|
CAPITULO
IV. LEGISLACION EN DIFERENTES PAISES SOBRE LOS DELITOS INFORMATICOS.
Los delitos informáticos constituyen una gran laguna
en nuestras leyes penales, así pues, el derecho comparado
nos permite hacer una lista de los delitos que no están
contemplados en el Código Penal y que requieren análisis
urgente por parte de nuestros académicos, penalistas
y legisladores. Por lo tanto, en este apartado se verá
que países disponen de una legislación adecuada
para enfrentarse con el problema sobre el particular:
Índice
4.1 Tipos de Delitos Informáticos
reconocidos por la Organización de las Naciones Unidas:
Las conductas o acciones que considera las Naciones Unidas
como delitos informáticos son las siguientes:
I) Los Fraudes cometidos mediante manipulación
de computadoras: este tipo de fraude informático
conocido también como sustracción de datos,
representa el delito informático más común.
II) La manipulación de programas; este delito consiste
en modificar los programas existentes en el sistema de computadoras
o en insertar nuevos programas que tienen conocimiento especializados
en programación informática.
III) La Manipulación de datos de salida; se efectúa
fijando un objetivo al funcionamiento del sistema informático,
el ejemplo más común es el fraude que se hace
objeto a los cajeros automáticos mediante la falsificación
de instrucciones para la computadora en la fase de adquisición
de datos.
IV) Fraude efectuado por manipulación informáticas
de los procesos de cómputo.
V) Falsificaciones informáticas; cuando se alteran
datos de los documentos almacenados en forma computarizada.
VI) Como instrumentos; las computadoras pueden utilizarse
también para efectuar falsificación de documentos
de uso comercial
VII) Sabotaje Informático; es el acto de borrar,
suprimir o modificar sin autorización funciones o
datos de computadora con intención de obstaculizar
el funcionamiento normal del sistema.
VIII) Los Virus; Es una serie de claves programáticas
que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos.-
IX) Los Gusanos; los cuales son análogos al virus
con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos,
pero es diferente del virus porque no puede regenerarse.
X) La Bomba lógica o cronológica; la cual
exige conocimientos especializados ya que requiere la programación
de la destrucción o modificación de datos
en un momento dado del futuro.
XI) Acceso no autorizado a servicios u sistemas informáticos;
esto es por motivos diversos desde la simple curiosidad,
como en el caso de muchos piratas informáticos (hackers)
hasta el sabotaje o espionaje informático.
XII) Piratas Informáticos o Hackers; este acceso
se efectúa a menudo desde un lugar exterior, situado
en la red de telecomunicaciones.
XIII) Reproducción no autorizada de programas informáticos
de protección legal; la cual trae una perdida económica
sustancial para los propietarios legítimos.
Índice
4.2 LEGISLACION
EN OTROS PAISES.
A) ALEMANIA. Para hacer frente a la delincuencia relacionado
con la informática y con efectos a partir del 1 de
agosto de 1986, se adoptó la Segunda Ley contra la
Criminalidad Económica del 15 de mayo de 1986 en la
que se contemplan los siguientes delitos:
1. Espionaje de datos. 2.- Estafa Informática. 3.-
Falsificación de datos probatorios. 4.- Alteración
de Datos. 5.- Sabotaje Informático. 6.- Utilización
abusiva de cheques o tarjetas de crédito.
Cabe mencionar que esta solución fue también
adoptada en los Países Escandinavos y en Austria.
Alemania también cuenta con una Ley de Protección
de Datos, promulgada el 27 de enero de 1977, en la cual, en
su numeral primero menciona que "el cometido de la protección
de datos es evitar el detrimento de los intereses dignos de
protección de los afectados, mediante la protección
de los datos personales contra el abuso producido con ocasión
del almacenamiento, comunicación, modificación
y cancelación (proceso) de tales datos. La presente
ley protege los datos personales que fueren almacenados en
registros informatizados, modificados, cancelados o comunidades
a partir de registros informatizados".
En opinión de estudiosos de la materia, el legislador
alemán ha introducido un número relativamente
alto de nuevos preceptos penales, pero no ha llegado tan lejos
como los Estados Unidos. De esta forma, dicen que no sólo
ha renunciado a tipificar la mera penetración no autorizada
en sistemas ajenos de computadoras, sino que tampoco ha castigado
el uso no autorizado de equipos de procesos de datos.
B) AUSTRIA. Ley de reforma del Código Penal del 22
de diciembre de 1987, la cual contempla los siguientes delitos:
1.- Destrucción de Datos (126). En este artículo
se regulan no sólo los datos personales sino también
los no personales y los programas.
2.- Estafa Informática.(148). En este artículo
se sanciona a aquellos que con dolo causen un perjuicio patrimonial
a un tercero influyendo en el resultado de una elaboración
de datos automática a través de la confección
del programa, por la introducción, cancelación
o alteración de datos o por actuar sobre el curso del
procesamiento de datos.
C) CHILE. Cuenta con una ley relativa a Delitos Informáticos,
promulgada en Santiago de Chile el 28 de mayo de 1993, la
cual en sus cuatro numerales menciona: Artículo 1°
"El que maliciosamente destruya o inutilice un sistema
de tratamiento de información o sus partes o componentes,
o impida, obstaculice o modifique su funcionamiento, sufrirá
la pena de presidio menor en su grado medio a máximo".
Artículo 2° " El que con el ánimo de
apoderarse, usar o conocer indebidamente de la información
contenida en un sistema de tratamiento de la misma, lo intercepte,
interfiera o acceda a él, será castigado con
presidio menor en su grado mínimo a medio". Artículo
3° "
El que maliciosamente revele o difunda los datos contenidos
en un sistema de información, sufrirá la pena
de presidio menor en su grado medio. Si quien incurre en estas
conductas es el responsable del sistema de información,
la pena se aumentará en un grado". Artículo
4° " El que maliciosamente revele o difunda los datos
contenidos en un sistema de información, sufrirá
la pena de presidio menor en su grado medio. Si quien incurre
en estas conductas es el responsable del sistema de información,
la pena se aumentará en un grado".
D) ESTADOS UNIDOS. Cabe mencionar, la adopción en los
Estados Unidos en 1994 del Acta Federal de Abuso Computacional
(18 U.S.C. Sec. 1030). Que modificó al Acta de Fraude
y Abuso Computacional de 1986. Dicha acta define dos niveles
para el tratamiento de quienes crean virus estableciendo para
aquellos que intencionalmente causan un daño por la
transmisión de un virus, el castigo de hasta 10 años
en prisión federal más una multa y para aquellos
que lo transmiten sólo de manera imprudencial la sanción
fluctúa entre una multa y un año de prisión.
En opinión de los legisladores estadounidenses, la
nueva ley constituye un acercamiento más responsable
al creciente problema de los virus informáticos; específicamente
no definiendo a los virus sino describiendo el acto para dar
cabida en un futuro a la nueva era de ataques tecnológicos
a los sistemas informáticos en cualquier forma en que
se realicen.
Diferenciando los niveles de delitos, la nueva ley da lugar
a que se contemple que se debe entender como acto delictivo.
Es interesante también señalar que el Estado
de California, en 1992 adoptó la Ley de Privacidad
en la que se contemplan los delitos informáticos pero
en menor grado que los delitos relacionados con la intimidad
que constituyen el objetivo principal de esta ley de 1994.
E) FRANCIA. Las disposiciones penales están contempladas
en sus numerales del 41 al 44, los cuales contemplan lo siguiente:
Artículo 41" El que hubiere procedido o mandado
proceder a la realización de tratamientos automatizados
de información nominativa sin que hubieran sido publicados
los actos reglamentarios previstos en el artículo 15
o formuladas las denuncias previstas en el artículo
16, supra, será castigado con pena de privación
de libertad de seis meses a tres años y con pena de
multa de 2 000 a 200 000 francos, o con una sola de estas
dos penas. Asimismo, el tribunal podrá ordenar la inserción
de la sentencia, literalmente o en extracto, en uno o varios
periódicos diarios, así como su fijación
en tablón de edictos, en las condiciones que determinare
y a expensas del condenado".
Artículo 42 " El que hubiere registrado o mandado
registrar, conservando o mandando conservar informaciones
nominativas con infracción de las disposiciones de
los artículos 25, 26 y 28, será castigado con
pena de privación de libertad de uno a cinco años
y con pena de multa de 20 000 a 2 000 000 francos, o con una
de estas dos penas.
Asimismo, el tribunal podrá
ordenar la inserción de la sentencia, literalmente
o en extracto, en uno o varios periódicos diarios,
así como su fijación en tablón de edictos
en las condiciones que determine, y a expensas del condenado.
Artículo 43. "El que habiendo reunido, con ocasión
de su registro, de su clasificación, de su transmisión
o de otra forma de tratamiento, informaciones nominativas
cuya divulgación tuviere como efecto atentar contra
la reputación o la consideración de la persona
o la intimidad de la vida privada; hubiere, sin autorización
del interesado y a sabiendas, puesto tales informaciones en
conocimiento de una persona que no estuviere habilitada para
recibirlas a tenor de las disposiciones de la presente ley
o de otras disposiciones legales, será castigado con
pena de privación de libertad de dos a seis meses y
con pena de multa de 2 000 a 20 000 francos, o con una de
las dos penas.
El que por imprudencia o negligencia, hubiere divulgado o
permitido divulgar informaciones de la índole de las
que se mencionan en le párrafo anterior, será
castigado con pena de multa de 2 000 a 20 000 francos. Artículo
44 "El que, disponiendo de informaciones nominativas
con ocasión de su registro, de su clasificación,
de su transmisión o de otra forma de tratamiento las
hubiere desviado de su finalidad, según la misma hubiera
sido definida, bien en el acto reglamentario previsto en el
artículo 15, supra, o en las denuncias formuladas en
aplicación de los artículos 16 y 17, bien en
una disposición legal, será castigado con pena
de privación de libertad de uno a cinco años
y con multa de 20 000 a 2000 000 francos".
F) ITALIA. En un país con importante tradición
criminalista, como Italia, nos encontramos tipificados en
su Código Penal los siguientes delitos:
a) Acceso Abusivo. Se configura exclusivamente en caso de
sistemas informáticos y telemáticos protegidos
por dispositivos de seguridad (contraseñas o llaves
de hardware) que indiquen claramente la privacidad del sistema
y la voluntad del derechohabiente de reservar el acceso a
aquél sólo a las personas autorizadas. La comisión
de este delito se castiga con reclusión de hasta tres
años, previendo agravantes.
b) Abuso de la calidad de operador de sistemas. Este delito
es un agravante al delito de acceso abusivo y lo comete quien
tiene la posibilidad de acceder y usar un sistema informático
o telemático de manera libre por la facilidad de la
comisión del delito.
c) Introducción de virus informáticos. Es penalmente
responsable aquel que cree o introduzca a una red programas
que tengan la función específica de bloquear
un sistema, destruir datos o dañar el disco duro, con
un castigo de reclusión de hasta dos años y
multas considerables.
d) Fraude Informático.- Cuando por medio de artificios
o engaños, induciendo a otro a error, alguien procura
para sí o para otros un injusto beneficio, ocasionando
daño a otro. También se entiende como tal la
alteración del funcionamiento de sistemas informáticos
o telemáticos o la intervención abusiva sobre
datos, informaciones o programas en ellos contenidos o pertenecientes
a ellos, cuando se procure una ventaja injusta, causando daño
a otro. La punibilidad de este tipo de delito es de meses
a tres años de prisión, más una multa
considerable.
e) Intercepción abusiva.- Es un delito que se comete
junto con el delito de falsificación, alteración
o supresión de comunicaciones telefónicas o
telegráficas. Asimismo, es la intercepción fraudulenta,
el impedimento o intrusión de comunicaciones relativas
a sistemas informáticos o telemáticos, además
de la revelación al público, mediante cualquier
medio, de la información, de esas publicaciones; este
delito tiene una punibilidad de 6 meses a 4 años de
prisión. Asimismo, se castiga el hecho de realizar
la instalación de equipo con el fin anterior.-
f) Falsificación informática. Es la alteración,
modificación o borrado del contenido de documentos
o comunicaciones informáticas o telemáticas.
En este caso, se presupone la existencia de un documento escrito
(aunque se debate doctrinariamente si los documentos electrónicos
o virtuales pueden considerarse documentos escritos). En este
caso, la doctrina italiana tiene muy clara la noción
de "documento informático", al cual define
como cualquier soporte informático que contenga datos,
informaciones o programas específicamente destinados
a elaborarlos.
g) Espionaje Informático.- Es la revelación
del contenido de documentos informáticos secretos o
su uso para adquirir beneficios propios, ocasionado daño
a otro.
h) Violencia sobre bienes informáticos. Es el ejercicio
arbitrario, con violencia, sobre un programa, mediante la
total o parcial alteración, modificación o cancelación
del mismo o sobre un sistema telemático, impidiendo
o perturbando su funcionamiento.
i) Abuso de la detentación o difusión de Códigos
de acceso (contraseñas).
j) Violación de correspondencia electrónica,
la cual tiene agravantes si causare daños.
Por su parte, la Constitución de la República
Portuguesa, hace mención sobre la utilización
informática, la cual fue aprobada por la Asamblea Constituyente
el 2 de abril de 1976, y la cual menciona:
Artículo 35: " Utilización de la Informática.
1. Todos los ciudadanos tienen derecho a conocer lo que constare
acerca de los mismos en registros mecanográficos, así
como el fin a que se destinan las informaciones, pudiendo
exigir la rectificación de los datos y su actualización.
2. La informática no podrá ser usada para el
tratamiento de datos referentes a convicciones políticas,
fe religiosa o vida privada, excepto cuando se tratare del
proceso de datos no identificables para fines estadísticos.
3. Queda prohibida la atribución de un número
nacional único a los ciudadanos.
De lo anterior, se advierte que en diferentes países
se han preocupado por el mal uso que pueda tener los grandes
avances tecnológicos, el cual sin una reglamentación
adecuada pueden desbordarse y salir de un control, así
pues, la apremiante necesidad de que en nuestro Código
Penal del Estado, se contemplen de una forma u otra.
La legislación y regulación sobre los delitos
informáticos en otros países, constituye un
gran avance para países como en el nuestro que no tienen
una legislación al respecto, por lo anterior, no se
va ha realizar una crítica a las anteriores disposiciones
legales, ya que cada país contempló dichas normas
de acuerdo a sus necesidades propias, como se puede observar
en líneas precedentes, (ya que algunos países
se enfocaron propiamente a proteger el derecho a la privacidad,
y a la propiedad intelectual, o como el que disponga de informaciones
nominativas y haga un mal uso de ello; otros tantos a proteger
al patrimonio de las personas afectadas como en los fraudes
informáticos etcétera). Mas sin embargo como
se mencionó con anterioridad, nos ayudan y nos dan
la pauta para que nuestros legisladores contemplen las figuras
delictivas de "delitos informáticos", de
acuerdo a nuestra realidad.
Índice
4.3 LEGISLACION NACIONAL DEL DELITO INFORMATICO.
En México, Internet no se ha regulado de manera expresa,
como tampoco en el resto de los países latinoamericanos.
Su uso gira en torno a cierto Código Etico y la tendencia
Institucional es que será un fenómeno "autorregulable".
A pesar de los índices de crecimiento del uso de la
computadora y de Internet, México enfrenta un problema
social consistente en lo que denominamos "analfabetismo
informático", del cual el Poder Legislativo no
está exento, por lo que muchos congresistas no entienden
el concepto y la estructura de Internet. Asimismo, nos atrevemos
a afirmar que tanto los jueces como los magistrados que forman
parte del Poder Judicial tienen hoy día la misma carencia.
Es difícil prever el pronunciamiento de los tribunales
federales o de la Suprema Corte de Justicia Mexicanos en un
caso cuya resolución se base esencialmente en un conflicto
por el uso de Internet, por lo cual no se tiene conocimiento
de la existencia de tesis ni jurisprudencia algunas que se
refieran a los medios electrónicos en general y a Internet
en especial.-
Como se mencionó es un Código Etico el que puede
regular la conducta de los usuarios, mas sin embargo, existe
en nuestro país una regulación administrativa
sobre las conductas ilícitas relacionadas con la informática,
pero que, aún no contemplan en sí los delitos
informáticos, en este sentido, se considera pertinente
recurrir a aquellos tratados internaciones de los que el Gobierno
de México es parte en virtud de que el artículo
133 Constitucional establece que todos los tratados celebrados
por el Presidente de la República y aprobados por el
Senado serán Ley Suprema de toda la Unión.
Índice
4.3.1. CODIGO PENAL DEL ESTADO DE
SINALOA.
El único estado de la República que contempla
en su legislación los delitos informáticos es
el Estado de Sinaloa. Ante la importancia que tiene que el
Congreso Local del Estado de Sinaloa haya legislado sobre
la materia de delitos informáticos, consideramos pertinente
transcribir íntegramente el texto que aparece en el
Código Penal Estatal.
Título Décimo. "Delitos contra el Patrimonio"
Capítulo V. Delito Informático.
Artículo 217.- Comete delito informático, la
persona que dolosamente y sin derecho:
"1.- Use o entre a una base de datos, sistemas de computadoras
o red de computadoras o a cualquier parte de la misma, con
el propósito de diseñar, ejecutar o alterar
un esquema o artificio con el fin de defraudar, obtener dinero,
bienes o información; o´II.- Intercepte, interfiera,
reciba, use, altere, dañe o destruya un soporte lógico
o programa de computadora o los datos contenidos en la misma,
en la base, sistemas o red. Al responsable del delito informático
se le impondrá una pena de seis meses a dos años
de prisión o de noventa a trescientos días de
multa.
En el caso particular que nos ocupa cabe señalar que
en Sinaloa se ha contemplado al delito informático
como uno de los delitos contra el patrimonio, siendo este
el bien jurídico tutelado. Consideramos que se ubicó
el delito informático bajo esta clasificación
dada la naturaleza de los derechos que se transgreden con
la comisión de estos ilícito, pero a su vez,
cabe destacar que los delitos informáticos van más
allá de una simple violación a los derechos
patrimoniales de las víctimas, ya que debido a las
diferentes formas de comisión de éstos, no solamente
se lesionan esos derechos, sino otros como el derecho a la
intimidad.
Por lo anterior, es necesario que en nuestro Estado, también
exista una conciencia sobre la necesidad de legislar en este
aspecto, creando el tipo penal adecuado a estas conductas
antisociales, lo cual sería, un freno eficaz para su
comisión. Tal vez porque aún no se han visto
en gran escala los estragos que pueden ocasionar estos tipos
de conductas, y porque mucha gente aún no se ha incorporado
al mundo de la telecomunicación, nuestros legisladores
se han quedado al margen en cuanto a este aspecto.
Índice
4.4 LEY FEDERAL DE DERECHOS DE AUTOR
Y CODIGO PENAL PARA EL DISTRITO FEDERAL EN MATERIA DEL FUERO
COMUN Y PARA TODA LA REPUBLICA EN MATERIA DEL FUERO FEDERAL.
Los programas de computación, las bases de datos y
las infracciones derivadas de su uso ilícito se encuentran
reguladas en la Ley Federal del Derecho de Autor del 24 de
diciembre de 1996, que entró en vigor el 24 de marzo
de 1997.
Esta ley regula todo lo relativo a la protección de
los programas de computación, a las bases de datos
y a los derechos autorales relacionados con ambos. Se define
lo que es un programa de computación, su protección,
sus derechos patrimoniales, de arrendamiento, casos en los
que el usuario podrá realizar copias del programa que
autorice el autor del mismo, las facultades de autorizar o
prohibir la reproducción, la autorización del
acceso a la información de carácter privado
relativa a las personas contenida en las bases de datos, la
publicación, reproducción, divulgación,
comunicación pública y transmisión de
dicha información, establece las infracciones y sanciones
que en materia de derecho de autor deben ser aplicadas cuando
ocurren ilícitos relacionados con los citados programas
y las bases de datos, etcétera.
En este sentido, consideramos importante detenernos en los
artículo 102 y 231, el primero de ellos, regula la
protección de los programas de computación y
señala además que los programas de cómputo
que tengan por objeto causar efectos nocivos a otros programas
o equipos, lógicamente no serán protegidos.
El segundo en su fracción V sanciona el comercio de
programas de dispositivos o sistemas cuya finalidad sea desactivar
dispositivos electrónicos de protección de un
programa de cómputo.
Aún cuando la infracción se circunscribe al
área del comercio, permite la regulación administrativa
de este tipo de conductas ilícitas, como una posibilidad
de agotar la vía administrativa antes de acudir a la
penal. Por su parte, esta ley en su artículo 215 hace
una remisión al Título Vigésimo Sexto,
artículo 424, fracción IV del Código
Penal para el Distrito Federal en Materia de Fuero Común
y para toda la República en Materia de Fuero Federal
del que se infiere la sanción al uso de programas de
virus. Si bien pudiera pensarse que la inclusión de
las sanciones a la fabricación de programas de virus
en el Código Penal lleva implícito el reconocimiento
de un delito informático debe tenerse presente que
los delitos a regular en este título son en materia
de derechos de autor, en el que el bien jurídico a
tutelar es la propiedad intelectual, lo que limita su aplicación
debido a que en los delitos informáticos el bien jurídico
serían por ejemplo el de la intimidad, patrimonio,
etcétera.
Índice
|
|