobre sus conductas varía con el transcurso del tiempo. Hasta las proximidades del Siglo XX se encendieron hogueras en Europa para quemar a las brujas. Acaso fue entonces la hechicería el delito más tremendo. La valoración jurídica de aquellos tiempos así lo consideró, y por ello, infelices mujeres, algunas de ellas enfermas de la mente, pagaron en la hoguera sus excentricidades contrarias a la valoración de la época. Ello prueba que el delito fue siempre lo antijurídico y por eso es un ente jurídico. Lo subjetivo, es decir, la intención, aparece en los tiempos de la culta Roma, donde incluso se cuestiona la posibilidad de castigar el homicidio culpable, que hoy figura en todos los Códigos. Con el afinamiento del derecho aparece, junto al elemento antijurídico, que es multisecular, la característica de la culpabilidad. 35

GARCIA RAMIREZ, Sergio. Panorama del Derecho Mexicano, Derecho Penal. Editorial Mc GRAW-HILL., Primera Edición, México, 1998. Pág. 2.

72

3.1.2. DEFINICIONES DE DELITO. Para Pavón Vasconcelos el delito es la infracción de la ley del Estado, promulgada para proteger la seguridad de los ciudadanos, resultante de un acto externo del hombre, positivo o negativo, moralmente imputable y políticamente dañoso36. Etimológicamente, la palabra delito proviene de la similar latina delictum, aun cuando la técnica romana poseyera significados genuinos, dentro de una coincidente expresión calificadora de un hecho antijurídico y doloso sancionado con una pena. En general, delito es culpa, crimen, quebrantamiento de una ley imperativa. Proceder o abstención que lleva anejo una pena. Más técnicamente, cumplimiento del presupuesto contenido en la ley penal, que el delincuente, el autor del delito o participe responsable de él, no viola, sino que observa. Situándose en una perspectiva de orden legislativo, delito es el proceder sancionado con una pena o la descripción legal a que va aneja una sanción punitiva. Allí donde hay concepto tripartito de las infracciones punibles, el delito es la intermedia, superado en gravedad por el crimen y superior a la venialidad de la falta. En los códigos penales dualistas, el delito constituye la conducta reprimida más severamente, en oposición a las faltas. Donde impera el monismo criminal, delitos son todas las figuras reprimidas, aunque en una escala muy variada de severidad. Algunos autores se sitúan más en un plano jurídico genérico que en un enfoque penal; y de ahí que sus conceptos sean más bien para lo antijurídico que para el delito. Así, el delito también es caracterizado como la violación o quebrantamiento del derecho por actos de la libre voluntad o con conciencia no sólo del acto, sino que además de que es opuesto al derecho.

36

PAVON VANCONCELOS, Francisco, Manual de Derecho Penal Mexicano, Editorial Porrúa, Decimoséptima Edición, México, 2004. Pág. 125.

73

Son delitos las acciones determinadas por motivos individuales y antisociales que alteran las condiciones de existencia y lesionan la moralidad media de un pueblo en un momento determinado. El delito social o natural es una lesión de aquella parte del sentido moral que consiste en los sentimientos altruistas fundamentales de piedad y probidad, según la media en que se encuentren en las razas humanas superiores37. Así, delito es una acción típica, antijurídica, culpable, reprimida con sanción penal adecuada a la culpabilidad y que llena las condiciones legales de punibilidad. Constituye la infracción a la ley del Estado, promulgada para proteger la seguridad de los ciudadanos, resultantes de un acto externo del hombre, positivo o negativo, moralmente imputable y políticamente dañosos. En cuanto a la definición técnica jurídica; estima Francesco Carnelutti, que el delito es el acto típico, antijurídico, culpable, sancionado por una pena o, en su reemplazo, con una medida de seguridad y conforme a las condiciones objetivas de punibilidad38. El examen sucinto de tal definición no excluye ciertas puntualizaciones, el acto abarca tanto la acción como la omisión, formas ambas de manifestación espontánea y motivada de la voluntad. La manifestación voluntaria ha de originar un resultado; y entre aquélla y éste ha de haber necesaria relación de causalidad. Aún inserto un acto típico en la ley, puede no ser delito, si no es antijurídico; pues la muerte de un semejante puede encontrarse plenamente justificada, opiniones personales aparte, como en acción de guerra, en legítima defensa o al ejecutar a un reo condenado a la pena de muerte pero siempre se da la interrogante de la participación de la persona en la ejecución del acto. Concurriendo en el acto la tipicidad y la antijuridicidad, cabe que el agente no sea imputable, por desconocer la idea de deber o no tener el dominio de sus facultades mentales; como en el caso de demencia o si se trata de un niño de cortísima edad, responsabilizando ahora a los que ejercen tutela o en su caso la patria potestad.

37

Ibídem. Pág. 156. CARNELUTTI, Francesco, Cuestiones sobre el proceso penal, librería el foro, Argentina, 1994, Pág. 110. 38

74

Aún reconocida la imputabilidad normal, resulta posible que el hecho no sea culpable, por haber causado sin dolo ni culpa, por simple caso fortuito; por ejemplo, el cazador que, sin advertirlo, mata a un descuidado o imprudente que dormía oculto entre el ramaje de una finca dedicada a la caza. Aún apreciada la culpabilidad, por omisión del legislador o por la novedad del hecho, podría no estar el acto sancionado por una pena; lo cual obliga al tribunal a abstenerse de todo procedimiento, y desde luego de la condena. Para complemento, ha de ser conforme a las condiciones objetivas de punibilidad; pues, aun dándose todos los demás requisitos expuestos, el legislador exceptúa a veces de la punición el delito, por razones especiales, como las fundadas en el parentesco próximo en caso de encubrimiento, defraudación y daños. En todo delito se da un sujeto el que quebranta la norma jurídica o incurre en la condicional punitiva que el legislador señala: el delincuente. Un objeto, el derecho violado: la seguridad nacional, la integridad física. Una víctima, sea personal, como el asesinado, o abstracta, como el Estado al revelarse un secreto de armamento a otra nación39. Un fin, la perturbación del orden jurídico, piense expresamente en ello, o no, el infractor. Se caracteriza también el delito por tres requisitos de concurrencia necesaria: un hecho exterior que viola un derecho o que infrinja un deber previamente señalados; uno o varios sujetos, autores del hecho o responsables como partícipes; un vínculo moral que enlace al autor con el hecho, y del que nace la responsabilidad para ser sujeto de sus derechos y obligaciones ejerciéndolos por sí mismo en juicio y fuera de el para no violarle su derecho de defensa como en todo debido proceso. En cuanto a su clasificación, por la gravedad y descartado el sistema tripartito francés que ya no tiene eco legislativo, y aun siendo todos delitos en sentido amplio, las leyes y códigos establecen dos órdenes de quebrantamientos punibles: los delitos propiamente dichos, las faltas con diferencia en las penas mayores en el primer caso, y por otra serie de preceptos sobre codelincuencia, circunstancias modificativas, arbitrio judicial y diversos puntos expresados por el legislador en cada caso. 39

Ibídem. Pág. 116.

75

En el delito como en los demás empeños humanos, cabe el logro, y también el fracaso o no avanzar sino algo en el camino. De ahí las distinciones entre el delito intentado, el consumado y el frustrado, a los que cabe agregar las especies preliminares del delito propuesto y el preparado, sin haber superado ni en un caso ni en otro la fase ideológica o de negociación, antes de actos iniciales de ejecución. Los delitos pueden también dividirse: en relación con el sujeto activo, en individuales, colectivos, comunes y especiales. Con respecto al sujeto pasivo, en personales y sociales, estando en el primer grupo comprendidos el homicidio, rapto, hurto, entre muchos; y en el segundo, la rebelión, la sedición y tantos más. Por el elemento externo, en materiales, formales, instantáneos, continuos, consumados, tentados, frustrados. Por el elemento jurídico objetivo, en simples y complejos, generando la supletoriedad de la ley según lesionen un solo derecho o violen más de una norma jurídica punible, en el caso de daños y perjuicios en la rama civil y lesiones graves en lo penal. Por el criterio legal, variable de un ordenamiento nacional a otro. Una acción típicamente antijurídica, culpable y adecuada a una figura legal conforme a las condiciones objetivas de ésta. Por lo cual sus elementos sustanciales son: la acción, la Antijuricidad, la culpabilidad y la adecuación a una figura. En las definiciones se encuentran comprendidas de modo genérico las infracciones punibles cualquiera que sea su gravedad. Más el delito tiene en algunos códigos y en algunos autores un sentido restringido, porque emplean ese nombre para designar las infracciones de menor gravedad que el crimen y de mayor que la falta o contravención. Se trata de una cuestión relacionada con la división bipartita o tripartita de las infracciones penales. Dentro de los aspectos positivos y negativos del delito, Luís Jiménez de Asúa establece los siguientes aspectos negativos: - Falta de acción - Ausencia de tipo - Causa de justificación - Causas de inimputabilidad

76

- Causa de inculpabilidad - Falta de condición objetiva - Excusas absolutorias 3.1.3. ASPECTOS POSITIVOS DEL DELITO Dentro de la configuración de los aspectos positivos del delito, toda vez que hemos expresado cuales son éstos, conviene establecer cada una de las definiciones y caracteres que determinan su existencia; al respecto dichos aspectos son: - Actividad - Tipicidad - Antijuricidad - Imputabilidad - Culpabilidad - Condicionalidad objetiva - Punibilidad 3.1.3.1. ACCIÓN García Ramírez señala que el delito es el acto u omisión que sancionan las leyes penales. Se alude a un comportamiento positivo y a una conducta negativa. Una corriente doctrinal muy difundida prefiere referirse a conducta o hecho. Aquélla implica la acción y la omisión, que bastan para que haya delito. La voz "hecho" abarca tanto la conducta como el resultado material que diversos tipos exigen40. Ser un acto es el primer carácter del delito, la futura infracción a la norma que rige la conducta del ser humano dentro de una sociedad pudiéndola prevenir o sancionar dentro de nuestra nación o fuera de ella según la gravedad del delito cometido. Según Luís Jiménez de Asúa, puede definirse el acto como: “Una manifestación de la voluntad que, mediante acción, produce un cambio en 40

GARCIA RAMIREZ, Sergio. Panorama del Derecho Mexicano, Derecho Penal. Editorial Mc GRAW-HILL., Primera Edición, México, 1998. Pág. 75.

77

el mundo exterior, o que por no hacer lo que se espera deja sin mudanza ese mundo externo cuya modificación se aguarda. El acto es, pues, una conducta humana voluntaria que produce un resultado. La palabra acción proviene del latín agüere, hacer, obrar. La amplitud de esta palabra es superada difícilmente por otra alguna, pues toda la vida y la actividad del hombre es acción y sólo existe inacción absoluta y en la muerte y en la nada. En el derecho penal, la acción es la manifestación de la voluntad delictiva, la comisión de un acto penado por la ley, la cual puede revestir dos formas: Positiva o de actividad y, negativa o de abstención. A la primera se le denomina acción; y omisión a la segunda. La distinción, real y exacta, es más bien teórica que de trascendencia práctica; y ni siquiera prevalece la impresión superficial de que la acción es más repudiable que la omisión. Así, la madre que, por dejar de amamantar a su hijo, le causa la muerte por hambre, revela crueldad más perseverante que si hubiese asfixiado a la criatura durante el sueño de ésta. 3.1.3.2. TIPICIDAD. La vida diaria nos presenta una serie de hechos contrarios a la norma y que, por dañar la libre convivencia de la sociedad realizamos actividades donde tenemos consecuencias jurídicas, algunas veces con dolo y otras por las circunstancias participamos en ellas sin saber la sanción penal. El Código o las leyes los definen y los concretan, para poder castigarlos. Esa descripción legal, desprovista de carácter valorativo según el creador de la teoría, es lo que constituye la tipicidad. Por tanto, el tipo legal es la abstracción concreta que ha trazado el legislador, descartando los detalles innecesarios para la definición del hecho que se cataloga en la ley como delito. La tipicidad, segundo elemento del delito dentro de la prelación lógica que venimos siguiendo, consiste en la adecuación del comportamiento (la conducta o el hecho) a un tipo penal, esto es, a determinada descripción prevista en la ley penal. La integración del

78

comportamiento en un supuesto de la norma penal deriva del principio de legalidad, que reconocen los párrafos segundo y tercero del artículo41. La tipicidad es el elemento del delito, consistente en la adecuación de la conducta de la realidad al tipo penal; su aspecto negativo es la atipicidad. La tipicidad es la designación técnica, originada por el penalista alemán Beling, que en el idioma alemán le dio el nombre de tatbestand, para designar la descripción legal del delito, como uno de los caracteres del mismo, aparte otras valoraciones subjetivas u objetivas necesarias para su punición. Así el hurto es típico desde el momento en que se da el apoderamiento de cosa mueble ajena y el ánimo de lucro. Basta que se den esas circunstancias para que se hable de hurto, sin que ello prejuzgue que se trate de un ladrón al que haya de imponerse una pena; porque ha de averiguarse si se trata de un capaz, si ha actuado con libertad y conciencia, si se trata de cercano pariente del hurtado y demás elementos que determinan la exención de la pena, y sin que integre figura delictiva más grave, por similar como la del robo, cuya tipicidad requiere ya la fuerza en las cosas o la violencia en las personas. En realidad el principio pro reo, no hay delito sin ley, anticipaba el moderno concepto de la tipicidad; porque implica asimismo que la acción punible ha de estar prevista en la ley para que pueda castigarse; pero este tecnicismo precisa más, y establece que ha de haber coincidencia precisa entre lo sancionable por el texto legal. Por lo común, el legislador establece un supuesto en la primera parte de los preceptos dedicados a los delitos en los libros especiales de los códigos, antes de determinar la pena. Lo primero es la base de la tipicidad, si la acción u omisión del agente se adapta a ese molde. 3.1.3.3. ANTIJURICIDAD. Pavón Vasconcelos define a la antijuridicidad es la relación, entre la acción y el orden jurídico, que establece divergencia objetiva entre una y otro, la culpabilidad hace al autor el reproche por no haber omitido la acción antijurídica, a pesar de haber podido omitirla42. 41

Ibídem. Pág. 76 PAVON VANCONCELOS, Francisco, Manual de Derecho Penal Mexicano, Editorial Porrúa, Decimoséptima Edición, México, 2004. Pág. 218. 42

79

Toda manifestación, actitud o hecho que contraría los principios básicos del derecho tiene un estancamiento en la sociedad al desarrollo jurídico. En orden menor, lo contrario al derecho positivo. Específicamente, es un elemento esencial del delito, cuya fórmula es el valor que se concede al fin perseguido por la acción criminal cometido por uno o varios actores, contraponiendo a la actitud la garantía del derecho en cada estado. La posición de los códigos penales consiste en suponer en el agente la antijuridicidad, si su proceder coincide con la figura descrita; y luego se declara la exención de responsabilidad, la conducta jurídica, la inexistente violación del orden legal establecido, la legitimidad de lo hecho u omitido, debido a la legítima defensa, el estado de necesidad, el ejercicio de un derecho o el cumplimiento de un deber. En la teoría formal de Manzini se está ante una mera contradicción entre la conducta humana y la descripción que de ella hace el legislador en el tipo legal. Cabe observar que el expositor incurre en el notable descuido de no ser contradicción, sino adaptación plena, lo que se registra entre la conducta delictiva y la formulación legislativa que determina la condena. En la teoría material de Mayer, basada en las normas de cultura, no es suficiente la contradicción entre el hecho y la conducta jurídica; sino que se precisa la infracción de los intereses sociales legalmente tutelados. En la teoría objetiva, propugnada por Nagler, es antijurídico todo comportamiento que objetivamente pugna con los fines del ordenamiento jurídico. En posición opuesta, Von Ferneck opina que la antijuridicidad sólo es concebible en función del autor de la conducta; es decir, que solamente se es culpable por la conciencia o voluntad de proceder ilícitamente. Puede decirse provisionalmente que la antijuricidad es lo contrario al derecho. Por tanto, no basta que el hecho encaje descriptivamente en el tipo que la ley ha previsto, sino que se necesita que sea antijurídico, contrario al derecho. Pero esto nada profundo expresa, y es una de tantas definiciones tautológicas. La evolución del concepto de la antijuricidad, definición nominal insuficiente se completa por negaciones, es decir, por el expreso enunciado de casos de exclusión, a los que se llaman causas de justificación por

80

escritores y leyes. Según este sistema negativo, será antijurídico todo hecho definido en la ley y no protegido por las causas justificantes, que se establecen de un modo expreso. La antijuridicidad es dotada en esta hora de un significado valorativo, y el trabajo de Thierfelder sobre lo normativo y el valor es, al respecto, muy importante. El tipo es la descripción; la antijuricidad de la estimativa del acto, la consecuencia de una actitud penada. Así, el homicidio definido objetivamente por la ley, se castiga por ser antijurídico, salvo si la legítima defensa, por ejemplo, transforma en jurídica la acción. Al mismo tiempo que se forma el concepto valorativo de la antijuricidad se ensancha el ámbito de las causas justificantes. Para conocer el carácter jurídico de un acto, articulado en un tipo del código, se tendrá que seguir estas tres etapas: - Si expresamente la ley acogió la excepción de la antijuricidad como muerte de un hombre en legítima defensa. - Si, en caso de no hallarse expresamente enunciada la juricidad del hecho, éste se verificó en cumplimiento de un fin reconocido por el Estado -como si un boxeador no profesional golpea a otro en el juego, cuyas reglas se observaron escrupulosamente; y - Si en un acto, conveniente a los fines de la convivencia social, se vulneran bienes jurídicos para mantener otros de mayor trascendencia e importancia. 3.1.3.4. IMPUTABILIDAD. Para nuestra sociedad toda persona es responsable de sus actitudes teniendo un conjunto de condiciones mínimas de salud y desarrollo mental en el autor, en el momento del acto típico penal, que lo capacitan para responder del mismo rehabilitándolo psiquiátricamente o responsabilizando a los que ejerzan por él su representación patriarcal o tutorial en los menores de edad o mayores de edad declarados judicialmente incapaces, pero al que goce de plena salud mental y a la vez corporal deberá responder por sí mismo de sus actos.

81

En derecho es la capacidad de entender y querer. Se trata propiamente de la capacidad de las personas para ser consideradas responsables, en materia penal, por la comisión de un delito. La edad para ser imputable varía en cada país, pero de acuerdo a nuestro ordenamiento jurídico guatemalteco, dicha edad se establece en los 18 años. Así, los menores de edad que se encuentran en condiciones de conflictos penales son reencausados en la sociedad a través de lo que regula la Ley de Protección Integral de la Niñez y Adolescencia; en el caso de los mayores de edad, las acciones que constituyan delito o falta, son reguladas principalmente por el Código Penal guatemalteco y otras leyes penales. La Imputabilidad, es la capacidad penal para responder, aptitud para ser atribuida a una persona una acción u omisión que constituye delito o falta. La relación de causalidad moral entre el agente y el hecho punible sus cualidades mentales en perfecto estado sin tener una causa de incapacidad”43. La imputabilidad o plenitud mental no significa sino una aptitud que posee la mayoría de los sujetos capaces para ser susceptibles de derecho y contraer obligaciones, al menos hasta que los psiquíatras sean movilizados; pero sin trascendencia general alguna mientras no se prueba un hecho delictivo y un nexo de culpabilidad con el imputable. Pero tampoco ahí se encuentra sin más la posibilidad represiva. Una acción puede ser imputable a un individuo sin que por ello sea responsable; porque la responsabilidad es una consecuencia ulterior de la imputabilidad. Así, la persona que padece de sus facultades mentales no es imputable, y tampoco el menor, y, sin embargo, el padre responsable a veces por los daños causados por el hijo. Al que defendiéndose legítimamente mata a otro, cabe imputarle tal homicidio; pero, al desaparecer la antijuridicidad, no hay responsabilidad, ni cabe aplicarle pena. En principio, la responsabilidad, además de que el agente sea causa física material, requiere conciencia y libertad. La escuela positiva, por el contrario, se apoya en la peligrosidad o temibilidad del sujeto. 43

GARCIA RAMIREZ, Sergio. Panorama del Derecho Mexicano, Derecho Penal. Editorial Mc GRAW-HILL., Primera Edición, México, 1998. Pág. 67.

82

Para la primera es justo castigar a quien mal procede y hacer de su conducta la creación de nuevas normas jurídicas protegiendo a la sociedad brindándole el bien común que un estado está obligado a proporcionarles de toda mala actitud; para la segunda, en virtud de los postulados de la defensa social, es necesario precaverse de quien pretende hacer un mal, aun antes de consumarlo o intentarlo pero todo proviene de cuan grave es el daño causado al afectado para poder juzgarlo con el tipo penal. En una sistemática total del derecho punitivo, la imputabilidad debe ser estudiada en el tratado del delincuente, cuando lo permita el ordenamiento jurídico del país; pero en cuanto al carácter del delito y presupuesto de la culpabilidad, ha de ser enunciada también en la parte de la infracción. Por eso no puede prescindirse de ella en una teoría jurídica del delito. El concepto clásico de la imputabilidad se ha desarrollado sobre varios principios de la norma, instituciones, dando incluso participación a la comunidad, respetando siempre como nivel jerárquico la carta magna de cada sociedad pero principalmente de la existencia del libre albedrío y de responsabilidad moral. Desde una perspectiva del derecho adjetivo la imputabilidad criminal no es cosa distinta de la imputabilidad moral, sino ésta misma aplicada en concreto al autor de un delito surgiendo varias definiciones aplicando una de ellas, como el conjunto de condiciones necesarias para que el hecho punible pueda y deba ser atribuido a quien voluntariamente lo ejecutó, como a su causa eficiente y libre. 3.1.3.5. CULPABILIDAD. La culpabilidad constituye uno de los más complejos temas del derecho penal. Las caracterizaciones son diversas y afectan la estructura del delito y la ubicación, en ésta, del dolo y la culpa. La concepción psicológica entiende que la culpabilidad estriba en el nexo psíquico entre el sujeto y el hecho delictuoso. La concepción normativa destaca la contradicción entre la voluntad del agente y la norma jurídica, contrariedad que genera un juicio de reproche44. Cuando nuestras actitudes se fundamentan en dolo, como parte de la sociedad da calidad de culpable, de responsable de un mal o daño. 44

Ibídem. Pág. 67.

83

Imputación de delito o falta, a quien resulte agente de uno u otra, para exigirle la correspondiente responsabilidad, tanto civil como penal. Calificación como culposa o dolosa de la acción u omisión punible. La parte más delicada en cuanto al derecho penal trata es la culpabilidad mientras nos hemos movido en un terreno descriptivo tipicidad-, o de valoración objetiva -antijuricidad-, hasta el momento no ha sido preciso valorizar la importancia de realizar la individualización. En última instancia nuestra disciplina es individualizadora en alto grado y al llegar a la culpabilidad es cuando el intérprete ha de extremar la finura de sus armas para que quede lo más ceñido posible en el proceso de subsanación, el juicio de reproche por el acto concreto que el sujeto perpetró. En el más amplio sentido puede definirse la culpabilidad como el conjunto de presupuestos que fundamentan la reprochabilidad personal de la conducta antijurídica y donde la imputabilidad siempre suele quedar encerrada, en los tratados alemanes, en el amplio capítulo de la culpabilidad lato sensu. La incapacidad estimada como parte o elemento de la culpabilidad, según hace Mezger, o bien como problema previo de capacidad, conforme aparece en la mayor parte de los tratadistas germánicos. La imputabilidad figura, pues, no en una sección correspondiente al título del hombre criminal, sino como pieza dogmática del concepto del delito. Ya hemos dicho que, a nuestro juicio, es preciso resucitar esa noción de imputabilidad que creyeron haber enterrado los positivistas, concebida como presupuesto, como capacidad penal. La imputabilidad psicológica es, por tanto, la facultad de conocer y valorar el deber y de determinarse espontáneamente. Se sabe lo que son en los distintos Códigos del mundo porque se debe deducir por procedimientos inversos de las negociaciones que se consignan en las leyes penales. En efecto; éstas, en vez de decir lo que es antijurídico, dice lo que no es injusto; esto es, lo que está justificado, y en vez de definir quiénes son imputables, enuncian quiénes son inimputables. En cambio, aunque no se dé en Artículo alguno la noción afirmativa de la culpabilidad, si suelen aparecer en los Códigos más modernos conceptos del dolo y de la culpa, que son las especies de aquella.

84

3.1.3.6. CONDICIONALIDAD OBJETIVA. Son las llamadas excusas absolutorias son: “Eximente o causa de impunidad establecida por la ley fundándose en motivo de utilidad pública o interés social. Aun reconociendo la antijuridicidad del hecho o de la omisión, y la imputabilidad y culpabilidad del agente, no se aplica pena. Si bien se citan como excusas absolutorias el desistimiento espontáneo en la tentativa y el arrepentimiento activo, la circunstancia típica al respecto proviene del parentesco y en cuanto al encubrimiento45. En efecto, pese a que cooperan con el delincuente y a que estorban la labor de la justicia -dos actitudes típicamente delictivas-, están exentos de las penas impuestas ciertos encubridores; y, además, delincuentes activos, por ciertos motivos; y, además, delincuentes activos, por motivos de conveniencia política, según se concreta a continuación. En los delitos contra la propiedad. Declara el codificador penal español, con el que coinciden casi todos los textos hispanoamericanos, que: están exentos de responsabilidad criminal, y sujetos únicamente a la civil, por los robos sin violencia o intimidación en las personas, hurtos, defraudaciones o daños. El consorte viudo, respecto de las cosas de la pertenencia de su difunto cónyuge, mientras no hayan pasado a poder de otro. Los hermanos y cuñados, si vivieren juntos. En el fuero militar. Con la intención de quebrantar la moral de los insurrectos, facilitar la división entre ellos y la claudicación de los pusilánimes o vacilantes, los códigos de justicia militar incluyen otra excusa absolutoria, referida a los que depongan las armas antes de haber hecho uso de las mismas y se sometan a las autoridades legítimas en caso de haberse alzado en rebelión, siempre que sean meros ejecutores y pertenezcan a la clase de tropa o marinería. Las condiciones extrínsecas de penalidad constituyen uno de los caracteres del delito. La esencia de ellos, como de todas las partes de una 45

PAVON VANCONCELOS, Francisco, Manual de Derecho Penal Mexicano, Editorial Porrúa, Decimoséptima Edición, México, 2004. Pág. 353.

85

definición, estriba en su generalidad, en que sean aplicables a todas o a la inmensa mayoría de las infracciones delictivas. No ocurre así con las denominadas condiciones objetivas de penalidad. Son de naturaleza dudosa y de muy escaso número. Por lo que respecta al último de los caracteres enunciados la penalidad también se polemiza sobre ella, y hay muchos autores modernos que piensan que, en vez de una característica del delito, es una consecuencia. Ernesto Beling, que mantuvo la tesis de absoluta independencia de las condiciones objetivas de punibilidad, las define así: Son ciertas circunstancias exigidas por la ley penal para la imposición de la pena, que no pertenecen al tipo del delito, que no condicionan la antijuricidad y que no tienen carácter de culpabilidad. En la serie de los elementos del delito ocupan el sexto lugar; según se dice, las sextas condiciones de punibilidad, y, sin embargo, se las suele denominar más comúnmente como segundas condiciones de punibilidad. Las circunstancias constitutivas de una condición de punibilidad se diferencian de una manera clara de los elementos del tipo de delito, en que aquellas no son circunstancias que pertenezcan al tipo, por lo que no se requiere que sean abarcadas por el dolo del agente, sino que basta con que se den simplemente en el mundo externo y objetivo. Por lo cual se las suele denominar frecuentemente condiciones objetivas o extrínsecas se dice que son condiciones objetivas de penalidad las circunstancias exteriores que nada tienen que ver con la acción delictiva, pero a cuya presencia se condiciona la aplicabilidad de la sanción por las facilidades que dan para comprobar la ejecución46. 3.1.4. ASPECTOS NEGATIVOS DEL DELITO. Contrario sensu, a los aspectos positivos que configuran la existencia del delito; entre los aspectos negativos se pueden establecer y desarrollar los siguientes:

3.1.4.1. FALTA DE ACCIÓN. 46

Ibídem. Pág. 354.

86

La falta de acción es lo que comúnmente conocemos como la omisión, es decir el no obrar en determinada situación, cuya abstención configura la existencia de un delito. Recibe el nombre de delito de abstención o inacción. Consiste en la lesión de un derecho ajeno relativo a la persona, bienes o facultades jurídicas de otro, o en el incumplimiento de un deber propio, por no realizar los actos o movimientos corporales que evitarían esa infracción penada por la ley. Es el caso de la madre que no alimenta a su hijo recién nacido y le causa así la muerte; el del centinela que, habiéndolo advertido, no previene a sus compañeros o jefes de la aproximación del enemigo; el del funcionario público que incurre en denegación de auxilio para cooperar con la justicia, o con otro servicio público, cuando fuere competentemente requerido. Francesco Carnelutti distingue diferentes clases de delitos de omisión, entre ellos figuran: De omisión simple: cuando existe una orden o mandato expreso que se viola por el acto mismo de inacción; como el movilizado que, conocedor de la orden perentoria de incorporación a filas, prosigue en su residencia y haciendo la vida normal47. De comisión por omisión: si el hecho se hubiera evitado de haber el autor ejercido la acción posible y omitida por él; así, cuando un vehículo choca con otro o con algo por no haber querido el conductor frenarlo, aun habiendo dispuesto de tiempo para ello, lo cual lo hace responsable de los daños y de las víctimas. De omisión espiritual: donde se incluyen los delitos culposos, y que abarca la falta de diligencia debida, que puede no tener consecuencias, o resultar trágica; piénsese en el caso del encargado de equipar un avión si no ha dispuesto de paracaídas para todos los tripulantes, y es causa así de que cierto número de ellos no pueda salvar su vida al acaecer en vuelo un accidente. 47

CARNELUTTI, Francesco, Cuestiones sobre el proceso penal, librería el foro, Argentina, 1994, 539 Pág. 175.

87

Ciertos delitos no pueden ser cometidos por omisión; como el robo, la generalidad de los sexuales, las injurias y calumnias. Por el contrario, otros exigen una abstención, con arreglo a la tipicidad legal; como la denegación de auxilio, la celebración de reuniones o manifestaciones sin previo aviso escrito a la autoridad; entre muchos que provienen, por lo general, del incumplimiento pasivo de un deber. En cuanto al delito de comisión por omisión, podemos ampliar dicha explicación así: Hay dos formas típicas de delinquir: por acción, así al disparar contra alguien al que se hiere o mata; y por omisión, así al no presentarse ante una orden de movilización, con la automática deserción consiguiente. Pero cabe una tercera actitud: omitir algo a lo cual se estaba obligado, como no detenerse el automovilista ante una luz roja, con lo cual origina un choque con los que circulan por la dirección lícita entonces atropella a un peatón cuando utiliza la franquía de tránsito para él. La distinción tiende a considerar que existe mayor culpabilidad que en la simple abstención; puesto que se infringe un deber; a más de la actitud pasiva, que, superada, habría evitado el mal. 3.1.4.2. ATIPICIDAD. La atipicidad se refiere a la ausencia de tipicidad, que obsta al proceso penal o cuando menos, a la punibilidad. La ausencia de tipo presupone la absoluta imposibilidad de dirigir la persecución contra el autor de una conducta no descrita en la ley, incluso aunque sea antijurídica. Es consecuencia primera de la famosa máxima nullum crimen, nulla poena sine lege, que técnicamente se traduce: no hay delito sin tipicidad. Puesto que no se acepta la analogía, cuando el hecho no está tipificado en la ley o cuando le falta alguno de los caracteres o elementos típicos, no puede ser detenido el agente. Cuando un hecho de la vida diaria presenta ciertos aspectos que se parece con un tipo legal y explorado éste resulta que faltan las referencias del sujeto activo, como cuando, por ejemplo, el protagonista de un pretendido delito que exige función pública no es funcionario; del sujeto pasivo, como cuando la mujer seducida no es honesta; del objeto, como

88

cuando la cosa hurtada no es ajena, sino propia, del lugar del medio o de la ocasión, entonces nos hallamos ante casos específicos de atipicidad, y por ende, no se puede proceder contra el autor de la conducta en que los elementos del tipo faltan. El caso de atipicidad es el que, con más motivo, ha de quedar impune, conforme al apotegma, no hay delito sin tipo legislado. Cobra así la tipicidad un papel mucho más prestigioso que el de mera pieza técnica. Es, como secuela del principio legalista, garantía de la libertad48. 3.1.4.3. CAUSAS DE JUSTIFICACIÓN. Norma o hecho que legitima la conducta. En el derecho penal, cada una de las circunstancias eximentes en que el sujeto no incurre sino en la apariencia del delito; pues no existe infracción al ordenamiento jurídico general o de las normas de cultura predominantes, que otros penalistas erigen como criterio sancionador. Así el que ejercita un derecho el que por defender su vida penetra en el domicilio ajeno contra la voluntad del dueño, el que cumple con un deber, el soldado de un piquete que hace fuego contra el reo, al oír la voz de mando oficial, quien actúa en legítima defensa, no viola ningún derecho ajeno; porque el propietario o habitante de una casa no puede en tal caso prohibir la entrada al perseguido injustamente; ni el reo ejecutado tenía derecho a la vida, según la ley y la sentencia; ni el agresor ilegítimo tiene reconocida su inmunidad. En tales casos, el que causa un daño o lesiona algún interés ajeno, sirve el derecho propio o el general de la colectividad humana organizada. De las causas de justificación se diferencian las de inimputabilidad -la demencia, la minoría de edad-, las de inculpabilidad -la obediencia debida o el caso fortuito- y las de impunibilidad - parentesco próximo en el encubrimiento o en el hurto-. A pesar de que las causas de justificación son conocidísimas desde antiguo alguna de sus especies -valga la legítima defensa-, sólo en estos últimos años adquieren exacta significación técnica. 48

GONZALEZ DE LA VEGA, Francisco, Derecho Penal, Editorial Porrúa, Decimoquinta Edición, México, 1997, Pág. 114.

89

Son causas de justificación las que excluyen la antijuricidad de una conducta que puede subsumirse en un tipo legal; esto es, aquellos actos u omisiones que revisten aspecto de delito, figura delictiva, pero en los que falta, sin embargo, el carácter de ser antijurídicos, de contrarios al derecho, que es el elemento más importante del crimen49. En suma, las causas de justificación no son otra cosa que aquellos actos realizados conforme al derecho. Su concepto depende, pues, de la antijuricidad. Las llamadas causas de justificación mencionada por; Luís Jiménez de Asúa, se basan en la lucha contra lo injusto o en el valor del interés protegido, añadiendo, además, los privilegios de acuerdo a la clasificación siguiente: 1.- La lucha contra lo injusto  El deber jurídico,  La legítima defensa, y  La ayuda propia. 2.- El reconocimiento del interés protegido  Norma general, lo que no se opone a la norma de cultura,  La esfera de libertad que se deja por el Estado,  La corrección. 3.- Privilegios  Las causas de justificación se basan, o en la falta de antijuricidad, según el principio de la ausencia del interés, o por preponderancia de aquél, de conformidad a la clasificación siguiente: 4.- Ausencia de antijuricidad según el principio de la ausencia del interés  Consentimiento del ofendido, y  Consentimiento presunto. 5.- Ausencia de antijuricidad según el principio del interés preponderante  La acción especialmente debida.

49

Ibídem. Pág. 116

90

El primero y más elemental de los sistemas para reconocer la ausencia de antijuricidad es acudir al repertorio de las causas de justificación expresamente consignadas en la ley. Dichas causas, en la mayor parte de los Código Penales se encuentran desarrolladas, tales como: - Actos legítimos ejecutados en cumplimiento de un deber o en el ejercicio legítimo de un derecho, autoridad, oficio. - Legítima defensa, - Estado de necesidad; por colisión de bienes jurídicos y por colisión de deberes, y - Haber sido declarado por un tribunal en estado de interdicción habiéndose obtenido tal resolución de una forma fraudulenta. 3.1.4.4. CAUSA DE INIMPUTABILIDAD. Ante la incapacidad penal derivada de insuficiente desarrollo mental o enajenación de igual índole, la que obsta a la imposición de pena. La demencia, la sordomudez de nacimiento y la minoría de edad son características de esto. Conforme al criterio doctrinario se desarrolló este concepto y utilizando varias teorías para su creación se enuncian aquellos aspectos de la imputabilidad no sólo consignados en los Códigos Penales, sino aquellos que surgen de las corrientes interpretativas teleológicas de sus textos; por consiguiente, conforme a dicho criterio, se puede establecer la clasificación50: - Falta de desarrollo mental: la minoría de edad se reconoce en los Códigos como eximente; pero varía el plazo de exención, que en los más antiguos se fija en los diez años de edad; en otros los más en los doce; en algunos figuran como límite los catorce; y en los más adelantados en este punto, los dieciséis y hasta los dieciocho. - Falta de salud mental y - Trastorno mental transitorio; embriaguez, fiebre y dolor.

50

PAVON VANCONCELOS, Francisco, Manual de Derecho Penal Mexicano, Editorial Porrúa, Decimoséptima Edición, México, 2004. Pág. 437.

91

El sexo y la vejez por sí solos jamás pueden ser causas de inimputabilidad; a lo sumo lo serán de atenuación de pena, pero no de responsabilidad penal. Si los trastornos de la mujer -menstruación, embarazo, menopausia- y la evolución de la senectud causan estados psicopáticos o sicóticos, éstos se aprecian como tales, pero no por ser mujer o anciano quienes los padecen. La enajenación es una causa de inimputabilidad. Una buena fórmula de inimputabilidad ahorraría infinitos conflictos entre jueces y expertos, y en cambio, una mala redacción de las causas de irresponsabilidad, no solamente provoca confusiones entre el perito y el magistrado, sino que, a menudo encierran en las prisiones enfermos de la mente, con el indeclinable agravio de la justicia y con marcado riesgo de que empeore el paciente. Se le ofrecen al legislador, para definir la irresponsabilidad de los enfermos, de los inconscientes y de los que padecen un trastorno mental pasajero, tres fórmulas fundamentales, las cuales son: El aspecto psiquiátrico o biológico puro: consiste en enunciar de la manera más simple, los efectos psicológicos y jurídicos que pueden producir la enfermedad mental, sin establecer límites de orden jurídico ni psicológico. Aspecto psicológico: en él se formula la irresponsabilidad del demente, atendiendo al efecto que en derecho produce el factor psicológico de la enfermedad, expresando que consiste en excluir la voluntad, la libre determinación de la voluntad. Aspecto psiquiátrico psicológico jurídico: conforme a ella deben hacerse constar que la enfermedad de la mente o el estado de inconsciencia, para tener eficacia eximente, han de privar de la consciencia de delinquir o de la posibilidad de obrar conforme a derecho. Es inimputable el enajenado y el que se halle en trastorno mental transitorio, cuando no pueda discriminar la naturaleza ilícita de sus acciones o inhibir sus impulsos delictivos. Con ello, no solamente quedarán eximidos de pena, por ser inimputables, los enfermos de la mente, los que sean sonámbulos, los que deliran en la fiebre, los que perpetran una infracción en el estado crepuscular del sueño.

92

Sino también aquellos otros que, presas de una pasión violentísima, causada por justo dolor, no pudieron, por haber caído en inconsciencia, discriminar la naturaleza de sus acciones, o aunque sean conscientes, por el carácter compulsivo de las emociones padecidas no sean capaces de inhibir sus impulsos delictivos. 3.1.4.5. CAUSA DE INCULPABILIDAD. En los juicios, la que conduce a la absolución por ausencia de culpa en el agente, autor del hecho. Sin embargo, figuran el caso fortuito, la obediencia debida, la ignorancia admisible, el error esencial y haber actuado bajo una amenaza insuperable. Llamadas también causas de exculpación, son las que excluyen la culpabilidad, evidente tautología, que sin superarla del todo, son las causas que absuelven al sujeto en el juicio de reproche. La diferencia entre ellas y las de inimputabilidad es palmaria: el inimputable es psicológicamente incapaz51. Y lo es para toda clase de acciones, sea de un modo perdurable, como el enajenado, pero durante todo su trastorno, en los casos de enajenación pasajera o de embriaguez, en aquellos países en que la ebriedad funciona como eximente. En cambio el inculpable es completamente capaz y si no le es reprochada su conducta es porque, a causa de error o por no podérsele exigir otro modo de obrar, en el juicio de culpabilidad se le absuelve. Más para todas las otras acciones su capacidad es plena. Si el que yerra purgando a su niño y, sin querer, le envenena, perpetra al mismo tiempo contra un criado una injuria u otra cualquier infracción, aunque el error esencial le absuelva por el filicidio. . 3.2. EL DELITO INFORMÁTICO. 3.2.1. ORÍGENES DEL DELITO INFORMÁTICO.

51

Ibídem. Pág. 477

93

La informática, es una de las ciencias más jóvenes en el contexto de las ramas del conocimiento humano; pero constituye una materia, cuyos avances y desarrollo constantes parecen no tener límites52. La informática tiene singular importancia en la época actual, marcada por los adelantos en materia tecnológica y sobre todo en la expansión de las economías a nivel mundial, que poco a poco han ido convirtiendo al mundo en una aldea global, con el presente proceso globalizador que permite la eliminación de las fronteras de tipo social, cultural, arancelarias, económicas y en algunos países, especialmente en los europeos, política; para la plena integración de las culturas de las naciones de los países parte. Es tal la relevancia de la informática en la actualidad y su conexión con los diferentes ámbitos del saber y de su inserción en múltiples actividades que realiza el ser humano, que se considera necesario la realización del presente análisis, vinculado al tema del derecho informático como una de las ciencias jurídicas constituida por un conjunto de principios, doctrinas y normas jurídicas que pretendan regular el conocimiento científico y técnico. Lo que posibilita el tratamiento automático de la información por medio de las computadoras, la regulación, administración y protección de los sistemas operativo-informáticos y de los ordenadores, y de los derechos y obligaciones que los usuarios de la red deben observar en la realización de sus actos informáticos y de las correspondientes sanciones que conlleva el incumplimiento de dichas normas obteniendo el lineamiento de la conducta humana dentro de la sociedad. El derecho informático, es una materia de actual concepción, cuyas normas se caracterizan por la innovación y adaptación de los cambios tecnológicos que se van suscitando en los sistemas operativos, las reglas y los sistemas de contratación informática; ya que en un país como el nuestro que no raras veces se ve rebasado por los cambios que imponen las sociedades desarrolladas. Es urgente darle tratamiento, no sólo a la sustantividad de las normas penales, sino que también a las adjetivas, y en particular en lo que respecta el problema de una incipiente regulación en el Código Penal, de las conductas antijurídicas que conforman los delitos informáticos. 52

TELLEZ VALDES, Julio, Derecho Informático, Editorial McGraw-Hill, Segunda Edición, México, 1996, Pág. 103.

94

Es precisamente este actuar, el motivo fundamental de nuestro análisis jurídico, para determinar la serie de acciones que se cometen con total impunidad relacionadas con el manejo, procesamiento y transmisión de información; acciones que en otras legislaciones se denominan delitos informáticos, los cuales precisan ser regulados en nuestro ordenamiento jurídico penal sustantivo. Sobre el tema de una adecuada regulación en nuestro ordenamiento jurídico penal que se pretende desarrollar el presente capítulo, para quienes desarrollen sus acciones en torno a la actividad informática, se vean beneficiados de dicha producción, gocen de plena certeza y seguridad jurídica, lo cual no acontece en la actualidad dado el vacío legal existente. En palabras del Autor Julio Téllez Valdez, es indudable que así como la computadora se presenta como una herramienta muy favorable para la sociedad, también puede constituir en un instrumento u objeto en la comisión de verdaderos actos ilícitos. Este tipo de actitudes concebidas por el hombre encuentran sus orígenes desde el mismo surgimiento de la tecnología informática, ya que es lógico pensar que de no existir las computadoras, estas acciones no existirían. Por otra parte, la misma facilitación de labores que traen consigo dichos aparatos propicia que, en un momento dado, el usuario se encuentre ante una situación de ocio, la cual canaliza a través de las computadoras, cometiendo, sin darse cuenta, una serie de ilícitos. Por último, por el mismo egoísmo humano se establece una especie de "duelo" entre el hombre y la máquina, lo cual en última instancia provoca el surgimiento de ilícitos en su mayoría no intencionados, por ese "deseo" del hombre de demostrar su superioridad frente a las máquinas, y en este caso específico las computadoras53.

3.2.2. DEFINICIÓN DE DELITOS INFORMÁTICOS. Según Téllez Valdés, dar un concepto sobre delitos informáticos no es labor fácil y esto en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de delitos en el sentido de 53

DELITOS CIBERNÉTICOS, Alianza por la Seguridad en Internet, Revista el Efecto Informático, Año 1, Numero 1, México, 2010, Pág. 12

95

acciones típicas, es decir tipificadas o contempladas en textos jurídicopenales, se requiere que la expresión "delitos informáticos”. Esta consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos, no ha sido objeto de tipificación aún; sin embargo, y habida cuenta de la urgente necesidad de esto, emplearemos dicha alusión, aunque para efectos de una conceptuación, hagamos el distingo pertinente entre lo típico y lo atípico54. De esta manera tenemos que, dependiendo del caso, los delitos informáticos son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin. Por otra parte, de entre los contados tratadistas penales que han incursionado en el tema tenemos Julio Tellez Valdés, quien citando al italiano Carlos Sarzana, menciona que los delitos informáticos son "cualquier comportamiento criminógeno en que la computadora está involucrada como material, objeto o mero símbolo". Es cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el proceso automático de datos y/o transmisión de datos. También es considerado como toda interrupción, uso indebido, modificación, o fabricación de datos ajenos que se encuentren en sistemas de computación, sin autorización expresa o implícita de su dueño y/o de quien ostente la propiedad intelectual, con el fin de obtener un provecho económico. Los delitos informáticos son el comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo. De lo antes descrito se pueden diferenciar dos clases de delitos informáticos: - Ataques pasivos: divulgación del contenido de mensajes ajenos, análisis de información de terceros. - Ataques activos: utilización de passwords ajenos, modificación de mensajes y/o archivos. Dentro de los aspectos que determinan con cierta exactitud la configuración de los delitos informáticos, se pueden mencionar algunos, no 54

TELLEZ VALDES, Julio, Derecho Informático, Editorial McGraw-Hill, Segunda Edición, México, 1996, Pág.3.

96

obstante la gama de características existentes, de acuerdo a las distintas clasificaciones elaboradas por los conocedores de la materia. 3.2.3. DIFERENCIA ELECTRONICO.

ENTRE

DELITO

INFORMATICO

Y

Delito Informático: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar datos, información o sistemas de información cuya consecuencia sea el daño directo o indirecto en ellos así como el mal uso de estos. Por ejemplo: Modificación de la información. Los delitos informáticos son un tema actual que cualquier profesional del ámbito jurídico debe de conocer para poder tener una mayor capacidad de respuesta en los casos que se presenten este tipo de delitos. El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciber-delincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas

97

informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. Para Gabriel Andrés Campoli, los delitos informáticos son aquéllos en los cuales el sujeto activo lesiona un bien jurídico que puede o no estar protegido por la legislación vigente y que puede ser de diverso tipo por medio de la utilización indebida de medios informáticos. Agrega que delitos informáticos son una especie del género delitos informáticos, en los cuales el autor produce un daño o intromisión no autorizada en equipos electrónicos ajenos y que a la fecha por regla general no se encuentran legislados, pero que poseen como bien jurídico tutelado en forma específica la integridad de los equipos electrónicos y la intimidad de sus propietarios. Delitos Electrónicos: Son aquellos que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar el flujo electrónico de datos, y que en consecuencia afecte el funcionamiento de Internet así como de los sistemas de Información que dependen de la electrónica para desarrollarse. Por ejemplo: Ataque a las instalaciones físicas de las cuales dependa una red pública de telecomunicaciones. En el caso de delitos informáticos se vulneran dos bienes en forma simultánea por este tipo de acciones los cuales son: la intimidad y la propiedad. La intimidad se ve violentada por el simple ingreso de un tercero sin autorización a un equipo informático ajeno, ya que la gravedad de este hecho puede compararse con la violación de la correspondencia (según los tratados internacionales de Derechos Humanos la correspondencia y los papeles privados son inviolables), delito que ataca directamente a la privacidad. Por otro lado, si el sujeto activo produce alguna anomalía nacional por extraer en forma ilegítima autorización del equipo al cual ingresa, se ve profanada la propiedad, ocasionando un daño; es decir si se extrae información en detrimento patrimonial sobre el sujeto pasivo aunque este

98

no pierda la posesión de las cosas, permanece de todas formas en su equipo, pero pasa también al poder del sujeto activo. Dicha situación de sustracción sin desapoderamiento de la cosa, se produce por la capacidad de reproducción con la que cuentan los equipos informáticos que hacen inaplicable los tipos penales ordinarios de robo o hurto. 3.2.4. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS. En su libro Derecho Informático, el Autor Téllez Valdés, enuncia algunas de las características fundamentales que revisten este tipo de acciones: 1. Son conductas criminógenas de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos pueden llegar a cometerlas. 2. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. 3. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. 4. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que los realizan. 5. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. 6. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. 7. Son muy sofisticados y relativamente frecuentes en el ámbito militar. 8. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

99

9. En su mayoría son imprudenciales y no necesariamente se cometen con intención. 10. Ofrecen facilidades para su comisión a los menores de edad. 11. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. 12. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. De igual podemos caracterizarlas de la siguiente manera: a) Son conductas criminales de personas especializadas en la materia. b) Solo un cierto número de personas con conocimientos técnicos puede llegar a cometerlos. c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de las funciones y organizaciones del sistema tecnológico y económico. d) Son acciones que en muchas ocasiones se realizan cuando el sujeto trabaja. e) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de las funciones y organizaciones del sistema tecnológico y económico. f) Provocan serias pérdidas económicas, ya que casi siempre producen beneficios de más de cinco cifras a aquellos que las realizan. g) Ofrecen posibilidades de tiempo, espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

100

h) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del derecho. i) Son muy sofisticados y relativamente frecuentes en el ámbito militar. j) Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. k) Ofrecen facilidades para su comisión, a los menores de edad. l) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación55.

3.2.5. ELEMENTOS INFORMÁTICOS.

PERSONALES

DE

LOS

DELITOS

Los sujetos involucrados según Cardona en la comisión de esta clase de delitos son56: a) Sujeto Activo Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que la diferencia entre sí es la naturaleza de los delitos cometidos.

55

TELLEZ VALDES, Julio, Derecho Informático, Editorial McGraw-Hill, Segunda Edición, México, 1996, Pág. 104. 56 DELITOS INFORMÁTICOS EN MÉXICO, Jorge Esteban Cassou Ruiz, Revista del Instituto de la Judicatura Federal, Numero 28, México, 2010, Pág. 18

101

Generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. De esta forma, la persona que ingresa en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. El nivel típico de aptitudes de delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática pero si de una actividad punible, en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico. b) Sujeto pasivo Sujeto pasivo o víctima del delito informático, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las victimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de información generalmente conectados a otros. La determinación del sujeto pasivo es importante, toda vez que a través de su identificación podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos.

3.2.6.- CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS. Si bien autores como Sarzana, mencionan que estos ilícitos pueden clasificarse en atención a que producen un provecho para el autor y provocan un daño contra la computadora como entidad física y que procuren un daño a un individuo o grupos, en su integridad física, honor o patrimonio, nosotros preferimos clasificarlos en atención a dos criterios: como instrumentos o medio, o como fin u objetivo57. 57

TELLEZ VALDES, Julio, Derecho Informático, Editorial McGraw-Hill, Segunda Edición, México, 1996, Pág. 105.

102

3.2.6.1. COMO INSTRUMENTO O MEDIO. En esta categoría tenemos a las conductas criminógenas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo: a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera). b) Variación de los activos y pasivos en la situación contable de las empresas. c) Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etcétera). d) "Robo" de tiempo de computadora. e) Lectura, sustracción o copiado de información confidencial. f) Modificación de datos tanto en la entrada como en la salida. g) Aprovechamiento indebido o violación de un código pata penetrar a un sistema introduciendo instrucciones inapropiadas. h) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como la "técnica de salami", I) Uso no autorizado de programas de cómputo. J) Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas, a fin de obtener beneficios. k) Alteración en el funcionamiento de los sistemas, a través de los cada vez más temibles "virus informáticos".

103

l) Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos. m) Acceso a áreas informatizadas en forma no autorizada. n) Intervención en las líneas de comunicación de datos o teleproceso. 3.2.6.2. COMO FIN U OBJETIVO. En esta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Algunos ejemplos son los siguientes: a) Programación de instrucciones que producen un bloqueo total al sistema. b) Destrucción de programas por cualquier método. c) Daño a la memoria. d) Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etcétera). e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. f) Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje (pago de rescate, etcétera). 3.2.7.- FORMAS DE CONTROL PREVENTIVO Y CORRECTIVO. Como podemos inferir, este tipo de ilícitos requieren de un necesario control, y éste, al no encontrar en la actualidad un adecuado entorno jurídico, ha tenido que manifestarse, en su función preventiva, a través de diversas formas de carácter administrativo, normativo y técnico, de entre las que se cuentan las siguientes:

104

• Elaboración de un examen psicométrico previo al ingreso al área de sistemas en las empresas. • Introducción de cláusulas especiales, en los contratos de trabajo con el personal informático que por el tipo de labores a realizar así lo requiera. • Establecimiento de un código ético de carácter interno en las empresas. • Adoptar estrictas medidas en el acceso y control de las áreas informáticas de trabajo. • Capacitación adecuada del personal informático, a efecto de evitar actitudes negligentes. • Identificación y en su caso segregación, del personal informático descontento. .

• Rotación en el uso de claves de acceso al sistema (passwords).

Por otra parte, en cuanto concierne al control correctivo, éste podrá darse en la medida en que se introduzcan un conjunto de disposiciones jurídicas específicas en los códigos penales sustantivos. Ya que en caso de considerar este tipo de ilícitos como figuras análogas ya existentes, se corre el riesgo de alterar de manera flagrante el principio de legalidad de las penas58. Cabe hacer mención que una adecuada legislación al respecto traería consigo efectos no sólo correctivos sino eventualmente preventivos, de tal forma que se reducirían en buen número este tipo de acciones que tanto daño causan a los intereses individuales y sociales. 3.2.8. DELITOS LIGADOS CON LOS SISTEMAS INFORMÁTICOS. Arrollo Beltrán manifiesta diversos tipos de delitos que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas; dichos delitos son: 58

Ibídem. Pág. 106.

105

a) Acceso no autorizado: uso ilegítimo del password y la entrada a un sistema informático sin la autorización del propietario. b) Infracciones al copyright de bases de datos: uso no autorizado de información almacenada en una base de datos. c) Intercepción de correo electrónico: lectura de un mensaje electrónico ajeno al que nosotros hemos creado. d) Pesca de claves secretas: Los delincuentes suelen engañar a los usuarios e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleador del proveedor del servicio. Utilizan programas para identificar claves de usuarios, que más tarde pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. e) Estafas electrónicas: la proliferación de las compras telemáticas permite que aumenten también los casos de estafas. Se trataría en caso de una dinámica comitiva que cumpliría todos los requisitos del delito de estafa desarrollándose electrónicamente donde la mayoría de usuarios ignoran, ya que además del engaño y el ánimo de defraudar, existiría un engaño a la persona que compra. No obstante, seguiría existiendo una laguna legal en aquellos casos en los que la operación se hace engañando al ordenador. f) Estratagemas: los estafadores utilizan diversas técnicas para ocultar computadoras que se parecen electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. g) Juegos de azar: el juego electrónico del azar se ha incrementado a medida que el comercio brinda facilidad de crédito y transferencia de

106

fondos en la red. Los problemas ocurren en países donde ese juego es un delito o las autoridades exigen licencias. Además no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión. h) Transferencia de fondos: engaños en la realización de este tipo de transacciones, ocasionando pérdidas. i) Espionaje: se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio de seguridad estatal, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un sistema informático especial. j) Espionaje industrial: también se han dado casos de acceso no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, modelos de toda índole, marcas sin haber sido comercializadas, sistemas de fabricación de know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada volviéndose una competencia generada en la misma sociedad establecida bajo una forma mercantil ocasionando pérdidas voluminosas. k) Terrorismo: mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse planes de actuación a nivel internacional. l) Narcotráfico: transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas. Estos son algunos de los delitos informáticos más frecuentes que se cometen, dentro del contexto de nuestra regulación jurídica penal se produce un gran vacío legal toda vez que en lo concerniente al Código

107

Penal, no se da en ninguno de sus títulos la regulación de los delitos informáticos, lo cual es perjudicial, toda vez que no se protege de manera efectiva a las personas tanto individuales, como a nivel de la industria, de las entidades estatales, y en general a todos aquellos que manipulen de alguna forma datos a nivel informático. Si bien es cierto, la gama de delitos informáticos que existen es inmensa, regular de manera efectiva los que se producen en nuestro país, representaría un gran avance en la aplicación de los diferentes tipos penales, toda vez que actuaría como elemento disuasivo entre los delincuentes informáticos, los cuales valiéndose de ciertos conocimientos actúan con total impunidad, escudados en la falta de tipos penales que sancionen este tipo de actuar59. CAPITULO CUARTO PROBLEMATICA JURIDICA DE LOS INFORMATICOS EN EL ESTADO DE GUERRERO.

DELITOS

4.1. NOCIONES GENERALES. En este apartado se señalará lo referente al delito informático y su regulación en el Estado de Guerrero, el estudio de los temas relacionados es analizado desde la perspectiva de la legislación comparada. En nuestra Legislación Penal Guerrerense, se encuentran regulados delitos informáticos en sus títulos y capítulos, debido a la diversidad de delitos de este tipo que se cometen, y donde nuestra sociedad deberá denunciarlos y así evitar que se incremente la comisión de los mismos. La evolución tecnológica ha generado un importante número de conductas nocivas que aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias, prueba de ello es que aún no se regula en nuestro ordenamiento jurídico, específicamente en el Código Penal, los delitos informáticos. 59

DELITOS INFORMÁTICOS, Revista Gadget, Mensual, México, Mayo, Numero 53, 2013,

Pág. 23.

108

Las facultades que el fenómeno pone a disposición de gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social60. Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instaladas en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la era de la información. Es indudable, las computadoras se presentan como una herramienta muy favorable para la sociedad, también se pueden constituir en un verdadero instrumento de actos ilícitos .Este tipo de actitudes concebidas por el hombre encuentran sus orígenes desde el mismo surgimiento de la tecnología informática. La facilitación de las labores que traen consigo las computadoras, propician que en un momento dado, el usuario se encuentre ante una situación de ocio, la cual canalizan a través de la computadora, cometiendo sin darse cuenta una serie de ilícitos. Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de un país y también para la sociedad en su conjunto. En la actualidad la informática se ha implantado en casi todos los países, tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica, en la producción industrial o en el estudio e incluso en el ocio. Sin embargo, junto a las incuestionables ventajas que presenta comienza a surgir algunas facetas negativas, como por ejemplo, lo que se 60

LOS DELITOS CIBERNÉTICOS Y SUS CONSECUENCIAS EN EL SISTEMA JURÍDICO MEXICANO, Partido Convergencia, México D.F., Marzo, 2011, Pág. 56.

109

conoce como criminalidad informática. El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que pueda afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. En consecuencia, la legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, a las peculiaridades del objeto de protección, sea imprescindible. Si se tiene en cuenta que los sistemas informáticos pueden entregar datos e informaciones sobre miles de personas, naturales o jurídicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, identificación de las personas. Y a ello se agrega que existen bancos de datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier información, de carácter personal o sobre materias de las más diversas disciplinas a un Estado, o particulares; se comprenderá que están en juego o podrían llegar a estarlo de modo dramático, algunos valores colectivos y los consiguientes bienes jurídicos que el ordenamiento jurídico institucional debe proteger. No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilización real por el hombre de los sistemas de información con fines de espionaje. No son los grandes sistemas de información los que afectan la vida privada sino la manipulación o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen. La humanidad no está frente al peligro de la informática sino frente a la posibilidad real de que individuos o grupos sin escrúpulos, con aspiraciones de obtener el poder que la información puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas.

110

4.2. CÓDIGO PENAL PARA EL ESTADO DE GUERRERO61. El primer ordenamiento y principal en cuanto a la regulación de los delitos, en el Código Penal Vigente para el Estado de Guerrero, que de manera general establece en el artículo 217 los delitos informáticos:

TÍTULO IV DELITOS CONTRA LA EVOLUCIÓN O DESARROLLO DE LA PERSONALIDAD CAPÍTULO II PORNOGRAFÍA CON UTILIZACIÓN DE IMÁGENES Y/O VOZ DE PERSONAS MENORES DE EDAD O DE PERSONAS QUE NO TIENEN LA CAPACIDAD PARA COMPRENDER EL SIGNIFICADO DEL HECHO. Artículo 217.- Comete este delito: (REFORMADO, P.O. 17 DE ABRIL DE 2007) I. Quien produzca, fije, grabe, fotografíe o filme de cualquier forma imágenes, sonidos o la voz de una persona menor de edad o personas con capacidades diferentes o de una persona que no tenga la capacidad para comprender el significado del hecho, sea en forma directa, informática, audiovisual, virtual o por cualquier otro medio en las que se manifiesten actividades sexuales o eróticas, explícitas o no, reales o simuladas. II. Quien reproduzca, publique, ofrezca, publicite, distribuya, difunda, exponga, envíe, transmita, importe, exporte o comercialice de cualquier forma imágenes, sonidos o la voz de una persona menor de edad o personas con capacidades diferentes o de una persona que no tenga la capacidad para comprender el significado del hecho, sea en forma directa, informática, audiovisual, virtual o por cualquier otro medio en las que se manifiesten actividades sexuales o eróticas, explícitas o no, reales o simuladas.

61

Código publicado en el Periódico Oficial del Gobierno del Estado No. 91, el Viernes 14 de noviembre de 1986.

111

III. Quien posea o almacene intencionalmente para cualquier fin, imágenes, sonidos o la voz de personas menores de edad o personas con capacidades diferentes o de personas que no tengan la capacidad de comprender el significado del hecho, sea en forma directa, informática, audiovisual, virtual o por cualquier otro medio en las que se manifiestan actividades sexuales o eróticas, explícitas o no, reales o simuladas. Al autor de los delitos previstos en las fracciones I y II se le impondrá la pena de siete a doce años de prisión y de mil a cuatro mil días multa. Al autor de los delitos previstos en la fracción III se le impondrá la pena de seis a diez años de prisión y de mil a cuatro mil días multa. A quien financie, dirija, administre o supervise cualquiera de las actividades anteriores con la finalidad de que se realicen las conductas previstas en las fracciones de este artículo, se le impondrá pena de prisión de diez a catorce años y de tres mil a diez mil días multa. Las anteriores sanciones se impondrán sin perjuicio de las penas que correspondan por la comisión de los delitos contemplados en el capítulo V del Título IV Sección Primera de este Código. De manera correcta podemos encontrar regulado el delito Informático como robo de información, incluso la señal de Internet se encuentra bajo el rubro de robo, protegiendo programas de cómputo, que al final seguirá siendo información, contraponiéndose con la protección a los derechos de autor como se ha visto en apartados anteriores. LIBRO SEGUNDO PARTE ESPECIAL TÍTULO X DELITOS EN CONTRA DE LAS PERSONAS EN SU PATRIMONIO CAPÍTULO I. ROBO Artículo 165. Se impondrán las mismas penas previstas en el artículo 163 a quien:

112

I. Se apodere de una cosa propia, si esta se halla por cualquier TÍTULO legitimo en poder de otro, y II. Aprovechando energía eléctrica, algún fluido, programas computarizados, señales televisivas o de Internet, sin consentimiento de la persona que legalmente pueda disponer de aquellas.

CAPÍTULO III LENOCINIO Y PORNOGRAFÍA Artículo 218. Al que obtenga una ventaja financiera u otro beneficio procedente de los servicios sexuales de otra persona se le sancionará con una pena de tres a diez años y de quinientos a cinco mil días multa. Artículo 218 bis.- Comete el delito de pornografía el que promueva, financie, elabore, reproduzca, distribuya, exhiba, venda, arriende, publique, transmita o difunda la representación material de personas en actos sexuales reales o simulados para la gratificación sexual de los usuarios o toda representación de las partes genitales con fines de depravación mediante libros, escritos, pinturas, impresos, anuncios, emblemas, fotografías, películas audio o video grabación representaciones digitales computarizadas o por cualquier otro medio. Al que cometa este delito se le aplicará de tres a ocho años de prisión y de cien a trescientos días multa. Artículo 218 bis 1.- A quien administre, sostenga, supervise o financié directa o indirectamente prostíbulos, casas de citas o lugares donde se lleven a cabo las conductas señaladas en los artículos anteriores se le sancionará con una pena de seis a diez años de prisión y de mil a dos mil días multa. TITULO V

113

DELITOS ELECTORALES CAPITULO UNICO ARTÍCULO 290.- Para los efectos de este Capítulo se entiende por: I. Funcionarios electorales, a quienes en los términos de la legislación electoral local integren los órganos que cumplen funciones públicas electorales; II. Funcionarios partidistas, a los dirigentes nacionales, estatales o municipales de los partidos políticos, sus candidatos y los ciudadanos a quienes en el curso de los procesos electorales locales, los propios partidos otorgan representación para actuar ante los órganos electorales en los términos de la legislación respectiva; III. Servidores públicos.- A quienes se encuentren en los términos del artículo 110 de la Constitución Política del Estado y 108 de la Constitución Política de los Estados Unidos Mexicanos, y IV. Documentos públicos electorales, a las boletas electorales, las actas de la jornada electoral, las actas oficiales de instalación de casillas, de los escrutinios y cómputo, de las mesas directivas de casilla, los paquetes electorales y expedientes de casilla, las actas circunstanciadas de las sesiones de cómputo de los consejos locales y distritales, la de los cómputos de circunscripción plurinominal, la correspondencia que circule bajo franquicia del órgano estatal electoral, archivos electrónicos computarizados y en general, todos los documentos utilizados y actas expedidas en el ejercicio de sus funciones por los órganos del Instituto Electoral del Estado; V. Materiales electorales, a los bienes muebles tales como urnas, canceles o elementos modulares para la emisión del voto, marcadores de credencial, líquido indeleble, útiles de escritorio y demás equipamiento autorizado para su utilización en las casillas electorales durante la jornada electoral;

114

VI. Propaganda electoral, al conjunto de escritos, publicaciones, imágenes, grabaciones, proyecciones y expresiones que durante la campaña y la jornada electoral, producen y difunden los partidos políticos, las coaliciones, los ciudadanos que participen en los procesos electorales, los candidatos registrados y sus simpatizantes, con el propósito de presentar sus candidaturas, y VII. Observador Electoral a quien acredita tal carácter, en los términos de la Ley de Instituciones y Procedimientos Electorales del Estado de Guerrero. Artículo 291.- En el caso de las Fracciones I y III del artículo 290, se podrá imponer además de la pena señalada, la inhabilitación de uno a cinco años y, en su caso, la destitución del cargo. Artículo 292.- Se impondrá multa de diez a cien días de salario mínimo general vigente en el estado y prisión de seis meses a tres años. I.- Vote a sabiendas que no cumple con los requisitos de ley; II.- Vote más de una vez en una misma elección; III. Haga proselitismo o presione a los electores el día de la jornada electoral, en el lugar donde se instalen las casillas o en el lugar en que se encuentren formados los votantes, con la intención de orientar el sentido de su voto, o para que se abstenga a emitirlo; IV. Obstaculice, interfiera o impida el desarrollo normal de las votaciones, el escrutinio y cómputo, el adecuado ejercicio de las tareas de los funcionarios electorales, o el derecho ciudadano de ejercer el voto; V. Recoja en cualquier tiempo, sin causa prevista por la ley, credenciales de elector de los ciudadanos; VI. Durante la campaña electoral, en los tres días previos a la jornada electoral o durante ésta, solicite votos por paga, dádiva o promesa de dinero u otra recompensa, o bien, quien mediante amenaza o violencia física o moral, obligue o condicione a otros a votar a favor de un

115

determinado candidato, partido o coalición, o para que se abstenga de hacerlo; VII. El día de la jornada electoral viole de cualquier manera el secreto del voto; VIII.- Vote o pretenda votar con una credencial de la que no sea titular; IX. El día de la jornada electoral organice la reunión y traslado de votantes con el objeto de llevarlos a votar y de influir de cualquier manera en el sentido de su voto; X.- Introduzca o sustraiga de las urnas ilícitamente una o más boletas electorales; destruya o altere boletas o documentos electorales; XI. En cualquier tiempo se apodere, altere, falsifique, destruya, posea, use, adquiera, comercialice o suministre de manera ilegal, documentos o materiales electorales; XII. Obtenga o solicite declaración firmada del elector acerca de su intención o el sentido de su voto, o bien que comprometa el voto mediante amenaza o promesa; XIII. Impida la instalación o clausura de una casilla, afecte de cualquier manera su funcionamiento normal o asuma cualquier conducta tendente a impedir la apertura o cierre de la votación. XIV.- Retenga o destruya la credencial de elector el día de la jornada electoral, sin causa justificada; XV.- Fije o haga propaganda electoral en lugares o días no permitidos por el Código Electoral del Estado. XVI. Teniendo fe pública, certifique hechos falsos relativos a la función electoral o sin causa justificada, se niegue a dar fe de los actos en que deba intervenir en los términos de ley;

116

XVII. Realice actos de propaganda electoral o de proselitismo a favor de un candidato, partido político, o coalición, existiendo prohibición legal para ello; XVIII. Viole sellos colocados en los documentos públicos electorales o en los lugares donde se resguardan estos o materiales electorales; y XIX. Se ostente como funcionario electoral o como representante de un partido político o coalición, sin tener esa calidad. 4.3. LEY NUMERO 374 DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PUBLICA DEL ESTADO DE GUERRERO62. Este ordenamiento jurídico estatal, en uno de sus artículos estable una hipótesis normativa que escasamente puede regular lo que son los delitos informáticos: TÍTULO QUINTO DE LAS RESPONSABILIDADES Y SANCIONES CAPÍTULO I DE LAS RESPONSABILIDADES ARTÍCULO 150. Serán causas de responsabilidad administrativa de los servidores públicos por incumplimiento de las obligaciones establecidas en esta Ley, entre otras, las siguientes: I. Usar, sustraer, destruir, ocultar, inutilizar, divulgar o alterar, total o parcialmente y, de manera indebida, información que se encuentre bajo su custodia, a la cual tengan acceso o conocimiento con motivo de su empleo, cargo o comisión; II. Actuar con negligencia, dolo o mala fe en la sustanciación de las solicitudes de acceso a la información, de datos personales o en la difusión de la información a que están obligados conforme a esta Ley; III. Declarar dolosamente la inexistencia de información cuando esta exista total o parcialmente en los archivos del Sujeto Obligado; 62

Ley publicada en el Periódico Oficial del Gobierno del Estado No. 48, el Martes 15 de Junio de 2010.

117

IV. Denegar intencionalmente información no clasificada como reservada o considerada como confidencial conforme a la presente Ley; V. Clasificar como reservada, con dolo, información que no cumple con las características señaladas en esta Ley. La sanción sólo procederá cuando exista una resolución previa respecto del criterio de clasificación de ese tipo de información del Comité de Transparencia y Acceso a la Información, de la Unidad de Transparencia y Acceso a la Información o del Instituto; VI. Entregar información clasificada como reservada o confidencial; VII. Entregar, intencionalmente, de manera incompleta información requerida en una solicitud de acceso; VIII. Crear, modificar, destruir o transmitir sistemas de datos personales en contravención a los principios establecidos en la presente Ley; IX. Abstenerse de proporcionar la información cuya entrega haya sido ordenada por los órganos competentes del Instituto o el Poder Judicial de la Federación, y X. Abstenerse de cumplir cabalmente con las resoluciones emitidas por el Instituto. La responsabilidad a que se refiere este artículo o cualquiera otra derivada del incumplimiento de las obligaciones establecidas en esta Ley, será sancionada en los términos de la Ley de Responsabilidades de los Servidores Públicos del Estado de Guerrero. La infracción prevista en las fracciones I, VIII y IX o la reincidencia en las conductas previstas en las fracciones II a VII de este artículo, serán consideradas como graves para efectos de su sanción administrativa.

4.4. SITUACIÓN ACTUAL EN EL ESTADO DE GUERRERO.

118

Por cuanto toca a nuestro Estado de Guerrero, este tipo de delitos informáticos no están actualmente contemplados ni por asomo en nuestros códigos penales respectivos y únicamente en uno o dos artículos, aun cuando los delitos a través de la red están en crecimiento. Si bien es cierto que el nivel de informatización nacional no es tan pronunciado como en otros estados o incluso países, al menos es suficiente como para un adecuado análisis y tratamiento por la vía del Derecho. Pero debemos tener en cuenta que la utilización de tipos penales generales por vía de extensión a este tipo de acciones puede provocar enormes errores de apreciación y, por ende, de punitividad. Situaciones tales como el robo de tiempo de sistema no podrían ser encuadradas bajo las consideraciones de un robo convencional, esto en función de las complejidades que reviste el factor tiempo o aun otras cuestiones como sería la misma información. El actual Código Penal Vigente en el Estado de Guerrero, no se ajusta de ninguna manera a este tipo de manifestaciones tecnológicas, además de que en él se atiende a un criterio preponderantemente subjetivo, y tal vez sería conveniente considerar la necesidad de contemplar o dar cabida a criterios más propiamente objetivos, esto en atención a la gran importancia que adquieren cada vez con más fuerza este tipo de instrumentos tecnológicos, como es la computación. 4.5. RETOS A SUPERAR EN LA LUCHA CONTRA LOS DELITOS INFORMÁTICOS EN EL ESTADO DE GUERRERO. La delincuencia informática es difícil de comprender o conceptualizar plenamente, a menudo se considera una conducta relegada por la legislación, que implica la utilización de tecnologías para la comisión del delito. La investigación de la delincuencia informática, no es una tarea fácil, porque la mayoría de los datos probatorios son intangibles y transitorios. Los investigadores de delitos cibernéticos buscan vestigios digitales que de acuerdo a sus características suelen ser volátiles y de vida corta. Es preciso considerar que el internet brinda grandes beneficios a los usuarios, pero su fácil acceso también podría perjudicarlos.

119

Según las estadísticas en México, los usuarios de Internet corren un alto riesgo de ser perjudicados mediante actos delictivos como la ingeniería social, estafa, un ataque de phishing u otros, relacionados con las tecnologías. Las cifras sobre los delitos informáticos, también son inciertas, las pocas denuncias que se presentan, ya sea por la falta de conocimiento o interés impide la lucha contra este tipo de delitos. Es importante considerar los retos particulares que están latentes a todo nivel e incluso para los actores involucrados, en el manejo de los Delitos Informáticos, sean estos el Ministerio Público, la Suprema Corte de Justicia de la Nación, investigadores, y hasta la misma sociedad. A continuación se relatan algunos de los retos que el Estado de Guerrero deberá superar con relación al delito informático: 4.5.1. MARCO LEGAL. Debemos considerar la problemática Jurídica, ya que si bien es cierto que México y Guerrero aunque de manera indirecta ha iniciado los primeros pasos en la generación de Leyes y Decretos que contemplan aspectos significativos de las nuevas tecnologías, también se han establecido penas y sanciones en el Código de Procedimiento Penal. Aún se siente la ausencia de legislación, por parte de la sociedad, que sea precisa y coherente, para el tratamiento de esta nueva modalidad de delincuencia, por ello es necesaria la precisión de un marco legal que contemple los delitos informáticos de una manera integral. A continuación se detalla bajo este contexto algunos inconvenientes para el manejo de delitos informáticos: a) Falta de infraestructura y tecnologías adecuada en los entes u organismos de investigación como: el Ministerio Público. Las investigaciones o experticias a nivel informático en su mayoría se dan por denuncias realizadas bajo otro contexto de delitos tales como: robo, daño a la propiedad, estafas, que son llevadas por Unidades del Ministerio Público. b) Falta de iniciativas que permitan el desarrollo de brigadas y unidades estructuradas y especializadas, para la investigación de los delitos

120

de índole informático, nacional y transnacional, desde su inicio con el levantamiento de evidencias hasta la aplicación de procedimientos de mayor complejidad. c) Falta de especificaciones claras y concisas en la petición de pericias informáticas, elemento importante que cabe destacar, ya que durante las peticiones de pericias informáticas solicitadas por medio de la autoridad, incurre en términos amplios sobre la “práctica de peritaje informático”, en la cual no se especifican requerimientos sólidos sobre lo que se va investigar, en cuyo caso es importante la comunicación entre los fiscales, jueces y tribunales con los investigadores o peritos. d) Falta de una comunicación efectiva entre los especialistas informáticos y los organismos judiciales. Mantener un lenguaje común entre los especialistas de informática y los operadores judiciales es trascendental, principalmente, al exponer por parte del perito informático, los criterios utilizados en el desarrollo de la investigación ante una investigación judicial. e) Falta de un procedimiento adecuado para la calificación de peritos informáticos por parte del Ministerio Público y demás entidades u organismos. Otro aspecto, a considerar es la problemática legal, que se presenta cuando este tipo de delitos traspasa las fronteras y las jurisdicciones, lo que pone en relieve la importancia de la cooperación internacional. 4.5.2. FORMACIÓN. La formación surge como factor incluyente para cada uno de los involucrados que dirigen la investigación, muchas veces se encuentran confundidos ante el tratamiento de este tipo de delitos, tales como:  Falta de preparación para los miembros de los organismos que persiguen la delincuencia en el campo informático (Ministerio Publico, Policía Judicial, jueces, etc.).

121

 Falta de preparación a nivel de formación en el ámbito de los procedimientos y técnicas utilizadas para la persecución de los delitos informáticos por parte de los especialistas.  Falta de programas de capacitación que atañen a los delitos informáticos.  Falta de cultura informática, aquellos individuos que no tienen conocimientos informáticos básicos (Internet, correo electrónico), son más vulnerables y tienen mayores probabilidades de ser víctimas de un delito. 4.5.3. LIMITACIONES TECNOLÓGICAS. La distribución de las tecnologías de la información y las comunicaciones en todo el mundo no es uniforme. Existen vastas diferencias en los tipos y números de adelantos tecnológicos en diferentes partes del mundo. La denominada brecha digital fue reconocida en la Declaración del Milenio de las Naciones Unidas del 2000. La falta de infraestructura, herramientas modernas y demás implementos tecnológicos requeridos para la persecución de este tipo de delitos, incrementa el riesgo de que la investigación sea realizada de una manera inadecuada por parte de los especialistas. 4.5.4. OTRAS CONSIDERACIONES Un factor muy relevante con la que debe contar el profesional acreditado y que cumple como perito profesional es su ética profesional, la labor que cumple como investigador es altamente sensitiva, en la que se debe tener mucho cuidado de no cometer errores, tener una adecuada madurez emocional juega un papel fundamental, para soportar la presión durante su ejercicio de investigación, y utilizar la máxima objetividad al plasmar sus conclusiones. Por la falta de información o poco interés de las personas, muchas veces las denuncias no se las presentan, por lo cual, es importante promover el desarrollo de programas y campañas, orientadas hacia las leyes

122

definidas y relacionadas con la información y la informática, en las que se difunda, comunique y establezca acciones de información prevención, y denuncia de actos delictivos que laceren y pongan en peligro el bien jurídico protegido en el campo informático que es la información. 4.5.5. PROPUESTA PARA LA INICIATIVA DE REFORMA CONSTITUCIONAL EN MATERIA DE DELITOS INFORMÁTICOS. Suscribimos esta iniciativa de cambio constitucional, porque estamos convencidos de que este tema no solo es crucial para la calidad de la democracia mexicana, sino que constituye una de las oportunidades más importantes que puede ayudar a recomponer las relaciones virtuales e informáticas de nuestro país, mostrando la viabilidad de los acuerdos fundadores de nuestro futuro tecnológico. Creemos, además, que nada sería más sano para la vida económica, social y política de nuestro país, el ejemplo de combatir estos ilícitos se extendiera a todos los niveles de gobierno, para que la federación, entidades federativas y los municipios hicieran crecer la importancia de regular estos delitos por el alza en su comisión. Sostenemos que es tarea nacional desarrollar todo tipo de iniciativas públicas y sociales, para hacer avanzar al acceso y protección a la información y la transparencia.

Sección III De las Facultades del Congreso Artículo 73. El Congreso tiene facultad: ….. ….. …..

123

….. ….. ….. ….. ….. ….. X. Para legislar en toda la República sobre hidrocarburos, minería, sustancias químicas, explosivos, pirotecnia, industria cinematográfica, comercio, juegos con apuestas y sorteos, intermediación y servicios financieros, energía eléctrica y nuclear y para expedir las leyes del trabajo reglamentarias del artículo 123: * X.- Para legislar en toda la República sobre hidrocarburos, informática, minería, sustancias químicas, explosivos, pirotecnia, industria cinematográfica, comercio, juegos con apuestas y sorteos, intermediación y servicios financieros, energía eléctrica y nuclear y para expedir las leyes del trabajo reglamentarias del artículo 123. Esta reforma constitucional será base y fundamento de un nuevo modelo procesal que transformará el sistema de justicia penal en el país en virtud de que se regularan actividades ilícitas que han venido surgiendo con el paso del tiempo. Con este enfoque adición se planteará constituirse como necesaria respuesta del Estado a los ciudadanos en su derecho a una justicia pronta y expedita, a una administración e impartición de justicia brindada por instituciones respetuosas de la legalidad e integradas por personal capacitado, procedimientos transparentes y expeditos, además de resoluciones dictadas en audiencias públicas, de cara a las partes y al pueblo, por tanto, exentas de valoraciones basadas en pruebas ilegales que vulneren los derechos humanos.

124

4.5.6. PROPUESTA PARA LA INICIATIVA DE REFORMA AL CÓDIGO PENAL EL ESTADO DE GUERRERO EN MATERIA DE DELITOS INFORMÁTICOS. Es viable que las entidades federativas y en especial el Estado de Guerrero, colocar este tema como prioridad indiscutible del gobierno. En virtud de que en México y en específico en el Estado de Guerrero han surgido una gran cantidad de delitos que se cometen a través de medios informáticos, ante estos hechos es necesario que se amplíe la tipología de estos delitos para que puedan ser denunciados ante las autoridades judiciales. Pues el alcance de tales derechos no podrá ser completo sin un entramado legal e institucional en el nivel estatal. Sin esa obra política, los grandes objetivos de la transparencia -el seguimiento puntual de los recursos y de las acciones gubernamentales- quedarían truncos. La iniciativa que se presenta a la consideración de la soberanía estatal y por su vía, al Congreso del Estado de Guerrero, busca recoger, las bases de los consensos nacionales e internacionales sobre los principios mínimos indispensables en la materia de delitos informáticos, que permitirían a cada institución del Estado, a la Administración Pública Estatal, a los Poderes Estatales, a los Órganos Constitucionales Autónomos, construir sobre ellos, las mejores condiciones para el ejercicio del derecho a denunciar los delitos que han acosado a la sociedad guerrerense. En concreto, mi propuesta consiste en que debe adicionarse título y capítulo especial al Código Penal del Estado de Guerrero, que regule los delitos informáticos que actualmente son cometidos en nuestro estado por la necesidad de fortalecer la confianza en la administración de justicia, lo cual hace preciso poner a la disposición un sistema legal que garantice resoluciones judiciales a este tipo de delitos, y que sean percibidas en la sociedad como justas., quedando de la siguiente manera:

TITULO VII Revelación de secretos y acceso ilícito a sistemas y equipos de informática CAPITULO I Revelación de secretos

125

Artículo 139. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto. Artículo 140. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial. Artículo 141. A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa. CAPITULO II Acceso ilícito a sistemas y equipos de informática Artículo 142. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Artículo 143. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

126

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública. Artículo 144. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa. A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

127

Artículo 145. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Artículo 146. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. Artículo 147. Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno. Por lo tanto la finalidad de esta reforma será la transición hacia un Sistema de Justicia Penal que ofrezca a la población las condiciones de confiabilidad y transparencia, esto traerá como consecuencia que la justicia se imparta con cimientos normativos fundados en la razón, cerrando espacios a la impunidad, a la arbitrariedad, al abandono de las víctimas y sociedad en general. Ya que en Guerrero, el cambio hacia una justicia efectiva requiere la suma de diversas acciones que deben ser refrendadas día con día con esfuerzo.

128

Con esta adición al Sistema de Justicia será un ejemplo de esas acciones por constituir la adecuación de todas las instituciones que participan en la procuración y administración de justicia a los requerimientos de los tiempos actuales. En virtud de que el nuevo Sistema de Justicia Penal, encaminado a brindar seguridad sin demérito de la justicia y la legalidad, preserva el cumplimiento de la ley y proporciona la tranquilidad que los ciudadanos exigimos.

CONCLUSIONES PRIMERA. El derecho penal, establece reglas para el lineamiento de la conducta del ser humano en la sociedad, pero al avance de la tecnología y su utilización en la informática han generado muchas formas de delinquir, sin poder tener una consecuencia jurídica para lograr establecer una violación de un orden jurídico y de la pena, como reintegración de ese orden al no limitar la conducta humana. SEGUNDA. La carencia de tipicidad del delito, en una legislación penal conlleva al ser humano a actuar fuera de los límites que establece el derecho penal, ejerciendo una manifestación de voluntad delictiva no penado por la ley, pero la falta de acción penal, ausencia de tipo, falta de condición objetiva es lo que actualmente carece la legislación y como consecuencia no nace el delito y menos se obtendrá una pena. TERCERA. La informática, la Internet, los sistemas de datos de cómputo y en general todo lo relacionado con el software se han convertido en el objetivo de los delincuentes informáticos, que por su nivel de conocimiento realizan hasta el espionaje industrial y el personal introduciéndose sin autorización violando un derecho de la sociedad civil, empresas privadas, como de instituciones públicas. CUARTA. Los delitos informáticos en cuanto a su comisión, son relativamente fáciles de realizar con resultados altamente satisfactorios sin ser descubiertos, pero sin estar ninguno regulado, por consiguiente no

129

constituyen delito y deja en libertad a quienes los cometen con total impunidad para satisfacer sus intereses quedando el ordenamiento jurídico nacional rezagado a nivel de sistemas operativos. QUINTA. Con esta aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países. SEXTA. Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto (microprocesadores, inteligencia artificial, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar. SEPTIMA. Por otro lado, se observa el gran potencial de la actividad informática como medio de investigación, especialmente debido a la ausencia de elementos probatorios que permitan la detección de los ilícitos que se cometan mediante el uso de los ordenadores. OCTAVA. Debe destacarse el papel del Estado, que aparece como el principal e indelegable regulador de la actividad de control del flujo informativo a través de las redes informáticas. NOVENA. Las relaciones entre el delito y la informática se han manifestado de dos formas: en los delitos computacionales, es decir, figuras penales tradicionales en las que se emplea como un especial medio de comisión a las tecnologías de la información; y los delitos informáticos, entendidos como nuevos ilícitos en los que, empleando la informática, se atenta dolosamente contra el soporte lógico de un sistema computacional. DECIMA. Las clasificaciones dadas por los autores a los delitos informáticos son variadas y diversas, pero frecuentemente se consideran los fraudes cometidos mediante la manipulación de datos o los daños causados a la información digitalizada.

130

PROPUESTAS 1. La tipicidad del delito en especial informáticos, da como resultado una pena y la abstinencia del delincuente a realizar la acción antijurídica que le conllevaría al cumplimiento de lo tipificado, para eso el Congreso al regular los delitos debe incluir los distintos delitos informáticos que ahora existen para dar la seguridad social y el cumplimiento del bien común que el Estado garantiza a la persona y la familia. 2. El Congreso de la República debe regular en el Código Penal Federal los delitos informáticos que se realizan en internet, para poder así limitar el accionar del delincuente en la sociedad, estableciéndola dentro de una legislación en especial la penal, para evitar de esa manera un daño al patrimonio o la integridad de cada persona individual o jurídica. 3. Es necesaria la creación de técnicas de seguridad informática en el sector empresarial, para poder proteger la confidencialidad de su actividad comercial licita, evitando la competencia desleal que pudiera surgir al tener acceso el delincuente a su sistema informático aprovechándose del patrimonio ajeno en este caso el secreto empresarial, las técnicas son imprescindibles si se pretende un medio seguro de información. 4. Es deber del Estado garantizar a los habitantes de la Republica la vida, la seguridad y la justicia ante la amenaza real de la mala utilización del hombre al sistema informático, creando iniciativas de ley a través del Organismo Ejecutivo, Legislativo y Judicial para poder incluir los delitos informáticos al Código Penal garantizando a la persona que al acudir a un tribunal de justicia pueda ejercer sus derechos por estar tipificado. 5. Después del estudio de las experiencias adquiridas por diferentes países al enfrentar el delito informático y la forma en que está siendo regulada esta problemática en México, además del evidente incremento de esta situación, es necesario a pesar de que en el país el delito informático no ha alcanzado el grado de peligrosidad existente en esos países, regular penalmente las conductas ilícitas derivadas del uso de la computadora

131

En primer término, la difusión a las empresas, organismos, dependencias, particulares y a la sociedad en general, contribuirá notoriamente al nivel de concientización sobre el problema que nos ocupa. El siguiente paso será dar a conocer las medidas preventivas que se deben adoptar para evitar estas conductas ilícitas. Sin embargo, con base en la Ley Federal del Derecho de Autor se considera como bien jurídico tutelado la propiedad intelectual y que, el bien jurídico tutelado en los delitos informáticos es fundamentalmente el patrimonio, se sugiere que en el Título Vigésimo Segundo, sobre los Delitos en contra de las Personas en su Patrimonio del Código Penal para el Distrito Federal en Materia de Fuero Común y para toda la República en Materia de Fuero Federal se añada un capítulo especial para los delitos informáticos. 6. Teniendo en cuenta también la gravedad que implican los delitos informáticos, es necesario que el Código Penal Federal incluya figuras delictivas que contengan los delitos informáticos ya que de no hacerlo, la ausencia de figuras concretas que se puedan aplicar en esa materia, daría lugar a que los autores de esos hechos quedaran impunes ante la ley, o bien, obligaría a los tribunales aplicar preceptos que no se ajusten a la naturaleza de los hechos cometidos.

FUENTES DE INFORMACION

132

BIBLIOGRAFIA ARAGON MARTINEZ, Martin, Breve Curso de Derecho Penal, Cuarta Edición, México, 2003, 157 Paginas. BONILLA, Marcelo, Internet y Sociedad en América Latina y el Caribe, FLACSO Sede Académica de Ecuador, Primera Edición, Ecuador, 2001, 609 Paginas. BRYS, Carlos, Introducción a la Informática, Faculta de Ciencias Económicas, Primera Edición, México, 2013, 102 Paginas. CARNELUTTI, Francesco, Cuestiones sobre el proceso penal, librería el foro, Argentina, 1994, 539 Páginas. CASTELLANOS HERNÁNDEZ, Eduardo, Temas de Derecho Informático, Orden Jurídico Nacional, Primera Edición, México, 2006, 656 Paginas. CUKIERMAN RUBEN, Uriel, La Tecnología Educativa al Servicio de la Educación Tecnológica, Universidad Tecnológica Nacional, Primera Edición, Argentina, 2010, 634 Paginas. DA COSTA CARBALLO, Carlos Manuel, Los Orígenes de la Informática, Universidad Complutense de Madrid, España, 2010, 48 Paginas. DELPIAZZO E., Carlos y María José Viega, Lecciones de Derecho Telemático, Fundación de Cultura Universitaria, Uruguay, Montevideo, 2004. FERNÁNDEZ RODRÍGUEZ, José Julio, Lo público y lo privado en Internet (Intimidad y libertad de expresión en la Red), Universidad Nacional Autónoma de México, Instituto de Investigaciones Jurídicas. Serie doctrina jurídica núm. 154, México, 2004.

133

GARCIA MAYNEZ, Eduardo, Introducción al Estudio del Derecho, Editorial Porrúa, 53ª. Edición, México, 2002, Págs. 466. GARCIA RAMIREZ, Sergio. Panorama del Derecho Mexicano, Derecho Penal. Editorial Mc GRAW-HILL., Primera Edición, México, 1998. 209 Paginas. GONZALEZ DE LA VEGA, Francisco, Derecho Penal, Editorial Porrúa, Decimoquinta Edición, México, 1997, 527 Paginas. HERNANDEZ SANTANA, Martha Alejandra, Los Delitos a través del uso de la Computadora, Primera Edición, Universidad Autónoma de San Luis Potosí, México, 2004, 73 Paginas. HUARAG GUERRERO, Enrique, Derecho Comercial Informático, Universidad Ricardo Palma, Universitaria, Lima, 2004. MALO CAMACHO, Gustavo, Derecho Penal Mexicano, Editorial Porrúa, Primera Edición, México, 1997, 723 Paginas. MARQUES DE BECCARIA, Cesar Bonesana. Tratado de los Delitos y las Penas. Editorial Heliasta, Vigésima Edición, Argentina, 1993. 271 Paginas. MONCADA VIGA, Gilberto, Delitos Informáticos, Instituto Nacional de Estadística e Informática, Perú, 2011, 125 Paginas. MORO ALMARAZ, María Jesús, Autores, Consumidores y Comercio Electrónico, Colex, Madrid, 2004. NAVA GARCES, Alberto Enrique, El Penalista, Instituto Nacional de Ciencias Penales (INACIPE), Primera Edición, México, 2013, 346 Paginas. PAVON VANCONCELOS, Francisco, Manual de Derecho Penal Mexicano, Editorial Porrúa, Decimoséptima Edición, México, 2004. 521 Paginas.

134

RAMOS GONZALEZ, Miguel Ángel, El documento de seguridad (Análisis técnico y jurídico. Modelo), Ediciones Díaz de Santos, Madrid, 2004. RECASENS SICHES, Luis, Introducción al Estudio del Derecho, Editorial Porrúa, Decima Segunda Edición, México, 1997, Págs. 375. RINCON RIOS, Jarvey, Delito informático, electrónico, de las telecomunicaciones y de los derechos de autor y normas complementarias en Colombia, Editorial Universidad Santiago de Cali, Colombia, 2011, 472 Paginas. RIOS ESTAVILLO, Juan José, Derecho e Informática en México, Instituto de Investigaciones Jurídicas, Primera edición, México, 1997, 169 Paginas. SUPREMA CORTE DE JUSTICIA DE LA NACION, Manual del Justiciable en Materia Penal, SCJN, Primera Edición, México, 2003, 160 Paginas. TELLEZ VALDES, Julio, Derecho Informático, Editorial McGraw-Hill, Segunda Edición, México, 1996, 295 Paginas. DICCIONARIOS 1.- DICCIONARIO JURÍDICO MEXICANO, Instituto de Investigaciones Jurídicas, UNAM, Tomo I, II, III, IV, V, VI Y VII, México, 1982. 2.- DICCIONARIO DE CIENCIAS JURÍDICAS, POLÍTICAS Y SOCIALES, Manuel Ossorio, Editorial Datascan S.A., Primera Edición, México, 2009. 3.- DICCIONARIO JURÍDICO ELEMENTAL, Guillermo Cabanellas de las Torres, México, 2003. 4.- DICCIONARIO JURÍDICO, Laura Casado, Valleta Ediciones, Perú,

135

2009. LEGISLACIONES Constitución Política de los Estados Unidos Mexicanos. Ley Federal de Derechos de Autor. Ley de la Propiedad Industrial. Ley Federal de Transparencia y Acceso a la Información Gubernamental. Código Penal Federal. Código Penal Vigente para el Estado de Guerrero. Ley 374 de Transparencia y Acceso a la Información Pública del Estado de Guerrero. Código Penal Vigente para el Estado de Aguascalientes. Código Penal Vigente para el Estado de Baja California. Código Penal Vigente para el Estado de Chiapas. Código Penal Vigente para el Estado de Coahuila. Código Penal Vigente para el Estado de Colima. Código Penal Vigente para el Distrito Federal. Código Penal Vigente para el Estado de Durango. Código Penal Vigente para el Estado de Guanajuato. Código Penal Vigente para el Estado de Jalisco.

136

Código Penal Vigente para el Estado de Morelos. Código Penal Vigente para el Estado de Nuevo León. Código Penal Vigente para el Estado de Quintana Roo. Código Penal Vigente para el Estado de Tabasco. Código Penal Vigente para el Estado de Tamaulipas. Código Penal Vigente para el Estado de Veracruz. Código Penal Vigente para el Estado de Yucatán. Código Penal Vigente para el Estado de Zacatecas. HEMEROGRAFIA APROXIMACIÓN LEGAL A LOS DELITOS INFORMÁTICOS: UNA VISIÓN DE DERECHO COMPARADO, Heidy Balanta, Congreso Internacional de Criminología y Derecho Penal, Colombia, 2009. 28 Paginas. BREVE HISTORIA DE LA INFORMÁTICA, Antonio García Beltrán, Universidad Autónoma de Madrid, España, 2000, 20 Paginas. DELITOS CIBERNÉTICOS, Alianza por la Seguridad en Internet, Revista el Efecto Informático, Año 1, Numero 1, México, 2010, 32 Paginas. DELITOS INFORMÁTICOS EN MÉXICO, Jorge Esteban Cassou Ruiz, Revista del Instituto de la Judicatura Federal, Numero 28, México, 2010, 30 Paginas. DELITOS INFORMÁTICOS, Revista Gadget, Mensual, México, Mayo, Numero 53, 2013, 68 Paginas. EL DELITO DE ORDENADOR, Daniel Ernesto Peña Labrin, México,

137

2009, 25 Paginas. EL DELITO INFORMÁTICO, Leyre Hernández Díaz, Anual, México D.F., Diciembre, 2009, Numero 23, 18 Paginas. EL DERECHO INFORMÁTICO, Revista Electrónica de la Red Iberoamericana, Mensual, Argentina, Año 1, Febrero, Numero 1, 38 Páginas. EL DERECHO INFORMÁTICO, Revista Electrónica de la Red Iberoamericana, Mensual, Argentina, Año 1, Marzo, Numero 2, 48 Páginas. EL DERECHO INFORMÁTICO, Revista Electrónica de la Red Iberoamericana, Mensual, Argentina, Año 1, Abril, Numero 3, 43 Páginas. EL DERECHO INFORMÁTICO, Revista Electrónica de la Red Iberoamericana, Mensual, Argentina, Año 1, Mayo, Numero 4, 28 Páginas. EL DERECHO INFORMÁTICO, Revista Electrónica de la Red Iberoamericana, Mensual, Argentina, Año 1, Junio, Numero 5, 46 Páginas. EL ORDENADOR Y SUS COMPONENTES, Colegio de Presentación Guadix, Curso 2012 – 2013, México, 2010, 17 Paginas.

la

GUÍA DEL TALLER PREVENCIÓN CONTRA EL DELITO CIBERNÉTICO, Comisión Nacional de Seguridad, México, Primera Edición, 2012, 57 Paginas. LOS DELITOS CIBERNÉTICOS Y SUS CONSECUENCIAS EN EL SISTEMA JURÍDICO MEXICANO, Partido Convergencia, México D.F., Marzo, 2011, 242 Páginas. LOS ORÍGENES DE LA INFORMÁTICA, Carlos Manuel Da Costa Carballo, México, 2008, 48 Paginas. MARCO LEGAL DEL COMERCIO ELECTRÓNICO, Ana María Felipe Redondo, Hidalgo, 2011, 16 Paginas.

138

NATURALEZA JURÍDICA DE LOS DELITOS INFORMÁTICOS, Instituto de Investigaciones Jurídicas, UNAM, Octubre, 2010, 17 Páginas. NECESIDAD DE LA REFORMA PENAL EN MATERIA DE LOS DELITOS INFORMÁTICOS, Diego Moisés Aballi Aparicio, México, 2002, 98 Paginas. SEGURIDAD PERSONAL CONTRA DELITOS CIBERNÉTICOS, Revista Digital Universitaria, Volumen 5, Numero 8, México, 2004, 11 paginas.

139

ANEXO I.- GLOSARIO DE TERMINOS Botnets: Asociación en red de máquinas autónomas que forman un grupo de equipos que ejecutan una aplicación controlada y manipulada por el artífice del botnet, que controla todos los ordenadores/servidores infectados de forma remota y que pueden emplearse para robar datos o apagar un sistema. Bulling o Acoso escolar: Bulling significa en inglés maltrato e intimidación entre iguales. Es el maltrato físico y/o psicológico deliberado y continuado que recibe un niño por parte de otro u otros en el ámbito escolar, que se comportan con él cruelmente con el objetivo de someterlo y asustarlo. Carding: Consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de phishing, para realizar compras a través de Internet. Cracker: Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. Child Grooming: Acción encaminada a establecer una relación y control emocional sobre un niño/a, cuya finalidad última es la de abusar sexualmente del/la menor. Se lleva a cabo mediante el engaño de una persona adulta a un menor a través de programas de conversación tipo Messenger para obtener imágenes de contenido erótico del menor que después utilizará para coaccionarle, bajo amenaza de difundir esas imágenes a sus conocidos, y conseguir así más imágenes o incluso llegar materializar el abuso. Hacker: Persona que posee elevados conocimientos de sistemas y seguridad informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses

140

Hoax: Del inglés, engaño o bulo. Se trata de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero o propagar un virus. Keylogger: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet. Malware: El término Malware engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo. Moobing: Situación en que una persona o grupo de personas ejercen una violencia psicológica extrema, de forma sistemática, durante un tiempo prolongado sobre otra persona en el lugar de trabajo. Pederastia: Según la Real Academia Española se define como el “Abuso cometido con niños”. El término « abuso » significa cualquier uso excesivo del propio derecho que lesiona el derecho ajeno, en tanto que agresión significa acometimiento, ataque; mientras que en el abuso la violencia o intimidación no parece significativa del concepto, en la agresión es inequívoca. Pharming: Manipulación de la resolución de nombres de dominio producido por un código malicioso, normalmente en forma de troyano, que se nos ha introducido en el ordenador mientras realizábamos una descarga, y que permite que el usuario cuando introduce la dirección de una página web, se le conduzca en realidad a otra falsa, que simula ser la deseada. Con esta técnica se intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas. De manera que si el usuario accede a la web de su banco para realizar operaciones bancarias, en realidad accede a una web que simula ser la del

141

banco, casi a la perfección, logrando los delincuentes, obtener los códigos secretos del usuario, pudiendo materializar el fraude con los mismos. Phishing: Es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas). Las técnicas denominadas "phishing" consisten en el envío de correos electrónicos, en los cuales el usuario cree que el remitente se trata de una entidad reconocida y seria (usualmente bancos), en los que se solicita al mismo que por unos u otros motivos debe actualizar o verificar sus datos de cliente a través, normalmente, de un enlace a una página que simula ser de la entidad suplantada. Pornografía infantil: Se define como “toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño, con fines primordialmente sexuales” Re-mailer: Servicio de Internet que utilizando distintas técnicas, oculta la identidad del remitente de un correo electrónico. Scam o Phishing Laboral: Fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios. SMiShing: Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en cuestión.

142

Spam o “correo basura”: Todo tipo de comunicación no solicitada, realizada por vía electrónica. De este modo se entiende por Spam cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es mediante el correo electrónico. Quienes se dedican a esta actividad reciben el nombre de spammers. Spoofing: Hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Tipos: 

IP Spoofing: suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.



ARP Spoofing: suplantación de identidad por falsificación de tabla ARP. (ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones).DNS Spoofing: Suplantación de identidad por nombre de dominio.



Web Spoofing: Suplantación de una página web realMail Spoofing: Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades.

Tráfico de menores con fines de explotación sexual: La conducta consiste en favorecer la entrada, estancia o salida del territorio nacional de personas menores de edad con el propósito de su explotación sexual empleando violencia, intimidación o engaño, o abusando de una situación de superioridad o de necesidad o vulnerabilidad de la víctima o para iniciarla o mantenerla en una situación de prostitución. Tramas de "pumd and dump": En las que los delincuentes acceden a las cuentas de muchos clientes y las utilizan para alzar de forma artificial el precio de acciones modestas y venderlas desde sus propias cuentas.

143

Virus informático: Programa de ordenador que puede infectar otros programas o modificarlos para incluir una copia de sí mismo. Los virus se propagan con distintos objetivos, normalmente con finalidades fraudulentas y realizando daños en los equipos informáticos. Vishing: Fraude que persigue el mismo fin que el Phishing, la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP. Los ataques de vishing se suelen producir siguiendo dos esquemas: 1. Envío de correos electrónicos, en los que se alerta a los usuarios sobre algún tema relacionado con sus cuentas bancarias, con el fin de que éstos llamen al número de teléfono gratuito que se les facilita. 2. Utilización de un programa que realice llamadas automáticas a números de teléfono de una zona determinada. En ambos casos, cuando se logra contactar telefónicamente con el usuario, un mensaje automático le solicita el número de cuenta, contraseña, código de seguridad, etc. Web bug: También se denominan “micro espías” o “pulgas” y son imágenes transparentes dentro de una página web o dentro de un correo electrónico con un tamaño de 1×1 pixeles. Al igual que ocurre con las cookies, se utilizan para obtener información acerca de los lectores de esas páginas o los usuarios de los correos, tales como la dirección IP de su ordenador, el tipo y versión de navegador del internauta, el sistema operativo, idioma, cuanta gente ha leído el correo, etc.

RESEÑA En la presente obra se da a conocer que los legisladores, no han reaccionado adecuadamente a las nuevas circunstancias, prueba de ello es

144

que aún no se regula el ordenamiento jurídico, federal y estatal, específicamente en el Código Penal, los delitos informáticos. En la actualidad la informática se ha implantado en casi todos los países, tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica, en la producción industrial o en el estudio e incluso en el ocio. Sin embargo, junto a las incuestionables ventajas que presenta comienza a surgir algunas facetas negativas, como por ejemplo, lo que se conoce como criminalidad informática. El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. El actual Código Penal Vigente en el Estado de Guerrero, no se ajusta de ninguna manera a este tipo de manifestaciones tecnológicas, además de que en él se atiende a un criterio preponderantemente subjetivo, y tal vez sería conveniente considerar la necesidad de contemplar o dar cabida a criterios más propiamente objetivos, esto en atención a la gran importancia que adquieren cada vez y con más fuerza este tipo de instrumentos tecnológicos, como es la computación. Es importante considerar los retos particulares que están latentes a todo nivel e incluso para los actores involucrados, en el manejo de los Delitos Informáticos, sean estos el Ministerio Público, la Suprema Corte de Justicia de la Nación, investigadores, y hasta la misma sociedad. Debemos considerar la problemática Jurídica, ya que si bien es cierto que México y Guerrero, aunque de manera indirecta ha iniciado los primeros pasos en la generación de Leyes y Decretos que contemplan aspectos significativos de las nuevas tecnologías, y también se han establecido penas y sanciones en el Código de Procedimiento Penal. Aún se siente la ausencia de legislación, por parte de la sociedad, que sea precisa y coherente, para el tratamiento de esta nueva modalidad de delincuencia, por ello es necesaria la precisión de un marco legal que contemple los delitos informáticos de manera integral.

145

146

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF