Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES TEMA DEL TRABAJO: ANÁLISIS JURÍDICO DE LA PROBLEMÁTICA DE LEGISLAR SOBRE DELITOS INFORMÁTICOS EN MÉXICO TESINA QUE PARA OBTENER EL TÍTULO DE: LICENCIADO EN DERECHO PRESENTA JOSÉ ÁNGEL HERNÁNDEZ QUINTERO EN LA MODALIDAD DE .SEMINARIO DE TITULACIÓN COLECTIVA. ASESOR. LIC. MYRHGE SPROSS B. MÉXICO, 2006 UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. AGRADECIMIENTOS A MIS PADRES Para aquellas personas que siempre han estado conmigo Tanto en las buenas como en las malas Aquellos que nunca me han defraudado A ustedes que me han guiado hasta Al cazar una de mis metas Les doy las gracias por todo su apoyo Y espero jamás defraudarlos Gracias papás. A MI UNIVERSIDAD A la UNAM que ha sido como mi segundo hogar Que a través de sus profesores me brindo la oportunidad De aprender una profesión tan hermosa como lo es el Derecho De poder estar entre sus aulas y conocer tantas y tantos detalles Que marcaron mi vida le doy las gracias por esa oportunidad Que hoy no digo que termina si no que comienza. A MI TIA A esa persona que me brindo su apoyo tal ves sin ser Su obligación y que sin embargo a estado conmigo Siempre para apoyarme y aconsejarme en las buenas Y en las malas a ti con cariño te doy las gracias de Todo corazón sin tu apoyo No lograría lo que ahora tengo ANÁLISIS JURÍDICO DE LA PROBLEMÁTICA DE LEGISLAR SOBRE DELITOS INFORMÁTICOS EN MÉXICO ÍNDICE INTRODUCCIÓN: Pág. CAPITULÓ PRIMERO: GENERALIDADES DEL DERECHO INFORMÁTICO. 1.1- Nociones básicas de Derecho Informático…………………………………………………...1 1.2.- Delito informático……………………………………………………………………………….2 13.- Clasificación de delitos informáticos………………………………………………………….6 CAPITULÓ SEGUNDO: LEGISLACIÓN NACIONAL ACTUAL SOBRE DELITOS INFORMÁTICOS 2.1.-Código Penal Federal………...……………………………………………………………….13 2.2.-Código Penal del Estado de Sinaloa…………………………………………………………16 2.3.-Código Penal Del D. F.………………………………………………………………………...17 2.4.-Ley de Protección de Datos Personales del Estado de Colima…………………………..18 2.5.-Ley Federal de Derechos dé Autor…………………………………………………………..20 2.6.-Le Federal de Protección al Consumidor…………………………………………………....23 CAPITULÓ TERCERO ANÁLISIS JURÍDICO DE LA PROBLEMÁTICA DE LEGISLAR SOBRE DELITOS INFORMÁTICOS EN MÉXICO 3.1- Los delitos informáticos en nuestro país...…………………………………………………..26 3.2.-La problemática al legislar sobre delios informáticos en México…………………………28 3.3.-Posibles soluciones…………………………………………………………………………....30 CONCLUSIONES…………………………………………………………………………………....33 BIBLIOGRAFÍA………………………………………………………………………………………36 I INTRODUCCION El presente trabajo es realizado con el motivo de dar a conocer, que hoy en día las computadoras han llegado a ser herramientas comunes e indispensables en nuestra sociedad. Dado que tienden a involucrarse con las personas de varias maneras dentro de su vida cotidiana. Los inevitables avances tecnológicos han logrado que las computadoras se conviertan en una de las herramientas más poderosas de la sociedad actual siendo utilizadas tanto en los hogares como en los grandes consorcios comerciales para el mayor y mejor desempeño de sus actividades. Ahora bien, el uso de las computadoras y su interconexión han dado lugar a un nuevo mundo de fenómenos de grandes dimensiones, como la informática, Internet y la aparición de nuevas formas de delitos mediante el uso de la computadora, que si bien es cierto, no existe una medida exacta de la importancia de estos fenómenos, en algunos países, hoy en día están tomando un auge de crecimiento y expansión a nivel mundial. En la actualidad seguimos sufriendo de grandes cambios en cuestión de la informática, junto con sus minis, micros, y macro computadoras, los bancos de datos, las unidades de tratamiento y almacenamiento entre otros, nos damos cuenta que en un futuro no muy lejano el hombre tendrá que realizar todas o la mayor parte de sus operaciones vía computarizada por lo que es necesario poder regular dichas actividades. La exigencia de una reglamentación coercitiva de las relaciones humanas se ha dado a través de la historia desde el mismo momento en que surgieron los grupos humanos. El mismo Derecho es producto de la organización social, ya que el hombre al comenzar a tener ciertas relaciones con otros, busco la manera de regular dichas relaciones entre si, y por ello, mismo creo el Derecho. Dentro de la informática, al ser esta una nueva forma de comunicación del hombre, es necesaria también una reglamentación lógico-jurídica para poder evitar que se cometan dentro de la misma ilícitos que posiblemente sin una legislación apropiada lleguen a quedar impunes. Los tipos penales en muchos países, resultan inadecuados para encuadrar las nuevas formas delictivas tales como la interferencia de una red bancaria, para obtener mediante una orden electrónica un libramiento ilegal de fondos o la destrucción de datos por mencionar solo algunos de los principales problemas que contrae el nuevo mundo de la informática. II Ahora resulta casi increíble que ya trascurridos mas de veinte años desde la entrada de las computadoras y de ocho años de la llegada de Internet, a nuestro país, aun no exista una regulacion penal que haya tenido en cuenta los problemáticos antecedentes internacionales en cuanto a los delitos informáticos, mucho se ha dicho que esto se debe a la falta de economía de nuestra sociedad para la posibilidad de adquirir una computadora, que como veremos en el primer capitulo, es el instrumentó de la nueva tecnología (la informática.) De lo anterior se desprende el propósito del presente trabajo; que es el analizar el impacto de las nuevas tecnologías en el derecho, con especial referencia al fenómeno del delito informático y la poca atención que se ha tenido de el en México. Plantear una temática como los delitos informáticos ante una sociedad como la nuestra, en donde no existe una cultura adaptada a las nuevas tecnologías de la computadora, resulta ante los ojos inexpertos de nuestros legisladores de ciencia ficción. Que aunque han intentado crear una legislación contemplada en nuestro Código Penal Federal, códigos locales ( tal es el caso del Estado de Sinaloa), o algunas leyes tanto locales como federales, y ya en particular dentro de nuestro Código Penal Federal dentro, de su libro segundo, titulo noveno titulado, revelación de secretos y acceso ilícito a sistemas y equipos de informática, en realidad no han hecho una especificación clara de los delitos informáticos que aunque, si bien, es cierto, solo personas especializadas en informática son capaces de realizar dichos ilícitos, su falta de tipificación deja impunes sus actos cometidos contra otras personas. De esta manera pretendo crear una conciencia del avance de la tecnología, y que con ella el derechotambién debe de ir en crecimiento para poder evitar algunas lagunas que surgen con los nuevos avances de la tecnología. Para lograr este objetivo el presente trabajo se ha dividido en tres capítulos donde se ha utilizado el método deductivo para poder brindarle al lector, en primer lugar, un panorama de cómo se conforma el Derecho Informático, los propios delitos informáticos y su clasificación basada en el libro del Doctor Julio Téllez Valdez, para después adentrarnos un poco en nuestra legislación actual sobre delitos informáticos y concluir con el análisis lógico jurídico del porque se necesita que se de un mayor empeño en legislar sobre los delitos informáticos dentro del Derecho Informático. CAPITULÓ PRIMERO: GENERALIDADES DEL DERECHO INFORMÁTICO. Generalmente el nacimiento de una rama jurídica surge a consecuencia de cambios sociales reflejados en las soluciones normativas al transcurso de los años. Pero resulta que, en el caso del Derecho Informático no hubo ese transcurrir del tiempo en los cambios sociales, sino que el cambio fue brusco y en poco tiempo, como consecuencia del impacto de la Informática en la sociedad, surgieron sociedades altamente informatizadas, que sin la ayuda actual de la Informática colapsarían. 1.1- NOCIONES BÁSICAS DEL DERECHO INFORMÁTICO .“El Derecho Informático tuvo su primera aparición como rama jurídica en el año de 1949 en la obra de Norbert Wiener, en cuyo capitulo IV, consagrado al Derecho y a la comunicación expresa la influencia que ejerce la cibernética respecto a uno de los fenómenos mas significativos de la sociedad el jurídico. Dicha interrelación se da a través de las comunicaciones.”1 El Derecho Informático al ser un instrumentó regulador de la sociedad surge como respuesta a las inquietudes de las repercusiones negativas motivadas por los fenómenos informáticos y requirentes de un tratamiento especial, de esa manera a finales de la década de los sesenta es cuando hace su aparición. Hoy en día encontramos un gran error al conceptualizar bajo un mismo 1 Cisneros Ruiz Juan Carlos Derecho Informático México 2005 http:/www.interclan.net/ 23 de Noviembre del 2005 16:45 elemento integrador al Derecho Informático, a la Informática Jurídica y al Derecho de la Informática ya que cada una tiene un objeto de estudio diferente, en donde el Derecho Informático es el generó y los otros dos son especies. Para nosotros el Derecho Informático, será aquel encargado de regular tanto al fenómeno informático como al computacional en todas sus expresiones. Mientras que la Informática Jurídica, va hacer aquella ciencia encargada de darle a la misma Informática una aplicación dentro del Derecho para el mejor funcionamiento de este dentro de la sociedad a través de todos los medios informáticos. Y el Derecho de la Informática será aquel encargado de darle protección a los datos que emergen de una computadora, es decir, brindarle protección a los programas de cómputo, necesarios para la existencia de las mismas. A pesar de que el Derecho informático es hoy una realidad, pocos autores aportan una caracterización conceptual del mismo, optando la mayor parte de la doctrina por describir su contenido y reflexionar acerca de su grado de autonomía, dejando fuera su importancia dentro de la sociedad actual. En forma semejante, se ha señalado que el Derecho informático "se refiere a los problemas jurídicos que se originan en la sociedad por el uso de las computadoras", caracterizándolo como "la respuesta del Derecho" a los problemas nuevos que ha planteado la Informática. Por nuestra parte, consideramos que la caracterización del Derecho Informático obliga a un doble orden de precisiones. En primer lugar, es necesario insistir en que, cuando se habla del Derecho Informático, debe distinguirse el empleo de la expresión en dos sentidos: Para referirnos a una parcela del orden jurídico (integrada por las normas y principios que refieren a la actividad informática), es decir, para designar a una rama del Derecho; para la prevención y sanción de posibles ilícitos cometidos con la computadora. En segundo término, debe tenerse presente que la referencia al Derecho de la informática como posible previsor y sancionador de la protección de las computadoras Para el maestro Julio Téllez Valdez el Derecho Informático es aquel “conjunto de leyes, normas, principios aplicables a los hechos y actos derivados de la informática.”2 La política informática se va a encargar de los estudios mas específicos de la informática, como pueden ser el adecuado desarrollo de las industrias de construcción de equipos de computo y de programación, la contratación fundamental de bienes y servicios informáticos, control de importaciones y exportaciones sobre equipos, accesorios y programas de computadoras. 1.2.-DELITO INFORMÁTICO Para poder adentrarnos a los delitos informáticos primero tenemos que recordar que es el delito en general; Para Maurach “el delito es una acción típicamente antijurídica, atribuible”; para Beling “es la acción típica antijurídica, culpable, sometida a una adecuada 2 Téllez Valdez Julio Derecho Informático ED. Mc Graw Hill 3ª ed. México 2004 p22 sanción penal y que llena las condiciones objetivas de penalidad”;3 Nuestro Código Penal lo define como “aquella acción u omisión que sancionan la leyes penales”. Nosotros lo podemos entender como aquella acción u omisión realizada por un sujeto que encuentra una sanción en la legislación de cada país. Los delitos informáticos también son realizados ya sea por una acción “principalmente” o una omisión, pero para llevarlos acabo el sujeto que los realice necesita hacer uso de material informático (computadoras). Si bien no existe una definición de carácter universal, podemos dar las siguientes definiciones: El Departamento de investigación de la Universidad de México, entiende que "delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático; Julio Téllez Valdez, define el delito informático, como toda “forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin"4. Una primera reflexión surge en relación al concepto de delito informático. De la relación entre delito e informática surgen dos tipos de ilícitos, los delitos computacionales que atentan contra la computadora misma y los delitos informáticos que van a dañar bienes jurídicos y no necesariamente patrimoniales. Los delitos informáticos al ser una especie mas del delito en general también 3 Betancourt López Eduardo Teoría del Delito ED Porrua 7ª ed. México 1999 p3 4 Op Cit p 163 cuenta, con los mismos elementos que este; (sujeto activo, sujeto pasivo, un bien jurídico material, y el bien jurídico tutelado.) Nosotros podemos definir al sujeto activo; como aquella persona racional, que realiza el hecho típico antijurídico ya sea a través de una acción u omisión. Recordando que la acción es aquella, que realiza el sujeto con toda la intención de llevar a cabo el ilícito, mientras que la omisión se da cuando el sujeto tenía la obligación de realizar una conducta la cual omitió y con ello se produjo el resultado no deseado. En este orden de ideas podemos definir al sujeto pasivo como aquella persona ya sea física o moral sobre la que recae la conducta ilícita del sujeto activo afectándolo en su esfera jurídica y con ello perjudicándolo en algún bien jurídico tutelado que el tenga. Ahora dentro del delito informático los sujetos activos que cometen los Delitos informáticosposeen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y lo que los diferencia entre sí es la naturaleza de los cometidos. De esta forma, la persona que entra en un sistema informático sin intenciones delictivas es muy diferente al empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. Hay dificultad para elaborar estadísticas sobre ambos tipos de delitos. La cifra negra es muy alta; hay dificultades para descubrirlo y sancionarlo, en razón del poder económico de quienes lo cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; ya que esta no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se consideran a sí mismos "respetables," otra coincidencia que tienen estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad. De esta manera podemos afirmar que los sujetos activos de los delitos informáticos son sujetos capacitados para poder violar los sistemas de seguridad de los equipos de computo y en algunas ocasiones producirles una alteración que los dañe de manera irreparable. De tal manera que ningún sujeto activo en este tipo de delitos podría alegar que fueron realizados si intención o por omisión. Los sujetos activos de los delitos informáticos en la actualidad tienen dos acepciones los hackers y los crakers. Los primeros son aquellos capaces de violentar la seguridad de un equipo de computo o un sitio web determinado solo por el gusto de hacerlo, pero dentro de esta misma categoría existen otros que ingresan a los equipos de computo para ocasionarles un daño por medio de algún virus o extraer información de los mismos. Mientras el Craker “es aquel sujeto que luego de introducirse a un equipo de computo o pagina web ajena produce algún detrimento patrimonial mediante el menoscabo de la integridad física o lógica de los sujetos pasivos cualquier que sean estos”.5Como podemos observar este ultimo se introduce a los equipos de computo o paginas de Internet en busca de un fin económico para si mismo o para un tercero que lo contrate como podría ser interferir una cuenta de banco y migrarla a una nueva En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos. Dado lo anterior, ha sido imposible conocer la verdadera magnitud de los "delitos informáticos, ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables" y si a esto se suma la falta de leyes que protejan a 5 Campoli Andrés Derecho penal Informático ED. INCP México 2004 p32 las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y dar tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra oculta" o cifra negra. Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, una análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento. Además, debemos destacar que los Organismos Internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de víctimas y estimulando la denuncia de los delitos se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos. Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios están esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes nacionales diferentes. Además, si bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informáticos, sus posibilidades son limitadas. 1.3.-CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS Como vimos en el capitulo pasado, el delito informático es una nueva forma de transgredir la ley y por tal motivo puede clasificarse en distintos tipos, donde se han tenido en cuenta dos efectos principales en marcados por varios autores, “Donde se utiliza a la computadora como el medio de realización de dichos delitos o como fin donde la computadora es el blanco de otros ilícitos”.6 Dentro de la inmensa gama de delitos informáticos, nosotros los podemos clasificar en cuatro grandes grupos; delitos que afectan el patrimonio, delitos contra la privacidad, delitos contra la seguridad pública, y los delitos de en la red. Dentro de los primeros podemos encuadrar al robo bancario; dentro de esta categoría podemos encuadrar tanto a la técnica de salami como el robo y clonación de tarjetas de crédito, el primero se basa en la creación de varias cuentas bancarias fantasmas, a través de las cuales se va filtrando el dinero hasta poder extraerlo, otra forma de robo bancario es el que puede realizarse a un cajero donde a través de una computadora pueden violarse los códigos de acceso de dicho cajero y de esta forma producir la entrega del dinero de dicho cajero, la segunda esta tomando mucho auge en las ventas vía Internet (fraude informático) ya que para poder comprar algo se 6 ídem. necesita introducir el numero de cuenta en un sitio de subasta en este caso los números de cuenta son copiados y en la duplicación de una tarjeta de crédito son utilizados para robarles a través de su propio numero de cuenta; robo de tiempo en computadoras; este tipo de delitos es muy común algunos autores lo han nombrado como el hurto informático ya que consiste principalmente en el robo de cuentas de Internet de algunos usuarios para utilizarlo en otras computadoras gratuitamente. La piratería; dentro de estedelito se encuadra el pillaje de programas de computo así como de obras literarias expuestas en la red, los primeros son aquel conjunto de la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica. Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos. El uso de obras protegidas por el derecho de autor no cuenta con una regulación específica cuando el acceso a las mismas se realiza en el entorno de la Red. De esta manera podemos definir a la piratería informática como la distribución o reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley. La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más habituales; Distribución de usuario con licencia a costa de otro; Cuando se copia software sin haber adquirido la cantidad adecuada de licencias, se infringen las leyes. Todas estas actividades son formas de piratería informática Hacer una copia de un programa para un amigo etcétera. Sabotaje informático: Consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: los virus; Un virus es un programa que puede ingresar en un sistema a través de cualquiera de los métodos de acceso de información externa, se instala, se reproduce y causa daño. La gravedad de los virus es variable, puede ser simplemente una molestia en la pantalla, como el caso del "ping-pong" y también existen aquellos que pueden llegar a eliminar el contenido de una base de datos. Actualmente existe una gran carrera entre aquellos que crean los virus y los que desarrollan los antivirus. Hasta ha llegado a decirse que los virus son desarrollados por los mismos productores de antivirus, ya que hoy en día es fundamental adquirir antivirus y los mismos deben ser renovados constantemente, por supuesto que no existe ninguna prueba concreta. Otra forma de sabotaje es a través de los llamados gusanos; Se fabrica de forma análoga al virus, se infiltra en los programas ya sea para modificar o destruir los datos, pero se diferencia de los virus porque no pueden regenerarse. Las consecuencias del ataque de un gusano pueden ser graves, por ejemplo un programa de un gusano puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita y luego se destruirá. Los diccionarios de informática definen un gusano como un código maligno cuya principal misión es reenviarse a sí mismo. Por ello, los gusanos son códigos víricos que, en principio, no afectan a la información de los sistemas que contagian, aunque sí consumen amplios recursos de los mismos y los utilizan como lanzadera para infectar a otros equipos: por ultimo tenemos a las bombas lógicas o cronológicas; que consisten en la introducción en un programa de un conjunto de instrucciones indebidas que van a actuar en determinada fecha o circunstancia, destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo. Las bombas lógicas son difíciles de detectar antes de que exploten, son las que pueden resultar más dañinas y prever que exploten cuando el delincuente ya se encuentre lejos. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla: Fraude informático; este tipo de delito informático equivale a un engaño, que consiste en cualquier falta de verdad debida a una simulación entre lo que se piensa o se dice o se hace creer, instigando o induciendo a otra persona a actuar en la forma que interesa, o en la falta de verdad en lo que se dice o se hace. De esta manera podemos definir al delito de fraude informático de la siguiente manera; toda conducta fraudulenta realizada a través o con la ayuda de un sistema informático por medio de la cual alguien trata de obtener un beneficio ilícito. La figura del fraude informático tiene la capacidad de sancionar y reprimir un sin número de conductas defraudatorias cometidas a través de Internet; uno de los principales es el llevado a cabo en el e-comercio realizado en los sitios de subastas on line que a la fecha llevan registrados mas de 20 mil casos: espionaje informático; este tipo de delitos se da entre empresas fabricantes de software consiste principalmente en infiltrar un espía en la empresa rival hurtar información sobre sus nuevos modelos de software para posteriormente sacarlos al mercado antes de quien realmente los fabrico: Por ultimo dentro de los delitos patrimoniales encontramos el delito de falsificación informática: donde se utiliza a la computadora como instrumentos. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. Ahora bien los delitos contra la privacidad los podemos clasificar de la siguiente manera: intervención de una comunicación y el robo de datos personales. El primero de estos delitos es muy común dentro del ciberespacio como es conocido el mundo del Internet, donde muchos de los cibernautas entran con el afán de tener una comunicación con alguna otra persona y aquí es cuando un tercero no autorizado teniendo el conocimiento suficiente sobre informática es capaz de adentrarse a dicha comunicación sin autorización de ninguna de las partes involucradas, es decir, que ese tercero para poder entrar a conocer los correos, la detenida tuvo que violar el sistema, es decir, acceder sin autorización al sistema informático y, con el ánimo de descubrir los secretos y vulnerar la intimidad de su compañera apoderarse de los mensajes de correo electrónico; el segundo es el robo de datos personales; Este tipo de Delito informático de acceso, utilización y alteración de datos o informaciones de carácter personal o familiar registrados en documentos informáticos o de interceptación de documentos electrónicos o telemáticos. Este delito tipifica conductas tendientes a descubrir los secretos o vulnerar la intimidad del titular de los datos o de un tercero, por quien, sin estar autorizado, accede, utilice, modifique o altere datos o informaciones de carácter personal o familiar que se hallen registrados en ficheros o bancos de datos o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Dentro de los delitos que atentan contra la seguridad del Estado podemos mencionar lo siguiente: Posiblemente en un futuro, la interdependencia de las maquinas hará que el ataque a las mismas constituya un delito que supere la lesión al bien individual para afectar a un bien colectivo. Es aquí donde entran los delitos contra la seguridad pública,las comunicaciones y los medios de trasporte. Cuando se llega aun gran desarrollo informático, la paralización de un ordenador o red de computadoras relacionadas con estos servicios podrían ocasionar catástrofes nacionales e incluso mundiales. Los delitos contra la seguridad pública se caracterizan por su expansión, o su manifestada expansibilidad, de manera que la titularidad de los bienes protegidos por la pena no corresponde a las personas en particular, si no a las personas en general, representadas en un conjunto por la sociedad. Como menciona Soler, “en estos casos el bien jurídico final esta defendido por una doble coraza ya que se prohíben determinadas acciones no solo en cuanto importan la violación o destrucción de ciertos bienes jurídicos, si no el peligro que estos se pierdan.7Lo que se protege en esta clase de figuras es entonces la seguridad, por consiguiente ha este tipo de infracciones se les llama delitos de peligro común. Para finalizar este apartado tenemos los delitos en la red que si bien es cierto todos somos libres de escoger lo que realmente queremos observar cuando nos adentramos al Internet existen muchas paginas en la red que son engañosas o que se abren por si solas necesitando muchas veces una regulación para evitar esta serie se sucesos que muestran paginas pornográficas que para la mayoría de las personas son de uso inmoral, además de la comisión de múltiples estilos de defraudaciones, ventas de armas ilegales, de menores (tal es el caso tan sonado que le dio la vuelta al mundo en el 2004. de dos estudiantes de Derecho de la Universidad de Chicago que ofrecieron su hijo registrándose posturas de hasta 109 mil dólares), de material atómico, de mercancía robada e incluso de sustancias de consumo prohibido, por lo que requiere de una regulación tanto nacional como internacional. 7 Soler Sebastián Derecho Penal Argentino t IV p480 CAPITULÓ SEGUNDO: LEGISLACIÓN NACIONAL ACTUAL SOBRE DELITOS INFORMÁTICOS. Dentro del presente capitulo, abordaremos los intentos que a la fecha han realizado nuestros legisladores, tanta Federales como Locales, en la búsqueda por legislar acerca de los Delitos Informáticos en nuestro país. 2.1. CÓDIGO PENAL FEDERAL Comenzaremos este capitulo analizando nuestro código penal federal y sus únicos artículos relevantes sobre delitos informáticos ahora analizaremos el artículo 167 fracción…VI… que a la letra dice: Articulo 167 fracción…VI…” Al que dolosamente o con fines de lucro, interrumpa o interfiera las comunicaciones, alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transfieran señales de audio, de video o de datos” Se impondrán de uno a cinco años de prisión y de cien a diez mil días multa”. Dentro de este artículo podemos destacar que el legislador encuadra la conducta de un delito doloso, que dentro de nuestro tema en particular podemos resaltar acertado ya qué los Delitos Informáticos son realizados con toda la intención de alcanzar un fin generalmente lucrativo, es decir, que dentro de los delitos Informáticos no existen los delitos culposos, pero mientras no se tipifique su conducta es hasta elocuente mencionar que no se le puede seguir un proceso por un delito que no existe, ya que el legislador omite mencionar las diferentes formas de conducta en las que puede recaer un delincuente para poder interferir o interrumpir las comunicaciones ni los medios de los que se puede valer para lograr ese fin. Ahora pasaremos a la trascripción de los artículos 221 bis 1 hasta el 211bis 7 relacionados directamente con los delitos informáticos dentro de nuestro Código Penal Federal: Artículo 211 bis 1.- “Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.” Artículo 211 bis 2.-“ Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.” Artículo 211 bis 3.- “Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.” Artículo 211 bis 4.- “Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.” Artículo 211 bis 5.- “Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.”(DR)IJ Artículo 211 bis 6.-“ Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.” Artículo 211 bis 7.- “Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.” Como podemos observar en el caso de la Ley Penal mexicana, en la que mediante Reformas de fecha 17 de mayo del 2000 publicadas en el Diario Oficial de la Federación, se crearon los artículos arriba trascritos incorporándolos al Código Penal Federal, que en lo medular, tipifican comportamientos -de los llamados hackers o crackers- que atentan contra los sistemas de cómputo que pueden o no, ser parte del sector financiero mexicano.,es decir, en este cuerpo normativo federal se sancionan el que un sujeto tenga acceso ilegal a dichos sistemas y los altere, dañe, modifique o provoque pérdida de información contenida en tales sistemas tanto de particulares como de estatales.Sin embargo, la complejidad y costo económico que representará el acreditar ante un juez penal un comportamiento ilícito que se ejecuta en el escenario virtual del Internet y sus herramientas virtuales -, rebasa en mucho, los buenos deseos del legislador mexicano, reflejados en la reforma penal citada. De esta manera podemos darnos cuenta que el legislador busco una protección a los equipos de computo y a la información dentro de los mismos tipificando el acceso no autorizado a sistemas o servicios y destrucción de programas que conocimos en un capitulo pasado. Dentro de los artículos mencionados se hizo el intento de tipificar la piratería de los programas de computo pero no hace una mención de lo que son estos, por lo que deja al libre criterio del juzgador encuadrar dicha conducta. Así mismo nos podemos percatar que se hizo un gran intento de tipificar los delitos informáticos dentro de la legislación mexicana pero como observamos, hace falta mas conocimiento sobre el tema para no dejar lagunas dentro de la legislación que dejen en estado de interdención a los particulares, empresas que sufren de estos lícitos o a las mismas dependencias del gobierno. 2.2.-CÓDIGO PENAL DEL ESTADO DE SINALOA Después de haber analizado nuestro Código Penal Federal toca el turno al código penal del estado de Sinaloa. Sendo este el único de los 31 estados que contempla dentro de su legislación al delito informático dentro de su articuló 217 el cual reza lo siguiente: Articuló 217. “Comete el delito informático, la persona que dolosamente y sin derecho: I.-Use o entre a una base de datos, sistema de computadores o red de computadoras o cualquier parte de la misma. Con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información; o II.-Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red. Al responsable del delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días de multa.” Como podemos observar dentro de este artículo se hace mención al delito informático de una forma dolosa, siendo este el único camino que siguen este tipo de delitos ya que para llevarse acabo es necesario que el sujeto que los realiza tenga ciertos conocimientos sobre informática. Dentro de la pena aplicable, cabe mencionar que el código de Sinaloa no contiene delitos agravados, pero al ser una pena inferior a 5 años no permite casi en ningún caso la extradición cuando los sujetos activos se encuentren fuera del territorio lo que trae como consecuencia la comisión de un ilícito sin la posibilidad de sanción dentro del Estado si es cometido fuera de el y trae repercusiones dentro. Pequeño problema que podría resolverse con la simple modificación del máximo que debería imponerse al menos de tres años para poder realizar una protección extraterritorial de la información, que puede verse afectada desde espacios geográficos muy remotos a los mexicanos, lo cual acarrearía la expresa necesidad de la extradición que la misma norma impide en una pena tan baja. Podemos afirmar que al hacer mención, dentro del articulo en estudio de las palabras, Intercepte, interfiera, reciba, use, altere, dañe o destruya destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red, el legislador planteo todas las formas en que es puede hacer mal uso de la informática, pero no menciono los medios para lograr esas alteraciones o daños a los equipos computarizados ni las formas para poder lograr la interceptación o la forma de interferir la información de un usuario a otro, dejando de esta manera fuera las distintas conductas que puede recaer el sujeto activo para la realización de los delitos informáticos. Dentro del bien jurídico que protege podemos designar a la propiedad y la privacidad, sin ordenar los delitos en grupos para responder únicamente del bien jurídico que pretende proteger. Para terminar nuestro análisis ahora nos enfocaremos a las condiciones especiales del tipo que se encuentran en la doble cláusula del cierre que contiene respecto a la finalidad, ya que exige que los actos se realicen con el propósito de diseñar, ejecutar o alterar un equipo un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información; y esto excluye casi la mayoría de las conductas posibles, ya sea por falta de una o de otra condición, puesto que, por ejemplo, quien altera sin el fin de defraudar u obtener dinero, bienes o información no queda dentro del tipo y quien con el fin de hacerlo ni altera ni diseña ni ejecuta un esquema o artificio tampoco lo esta. Lo que da como resultado que seria mejor una división de ambas donde la primera condición seria un tipo básico y la segunda un agravado. Dentro del articulo se utilizaron algunas connotaciones que no venían al caso, o solo se pusieron por falta de conocimiento de los mismos tal es el caso de la palabra artificio ya que su significado es el siguiente “Arte, primor, ingenio o habilidad con que está hecho algo,”1 por lo que lo deja fuera cualquier similitud con la informática, lo que trae a demostrar la falta de conocimiento de nuestros legisladores sobre la informática, 1 Biblioteca de Consulta Microsoft® Encarta® 2005. © 1993-2004 Microsoft Corporation. Reservados todos los derechos. y para tratar de ocultarla agregan dentro de los artículos palabras extrañas tratando tal ves de ocultar su propia ignorancia sobre un tema que no conocen, lo que da como consecuencia lo ya reiterado agregación de palabras dentro de los artículos sin sentido alguno. 2.3.-CÓDIGO PENAL DEL D. F. Dentro del Código Penal para el Distrito Federal encontramos tipificado el delito de Fraude Informático dentro de su artículo 231 fracción …XIV… que a la letra menciona lo siguiente: Articulo 231 del Código Penal para el Distrito Federal; “Se impondrán las penas preescritas del artículo 230 a quien…XIV…. Para obtener algún beneficio para si o para un tercero, por cualquier medio acceda, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, trasferencias o movimientos de dinero o valores, independientemente de los recursos no salgan de la institución;” Aquí habría que valorar si es suficiente la descripción del tipo penal del fraude, ya que dentro del presente articulo nunca hace mención que para que se lleve a cabo la introducción o acceso a los programas de computo se tenga que valer de un engaño o de algún error del dueño del los mismos ya que para entrar a dichos sistemas, lo que realmente necesita el sujeto activo en los Delitos Informáticos es conocimiento para poder violar los códigos de seguridad sin necesidad de engañar al sujeto pasivo para que se los proporcione. Este articuló solo se encarga de proteger las conductas realizadas mediante sistemas o programas de informática que afecten sistema financiero dejando fuera a las empresa y a los particulares. Ya que dentro del presente artículo si bien es cierto que se hace mención de obtener un beneficio por parte de quien ingrese al sistema financiero sin autorización, hace falta redactar dentro del artículo, la forma de ingresar a dicho sistema, se realice mediante la violación de códigos de seguridad de las computadoras del mismo o no. Como podemos observar dentro de este articuló se pretendió regular el fraude bancario mediante la utilización de medios informáticos, pero no se logro, además hace falta que se regulen las subastas que se llevan a cabo a través de Internet en donde si se produce el fraude informáticoa través de distintas formas en que los proveedores engallan a los consumidores para que adquieran sus productos y manchas otras en donde ni siquiera existen las empresas si no que solo son un gancho para poder defraudar al comprador simulando una compra a través del numero de su tarjeta de crédito, y ofreciéndose el vendedor a entregar la mercancía al comprador pero esta nunca llega al domicilio de este ultimo, por tal motivo es aquí donde si se encuentra en delito de fraude informático, y el cual requiere ser prevenido para evitar daño al bien jurídico tutelado que es el patrimonio de muchos individuos que hacen sus compras a través de Internet. 2.4.-LEY DE PROTECCIÓN DE DATOS PERSONALES DEL ESTADO DE COLIMA En el Estado libre y soberano de Colima en el mes de Junio del año 2002 se creo la ley de protección de datos a fin de garantizar la protección de los datos de carácter personal “como uno de los derechos humanos fundamentales”. La ley es aplicable a los datos de carácter personal registrados en cualquier soporte físico tanto en el sector público como el privado, independientemente de su forma de creación, almacenamiento, tratamiento o uso. La ley determina los principios bajo los cuales deberán manejarse los datos personales, entre los que destacan los siguientes: 1.-sólo podrán obtenerse y ser sujetos de tratamiento cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades expresas y legítimas para las que se hayan obtenido; 2.- deben ser correctos y actualizados, de modo que reflejen fielmente la situación del afectado; 3.- deberán obtenerse por medios lícitos que garanticen el derecho a la intimidad de la persona, informando previamente al interesado de la existencia del archivo y su derecho a acceder a éste, así como a oponerse o cancelarlo; 4.- será necesario el consentimiento del interesado para cualquier tratamiento de sus datos, excepto cuando se trate del ejercicio de las funciones propias de la administración pública, la información conste en contratos, estén disponibles en fuentes de acceso público o sean necesarios para el tratamiento médico del interesado; 5.-quienes por razones de su oficio o labor manejen datos de otros están obligados a hacerlo confidencialmente; 6.- el responsable del archivo garantizará el establecimiento de medidas de seguridad. También regula la ley la manera en que se crearán, modificarán o eliminarán los archivos de datos de carácter personal de los organismos públicos y por los particulares. Sanciona las infracciones con multa que va de las 50 a las 10,000 salarios mínimos y en su caso, con la suspensión o cancelación de la operación del archivo cuando afecte a un grupo importante de interesados. Personales Ahora bien dentro de su articuló 17 nos marca las sanciones a dicha ley y en su artículo 19 las sanciones a dichas infracciones que a continuaron se trascriben: Artículo 17.- “Serán infracciones a la presente Ley: I. No atender por motivos formales la solicitud que presente el interesado para rectificar o cancelar sus datos personales, cuando esto proceda legalmente; II. Recabar datos de carácter personal sin proporcionar la información especificada en la presente Ley; III. Crear archivos con datos de carácter personal de titularidad pública sin la publicación previa de la disposición correspondiente en el Periódico Oficial o, en el caso de los de titularidad privada, crearlos sin el registro correspondiente o con finalidad distinta a la indicada en el registro de que se trate; IV. Obtener datos sin el consentimiento expreso del interesado cuando éste es requerido; V. Incumplir los principios establecidos en el artículo 4º de la presente Ley y detalladas en el reglamento respectivo; VI. Impedir, obstaculizar o negar el ejercicio de los derechos de los interesados indicados en la presente Ley; VII. La violación del secreto de los datos; VIII. No remitir las notificaciones establecidas en la presente Ley a la Comisión, obstruir las funciones de la misma y no acatar sus disposiciones; IX. La obtención de datos personales de manera engañosa o fraudulenta; X. Tratar los datos de manera ilegítima; XI. La violación del secreto en el caso de los archivos de carácter policial, fiscal o de salud; y XII. El impedimento, obstaculización o negativa sistemáticos al ejercicio de los derechos de los interesados indicados en la presente Ley.” Artículo 19.-“ Las infracciones a que se refiere el artículo 17 de la presente Ley se sancionarán con multa de: I. 50 a 500 unidades de salario, en el caso de las fracciones I y II; II. 300 a 1000 unidades de salarios, en el caso de las fracciones III a VIII; y III. 1000 a 10,000 unidades de salario, en el caso de las fracciones IX a XII.” Como podemos observar las infracciones y sanciones que maneja esta Ley están dirigidas principalmente a los empleados públicos encargados de proporcionar o de resguardar la información de los particulares o de empresas y hasta del mismo Estado, dejando fuera a terceras personas capaces de ingresar al banco de datos del consejo público, de las empresas o de los particulares, y que hagan un mal uso de los mismos, ya sea para la obtención de un beneficio económico o como vimos anteriormente por el simple gusto de violar los códigos de seguridad de dichos sujetos pasivos, de esta manera nos encontramos ante, otra ley que intenta regular los delitos informáticos, sin embargo su falta de conocimiento de los mismos hace que esta ley sea insuficiente para castigar a todos y cada uno de los verdaderos delincuentes informáticos. 2.5.-LEY FEDERAL DE DERECHOS DE AUTOR Como hemos visto a lo largo de este trabajo con las computadoras ha surgido un sin numero de avances tecnológicos que necesitan una regulación jurídica para su protección tal es el caso de los programas de computo, por ser considerados estos como verdaderos bienes intelectuales. Para poder entender el porque de la necesidad de protección de los programas de computo, es necesario tomar la medida de la vulnerabilidad y las consecuencias que ello implican a nivel económico (es decir la situación desfavorable de las perdidas económicas en el patrimonio de las personas a causa de la piratería.) Por su naturaleza, los programas de computo, son susceptibles de múltiples acciones ilícitas en detrimento de su creador, lo cual podemos considerar, a la vez, como origen y consecuencia de un desarrollo exageradamente autónomo hasta un cierto punto secreto de la industria de programación, punto paralelo a la de la industria de los componentes físicos (Hardware). Los problemas de pillaje o piratería de los programas de cómputo se originan, preponderantemente, en la lucha continua de las empresas para dominar el mercado informático de programas. También los particulares aprovechándose de sus conocimientos informáticos, y el acceso a esta nueva técnica, realizan un pillaje para su beneficio personal. En lo que respecta a las empresas esas acciones se realizan por medio del espionaje industrial, extremadamente sofisticado en la actualidad y que se manifiesta esencialmente de productor a productor, o sea por la intermediación de una persona que trabaja para otro grupo actuando como espía industrial, o por la intervención de usuarios de buena o mala fe quienes sin respetar la prohibición de divulgación que gravita sobre ellos, buscan beneficios personales vendiendo la información la competencia de otros usuarios. El mercado del espionaje industrial, se disimula en las llamadas investigaciones de mercado, consideradas estas como actos positivos si divulgan los secretos y contrarrestas las tendencias monopolicas de las empresas, a pesar, de que por otra parte, lleguen a destruir el trabajo de varios años deinvestigación y esfuerzo. Ahora en este tipo de pillaje el robo material no existe. En el caso de los programas es suficiente con copiar la información, para después obtener provecho de la misma, en donde aumenta el reforzamiento de los medios de control de seguridad en los lugares susceptibles de estas acciones. El Doctor Julio Téllez determina, “que el problema de la protección de los programas de computo no es necesariamente jurídico sino técnico y el económico”. De esta manera define al derecho de la propiedad intelectual de la siguiente manera “Figura jurídica que protege la explotación de una creación y otorga facultades de auto.”2 Ahora bien la Reproducción no autorizada de programas informáticos. Regulada en la Ley Federal del Derecho de Autor en México, artículo 11 que establece el reconocimiento del Estado al creador de obras literarias o artísticas, entre las que, conforme al artículo 13 fracción …XI…, están los programas de cómputo, los cuales, al igual que las bases de datos, quedan protegidos por las disposiciones de la Ley de la misma forma que las obras literarias, en el sentido de que los autores tienen los derechos patrimoniales y morales sobre sus obras (explotación, reproducción, publicación, exhibición, acceso, distribución, divulgación, reconocimiento de la 2 Valdez Téllez Julio Op Cit p 64 calidad de autor, modificación y respeto a la obra) así como la facultad de transmitir esos derechos. El Título Cuarto de la Ley, que habla de la Protección al Derecho de Autor, regula en su Capítulo …IV …(artículos 101 al 114) los programas de computación y las bases de datos, estableciendo que: “se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.” La Ley amplía la protección a los programas tanto operativos como aplicativos y deja fuera a los que tienen por objeto causar efectos nocivos. Autoriza al usuario legítimo a hacer las copias que le permita la licencia, o bien, una sola que sea indispensable para la utilización del programa o sea destinada exclusivamente como resguardo. El autor tiene el derecho de autorizar o prohibir además de la reproducción, la traducción, adaptación, arreglo o cualquier modificación al programa o reproducción del resultante, la distribución, la de compilación (proceso para revertir la ingeniería del programa) y el desembalaje. La ley prohíbe la importación, fabricación, distribución y utilización de aparatos o prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espejo electromagnético y de redes de telecomunicaciones. La violación a las anteriores disposiciones constituyen una infracción en materia de comercio, que son sancionadas por el Instituto Mexicano de la Propiedad Intelectual con multa, que va desde 500 hasta 5000 días de salario dependiendo del tipo de infracción, además de poder efectuar visitas, pedir información y aplicar las medidas precautorias que estime convenientes (aseguramiento de bienes). Asimismo, el Código Penal Federal, en sus artículos 424 al 429, tipifica como delitos y sanciona, entre otras, las conductas descritas en este inciso mencionando que se impondrán de 6 meses a seis años de prisión y de 300 a 3000 días de multa al que use en forma dolosa y con fines de lucro las obras protegidas por la Ley Federal del Derecho de Autor, o bien, dos a 10 años de prisión y dos mil a 20 000 días de multa al que produzca o reproduzca (entre otros actos) sin autorización y con fin de lucro obras protegidas por la Ley Federal de Derecho de Autor, así como a aquel que fabrique con fines de lucro, dispositivos o sistemas diseñados para desactivar los dispositivos electrónicos de protección de un programa de cómputo. Se impondrán de 6 meses a 4 años de prisión y de 300 a 3000 días de multa al que fabrique, importe, venda o arriende algún sistema o dispositivo destinado a descifrar señales cifradas de satélite que contengan programas o realice con fin de lucro cualquier acto destinado al mismo efecto, sin autorización del distribuidor de la señal. O uso no autorizado de programas y de datos. Además de las disposiciones relacionadas en párrafos precedentes sobre el uso no autorizado de programas, con respecto a los datos, la Ley Federal del Derecho de Autor, en sus artículos 107 al 110, donde se protegen a las bases de datos legibles que por razones de disposición de su contenido constituyan obras intelectuales, otorgándole a su organizador el uso exclusivo por cinco años; asimismo, exceptuando las investigaciones de autoridades, la información privada de las personas contenida en bases de datos no podrá ser divulgada, transmitida ni reproducida salvo con el consentimiento de la persona de que se trate. 2.6.-LEY FEDERAL DE PROTECCIÓN AL CONSUMIDOR Para terminar este segundo capitulo de nuestra legislación mexicana en donde se ha hecho el intento de encuadrar algunos delitos informáticos, concluiremos con el análisis de la ley federal de protección al consumidor, que si bien es cierto, únicamente aplica sanciones administrativas no es menos importante que las ya analizadas. La Ley Federal de Protección al Consumidor, dentro de su articulo primero fracción …VIII… busca proteger a los consumidores de las transacciones realizadas a través de medios electrónicos, ópticos o de cualquier otra tecnología, de esta parte de la fracción se puede desprender que la profeco es la encargada de resguardar y cuidar cualquier transacción realizada por algún medio informático, es decir busca regular las subastan on line en Internet, tratando de evitar los fraudes a través de ellas, dentro de su Artículo 24 fracción …IX…bis.- trata de promover en coordinación con la Secretaría la formulación, difusión y uso de códigos de ética, por parte de proveedores, que incorporen los principios previstos por Ley de Protección al Consumidor, respecto de las transacciones que celebren con consumidores a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología, cosa que sin ninguna pena establecida dentro de nuestro Código Penal Federal es muy poco probable que se lleva a cabo. Dentro de su capitulo…VIII… Bis de la ley en estudio, nos marca los derechos de los consumidores en las transacciones efectuadas a través de Internet, en donde se prohíbe al proveedor difundir los datos del consumidor a otros proveedores o personas ajenas a la transacción, brindándole la seguridad de lo anterior a través de medios suficientes para alcanzarla, además el proveedor deberá proporcionar al consumidor, antes de celebrar la transacción, su domicilio físico, números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones; en donde El consumidor tendrá derecho a conocer toda la información sobre los términos, condiciones, costos, cargos adicionales, en su caso, formas de pago de los bienes y servicios ofrecidos por el proveedor. En muchos casos lo anterior se da pero para efectos del fraude en línea muchos proveedores crean empresas fantasmas, para evitar ser descubiertos por tal motivo es muy difícil que estos sujetos en verdad den sus direcciones correctas o al darlas se cambian de domicilio, de esta forma parecería mas correcto sancionar con una pena este tipo de actos llevados acabo por Internet que solo buscar que las empresas realicen la especificación de sus domicilios locales. Dentro del mismo capitulo de esta ley en la fracción …IV… del articulo 76 bis, se hace otra recomendacióndonde se pide al proveedor evitar las prácticas comerciales engañosas respecto de las características de los productos, por lo que deberá cumplir con las disposiciones relativas a la información y publicidad de los bienes y servicios que ofrezca; además de que el proveedor deberá abstenerse de utilizar estrategias de venta o publicitarias que no proporcionen al consumidor información clara y suficiente sobre los servicios ofrecidos, y cuidará las prácticas de mercadotecnia dirigidas a población vulnerable, como niños, ancianos y enfermos, incorporando mecanismos que adviertan cuando la información no sea apta para esa población. Dentro de las subastas on line podemos encontrar, venta de mercancía falsa o inexistente, manipulación de los precios de venta, venta en violación a la ley de la propiedad intelectual, venta de bienes de titularidad ajena, y fraude fiscal. De esta manera podemos afirmar que el delito informático numero uno en la red es el, fraude en los sitios de subastas on line. Por lo que la regulación establecida en la ley de protección al consumidor no es suficiente, se requiere una penalización a este tipo de ilícitos y no unas simples recomendaciones éticas por realizar a los proveedores de dichos sitios. Para concluir esta parte haremos mención del articulo 128 de esta ley, que nos enmarca la sanción a los artículos ya mencionados de la misma ley, y solo son sancionados por multas, lo que trae como consecuencia que sean muy difíciles de erradicar los ilícitos ya mencionados. Como hemos podido observar el presente capitulo, nuestro país se encuentra atrasado en legislación sobre delitos informáticos, dado a la falta de conocimiento de los mismos legisladores y no solo de ellos sino la falta de conocimiento sobre informática e incluso del mismo derecho crean una gran barrera que impide en verdad que nuestros legisladores puedan tomar en cuenta la tecnología, que en los últimos años junto con la informática y los medios de comunicación han revolucionado la vida social en numerosos aspectos: científicos, laborales, escolares, etcétera. De esta manera podemos analizar como la tecnología avanza de manera vertiginosa y el Derecho, en especial, el Derecho mexicano, se ha quedado con mucho rezago en la regulación de una matera que lo ha rebasado y que por tal motivo debe de existir una regulación de su utilización para evitar daños económicos muy graves en un futuro. Si es verdad que se ha intentado legislar tanto en el ámbito local como en el federal, no obstante la mayoría de los artículos, dejan a libre arbitrio para los juzgadores la interpretación de los mismos y en algunos únicamente hacen mención de los delitos en general. De esta manera dentro del propio Derecho Penal, en México existe un nuevo campo de estudio para las Facultades de Derecho, los abogados -postulantes o académicos- y las propias autoridades ministeriales o jurisdiccionales, en el que con la misma agilidad y creatividad, deberán crear y proponer nuevos tipos penales así como impulsar la creación de normas procesales enfocadas a la acreditación de los delitos informáticos, para poder fundamentar y motivar la labor de los cuerpos especializados de investigación criminal - que ya existe en México-, con la Unidad de Policía Cibernética, dependiente de la Policía Federal Preventiva. No obstante lo anterior, a pesar de la creación de dicho cuerpo de elite de investigación, la falta de normas legales limita su labor, ya que no cuentan con las disposiciones penales de fondo y forma que sirvan de apoyo para describir y sancionar, la diversidad de los comportamientos ilicitos, que acompañan al Internet y por tanto, estos permanecen impunes. Desde las reformas penales del 17 de mayo del 2000, México no ha tenido la experiencia necesaria para que sus tribunales penales dicten sentencias condenatorias al respecto. Desafortunadamente, como ejemplo vívido de que el Derecho surge a posterior para regular a la sociedad y sus conductas, el Internet y la tecnología así como los comportamientos ilícitos que nacen con ellas, superan año con año y sin freno alguno a la creatividad humana que intenta regularlos, bien sea con el diseño de tipos penales contenidos en el Código Penal Federal mexicano o con la promulgación de leyes especiales, como ya ha sucedido en otros países. En el ámbito local como sucede en el Código Penal del Estado de Sinaloa, se ha buscado tipificar en delito informático pero al ser este un código que no posee delitos agravados sus penas dan la posibilidad de una libertad bajo caución, lo que deja mucho que desear ya que el delincuente puede quedar en libertad con el pago de su fianza tratándose de este tipo de delitos a mi parecer deberían ser penados con condenas mas altas ya que los delincuentes habitúales como vimos en capítulos anteriores son personas que lo realizan con dolo ya que están capacitados para realzarlos al poseer los conocimientos suficientes a nivel académico. Ahora en el código penal del Distrito Federal, busca la tipificación del robo bancario, pero como mencionamos no son suficientes los elementos del tipo para su penalización adecuada ya que no hace mención de las formas en que se puedan realizar. Dentro de las leyes especiales como vimos solo existen dos federales y una en materia del fuero común. Dentro de las Federales la de Derechos de autor busca resguardar la propiedad intelectual creada dentro de los programas de computación o instalada en la Web de la piratería, cosa que a mí parecer junto con los artículos del Código Penal Federal si han logrado un poco el propósito para el que fueron creadas, la Ley de Protección al Consumidor le hace falta una fuerza coercitiva para lograr su propósito ya que al ser solo una ley de carácter administrativo se limita en su aplicación al solo imponer una sanción moral y en algunos casos económica dejando fuera la posible aplicación de una pena privativa de la libertad. La Ley de Protección De Datos Personales del Estado de Colima, a mí parecer lo único que le hace falta es estar acompañada, de algunas penas establecidas dentro de su Código Penal local para auxiliarse en el cumplimentó de la misma, donde dichas penas sancionen no solo a los empleados públicos encargados de la protección y divulgación de los datos personales si no también sancionar a los individuos que acceden ilícitamente a dicho banco de datos. CAPITULÓ TERCERO ANÁLISIS JURÍDICO DE LA PROBLEMÁTICA DE LEGISLAR SOBRE DELITOS INFORMÁTICOS EN MÉXICO El Derecho surge como un medio efectivo para regular la conducta del hombre en sociedad. Pero la sociedad no es la misma en cada uno de los lugares del planeta ni en cada uno de los momentos de la historia. El derecho regula la conducta de los fenómenos sociales a través de las leyes. El proceso de creación de leyes es largo y lento, sobre todo en el sistema jurídico Mexicano. Como hemos observado a lo largo del presente trabajo el Derecho informático es una rama de nueva creación motivado por el constante cambio en las tecnólogas de la comunicación y la informática, por tal motivo con la aparición de estas nuevas ciencias han aparecido los hoy nombrados delitos informáticos, que necesitan una regulación en particular para cada uno de ellos. 3.1.- ANÁLISIS JURÍDICO DE LOS DELITOS INFORMÁTICOS EN MÉXICO Como hemos podido observar los delitos informáticos llevan aparejado a ellos un sin numero de conocimientos para poder ser realizados, de tal manera que resultaría casi imposible realizar una legislación de los mismos sin el conocimiento previo de los mismos para poder prevenirlos y sancionarlos. En México es muy difícil encuadrar estos delitos dentro de nuestra legislación ya que por un lado son escasas las denuncias sobre los mismos y por el otro la falta de culturade un mudo globalizado en nuestro país hace casi soñar que sea posible que un individuo pueda ingresar a una cuenta bancaria, por ejemplo, y filtrar el dinero de la misma a otras. Nuestro Código Penal, Mexicano contempla una serie de delitos tendientes a, amparar la propiedad, sin embargo no existe alguno que ampare realmente los sistemas informáticos, que permitieran almacenar la información en forma digital sin sistemas telemáticos que permitieran trasferirlas a otras partes del mundo. Estas innovaciones plantean sin duda alguna, problemas interpretativos respecto de los tipos penales comunes, como son, el hurto, estafa, fraude y el daño. Mas aun con la aparición de la computadora y sobre todo del Internet han comenzado a surgir por así decirlo nuevas formas de transgredir la intimidad de un sujeto a través de estas nuevas tecnologías permitiendo acceder o conocer lugares o datos de privacidad de un individuo antes inaccesibles que hasta el momento no se apodito proteger con nuestras leyes. Con una simple conexión de Internet cualquiera puede saber si un vecino fue inhabilitado por el Banco de México para operar en una cuenta corriente Bancaria, o mediante un satélite es posible fotografiar cualquier superficie de la tierra, o por medio de scanner térmico podemos detectar que sucede dentro de un hogar. Todo esto nos lleva a ampliar el concepto tradicional del ámbito protegido por la intimidad. Así en lo referente a la informática, se habla de protección de datos y de un nuevo espacio que debe proteger: el ciberespacio. El proceso de tratamiento informatizado de la información o de los datos de carácter personal, comporta una serie de etapas, fases o ciclos informáticos (recolección, selección, tratamiento, almacenamiento, registro, recuperación y uso de datos). Las diferentes legislaciones del mundo han regulado este procedimiento informático desde el punto de vista del derecho administrativo y civil y para protegerlo como ultimo ratio, en todo o en parte, se han añadido mecanismos jurídicos de tipo penal, para tutelar los derechos al acceso a la información, las facultades estructurales del (conocimiento, actualización, rectificación y cancelación de datos); y por su puesto, los derechos fundamentales, tales como la intimidad. En nuestro país existe en la actualidad la Ley de Transparencia de la Información, pero solo se encarga de regular la información que debe de ser trasmitida por las dependencias de gobierno hacia los particulares, haciendo falta un énfasis hacia la protección de información particular de un individuo que como ya mencionamos con las nuevas tecnologías se ha abierto, esa barrera de particularidad por lo que pueden ser conocidos datos particulares de alguien que no desea que sean conocidos. Es cuestión sabida que los tipos penales para esta clase de acciones jurídicamente reprochables no se encontraban definidos en casi ninguna legislación mundial pero a la fecha la mayoría de los países ya cuentan con una Legislación apropiada, pero dentro, del Sistema Federal Mexicano en el cual solo existen algunos intentos a nivel federal y del estado de Sinaloa. De los cuales ninguno hace un énfasis claro de los distintos tipos penales de cada delito informático, únicamente el primero hace un énfasis sobre la introducción ilegal de un sujeto a un equipo de computo ya sea personal o perteneciente a una agrupación estatal así como cualquier daño ocasionado por el mismo. Y el del estado de Sinaloa solo hace referencia a lo que es el delito informático en general dejando fuera todas las especies que vimos en el capitulo pasado. Por lo que es necesaria una nueva reclasificación de los delitos informáticos en nuestro país con el afán de impedir esas conductas ilícitas, que si es verdad que en México no son tan necesarias por el nivel de analfabetismo tan grande con el que cuenta el país, tampoco hace que sea imposible que existan sujetos capaces en la actualidad de cometer dichos ilícitos y que sin ninguna legislación clara para tipificar sus conductas estos podrán evadir la ley cuando así les plazca. 3.2.-LA PROBLEMÁTICA AL LEGISLAR SOBRE LOS DELITOS INFORMÁTICOS La complejidad del tema no es exclusiva para México, ya que a nivel internacional en países como Argentina o España, que se encuentran por así decirlo en la vanguardia penal en el tema, que estamos analizando, sin embargo surgen los inconvenientes de la inexperiencia práctica de los Jueces para tratar penalmente una consignación o juzgamiento de un delincuente por delitos informáticos. Si a esto le agregamos, que por regla general en el Derecho Penal lo que no esta tipificado no es delito, trae como consecuencia que los delitos informáticos queden impunes, en donde para el legislador los delitos informáticos no están al alcancé de todos, dado que se requiere de cierto conocimiento especializado para cometerlos, por tal motivo no se les hace necesaria su legislaron. Dentro de los delitos informáticos se debe tener en cuenta para una posible legislación de los mismos, la tras nacionalidad que ellos implican, ya que las conductas de sus posibles trasgresores pueden provenir gracias a la tecnología de un lugar distante de donde se afecte el bien jurídico protegido del que se trate, dicha extraterritorialidad de dichos actos lesivos y la dificultad de un encuadramiento personal de los sujetos activos presenta una de las problemáticas para legislar sobre los delitos informáticos tanto nacionalmente como mundialmente, además debe agregarse a estas problemáticas la casi imposibilidad de identificar a los trasgresores en forma fehaciente durante sus actividades en la red, han creado un muro infranqueable para nuestros legisladores. Efectivamente, al día de hoy se está dando un enfrentamiento intelectual de épocas, en el que los estudiosos de los delitos informáticos que pertenecen a nuevas generaciones de abogados, pugnan por darles un tratamiento doctrinal especializado, con criterios recogidos del mundo del Internet y que por su alcance técnico, no resultan familiares a los Jueces Penales. Dichos criterios técnicos, en ocasiones van en contra o desafían la interpretación de conceptos totales del Derecho Penal, que a su vez, son sostenidos y defendidos por los jueces penales al resolver todo tipo de delitos. Ante la falta de herramientas legales(normativas y sustantivas) para el tratamiento y juzgamiento de los delitos informáticos, se corre el riesgo de que posterior a las investigaciones ministeriales, pesquisas o "detenciones millenium" y de que las autoridades investigadoras gasten presupuesto del Estado; los jueces penales ordenen sobreseimientos, nieguen la procedencia de los juicios o bien, nieguen sentencias condenatorias esgrimiendo atipicidad de los comportamientos desplegados por los hackers, por no encuadrar exactamente el concepto de Internet en la acepción de "cosa" como bien jurídicamente tutelado, al razonar que aquél por su propia naturaleza no es tangible y no es sujeta de protección penal tipificada. En México debe ponerse especial atención a las experiencias de fondo y forma que hoy en día, están teniendo otros países del mundo ya que pueden aportarnos conocimientos más avanzados en el tema, para que en lo futuro, se puedan tratar penalmente con mayor eficacia y con las herramientas legales, los comportamientos que se desvían del fin para el cual fue creado el Internet , como son las legislaciones penales que mas han avanzado en el tema y que son las de: Alemania, Bélgica, China, Estados Unidos de América, Francia, Inglaterra, Italia, España, Argentina, Brasil y Japón que en nuestros días están en constante avance sobre una futura tipificación de los delitos informáticos mientras que nuestro país sigue en espera de verdaderos legisladores qué conozcan
Compartir