Sei sulla pagina 1di 34

El modo de contener los delitos y fomentar las virtudes es castigar al delincuente y proteger al inocente.

Manuel Belgrano

DELITOS CIBERNETICOS
Influencia del Internet

Octavio Corral Hernndez


Licenciatura En Derecho

Universidad Autnoma De Chihuahua


Facultad de Derecho/Extensin Parral

Materia: Tcnicas De Investigacin Jurdicas

6 DE DICIEMBRE DE 2013
Hidalgo del Parral, Chihuahua, Mxico

Prologo
El propsito principal de este libro es mostrarle a todas las personas los riesgos que pueden llegar a tener mientras navegan por la web o como le conocemos navegar en internet. Espero que estas pginas les resulten tan convincentes que no les sea necesaria ms autenticacin. Creo que le ayudarn a cada uno a entender mejor como navegar en la web. Muchos no comprenden que existen riesgos mortales en el internet. Y adems, estoy seguro de que este libro les dar ventajas para saber evitar los riegos. Es importante que nosotros permanezcamos annimos porque en el presente siglo corremos muchos riesgos sobre todo navegando por internet, no sabemos quin puede estar detrs del otro ordenador. Mi propsito en este libro es tambin crear una conciencia de seguridad, en todas las personas, sobre todo en los menores que son los que corren ms riesgos por su falta de conciencia.

A: Dios, por darme la oportunidad de vivir, de darme salud para lograr mis objetivos, por su compaa en cada uno de mis das, por darme la oportunidad de llegar hasta donde ahora estoy. Mis padres, por darme la vida, por creer en m, por apoyarme, por ser el fundamental pilar en todo lo que soy, porque me dan todo su amor, cario y comprensin. Por darme una carrera y por qu son lo que ms me motiva para seguir con mis estudios. Mi esposa e hija que por ellas dos lucho da con da para lograr alcanzar mis estudios, sin su apoyo no podra salir adelante, ellas dos son mi inspiracin las amo.

ndice:
Introduccin Historia de los delitos informticos OBJETIVOS Delimitacin del Fenmeno Generalidades DEFINICIONES DE DELITOS INFORMTICOS Julio Tllez Valds seala Carlos Sarzana Diferencia importante La Organizacin de las Naciones Unidas Mara de la Luz Lima Nidia Callegari Rafael Fernndez Calvo Otros Tipos de CiberDelincue Tipos de delitos informticos Combate a los Delitos Informticos a Nivel Nacional Legislacin en materia informtica en el extranjero Leyes Contra los Delitos Informticos Argentina Alemania Austria Estados Unidos Francia Gran Bretaa Holanda Espaa Autoridades de proteccin de datos Chile Cdigos Penales de las Entidades Federativas Distrito Federal Estado de Mxico Jalisco Nuevo Len Quintana Roo Sinaloa Conclusiones Bibliografa 5 8 8 10 10 12 12 13 13 13 13 13 13 15 15 15 16 18 18 19 20 20 20 21 21 21 22 23 23 24 24 25 25 26 27 27 29 30

Introduccin Si Ud. piensa que la tecnologa puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnologa SCHNEIER Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay duda. Las dificultades que surgen al tratar de aplicar el mtodo cientfico a la Delincuencia Transnacional y al Crimen Organizado en buena parte ya fueron establecidas en estudios anteriores, pero enfrentar este tipo de delincuencia a todo nivel es la tarea a la que se ve avocada el Ministerio Pblico por mandato constitucional y por disposicin legal. Ahora bien el fenmeno descrito en los ltimos tiempos ha tenido un avance significativo tomando en cuenta la manifestacin de la globalizacin, la cual no solo ha tenido beneficios, sino tambin ha contribuido a la masificacin de esta clase de delitos y tecnificado a otra clase de cmo son los llamados Delitos Informticos. Ahora en bien en el tema que nos interesa, en la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir informacin, lo que las ubica tambin como un nuevo medio de comunicacin. Segn el diccionario de la Real Academia de la Lengua Espaola, informtica es el conjunto de tcnicas empleadas para el tratamiento automtico de la informacin por medio de sistemas computacionales. La adopcin de las Nuevas Tecnologas de la Informacin y Telecomunicaciones (TICs) en la sociedad, ha conllevado una serie de trasformaciones importantes en la vida privada y pblica de personas morales y fsicas que son parte de la misma. La velocidad de los cambios suscitados a partir de la aceptacin de nuevas prcticas en los quehaceres humanos, as como el objetivo planteado por la globalizacin que no se traduce sino en una tendencia desmesurada al progreso y la modernizacin, no han hecho sino plantear una importante dificultad para las disciplinas encargadas del estudio del hombre, dentro de diversas contextualizaciones y perspectivas. Es decir, las sociedades postmodernas se desarrollan dentro de un contexto de cambio constante y veloz, las tendencias globalizadoras resultado del neoliberalismo provocan una evolucin constante, y no siempre lineal, de las sociedades que se rigen bajo la lgica de la innovacin y el progreso. La dificultades que esta cuestin plantea para las disciplinas orientadas hacia el estudio del hombre, entre ellas el derecho ligado con la informtica, es el conflicto que plantea la posibilidad de seguir el ritmo de dichos cambios, pues por lo general, las sociedades evolucionan y se transforman con mayor velocidad de la que podran jactarse, o suponer, las denominadas ciencias sociales, la gran desventaja que hay en esta evolucin continua, es el hecho de legislar cada uno de estos progresos con respecto a las tecnologas. Si bien la intencin de la presente introduccin no supone, en absoluto, plantear dicha problemtica en trminos epistemolgicos (cuestin que nos

orillara a plantear el problema en trminos de la transformacin o cambio en los paradigmas tericos de estas disciplinas) si resulta importante realizar la enunciacin de las dificultades a las que, en especfico, pero no exclusivamente, el derecho se enfrenta ante el reto de cubrir de manera honrosa la demanda de desarrollo que se requieren en materia de doctrina penal, para permitir una mayor facilidad en la persecucin y pena de conductas que resulten lesivas de los derechos de terceros, haciendo un uso inadecuado de la tecnologa. Si se reflexionara acerca del fenmeno evolutivo de las sociedades postmodernas, teniendo en cuenta la influencia que la implementacin de las TICs en las actividades cotidianas y profesionales de los individuos, entonces, resultara posible dilucidar este nuevo campo de accin (el de los sistemas de informacin) como un derrotero de posibilidades para que los individuos realicen un sinfn de actividades bajo las premisas de la globalidad, la innovacin, la velocidad y la eficiencia. Premisas que pueden concentrarse dentro de la supuesta intencionalidad tecnolgica que recae en el deseo de mejorar la calidad de vida de todos los individuos, en todas las sociedades. A pesar de ello, es importante no estancarse en la postura de pensar a las TICs exclusivamente en trminos de progreso y bienestar social, sino que tambin es importante considerar las consecuencias negativas que pueden acarrear para la dinmica del orden social y la regulacin de las conductas de los sujetos que la integran. Es precisamente ah en donde el derecho encuentra lugar y, por ende, en donde es necesario que ejerzan acciones especficas a manera de agente regulador de las conductas sociales, con la finalidad de orientarlas hacia el respeto de los derechos y libertades de terceros. Es dentro de este contexto que los denominados delitos informticos encuentran su espacio y surge la necesidad de regular su ejercicio mediante la penalizacin de las conductas ilcitas realizadas a travs de medios informticos. Bsica, pero no exclusivamente, a travs de las computadoras. La velocidad del avance de los medios informticos impide la correcta interpretacin de las conductas que son el eje conductor a travs del cual debe regirse la ley penal, para determinar si existe o no una violacin a los bienes jurdicos protegidos. En este sentido, la preocupacin que se despliega de este fenmeno delictivo, se orienta hacia la necesidad de generar una legislacin especfica para la tipificacin de los mismo, pues, aunque el derecho penal principalmente, se encarga de llevar a cabo las acciones punitivas relacionadas con los mismos, resulta insuficiente la legislacin existente en esta materia, cuestin que nos orilla a recurrir a tipificaciones previamente elaboradas (que vale la pena mencionar, fueron generadas bajo contextos y situaciones radicalmente distintas por la constante evolucin en las tecnologas) sancionando muchas veces los actos delictivos bajo parmetros poco relacionados con las acciones realmente realizadas por los actores de los ilcitos. Es por ello que la intencionalidad de la presente tesis se centra,

fundamentalmente, en realizar un panorama con respecto a la problematizacin de la legislacin que se emplea en Mxico para el abordaje de lo antes descrito, contextualizando dicha problematizacin desde el marco de la implementacin de las TICs en las sociedades postmodernas y las consecuencias evolutivas que ello genera. Con relacin a lo anterior, cabe mencionar que el supuesto del cual parte la presente tesis es el de que cuanto mayor sea la impunidad que se otorgue a los criminales, sea esto por inaccin o por desconocimiento, mayor, en consecuencia, ser la incidencia de este tipo de delitos a escala nacional e internacional. Se tratar tambin lo relacionado a la tipificacin y una sugerencia con respecto a la clasificacin de los delitos informticos, de tal suerte que ello posibilite el posterior desarrollo en materia legislativa, atendiendo a la coherencia que un trabajo de esta naturaleza requiere. Cabe destacar el hecho de la necesidad de reconocer que en Mxico la legislacin vigente descuida muchos de los aspectos relacionados con este tipo de delitos. Puede pensarse que lo anterior sucede como resultado del descuido del legislador, o por mala interpretacin judicial. Sin embargo, es importante tener presente que la impunidad es la peor tarjeta de presentacin que pueden mostrar los encargados de la procuracin y administracin de justicia. La tarea, que se propone aqu no es en absoluto sencilla, ya que requiere realizar importantes esfuerzos para la generacin de una legislacin especializada en esta materia, as como la creacin de instancias (tambin especializadas) que atiendan la ejecucin de la misma. Sin embargo, es importante considerar que las acciones necesarias para lograrlo recaen en manos de los hombres de derecho y no simplemente de las instituciones a las cuales se encuentran integrados. La sociedad raramente espera los cambios legislativos para modificar sus conductas, ms bien sta y su realidad concreta suelen encontrarse varios pasos delante de los legisladores y juristas, como resultados de las herramientas jurdicas de las que todava echan mano. He ah la importancia de una transformacin y evolucin de la legislacin mexicana, con la consecuente necesidad de la creacin de una legislacin especializada en materia de delitos informticos y sus repercusiones pblicas y privadas.Finalmente, cabe destacar que el eje conductor de la presente tesis, serel abordar desde una perspectiva tanto tcnica como legal esta problemtica.

OBJETIVOS Objetivo general. Una de las situaciones con ms trascendencia en nuestros tiempos es la tecnologa y todo lo que se puede llevar a cabo con esta; sin embargo uno de los abismos a los que nos enfrentamos con respecto a la misma, es su legislacin en nuestro pas. Esta tesis mostrar un panorama de manera general con respecto a los delitos informticos en diversos pases y muy de manera particular en Mxico, para que de esta forma, se pueda observar la importancia que hay al lindar estas ramas; es imperativo que las tecnologas de informacin y comunicacin sean reguladas de forma tal que no existan tanta inexactitud dentro del mbito jurdico, y de esta manera haya un mejoramiento en cuestiones de seguridad informtica, no solamente al referirnos a la parte tcnica, sino tambin a las consecuencias que pueden llevar consigo la violacin de las mismas dentro de un mbito jurdico. Historia de los delitos informticos El trmino delito informtico se acu a finales de los aos noventa, a medida que Internet se expandi por toda Norteamrica. Despus de una reunin en Lyn, Francia, se fund un subgrupo del grupo de naciones que conforman el denominado "G8" con el objetivo de estudiar los problemas emergentes de criminalidad que eran propiciados por lo que migraron a Internet. Casos Identificatorios Draper, John. Captain Crunch, en septiembre de 1970 John Draper, tambin conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas de cereal Captain Crunch duplica perfectamente la frecuencia de tono de 2600hz. De una lnea de WATS, permitindole hacer llamadas telefnicas gratis y la gran vctima era AT&T. Gates, Bill y Allen Paul, en sus tiempos de aprendices, estos dos hombres de Washington se dedicaban a hackear software. Grandes programadores. Empezaron en los 80 y han creado el mayor imperio de software de todo el mundo. Sus "xitos" incluyen el SO MS-DOS, Windows, Windows 95 y Windows NT. Mitnick Kevin, "El cndor", "El Chacal de la red", uno de los mayores hackers de la historia, la carrera de Mitnick, como hacker tiene sus inicios en 1980 cuando apenas contaba con 16 aos y, obsesionado por las redes de computadoras, rompi la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "slo para mirar". Su bautiz como infractor de la ley fue en 1981. Junto a dos amigos entr fsicamente a las oficinas de COSMOS de pacific Bell. COSMOS (Computer System for Mainframe Operations) era base de datos utilizada por la mayor parte de las compaas telefnicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinacin de las puertas de acceso de varias sucursales y manuales del sistema COSMOS.

Ha sido una de las mayores pesadillas del Departamento de justicia de los Estados Unidos. Entr virtualmente en una base de misiles y lleg a falsificar 20.000 nmeros de tarjetas de crdito. Al igual que el chico de la pelcula "juegos de guerra" Mitnick se introdujo en la computadora de la Comandancia para la Defensa de Norte Amrica, en Colorado Springs. Pero a diferencia del muchacho de juegos de Guerra, Mitnick se dedic a destruir y alterar datos, incluyendo las fichas del encargado de vigilar su libertad condicional y las de otros enemigos. La compaa Digital Equipment afirm que las incursiones de Mitnick le costaron ms de cuatro millones de dlares que se fueron en la reconstruccin de los archivos y las prdidas ocasionadas por el tiempo que las computadoras estuvieron fuera de servicio. Uno de los hacker ms conocidos del mundo, Kevin Mitnick, que dio lugar al guin de la pelcula "Juegos de Guerra" y lleva en prisin desde 1995, ha conseguido un acuerdo con jueces y fiscales en vsperas del inicio de la vista. Fijada para el 29 de marzo. Los trminos concretos del acuerdo se desconocen, pues ninguna de las partes ha efectuado declaraciones, pero segn inform, el jueves 18, "Los Anfeles Times", Mitnick, de 35 aos, podra quedar en libertad dentro de un ao, aunque tendra prohibido durante tres aos ms el acceso a computadoras y, adems, se le vetara que obtuviera rendimiento econmico contando su historia en medios de comunicacin. El surgimiento y desarrollo de las nuevas tecnologas de la informacin y comunicacin (TICs), as como el uso indiscriminado que se ha hecho de ellas, ha ido complejizando paulatinamente la relacin que stas mantienen con la vida laboral, acadmica y cotidiana del hombre. La utilizacin de estas tecnologas ha rebasado el mbito de lo laboral y se ha posicionado como una de las herramientas de ocio de mayor utilizacin a escala internacional. Es importante considerar que TICs son un conjunto de servicios, redes, software y dispositivos que surgen con la finalidad de mejorar la calidad de vida de las personas y la sociedad en general, ambicionando facilitar las labores que stas desempean dentro de todos los contextos en los cuales se encuentran insertas, posibilitndoles un acceso prcticamente libre a un sistema de informacin interconectado y complementario. El impacto que a nivel social ha tenido la ejecucin de este tipo de recursos ha sido de tales magnitudes que, incluso, ha reconfigurado el quehacer humano en general, dando paso, as, a la denominada sociedad de la informacin De ah que todas las disciplinas de estudio, evidentemente relacionadas con la actividad laboral de los individuos, hayan sufrido importantes transformaciones tanto en su comprensin, como en el abordaje de su particular objeto de estudio. Dentro de esta lgica, resulta evidente que el

10

Derecho no es la excepcin y que, por ende, se haya visto en la necesidad de incorporar nuevas perspectivas y prcticas relacionadas con el uso de dichas herramientas informticas. Entonces, podemos ubicar como la rama del Derecho que fue creada para su abordaje ha sido denominada como Informtica Jurdica. 2 Histricamente, podemos ubicar los orgenes de la informtica jurdica a mediados del siglo XX, cuando en los Estados Unidos de Norteamrica (en 1959) en el Health Law Center de la Universidad de Pittsburg se innova con la utilizacin de computadoras para el almacenamiento de informacin de carcter legal. Este sistema fue expuesto un ao despus ante la American Association Boreau of Lawyer en su reunin anual, llevada acabo en Washington, D.C. ste suceso marc la historia como la primera demostracin de un sistema legal automatizado, orientado a la bsqueda de informacin. Generalidades El aspecto ms importante de la informtica radica en que la informacin ha pasado a convertirse en un valor econmico de primera magnitud. Desde siempre el hombre ha buscado guardar informacin relevante para usarla despus. Como seala Camacho Losa, En todas las facetas de la actividad humana existen el engao, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito. Desgraciadamente es algo consustancial al ser humano y as se puede constatar a lo largo de la historia. Entonces el autor se pregunta y por qu la informtica habra de ser diferente? Existe un consenso general entre los diversos estudiosos de la materia,en considerar que el nacimiento de esta clase de criminalidad se encuentra ntimamente asociada al desarrollo tecnolgico informtico. Las computadoras han sido utilizadas para muchas clases de crmenes, incluyendo fraude, robo, espionaje, sabotaje y hasta asesinato. Los primeros casos fueron reportados en 1958. Para el profesor Manfred Mohrenschlager este fenmeno ha obligado al surgimiento de medidas legislativo penales en los Estados Industriales donde hay conciencia de que en los ltimos aos, ha estado presente el fenmeno delictivo Delimitacin del Fenmeno Un primer problema est en delimitar el campo de accin de la llamada criminalidad informtica. En primer lugar existe a decir de Claudio Magliona y Macarena Lpez, una confusin terminolgica y conceptual presente en todos los campos de la informtica, especialmente en lo que dice relacin con sus aspectos criminales, es por eso que es menester desenmaraar el intrincado debate doctrinario acerca del real contenido de lo que se ha dado en llamar los delitos informticos. Desde esta

11

perspectiva, debe reinar la claridad ms absoluta respecto de las materias, acciones y omisiones sobre las que debe recaer la seguridad social que aporta el aparato punitivo del estado. La mayscula trascendencia inherente a los delitos informticos merece que toda persona que opere en el mundo del derecho se detenga a meditar sobre el lugar conceptual del espacio de lo jurdico-criminal en que tales agresiones se suceden. En ese orden de ideas y siguiendo al profesor espaol Romeo Casabona el cual seala que En la literatura en lengua espaola se ha ido mponiendo la expresin de delito informtico, que tiene la ventaja de su plasticidad, al relacionarlo directamente con la tecnologa sobre o a travs de la que acta. Sin embargo en puridad no puede hablarse de un delito informtico, sino de una pluralidad de ellos, en los que encontramos como nica nota comn su vinculacin de alguna manera con los computadores, pero ni el bien jurdico protegido agredido es siempre de la misma naturaleza ni la forma de comisin del hecho delictivo o merecedor de serlo- presenta siempre caractersticas semejantes... el computador es en ocasiones el medio o el instrumento de la comisin del hecho, pero en otras es el objeto de la agresin en sus diversos componentes (el aparato, el programa, los datos almacenados). Por eso es preferible hablar de delincuencia informtica o delincuencia vinculada al computador o a las tecnologas de la informacin. En este sentido el profesor espaol Davara Rodrguez, en concordancia con lo que manifiesta el profesor mexicano Julio Telles Valds, menciona que no le parece adecuado hablar de delito informtico ya que, como tal, no existe, si atendemos a la necesidad de una tipificacin en la legislacin penal para que pueda existir un delito. Ni el nuevo Cdigo Penal espaol de 1995 introduce el delito informtico, ni admite que exista como tal un delito informtico, si bien admite la expresin por conveniencia, para referirse a determinadas acciones y omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algn tipo de relacin en su comisin, directa o indirecta, un bien o servicio informtico. De ah que se hable ms bien de criminalidad informtica que de delitos informticos propiamente tales. Es por eso que resulta extremadamente complejo buscar un concepto tcnico que comprenda todas las conductas ilcitas vinculadas a los medios o procedimientos informticos, tanto por la diversidad de supuestos, como de los bienes jurdicos afectados. Ahora bien dicho lo anterior, es necesario decir que adems dentro de este fenmeno existe una pluralidad de acepciones y conceptos sobre delincuencia informtica, criminalidad informtica, lo que ha constituido en un tema de debate tambin dentro de la doctrina, a continuacin se expondrn brevemente algunas de estas acepciones o conceptos.

12

Definiciones de delitos informticos Los delitos informticos (DI) son aquellas actividades ilcitas que se cometen mediante el uso de computadoras, sistemas informticos u otros dispositivos de comunicacin (la informtica es el medio o instrumento para realizar un delito); o tienen por objeto causar daos, provocar prdidas o impedir el uso de sistemas informticos. Asimismo, resulta necesario hacer mencin de la definicin segn la legislacin mexicana acerca de lo que es un delito. El Cdigo Penal Federal en su artculo 7 indica lo siguiente: Artculo 7o.- Delito es el acto u omisin que sancionan las leyes penales () Efectivamente como se puede observar y con respecto a lo que corresponde a la materia de dicha tesis, los delitos informticos entraran dentro de esta definicin, puesto que ya estn legislados dentro del cdigo citado anteriormente, sin embargo, uno de los puntos esenciales a tratar, es que es del orden federal. A mayor abundamiento, el artculo 50 de la Ley Orgnica del Poder Judicial indica lo siguiente: () I. De los delitos del orden federal. Son delitos del orden federal: a) Los previstos en las leyes federales y en los tratados internacionales. En el caso del Cdigo Penal Federal, tendrn ese carcter los delitos a que se refieren los incisos b) a l) de esta fraccin; () Una vez, teniendo una nocin acerca de la posible definicin de estos delitos siendo la ley clara al respecto de la materia que abarca los delitos informticos, se encuentra una de las dificultades a las que se enfrenta la legislacin, esto es a una adecuada concepcin de lo que es un delito informtico; tratadistas ya han dado su opinin al respecto, es decir la tipicidad del mismo. El Doctor en derecho Alberto Enrique Nava Garcs seala: Los delitos informticos son actividades criminales que, en un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robo o hurto, fraude, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que el uso de las computadoras ha propiciado, a su vez, la necesidad de regulacin por parte del derecho, para sancionarse conductas como las sealadas. Como lo seala el Dr. Nava Garcs, los delitos informticos tratan de encuadrar en delitos existentes. Como fue mencionado en un principio, el asemejar una nueva conducta delictiva con anteriores, probablemente no sea la mejor manera de dar un buen comienzo a una legislacin apropiada, sin antes haber tomado en cuenta todas las vertientes que las tecnologas implican. Julio Tllez Valds seala: () no es labor fcil dar un concepto sobre delitos informticos, en razn de que su misma denominacin alude a una situacin muy

13

especial, ya que para hablar de delitos en el sentido de acciones tpicas, es deci r tipificadas o contempladas en textos jurdicos penales, se requiere que la expresin delitos informticos est consignada en los cdigos penales, lo cual en nuestro pas, al igual que en otros muchos no ha sido objeto de tipificacin an. Nidia Callegari con respecto a este concepto manifiesta que delito informtico es aquel que se da con la ayuda de la informtica o de tcnicas anexas Bien mencionado, sin mayores especificaciones dentro de este concepto, se aborda de una manera muy general las posibilidades que hay para delinquir en este rubro, considerando que la tecnologa evoluciona continuamente, es una de las ms adecuadas maneras de definir un delito informtico, puesto que omite especificaciones. Mara de la Luz Lima seala: Delito electrnico en un sentido amplio es cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en un sentido estricto, el delito informtico, es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin. Carlos Sarzana, en su obra Criminalista y Tecnologa, los crmenes por computadora comprenden "cualquier comportamiento criminal en el cual la computadora ha estado involucrada como material o como objeto de la accin criminal, como mero smbolo". Rafael Fernndez Calvo, define al delito informtico como la realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informtico o telemtico contra los derechos y libertades de los ciudadanos definidos en el ttulo 1 de la Constitucin Espaola. Diferencia importante LEX Delito informtico es la conducta tpica, antijurdica, culpable y punible, en que se tiene a los ataque informtico es computadoras como la conducta indebida instrumento o fin. Que tambin causa daos informticos pero no est contemplada en la legislacin como delito La Organizacin de las Naciones Unidas (ONU) reconoce los siguientes tipos de delitos informticos: 1. Fraudes cometidos mediante manipulacin de computadoras manipulacin de los datos de entrada. Este tipo de fraude informtico, conocido tambin como sustraccin de datos, representa el delito informtico ms comn, puesto que relativamente fcil de cometer y difcil de descubrir. No requiere de conocimientos tcnicos de informtica y puede realizarlo casi cualquier persona que tenga acceso a las funciones normales de procesamiento de datos. Manipulacin de programas. Difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un

14

mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal.

2. Falsificaciones informticas. Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos. Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Dichas fotocopiadoras pueden hacer copias de alta resolucin, modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos. 3. Daos o modificaciones de programas o datos computarizados. Sabotaje informtico. Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: Virus. Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Gusanos. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita. 4. Acceso no autorizado a servicios y sistemas informticos. Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico. Piratas informticos o hackers. El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los

15

sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. Reproduccin no autorizada de programas informticos de proteccin legal. Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicacin moderna. Tipos de delitos informticos En los pases ricos se cuenta con leyes que hablan sobre los delitos informticos, los cuales estn sancionados por penas que van desde los seis meses hasta dos aos de crcel, y con una multa variada que en ocasiones no alcanza derecho a fianza. En algunos pases con menores recursos, existen solamente unos cuantos apartados dentro de sus respectivas Constituciones, mientras que otros ni siquiera lo tienen contemplado como un delito. Los delitos informticos que se conocen estn caracterizados de distintas maneras y he aqu algunos ejemplos: 1. Acceso en forma abusiva a la informacin 2. Introduccin y ejecucin de virus informticos 3. Intercepcin abusiva 4. Espionaje y falsificacin 5. Violencia sobre bienes informticos 6. Abuso de la detentacin y difusin de cdigos de acceso 7. Violacin de correspondencia electrnica 8. Ultraje de informacin 9. Pornografa Otros: Tipos de CiberDelincuentes: Hacking / Hacker, Individuo que penetra un sistema informtico slo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de intrusin, Cracking / Cracker, Persona que penetra un sistema informtico con el fin de robar o destruir informacin valiosa, realizar transacciones ilcitas, o impedir el buen funcionamiento de redes informticas o computadoras. CiberGrafitti / Defacements,Penetrar sitios web para modificar su contenido, desplegando imgenes obscenas, amenazas, mensajes ridiculizantes, burlas, etc., Phreaking / Phreaks, Penetrar ilcitamente sistemas telefnicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros. Warez Grupo de personas amantes de la piratera de software. Su meta es violar cdigos de seguridad (cracking) o generar, obtener o compartir nmeros de registro (regging) de programas de cmputo, para luego subirlos a Internet y

16

compartirlos con el mundo. Usualmente son delitos o ilcitos contra la Propiedad Intelectual o Derechos de Autor. CiberPandillerismo, Grupos de hackers o extremistas se renen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofbicas. Hacking for Girlies, Legion of the Underground (LoU), Masters of Destruction/Deception (MoD), CHAOS Computer Club Tipos de Delitos y Ataques: Robo de identidad, Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios econmicos o cometer delitos. CiberAcoso, Acosar, hostigar, molestar, intimidar o amenazar personas o entidades usando medios informticos. Falsificaciones y fraudes electrnicos Virus, gusanos y cdigos malignos. Clasificacin de los D.I. por motivacin D.I. de entretenimiento, D.I. motivados por lucro: orgullo y exploracin: Cracking Phreaking Fraude electrnico Web defacement, Robo informtico Hacking, Robo de Identidad, Warez, Ingeniera Social Virus Phishing D.I. con causa: Cartas Nigerianas, Hacktivismo Wi-Fi hacking, CiberTerrorismo, WarDriving, CiberAcoso, Clonacin de tarjetas, DDoS DDoS, Virus, etc. Delitos Informticos vs. Ilcitos o infracciones vs. Derechos de Autor Marcas Registradas, Warez (Piratera), Disputas sobre nombres, Publicacin de Serial de dominio (UDRP/LDRP) Numbers Venta de palabras clave, Vulneracin de (google) sistemas de seguridad, Framing de software, Meta-tagging, File sharing P2P (litigio Web defacement por redes peer to peer), Phishing, clonacin de sitios web. D.I. e Ilcitos vs. la Privacidad, Intimidady Confidencialidad Industrial, Contra las empresas, Contra las personas instituciones y gobierno Robo de identidad, Virus, Phishing Spyware / Malware Carding y clonacin Sniffing / packet sniffers CiberAcoso Keyloggers Spamming Hacking / Cracking Difamacin y calumnia en Ingeniera Social redes sociales y cadenas Robo informtico de de correos electrnicos informacin confidencial o Pornografa infantil secretos industriales Corrupcin de menores Combate a los Delitos Informticos a Nivel Nacional Ahora bien, en materia de Derecho, existen dos sujetos importantes cuyos papeles son: activo y pasivo. El sujeto activo consiste en aquel individuo que tiene la capacidad para enfrentar cualquier reto de tipo tecnolgico que se le presente, contando con un coeficiente intelectual por arriba de la media y decidido a cumplir con sus metas. Estas caractersticas son claramente identificadas en el caso de los hackers y crackers. El sujeto pasivo se refiere a aquellos actores involucrados por el sujeto activo, como son: individuos, instituciones, y gobiernos que son atacados a travs de diversos sistemas informticos por medio de redes. En algunas ocasiones, el hecho de compartir informacin entre los sujetos pasivos

17

resulta en una valiosa herramienta para detectar si son o no amenazados por un actor activo, sin que ste ltimo se percate de que ha sido descubierto. Cabe sealar que existen ocasiones en que un individuo no tiene la intencionalidad de daar los sistemas informticos (negligencia, descuido, o ignorancia) cuando se encuentra trabajando en el ordenador, siendo interceptado por autoridades competentes. En algunos casos, esto se puede dar debido a que sea manejado virtualmente por cualquiera de los dos sujetos activos mencionados anteriormente. En estas situaciones hay que tener cuidado de no fincar responsabilidades de inmediato al individuo que es descubierto in fraganti sin antes investigar si efectivamente el ordenador o sus perifricos (bienes informticos) son o no utilizados por terceros a travs de canales de red alambicas y/o inalmbricas. Con frecuencia, particularmente en Mxico, tanto los individuos como las empresas no denuncian estos actos ilcitos por varias razones, tales como: Falta de leyes para su proteccin; en el caso de las empresas, la reputacin que tuvieran ante la sociedad por el temor de ser cuestionados sobre su capacidad para enfrentar tales situaciones y generar una serie de prdidas econmicas considerables para su negocio; y la falta de creacin, investigacin, entendimiento y tratamiento de leyes para este problema por parte de los legisladores. Tambin hay que mencionar, lo que expertos en Derecho Jurdico-Penal comentan al respecto: Se ha dicho que algunos casos de abusos relacionados con la informtica deben ser combatidos con medidas jurdico-penales. No obstante, para aprehender ciertos comportamientos merecedores de pena con los medios del Derecho penal tradicional, existen, al menos en parte, relevantes dificultades. Estas proceden en buena medida, de la prohibicin jurdico-penal de analoga y en ocasiones, son insuperables por la va jurisprudencial. De ello surge la necesidad de adoptar medidas legislativas. Es necesario reconocer que actualmente Mxico cuenta con distintas leyes que hablan sobre el derecho informtico y sobre los derechos de autor. Entre ellas tenemos la Ley Federal del Derecho de Autor, el captulo IV titulado De los programas de computacin y las bases de datos de los artculos 101 al 106, el ttulo VIII De los registros de derechos captulo I artculo 164 y el captulo II De las infracciones en materia de comercio artculo 231 fraccin V, los cuales se refieren a la proteccin de los programas de computacin as como de las bases de datos, al prstamo de cualquier material previa autorizacin del o los autores del mismo, as como a las infracciones en las que se incurran por uso indebido con fines lucrativos directa o indirectamente. Se cuenta tambin con el Cdigo Penal y Procedimientos Penales de Sinaloa en el ttulo Dcimo, captulo V titulado el delito informtico, concretamente el artculo 217 que explica sobre la vio lacin de la informacin en cualquiera de sus modalidades por parte del individuo; el Cdigo Penal en materia de Fuero Comn y Federal, en particular el artculo 40, el cual se manifiesta sobre el aseguramiento de los bienes cuando es cometido un delito en forma intencional pero que, aun as no contempla claramente un delito informtico como tal, debido a que los instrumentos para sustraer la informacin no son elementos suficientes para ser penalizados ya que si son datos, se est hablando de algo intangible. Y finalmente la Constitucin Poltica de los Estados

18

Unidos Mexicanos, que en sus artculos 6 y 7 se hace mencin sobre la regulacin de la libertad de expresin y el derecho a la informacin. Leyes Contra los Delitos Informticos Pases Leyes o Tratados Alemania Ley contra la criminalidad econmica Creada el 15 de mayo de 1986. Francia Ley sobre Fraude Informtico No. 88-19 Creada el 5 de enero de 1988. Estados Unidos de Norteamrica Acta de Fraude y Abuso Constitucional (1986) pero modificada por Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030) en 1994. Austria Ley de Reforma del Cdigo Penal, creada el 22 de diciembre de 1987 Legislacin en materia informtica en el extranjero. La diversidad de delitos que existen no son cometidos exclusivamente en determinadas regiones del pas, los delitos informticos no son la excepcin; razn por la cual existen tratados internacionales regulando delitos, uno de los ms importantes es la pornografa infantil. Con respecto a la regulacin de dichos tratados, la Constitucin Poltica de los Estados Unidos Mexicanos establece lo siguiente: Artculo 133. Esta Constitucin, las leyes del Congreso de la Unin que emanen de ella y todos los Tratados que estn de acuerdo con la misma, celebrados y que se celebren por el Presidente de la Repblica, con aprobacin del Senado, sern la Ley Suprema de toda la Unin. Los jueces de cada Estado se arreglarn a dicha Constitucin, leyes y tratados, a pesar de las disposiciones en contrario que pueda haber en las Constituciones o leyes de los Estados. Cabe hacer mencin que por principios del derecho, nada estar por encima de la Constitucin Poltica de los Estados Unidos Mexicanos. Una de los delitos ms tratados es la pornografa infantil, esto ha llevado a que se celebren tratados internacionales, con el fin de que se tenga control con respecto al tema, empero a esto, resulta importante el tener conciencia que no solamente la pornografa infantil puede ser el resultado de un delito informtico, de forma tal que si de un inicio se partiera con una legislacin adecuada en todos los pases al respecto, seguramente se mitigaran resultados tales como el delito en cuestin. A continuacin se presentarn los avances y modificaciones que en materia legislativa se han realizado en diversos pases, con la finalidad de mostrar un contexto apegado a las realidades que en materia de derecho e informtica se suscriben dichas naciones. La intencin es pues, proporcionar un marco de referencia frente al cual pueda ser analizada la legislacin mexicana y que, de cierta manera, proporcione elementos bsicos para la reflexin relativa a la necesidad de una legislacin especfica en materia de delitos informticos en nuestro pas.

19

Argentina En el caso de Argentina, tampoco existe an una legislacin especfica sobre los llamados delitos informticos. Slo estn protegidas las obras de bases de datos y de software, agregados a la lista de tems contemplados por la Ley 11.723 de propiedad intelectual gracias al Decreto N 165/94 del 8 de febrero de 1994. En dicho decreto se definen como obras de software a las producciones que se ajusten a las siguientes definiciones: Los diseos, tanto generales como detallados, del flujo lgico de los datos en un sistema de computacin. Los programas de computadoras, tanto en versin "fuente", principalmente destinada al lector humano, como en su versin "objeto", principalmente destinada a ser ejecutada por la computadora. La documentacin tcnica, con fines tales como explicacin, soporte o entrenamiento, para el desarrollo, uso o mantenimiento de software. Obras de base de datos: Se las incluye en la categora de "obras literarias", y el trmino define a las producciones "constituidas por un conjunto organizado de datos interrelacionados, compilado con miras a su almacenamiento, procesamiento y recuperacin mediante tcnicas y sistemas informticos". De acuerdo con los cdigos vigentes, para que exista robo o hurto debe afectarse una cosa, entendiendo como cosas aquellos objetos materiales susceptibles de tener algn valor, la energa y las fuerzas naturales susceptibles de apropiacin. (Cdigo Civil, Art. 2311). Asimismo, la situacin legal ante daos infligidos a la informacin es problemtica: El artculo 1072 del Cdigo Civil argentino declara "el acto ilcito ejecutado a sabiendas y con intencin de daar la persona o los derechos del otro se llama, en este Cdigo, delito", obligando a reparar los daos causados por tales delitos. En caso de probarse la existencia de delito de dao por destruccin de la cosa ajena, "la indemnizacin consistir en el pago de la cosa destruida; si la destruccin de la cosa fuera parcial, la indemnizacin consistir en el pago de la diferencia de su valor y el valor primitivo" (Art. 1094). Existe la posibilidad de reclamar indemnizacin cuando el hecho no pudiera ser considerado delictivo, en los casos en que "alguien por su culpa o negligencia ocasiona un dao a otro" (Art. 1109). Pero el hecho que no cause dao a la persona que lo sufre, sino por una falta imputable a ella, no impone responsabilidad alguna. (Art. 1111). En todos los casos, el resarcimiento de daos consistir en la reposicin de las cosas a su estado anterior, excepto si fuera imposible, en cuyo caso la indemnizacin se fijar en dinero" (Art. 1083). El mayor inconveniente es que no hay forma de determinar fehacientemente cul era el estado anterior de los datos, puesto que la informacin en estado digital es fcilmente adulterable. Por otro lado, aunque fuera posible determinar el estado anterior, sera difcil determinar el valor que dicha informacin tena, pues es sabido que el valor de la informacin es subjetivo, es decir, que depende de cada uno y del contexto. Lo importante en este tema es determinar que por ms que se aplique la sancin del artculo 72 de la ley 11723, la misma resulta insuficiente a efectos de proteger

20

los programas de computacin, los sistemas o la informacin en ellos contenidos de ciertas conductas delictivas tales como: el ingreso no autorizado, la violacin de secretos, el espionaje, el uso indebido, el sabotaje, etc. Estados Unidos Este pas adopt en 1994 el Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modific al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hiper-tcnicos acerca de qu es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisin de un programa, informacin, cdigos o comandos que causan daos a la computadora, a los sistemas informticos, a las redes, informacin, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A)). La nueva ley es un adelanto porque est directamente en contra de los actos de transmisin de virus. El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intencin de hacer estragos. Definiendo dos niveles para el tratamiento de quienes crean virus: Para los que intencionalmente causan un dao por la transmisin de un virus, el castigo de hasta 10 aos en prisin federal ms una multa. Para los que lo transmiten slo de manera imprudencial la sancin flucta entre una multa y un ao en prisin. La nueva ley constituye un acercamiento ms responsable al creciente problema de los virus informticos, especficamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los sistemas informticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qu se debe entender como acto delictivo. Asimismo, en materia de estafas electrnicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informticos, la legislacin estadounidense sanciona con pena de prisin y multa, a la persona que defraude a otro mediante la utilizacin de una computadora o red informtica.

Alemania Este pas sancion en 1986 la Ley contra la Criminalidad Econmica, que contempla los siguientes delitos: Espionaje de datos. Estafa informtica. Alteracin de datos. Sabotaje informtico.

Austria

21

La Ley de reforma del Cdigo Penal, sancionada el 22 de diciembre de 1987, en el artculo 148, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboracin de datos automtica a travs de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos o por actuar sobre el curso del procesamiento de datos. Adems contempla sanciones para quienes comenten este hecho utilizando su profesin de especialistas en sistemas. Gran Bretaa Debido a un caso de hacking en 1991, comenz a regir en este pas la Computer Misuse Act (Ley de Abusos Informticos). Mediante esta ley el intento, exitoso o no, de alterar datos informticos es penado con hasta cinco aos de prisin o multas. Esta ley tiene un apartado que especfica la modificacin de datos sin autorizacin. Los virus estn incluidos en esa categora. El liberar un virus tiene penas desde un mes a cinco aos, dependiendo del dao que causen. Holanda El 1 de Marzo de 1993 entr en vigencia la Ley de Delitos Informticos, en la cual se penaliza el hacking, el phreacking (utilizacin de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniera social (arte de convencer a la gente de entregar informacin que en circunstancias normales no entregara), y la distribucin de virus. La distribucin de virus est penada de distinta forma si se escaparon por error o si fueron liberados para causar dao. Si se demuestra que el virus se escap por error, la pena no superar el mes de prisin; pero, si se comprueba que fueron liberados con la intencin de causar dao, la pena puede llegar hasta los cuatro aos de prisin. Francia En enero de 1988, este pas dict la Ley relativa al fraude informtico, la cual prev penas de dos meses a dos aos de prisin y multas de diez mil a cien mil francos por la intromisin fraudulenta que suprima o modifique datos. Asimismo, esta ley establece en su artculo 462-3 una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. Por su parte el artculo 462-4 tambin incluye en su tipo penal una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros, en forma directa o indirecta, haya introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado los datos que ste contiene, o sus modos de procesamiento o de transmisin. Tambin la legislacin francesa establece un tipo doloso y pena el mero acceso, agravando la pena cuando resultare la supresin o modificacin de datos contenidos en el sistema, o bien en la alteracin del funcionamiento del sistema (sabotaje).

22

Por ltimo, esta ley en su artculo 462-2, sanciona tanto el acceso al sistema como al que se mantenga en l y aumenta la pena correspondiente si de ese acceso resulta la supresin o modificacin de los datos contenidos en el sistema o resulta la alteracin del funcionamiento del sistema. Espaa Con respecto al Convenio de Ciberdelincuencia del Consejo de Europa, citado anteriormente, el Cdigo Penal Espaol seala que los tipos penales que se encuentran en dicho ordenamiento son: Art. 169 y 171: De las amenazas. Art. 186: De los delitos de exhibicionismo y provocacin sexual. Art. 187.1, 189.1, 2, 3, 7 y 8: De los delitos relativos a la prostitucin y la corrupcin de menores. Art. 197, 199 y 200: Del descubrimiento y revelacin de secretos. Art. 205 y 206: De la calumnia. Art. 208 y 209: De la injuria. Art. 248 y 249: De las estafas. Art. 255 y 256: De las defraudaciones de fluido elctrico. Art. 264.2: De los daos. Art. 270: De los delitos relativos a la propiedad intelectual. Art. 273 y 274: De los delitos relativos a la propiedad industrial. Art. 278 y 279: De los delitos relativos al mercado y a los consumidores (descubrimiento de secreto de empresa). Art. 390.1, 392, 395 y 400: De los delitos relativos a las falsedades documentales. Art. 607: De los delitos contra la comunidad internacional (apologa del racismo y la xenofobia). En el Nuevo Cdigo Penal de Espaa, el art. 263 establece que el que causare daos en propiedad ajena. En tanto, el artculo 264-2) establece que se aplicar la pena de prisin de uno a tres aos y multa... a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dae los datos, programas o documentos electrnicos ajenos contenidos en redes, soportes o sistemas informticos. El Nuevo Cdigo Penal de Espaa sanciona en forma detallada esta categora delictual (Violacin de secretos/Espionaje/Divulgacin), aplicando pena de prisin y multa, agravndolas cuando existe una intensin dolosa y cuando el hecho es cometido por parte funcionarios pblicos se penaliza con inhabilitacin. En materia de estafas electrnicas, el Nuevo Cdigo Penal de Espaa, en su artculo 248, solo tipifica las estafas con nimo de lucro valindose de alguna manipulacin informtica, sin detallar las penas a aplicar en el caso de la comisin del delito. Por otra parte, en Espaa se est concientizando a la gente a travs de un plan denominado Plan contigo la Polica Nacional y Guardia Civil, alertan con respecto a meterse con redes inalmbricas ajenas. Mediante el cual, advierten a las personas acerca de los riesgos que implica el acceder a una red inalmbrica ajena, que no es de confianza, con tal de no pagar por el servicio de internet. Lo anterior, no ha sido abordado en la legislacin mexicana tal cual, sin embargo, el advertir a las personas que por pretender ahorrar dinero al hacer uso de herramientas, las cuales permiten el acceso no autorizado a una red inalmbrica,

23

podran acarrear el mal uso de informacin con respecto a la misma que se encuentre en sus dispositivos de acceso a la red. De acuerdo a una estadstica brindada por Recovery Labs que es una empresa espaola, se tienen los siguientes datos: Un 46.71% son Delitos Informticos como la falsificacin o fraude informtico mediante la introduccin, borrado o supresin de datos informticos, o la interferencia en sistemas informticos. Un 43.11% son Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informticos. Dentro de esta categora las conductas que ms se repiten son con un 63.89% delitos relacionados con el acceso ilcito a sistemas informticos, y con un 36.11% todas aquellas conductas delictivas relativas a la interferencia en el funcionamiento de un sistema informtico. Un 10.18% son Delitos relacionados con el contenido, como la produccin, oferta, difusin, adquisicin de contenidos de pornografa infantil, por medio de un sistema informtico o posesin de dichos contenidos en un sistema informtico o medio de almacenamiento de datos. Chile Chile fue el primer pas latinoamericano en sancionar una ley contra delitos informticos, la cual entr en vigencia el 7 de junio de 1993. Segn esta ley, la destruccin o inutilizacin de los de los datos contenidos dentro de una computadora es castigada con penas desde un ao y medio a cinco aos de prisin. Asimismo, dentro de esas consideraciones se encuentran los virus. Esta ley prev en el Art. 1, el tipo legal vigente de una conducta maliciosa tendiente a la destruccin o inutilizacin de un sistema de tratamiento de informacin o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. En tanto, el Art. 3 tipifica la conducta maliciosa que altere, dae o destruya los datos contenidos en un sistema de tratamiento de informacin. Es importante hacer notar en este captulo, que hay reglas empleadas en el derecho internacional privado, una de ellas versa de la siguiente manera: LEX LOCI DELICTI COMMISSI lo que no se refiere exactamente a la ley del lugar de la comisin del delito respecto de la ley penal, pues las leyes penales sobre delitos y faltas son territoriales, se cometan donde se comentan, se refiere a cualquier acto daoso sea delito o no que genere una responsabilidad civil, con lo que hay deber de reparar ese dao. Se utiliza el derecho penal del pas, pero la responsabilidad civil ser la que diga la ley del lugar donde se produce el acto daoso, sea delito o falta. Por ltimo y como referencia con respecto al tema en cuestin, se enlistarn las autoridades de proteccin de datos de diversos pases: Autoridades de proteccin de datos Alemania www.datenschutz.de www.bfd.bund.de Andorra www.apda.ad Argentina http://www.jus.gov.ar/dnpdp Australia www.privacy.gov.au Austria www.dsk.at

24

Blgica www.privacy.fgov.be Bulgaria www.cpdp.bg Canad www.privco.gc.ca Chipre www.dataprotection.gov.cy Dinamarca www.datatilsynet.dk Eslovaquia www.dataprotection.gov.sk Eslovenia www.varuh-rs.si Estonia www.dp.gov.ee Finlandia www.tietosuoja.fi Francia www.cnil.fr Grecia www.dpa.gr Guernsey www.dataprotection.gov.gg Holanda www.cbpweb.nl Hungra abiweb.obh.hu/abi Irlanda www.dataprivacy.ie Hong Kong www.pco.org.hk Islandia www.personuvernd.is Italia www.garanteprivacy.it Jersey www.dataprotection.gov.je Letonia www.dvi.gov.iv Liechtenstein www.sds.liv.li Lituania www.ada.it Luxemburgo www.cnpd.lu Malta www.dataprotection.mt Noruega www.datatilsynet.no Nueva Zelanda www.privacy.org.nz Polonia www.giodo.gov.pl Portugal www.cndp.pt Reino Unido www.dataprotection.giv.uk Repblica Checa www.uoou.cz Rumania www.avp.ro Suecia www.datainspektionen.se Suiza www.edsb.ch Cdigos Penales de las Entidades Federativas A. Distrito Federal El artculo 336 del Nuevo Cdigo Penal del Distrito Federal, 23 relativo a la Produccin, Impresin, Enajenacin, Distribucin, Alteracin o Falsificacin de Ttulos al Portador, Documentos de Crdito Pblicos o Vales de Canje, dispone que se impondrn de tres a nueve aos de prisin y de cien a cinco mil das multa al que, sin consentimiento de quien est facultado para ello, altere los medios de identificacin electrnica de tarjetas, ttulos o documentos para el pago de bienes y servicios (fraccin IV); acceda a los equipos electromagnticos de las instituciones emisoras de tarjetas, ttulos o documentos para el pago de

25

bienes y servicios o para disposicin de efectivo (fraccin V); adquiera, utilice o posea equipos electromagnticos o electrnicos para sustraer la informacin contenida en la cinta o banda magntica de tarjetas, ttulos o documentos, para el pago de bienes o servicios o para disposicin de efectivo, as como a quien posea o utilice la informacin sustrada, de esta forma (fraccin VI); y a quien utilice indebidamente informacin confidencial o reservada de la institucin o persona que legalmente est facultada para emitir tarjetas, ttulos o documentos utilizados para el pago de bienes y servicios, o de los titulares de dichos instrumentos o documentos. (fraccin VII). Por otra parte, el artculo 355 del Nuevo Cdigo Penal, dispone que se impondrn de cuatro a nueve aos de prisin y de doscientos cincuenta a cuatrocientos das multa, al funcionario electoral que altere, expida, sustituya, destruya o haga mal uso de documentos pblicos electorales o archivos oficiales computarizados o relativos al registro de electores que corresponda. B. Estado de Mxico El artculo 174 del Cdigo Penal del Estado de Mxico,24 relativo a la Falsificacin y Utiilizacin Indebida de Ttulos al Portador, Documentos de Crdito Pblico y Documentos Relativos al Crdito, prev que se impondrn de cuatro a diez aos de prisin y de ciento cincuenta a quinientos das de salario mnimo de multa al que altere los medios de identificacin electrnica de tarjetas, ttulos o documentos para el pago de bienes y servicios (fraccin IV); y a quien acceda indebidamente a los equipos de electromagnticos de las instituciones emisoras de tarjetas, ttulos o documentos para el pago de bienes y servicios o para disposicin de efectivo (fraccin V). No obstante lo anterior, se tiene prevista la imposicin de las mismas penas, a quien utilice indebidamente informacin confidencial o reservada de la institucin o persona que legalmente est facultada para emitir tarjetas, ttulos o documentos utilizados para el pago de bienes y servicios. Este delito presenta dos singularidades, que radican en el hecho de que admite las reglas del concurso de delitos, para el caso de que se actualicen otras conductas y el aumento de las penas en una mitad, si el sujeto activo es empleado o dependiente del ofendido. Finalmente, cabe decir que las conductas contenidas en el artculo 174 del Cdigo Penal del Estado de Mxico, son calificadas por disposicin del artculo 9 como graves. C. Jalisco El artculo 170 Bis del Cdigo Penal para el Estado Libre y Soberano de Jalisco,25 relativo a la Falsificacin de Medios Electrnicos o Magnticos dispone que se impondrn de tres a nueve aos de prisin y multa por el equivalente de doscientos a cuatrocientos das de salario mnimo general vigente en la poca y

26

rea geogrfica en que se cometa el delito, al que, sin consentimiento de quien est facultado para ello, altere, copie o reproduzca, indebidamente, los medios de identificacin electrnica de boletos, contraseas, fichas u otros documentos que no estn destinados a circular y sirvan exclusivamente para identificar a quien tiene derecho a exigir la prestacin que en ellos se consigna, siempre que estos delitos no sean de competencia federal (fraccin II); acceda, obtenga, posea o detente indebidamente informacin de los equipos electromagnticos o sistemas de cmputo de las organizaciones emisoras de los boletos, contraseas, fichas u otros documentos a los que se refiere la fraccin I de este artculo, y los destine a alguno de los supuestos que contempla el presente artculo (fraccin III); y a quien adquiera, utilice, posea o detente equipos electromagnticos o electrnicos para sustraer en forma indebida la informacin contenida en la cinta magntica de los boletos, contraseas, fichas u otros documentos a los que se refiere la fraccin I del artculo (fraccin IV). Finalmente, dispone que las mismas penas se impondrn a quien utilice o revele indebidamente informacin confidencial o reservada de la persona fsica o jurdica que legalmente est facultada para emitir los boletos, contraseas, fichas u otros documentos, con el propsito de realizar operaciones ilcitas y no autorizadas porla persona emisora, o bien, por los titulares de los boletos, contraseas, fichas u otros documentos. D. Nuevo Len El artculo 242 Bis del Cdigo Penal para el Estado de Nuevo Len,26 relativo a la Falsificacin de Ttulos al Portador, Documentos de Crdito Pblico y relativos al Crdito, dispone que se impondrn de tres a nueve aos de prisin y multa de ciento cincuenta a cuatrocientas cincuenta cuotas al que, sin consentimiento de quien est facultado para ello, altere, tarjetas de crdito o de dbito, o la informacin contenida en stas, esqueletos de cheque o documentos utilizados para el pago de bienes y servicios o para disposicin de efectivo (fraccin I); altere los medios de identificacin electrnica de cualquiera de los objetos referidos en la fraccin I (fraccin IV); o acceda indebidamente a los equipos electromagnticos de las instituciones emisoras de cualquiera de los objetos referidos en la fraccin I (fraccin V). Al igual que el Cdigo Penal del Estado de Mxico, prev la imposicin de penas, a quien utilice indebidamente informacin confidencial o reservada de la institucin o persona que legalmente est facultada para emitir tarjetas, ttulos o documentos utilizados para el pago de bienes y servicios; as como la admisin de las reglas del concurso de delitos, para el caso de que se actualicen otras conductas; que las penas aumenten en una mitad si el sujeto activo es funcionario o empleado del ofendido; pero tambin considerado como delito grave en trminos del artculo 16

27

Bis. Por otra parte, en el Cdigo Penal para el Estado de Nuevo Len, se equipara al robo y se castiga como tal, en trminos del artculo 365, el apoderamiento materialde los documentos que contengan datos de computadoras, o el aprovechamiento o utilizacin de dichos datos, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos. Por lo que respecta a los delitos por medios electrnicos, los artculos 427, 428 y 429, disponen que se le impondr de 2 meses a 2 aos de prisin y multa de 200 a 1000 cuotas, a quien indebidamente accese a un sistema de tratamiento o de transmisin automatizado de datos; de 2 a 8 aos de prisin y multa de 300 a 1500 cuotas, a quien indebidamente suprima o modifique datos contenidos en el sistema, o altere el funcionamiento del sistema de tratamiento o de transmisin automatizado de datos; y de 2 a 8 aos de prisin y multa de 350 a 2000 cuotas, a quien indebidamente afecte o falsee el funcionamiento de un sistema de tratamiento o de transmisin automatizada de datos, respectivamente. E. Quintana Roo El artculo 189 Bis del Cdigo Penal para el Estado Libre y Soberano de Quintana Roo, 28 relativo a la Falsificacin de documentos y uso de documentos falsos, dispone que se impondr hasta una mitad ms de las penas previstas en el artculo 189 (prisin de seis meses a tres aos y de quince a noventa das multa), al que copie o reproduzca, altere los medios de identificacin electrnica, cintas o dispositivos magnticos de documentos para el pago de bienes o servicios para disposicin en efectivo (fraccin III); y a quien accese indebidamente los equipos y sistemas de cmputo o electromagnticos de las instituciones emisoras de tarjetas, ttulos, documentos o instrumentos para el pago de bienes y servicios o para disposicin de efectivo (fraccin IV). Al igual que los Cdigos Penales de los Estados de Mxico y Nuevo Len, prev la imposicin de penas, a quien utilice indebidamente informacin confidencial o reservada de la institucin o persona que legalmente est facultada para emitir tarjetas, ttulos, documentos o instrumentos para el pago de bienes y servicios o para disposicin de efectivo; la admisin de las reglas del concurso de delitos, para el caso de que se actualicen otras conductas; y que las penas aumenten en una mitad si el sujeto activo es funcionario o empleado del ofendido. F. Sinaloa Cronolgicamente el artculo 217 del Cdigo Penal para el Estado de Sinaloa, fue el primero en tipificar el Delito Informtico; y casualmente es el nico que lo denomina as. En dicho artculo, se dispone que al responsable de delito informtico se le impondr una pena de seis meses a dos aos de prisin y de noventa a trescientos das multa. Establece que comete delito informtico, la

28

persona que dolosamente y sin derecho, use o entre a una base de datos, sistema de computadoras o red de computadoras o a cualquier parte de la misma, con el propsito de disear, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o informacin (fraccin I); o; Intercepte, interfiera, reciba, use, altere, dae o destruya un soporte lgico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red (fraccin II).

29

Conclusin Como nos dimos cuenta el tema de delitos cibernticos es un tema muy interesante, ya que muchos de nosotros utilizamos las tecnologas, el internet y es importante conocer un poco sobre estos aspectos que se mencionaron, porque as estaremos al pendiente de cmo podemos ser vctimas de delitos informticos. Se debera ampliar ms este tema, porque no hay muchas fuentes para realizar este tipo de investigacin, es necesario que se ampli el tema de delitos informticos para poder tener ms conocimiento sobre estos. La influencia de la globalizacin en la evolucin de las sociedades, as como el desarrollo de nuevas tecnologas trae aparejado el surgimiento de nuevas conductas que no siempre se encontrarn dentro del marco de la legalidad y la seguridad social. Me gustara que las legislaciones mexicanas y la cmara de diputas crearan nuevas leyes ms efectivas para poder castigar a las personas que cometen delitos cibernticos ya q la mayora de ellos pueden traer grandes consecuencias y ponen en riesgo la vida y la dignidad humana, que en derecho las leyes son de los que encargan de proteger. Me gustara que la gente que llegue leer esta recopilacin de investigaciones de varios Informticos, Licenciados e incluso de Psiclogas y estudiantes, creen una nueva conciencia la navegar por la internet y no se dejen atrapar los delincuentes y que exista una patrulla ciberntica que proteja a los usuarios y sobre todo a su informacin.

30

Bibliografa
AZAOLA CALDERON, Luis. "" Delitos informticos y Derecho Penal. Editorial UBIJUS.

1ra Edicin. Mxico, 2010.


MEMORIA DEL CURSO DE CAPACITACIN CIBERCRIMINALIDAD. ``Cibercriminalidad.

Editorial Europea. 1 Edicin. Mxico, 2006. HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica Cono Sur. Dr. Santiago Acurio Del Pino Delitos Informticos Lpez Betancourt, Eduardo, Delitos en particular, Porra, Mxico, 2004. Mrquez Romero, Ral, Constitucin Poltica de los Estados Unidos Mexicanos, comentada y concordada, tomo V. Porra, Mxico, 2004. Palomar de Miguel, Juan, Diccionario para juristas, Porra, Mxico, 2000. Tllez Valds Julio Derecho informtico, 3 edicin, McGraw-Hill Interamerica, Mxico, 2004. Zabale, Ezequiel, La competencia en materia de acciones civiles o penales derivadas del uso de la red Internet, Derechos informticos, Argentina, 2002. Aboso, Gustavo Eduardo, Cibercriminalidad y derecho penal, 1a ed. B de F, Buenos Aires 2006. Amuchategui Requena, I. Griselda, Derecho Penal, Tercera Edicin, Oxford, Mxico 2005. Barrios Garrido, Gabriela, et al., Internet y Derecho en Mxico, Mc Graw Hill, Mxico, 1988. Cabanellas de las Cuevas, Guillermo; ngel Montes de Oca, ngel; et. Al. Derecho de internet. Ed. Helisa. Argentina. 2001. Cmpoli, Gabriel Andrs, Delitos Informticos en la Legislacin Mexicana, Instituto Nacional de Ciencias Penales, Mxico, 2007. Cerezo Mir, Derecho Penal, Parte General, Tomo I, 5 ed. Tcnos, Espaa, 2000. Ciardhuin , Samus. Key Research Issues for Forensic Computing. Comercio electrnico. Universidad de los Andes Facultad de derecho; GECTI (Grupo de Estudios en Internet, Comercio Electrnico e Informtica). Colombia. Primera edicin. 2005.

31

Correa, Carlos, et al., Derecho Informtico, Ediciones Depalma, Buenos Aires, Argenitna, 1978. Guastavino, Elas. Responsabilidad civil y otros problemas jurdicos en computacin. Ediciones La Rocca. Buenos Aires. 1987. Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias Magistrales nmero 7. Mxico, 2003. Guibourg, Ricardo A., Informtica Jurdica Decisoria, Astrea, Buenos Aires, 1993. Lima Malvido, Mara de la Luz, Delitos electrnicos en criminalia, Mxico, Academia Mexicana de Ciencias Penales, Porra, No. 1-6. Ao I., Enero-Junio 1984 Lira Arteaga, Oscar Manuel. Cibercriminalidad. Fundamentos de Investigacin en Mxico. Instituto Nacional de Ciencias Penales. Luz Clara, Bibiana, Manual de Derecho informtico, 1 ed. Editorial Nova tesis Editorial Jurdica, Argentina, 2001. Mata y Martn, Ricardo M., Delincuencia Informtica y Derecho Penal, Edisofer, Madrid, 2001. Maxwell, J., Le crime et la socit, Ernest Flammarion, editeur, Paris, 1909. Mejn C., Luis Manuel, El Derecho a la Intimidad y la informtica, Porra, Mxico, 1994. Mller, Luis. Derecho de la ciencia y la tecnologa del desarrollo. Editorial Porra, S.A. Mxico. 2003. Muoz Machado, Santiago, La regulacin de la red. Poder y Derecho en Internet, Taurus, Madrid, 2000. Muoz, Ivonne. Delitos informticos; Diez aos despus. Primera Edicin. Mxico: UBIJUS. 2009. Nando, Lefort; Vctor Manuel. El lavado de dinero, nuevo problema para el campo jurdico. 2 ed. Trillas. Mxico. 1999. Nava Garcs, Alberto Enrique, Anlisis de los delitos informticos, Porra, Mxico, 2005. NIST Special Publication 800-86, Guide to Integrating Forensic

32

Techniques into Incident Response, Recommendations of the National Institute of Standards and Technology. Palazzi, Pablo A., Delitos informticos, 1 ed., Ad Hoc, Buenos Aires, 2000. Pavn Vasconcelos, Francisco, Derecho Penal Mexicano, 15 ed., Porra, Mxico, 2000. Parker, Donn B., Crime by computer, Charles Scribners sons, New York, United States 1976. Suprema Corte de Justicia de la Nacin, El juzgador y la informtica jurdica, Poder Judicial de la Federacin, Suprema Corte de Justicia de la Nacin, Octubre 2007, Junio 2007. Tllez Valds, Julio, Derecho Informtico, 2 ed., Mc. Graw Hill, Mxico, 2001. Cdigo Federal de Procedimientos Penales. Cdigo Federal de Procedimientos Civiles. Cdigo Penal Federal. Cdigo Penal para el Estado de Aguascalientes. Cdigo Penal para el Estado de Baja California. Cdigo Penal para el Estado de Baja California Sur. Cdigo Penal de Coahuila. Cdigo Penal para el Estado Libre y Soberano de Chiapas. Cdigo Penal para el Estado de Chihuahua. Cdigo Penal para el Estado de Colima. Cdigo Penal para el Distrito Federal. Cdigo Penal para el Estado Libre y Soberano de Durango. Cdigo Penal para el Estado de Mxico. Cdigo Penal para el Estado de Guanajuato. Cdigo Penal para el Estado de Guerrero. Cdigo Penal para el Estado de Hidalgo. Cdigo Penal para el Estado Libre y Soberano de Jalisco. Cdigo Penal para el Estado de Michoacn. Cdigo Penal para el Estado de Morelos. Cdigo Penal para el Estado de Nuevo Len. Cdigo Penal para el Estado Libre y Soberano de Oaxaca. Cdigo de Defensa Social para el Estado Libre y Soberano de Puebla. Cdigo Penal para el Estado de Quertaro. Cdigo Penal para el Estado Libre y Soberano de Quintana Roo. Cdigo Penal para el Estado de San Luis Potos Cdigo Penal para el Estado de Sinaloa. Cdigo Penal para el Estado de Sonora. Cdigo Penal para el Estado de Tabasco.

33

Cdigo Penal para el Estado de Tamaulipas. Cdigo Penal para el Estado de Yucatn. Cdigo Penal para el Estado de Zacatecas. Constitucin Poltica de los Estados Unidos mexicanos. Ley Orgnica del Poder Judicial de la Federacin. Ley de amparo, reglamentaria de los artculos 103 y 107 de la Constitucin Poltica de los Estados Unidos Mexicanos.

PAGINAS WEB. http://www.cad.com.mx/que_es_internet.htm http://es.answers.yahoo.com/question/index?qid=20080918114132AAgvI2k http://www.matuk.com/2012/04/05/los-delitos-informaticos-ya-seran-penados-enmexico/ http://www.segu-info.com.ar/malware/spam.htm http://www.slideshare.net/cristofers/delito-informtico-13197639 http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf http://conventions.coe.int/treaty/en/treaties/html/185.htm http://www.forodeseguridad.com/artic/discipl/disc_4016.htm http://www.segu-info.com.ar/delitos/delitos.htm http://www.itu.int/wsis/docs/geneva/official/dop-es.html http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/Enciclopedia _Juridica/Articulos_1/convenio_ciberdelincuencia_del_consejo_europa http://www.elmundo.es/elmundo/2011/04/03/espana/1301854274.html http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.html http://ma1.eii.us.es/Material/Cripto_ii_Introduccion.pdf http://www.ojp.usdoj.gov/nij/ http://www.ncjrs.gov/pdffiles1/nij/199408.pdf http://www.epa.gov/quality/qs-docs/g6-final.pdf http://www.elderechoinformatico.com/index.php?option=com_content&view=article &id=547:editar-tambien-hay-jueces-que-piensan-que-nosomos-direccionesip&catid=1:datos-personales&Itemid=54 79. http://blogs.eset-la.com/laboratorio/2011/04/08/robo-identidad-cifrasamericalatina/ http://hacking.mx/seguridad/automatizando-la-seguridad-informatica/ http://www.informaticalegal.com.ar/2011/05/15/delitos-2-0/

Potrebbero piacerti anche