Ilustrados comunidad mundial educativa
Inicio | Escribenos
User: Pass: Recordar ó (Registrate!)

| !Publicar Articulo¡

Inclusión de los delitos informáticos dentro del Código Penal del Estado

Resumen: Concepto de Derecho Penal. Definición de delito. Antecedentes. Principales delitos informáticos. Legislación en otros países. Legislación nacional. Sujetos del delito. Hackers y Crackers.
6,673 visitas
Rating: 0
Tell a Friend
Autor: Ricardo Alberto Ramírez López
Índice

Índice

Introducción

Concepto de Derecho Penal.

Definición de delito.

Antecedentes

Principales delitos informáticos

Legislación en otros países

Legislación nacional

Sujetos del delito

Conclusiones.

Propuestas

Bibliografía

INTRODUCCIÓN

Es por todos conocido, que Internet, hoy en día, se ha convertido en un instrumento de comunicación, obtención de recursos, intercambios electrónicos, lo que con lleva importantes repercusiones en los distintos sectores sociales, económicos, jurídicos y culturales.
Internet hace posible la interconexión, en el ámbito mundial, de todo aquel que esté dispuesto a sumergirse en un océano que, hoy por hoy, no conoce límites, siendo para ello necesario un equipo terminal de computadora un mediador electrónico entre la línea telefónica y el equipo terminal (módem) Al mismo tiempo, Internet es el gran escaparate mundial, un escaparate virtual, donde poder ofrecer nuestros productos, nuestros servicios, y por tanto es un gran centro comercial, abierto ininterrumpidamente 24 horas al día, 7 días a la semana sin limitación horario alguno.

El ciberespacio, es un mundo virtual en el que los defectos y malos hábitos del ser humano se reproducen rápidamente a la misma velocidad que permite nuestras computadoras así como en todo el planeta ampara la rápida transmisión de mensajes y permite el acceso a toda la información introducida en Internet. Al igual que las ventajas que acarrea esto, se asocian las deformaciones y el mal trato que se le da a esta herramienta en cualquier sistema y que ratifica nuevamente que el mal no esta en los medios sino en las personas que lo utilizan. La necesidad de prevenir y sancionar estos malos usos en Internet que es la cuna de la delincuencia por lo que se hace necesario determinar las alteraciones mas frecuentes que se producen para cortar de raíz esta modalidad delictiva

Desde hace aproximadamente diez años la mayoría de los países europeos han hecho todo lo posible para incluir dentro de la ley, la conducta punible penalmente, como el acceso ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus o la interceptación de mensajes informáticos.

En algunas de las naciones occidentales existen normas similares a los países europeos. Todos estos enfoques están inspirados por la misma de preocupación de contar con comunicaciones electrónicas, transacciones e intercambios tan confiables y seguros como sea posible.

Dar un concepto sobre delitos informáticos no es una labor fácil y esto en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones tipificadas o contempladas en textos jurídico-penales, se requiere que la expresión "delitos informáticos", este consignada en los códigos penales, lo cual en nuestro país, al igual que en muchos otros, no ha sido objeto de tipificación aún; solo con excepción del estado de Sinaloa que ya incluyo esta modalidad, como lo narrare mas adelante.

Actualmente se está produciendo un intenso debate respecto a la necesidad de prevenir y sancionar estos malos usos en la red de redes que es el Internet y el objetivo de este trabajo de investigación es sugerir la inclusión dentro del código penal del estado una legislación que tipifique y penalicé el mal uso de la red, porque cada día aparecen nuevos métodos de vulneración de los sistemas, aparte de los fraudes y todo el mal uso que se esta dando al Internet y pienso que nosotros nos hemos de mover con los tiempos, y estar actualizados porque tanto en el campo de la informática así como el derecho todo cambia continuamente.

En definitiva, con la ayuda de las nuevas tecnologías, aparecen nuevos delitos y nuevas formas de comisión de delitos. Ante esto el legislador no se puede quedar de brazos cruzados y no regular este aspecto de la informática.

Por lo anterior, es que en la elaboración de este trabajo de investigación, se ensayara la utilización de la computadora y del Internet para la comisión de conductas ilegales, de igual manera analizaremos las legislaciones de algunos países en los cuales ya contemplan dichas figuras delictivas, analizaremos en su momento oportuno los argumentos que existen para que se regule la práctica y uso del Internet, y de forma personal porqué discurro que se deben de agregar los Delitos Informáticos en el Código Penal del Estado.

CONCEPTO DE DERECHO PENAL.

Derecho Penal es: "El conjunto de normas jurídicas de derecho público interno, que define los delitos y señala las penas y medidas de seguridad para lograr la permanencia del orden social".

"El criminalista español Eugenio Cuello Calón lo define como el conjunto de normas que determinan los delitos, las penas que el Estado impone a los delincuentes y a las medidas de seguridad que el mismo establece para la prevención de la criminalidad.

Algunos de los autores distinguen al Derecho Penal, al definirlo entre derecho Penal Subjetivo y Derecho Penal Objetivo. El Derecho Penal en sentido objetivo, dice Cuello Calón, es el conjunto de normas jurídicas establecidas por el Estado que determinan los delitos, las penas y las medidas de seguridad con que aquellos son sancionados.

En México Raúl Carrancá y Trujillo estima que el derecho objetivamente considerado, es el conjunto de leyes mediante las cuales el Estado define los delitos, determina las penas impunibles a los delincuentes y regula la aplicación concreta de las mismas a los casos de incriminación.

Ignacio Villalobos, en su obra "Derecho Penal Mexicano", define al Derecho Penal como "aquella rama del Derecho Público Interno, cuyas disposiciones tienden a mantener el orden político-social de una comunidad, combatiendo por medio de penas y otras medidas adecuadas aquellas conductas que le dañan o ponen en peligro.
El Derecho Penal en sentido subjetivo, consiste en la facultad del Estado para determinar los casos en que deben de imponerse las penas y las medidas de seguridad. Es por esto que para Cuello Calón (1)es el derecho del Estado a determinar, imponer y ejecutar las penas y demás medidas de lucha contra la criminalidad; es el atributo de la soberanía por el cual a todo Estado corresponde reprimir los delitos por medio de las penas; en tanto que objetivamente se forma por el conjunto de normas y de disposiciones que reglamentan el ejercicio de ese atributo: el Estado, como organización política de la Sociedad, tiene como fines primordiales la creación y el mantenimiento del orden jurídico; por tanto, su esencia misma supone el uso de los medios adecuados para tal fin.

1.- Eugenio Cuello Calón; "El tratamiento actual de la criminalidad", -any 12, núm. 2 , Pág. 1-16

DEFINICIÓN DE DELITO.

Según el Articulo 7 del Código Penal para el Estado de Michoacán,"delito es el acto u omisión que sancionan las leyes penales"

"La palabra delito proviene del verbo latino delinquere, que significa abandonar, apartarse del buen camino, apartarse del sendero señalado por la ley."

Para González Quintanilla, el Delito "es un comportamiento típico, antijurídico y culpable".

Para Ignacio Villalobos, el Delito "es un acto humano típicamente antijurídico y culpable".

Para Rafael de Pina Vara, el Delito "es un acto u omisión constitutivo de una infracción de la ley penal"

"El delito representa generalmente un ataque directo a los derechos del individuo (integridad física, honor, propiedad, etc.), pero atenta siempre, en forma mediata e inmediata, contra los derechos del cuerpo social. Por eso es que la aplicación de las leyes penales no se deja librada a la iniciativa o a la potestad de los particulares, salvo contadísimas excepciones: aunque la víctima de un delito perdone a su ofensor, corresponde al Poder Público perseguir y juzgar al delincuente, de ahí que el Derecho Penal sea considerado, como una de las ramas del derecho público."

La definición jurídica del delito debe de ser, naturalmente, formulada desde el punto de vista del derecho, sin incluir ingredientes causales explicativos.

Aunque muchos de los autores han tratado de dar una definición que sea de carácter universal para todos los pueblos y tiempos esto no ha sido posible dado las circunstancias de que se necesita para dar una definición acertada de delito para todas las épocas y lugares, ya que cada una es diferente y por la tanto la definición de delito se debe de adecuar a estos lugares y tiempos.

4.1.0.- CLASIFICACIÓN DE LOS DELITOS.

4.1.1.- EN FUNCIÓN DE SU GRAVEDAD.

Tomando en cuenta la gravedad de las infracciones penales, se han hecho varias clasificaciones. Según una división bipartita se distinguen los delitos de las faltas; la clasificación tripartita habla de crímenes, delitos y faltas o contravenciones. En esta división se considera crímenes los atentados contra la vida y los derechos naturales del hombre; delitos, las conductas contrarias a los derechos nacidos del contrato social, como el derecho de propiedad; por faltas o contravenciones, las infracciones a los reglamentos de policía y buen gobierno.

En México carecen de importancia estas distinciones, porque los Códigos Penales sólo se ocupan de los delitos en general, en donde se subsumen también los que otras legislaciones se denominan crímenes; la represión de las faltas se abandona a disposiciones administrativas aplicadas por autoridades de ese carácter.

4.1.2.- SEGÚN LA FORMA DE LA CONDUCTA DEL AGENTE.

Por la conducta del agente, o como dicen algunos autores, según la manifestación de la voluntad los delitos pueden ser de acción y de omisión.

Los de acción se cometen mediante un comportamiento positivo; en ellos se viola una ley prohibitiva. Eusebio Gómez afirma que "son aquellos en que las condiciones de donde deriva su resultado, reconocen como causa determinante un hecho positivo del sujeto. En los delitos de omisión el objeto prohibido es una abstención del agente, consisten en la no ejecución de algo ordenado por la ley. Para el mismo Eusebio Gómez, en los delitos de omisión, las condiciones de que deriva su resultado reconocen, como causa determinante, la falta de observancia por parte del sujeto de un precepto obligatorio". Debe agregarse que los delitos de omisión violan una ley dispositiva, en tanto los de acción infringen una prohibitiva.

Los delitos de omisión suelen dividirse en delitos de simple omisión y de comisión por omisión, también llamados delitos de omisión impropia.

Los delitos de simple omisión, o de omisión propiamente dicho, consisten en la falta de una actividad jurídicamente ordenada, con independencia del resultado material que produzcan; es decir, se sancionan por la omisión misma, tal es el caso que se impone a todos la obligación positiva de auxiliar a las autoridades para la averiguación de los delitos y para la persecución de los delincuentes.

Los delitos de comisión por omisión, o impropios delitos de omisión, son aquellos en los que el agente decide no actuar y por esa inacción se produce el resultado material. Para Cuello Calón, consisten los falsos delitos de omisión en "la aparición de un resultado delictivo de carácter positivo, por inactividad, formula que se concretiza en la producción de un cambio en el mundo exterior mediante la omisión de algo que el derecho ordenaba hacer".

Como ejemplo del delito de comisión por omisión, se cita el de la madre que, con deliberado propósito de dar muerte a su hijo recién nacido, no lo amamanta, produciéndose el resultado letal. La madre no ejecuta acto alguno, antes bien, deja de realizar lo debido.

En los delitos de simple omisión, hay una violación jurídica y un resultado puramente formal, mientras en los de comisión por omisión, además de la violación jurídica se produce un resultado material. En los primeros se viola una ley dispositiva; en los de comisión por omisión se infringe una dispositiva y una prohibitiva.

4.1.3.- POR EL RESULTADO.

Según el resultado que producen, los delitos se clasifican en formales y materiales. A los primeros también se les denomina delitos de simple actividad o de acción; a los segundos se les llama delitos de resultado o de resultado material.

Los delitos formales son aquellos en los que se agota el tipo penal en el movimiento corporal o en la omisión del agente, no siendo necesaria para su integración que se produzca alguna alteración en la estructura o funcionamiento del objeto material. Son delitos de mera conducta; se sanciona la acción (u omisión) en sí misma. Como están, el delito formal con el falso testimonio, la portación de arma prohibida y la portación ilícita de enervantes.

Los delitos materiales son aquellos en los cuales para su integración se requiere la destrucción o alteración de la estructura o del funcionamiento del objeto material (homicidio, daño en propiedad ajena).

4.1.4.- POR LA LESIÓN QUE CAUSAN.

Con relación al efecto resentido por la víctima, o sea en razón del bien jurídico, los delitos se dividen en delitos de daño y de peligro. Los primeros, consumados causan daño directo y efectivo en intereses jurídicamente protegidos por la pena violada, como el homicidio, el fraude, etc.; los segundos no causan daño directo a tales intereses, pero los ponen en peligro, como el abandono de personas o la omisión de auxilio. El peligro es la situación en que se colocan los bienes jurídicos, de la cual deriva la posibilidad de casación de un daño.

4.1.5.- POR SU DURACIÓN.

Los delitos se dividen en instantáneos, instantáneos con efectos permanentes, continuados y permanentes.

Nuestra ley penal reformada (según Decreto publicado el 13 de enero de 1984), en su artículo 7º solo alude a tres especies de delitos en función de su duración: instantáneo, permanente o continuo y continuado.

4.1.6.- INSTANTÁNEO.

La acción que lo consuma se perfecciona en un solo momento. "El carácter de instantáneo, no se lo dan a un delito de efectos que él causa sino la naturaleza de la acción a la que la ley acuerda el carácter de consumatoria". El delito instantáneo puede realizarse mediante una acción compuesta de varios actos o movimientos. Para la calificación se atiende a la unidad de acción, si con ella se consuma el delito no importando que a su vez, esa acción se descomponga en actividades; el momento consumativo expresado en la ley da la nota al delito instantáneo. Existe una acción y una lesión jurídica. El evento consumativo típico se produce en un solo instante, como el homicidio y el robo.

Actualmente la fracción I del artículo 7º del Código Penal lo define así: "instantáneo, cuando la consumación se agota en el mismo momento en que se han realizado todos los elementos constitutivos."

4.1.7.- INSTANTÁNEO CON EFECTOS PERMANENTES.

"Es aquel cuya conducta destruye o disminuye el bien jurídico tutelado, en forma instantánea, en un solo momento, pero permanecen las consecuencias nocivas del mismo. El homicidio, por ejemplo, se destruye el bien jurídico de la vida y la supresión del mismo, consecuencia de la conducta, perdura para siempre; en las lesiones, el bien jurídico protegido (la salud o la integridad corporal), disminuye instantáneamente como resultado de la actividad humana, pero la alteración en la salud permanece por un determinado tiempo".

4.1.8.- CONTINUADO.

En este delito se dan varias acciones y una sola lesión jurídica. Es continuado en la conciencia y descontando en la ejecución. Con razón para Carrára (2) la continuidad en este delito debe buscarse en la discontinuidad de la acción. Se dice que el delito continuado consiste:

1º Unidad de resolución;

2º Pluralidad de acciones (discontinuidad en la ejecución);

3º Unidad de lesión jurídica;

4º Unidad de sujeto pasivo. Como ejemplo puede citarse el caso del sujeto que decide robarse veinte botellas de vino, mas para no ser descubierto, diariamente se apodera de una, hasta completar la cantidad propuesta.

"Según Alimena, en el delito continuado las varias y diversas consumaciones no son más que varias partes de una consumación sola" , mientras para Soler este delito se comete cuando una sola resolución delictiva se ejecuta por medio de varias acciones, cada una de las cuales importa una forma análoga de violar la ley.

Nuestro Código Penal no hacía referencia al delito continuado; con las reformas de 1984 lo definió en la fracción III del articulo 7º: "Cuando con una unidad de propósito delictivo y pluralidad de conductas se viola el mismo precepto legal". Con la reforma del 13 de mayo de 1996 la fracción se adicionó con la exigencia de que se trate del mismo sujeto pasivo.

4.1.9.- PERMANENTE.

Sebastián Soler lo define en los términos siguientes: "Puede hablarse de delito permanente sólo cuando la acción delictiva misma permite, por sus características, que se le pueda prolongar voluntariamente en el tiempo, de modo que sea idénticamente violatoria del Derecho en cada uno de sus momentos". "Para Alimena existe el delito permanente cuando todos los momentos de su duración pueden imputarse como consumación". Permanece no el mero efecto del delito, sino el estado mismo de la consumación, a diferencia de lo que ocurre en los delitos instantáneos de efectos permanentes. En el delito permanente puede concebirse la acción como prolongada en el tiempo; hay continuidad en la conciencia y en la ejecución; tal es el caso de los delitos privativos de la libertad como el plagio, el robo de infante, etc.

Actualmente la ley después de identificar al permanente con el continuo, menciona que existe cuando la consumación se prolonga en el tiempo (Artículo 7º, fracción II).

2"El procedimiento de la continuación de delito y el delito Imposible" Revista de Derecho, 1973

Alimena con fines exclusivamente didácticos, expresa que el delito instantáneo, es instantáneo en la conciencia e instantáneo en la ejecución; el continuado es continuado en la conciencia y discontinuo en la ejecución y, el permanente, es continuado en la conciencia y continuado en la ejecución. El mismo Alimena, expresa que el delito instantáneo puede representarse gráficamente con un punto (.); el continuado con una sucesión de puntos (...); y, el permanente, con una raya horizontal (-). "Para Soler el elemento acción puede presentar tres aspectos diversos con relación al tiempo:

 

    1. Desarrollarse y perfeccionarse en un momento relativamente corto, y entonces se está en presencia del delito instantáneo, como en el homicidio;

 

 

    1. Desenvolverse sin solución de continuidad en una forma idénticamente antijurídica, dándose en ello el delito permanente, como el plagio y, finalmente,

 

Consistir en una serie discontinua de acciones parciales que mutuamente se integran, formando entre todas una sola agresión de conjunto al Derecho, y eso sucede en el continuado".

"Porte Petit enumera como elementos del delito permanente:

a) Una conducta o un hecho; y,

b) Una consumación más menos duradera. A su vez el segundo elemento comprende tres momentos a saber:

 

    1. Un momento inicial identificado con la comprensión del bien jurídico protegido por la ley;

 

 

    1. Un momento intermedio, que va desde la comprensión del bien jurídico hasta antes de la cesación del estado antijurídico; y,

 

 

    1. Un momento final, coincidente con la cesación del estado comprensivo del bien jurídico".

 

Algunos autores encuentran en el delito permanente dos fases: la primera, de naturaleza activa, consiste en la realización del hecho previsto por la ley; la segunda, de naturaleza omisiva, es el no hacer del agente, con lo que impide la cesación de la compresión del bien jurídico. Contra este criterio se pronuncia Antolisei "al negar la existencia de tales fases. Para él de esos dos momentos sólo uno de ellos es trascendente, o sea precisamente aquel que va de acuerdo con la conducta por el tipo descrita".

Para nosotros es de especial interés subrayar que el delito permanente requiere, esencialmente, la facultad, por parte del agente activo, de remover o hacer cesar el estado antijurídico creado con su conducta.

4.1.10.- POR EL ELEMENTO INTERNO O CULPABILIDAD.

Teniendo como base la culpabilidad, los delitos se clasifican en dolosos y culposos. Algunos autores y legisladores agregan los llamados preterintencionales.

De conformidad con el Código Penal del Distrito Federal, las acciones y omisiones delictivas solamente pueden realizarse dolosa o culposamente (artículo 8º)

El delito es doloso cuando se dirige la voluntad consciente a la realización del hecho típico y antijurídico, como en el robo, en donde el sujeto decide apoderarse y se apodera, sin derecho, del bien mueble ajeno. En la culpa no se requiere el resultado penalmente tipificado, mas surge por obrar sin las cautelas y precauciones exigidas por el Estado para asegurar la vida en común, como en el caso del manejador de un vehículo que, con manifiesta falta de precaución o cuidado, corre a excesiva velocidad y mata o lesiona a un transeúnte. Es preterintencional cuando el resultado sobrepasa a la intención; si el agente, proponiéndose golpear a otro sujeto, lo hace caer debido al empleo de violencia y se produce la muerte; solo hubo dolo respecto a los golpes, pero no se quiso el resultado letal.

4.1.11.- SIMPLES Y COMPLEJOS.

En función de su estructura o composición, los delitos se clasifican en simples y complejos. "Llámense simples aquellos en los cuales la lesión jurídica es única, como el homicidio. De ellos la acción determina una lesión jurídica inescindible. Delitos complejos son aquellos en los cuales la figura jurídica consta de unificación de dos infracciones, cuya fusión da nacimiento a una figura delictiva nueva, superior en gravedad a las que la componen, tomadas aisladamente." Edmundo Mezger, por su parte, estima que el delito complejo se forma de la fusión de dos o más.

No es lo mismo delito complejo que concurso de delitos. En el delito complejo la misma ley en un tipo crea el compuesto como delito único, pero en el tipo intervienen dos o más delitos que pueden figurar por separado; en cambio, en el concurso las infracciones no existen como una sola, sino separadamente, pero es un mismo sujeto quien las ejecuta.

El delito de robo puede revestir las dos formas, es decir, es dable considerarlo como delito simple, cuando consiste en mero apoderamiento de bienes muebles ajenos, sin derecho y sin consentimiento de la persona autorizada para disponer de los mismos con arreglo a la ley; pero el Código Penal vigente erige el articulo 381 bis, una calificativa (agravadora de la penalidad del robo simple) para el robo cometido en casa habitación; formase así un tipo circunstanciado que subsume el robo y el allanamiento de morada, delitos que poseen vida independiente; mas si el ilícito patrimonial de referencia se realiza en lugares habitados o destinados para habitación, no es dable aplicar las penas de allanamiento de morada, sino precisamente las correspondientes a la figura compleja.

4.1.12.- DELITOS UNISUBSISTENTES Y PLURISUBSISTENTES.

Por el número de actos integrantes de la acción típica, los delitos se denominan unisubsistentes y plurisubsistentes; los primeros se forman por un solo acto, mientras los segundos constan de varios actos. Expresa Soler "que el delito plurisubsistente, a diferencia del complejo, cada uno de los actos integrantes de una solo figura no constituye, a su vez, un delito autónomo. Así, sigue diciendo, para imputar el ejercicio ilegal de la medicina es preciso que la actividad imputada conste de varios hechos homogéneos, pues para la existencia del delito es requerida la habitualidad. El delito plurisubsistente es el resultado de la unificación de varios actos, naturalmente separados, bajo una sola figura; el complejo, en cambio, es el producto de la fusión de dos hechos en sí mismos delictuosos. El delito plurisubsistente es fusión de actos; el complejo, fusión de figuras delictivas".

Para algunos penalistas, tanto extranjeros como nacionales, el delito plurisubsistente se identifica con el llamado "de varios actos", sean estos idénticos o no; en tales condiciones, un mismo delito se da unas veces mediante actos y otras como uno solo, como ocurre en el homicidio, cuyo elemento objetivo puede manifestarse en movimiento único o por varios y el conjunto acarrea el resultado letal. Siguiendo a Soler, solo consideramos plurisubsistente el delito que comporta en su elemento objetivo una repetición de conductas similares que aisladamente no devienen delictuosas, por que el tipo se colma del concurso de ellas. De acuerdo con este punto de vista, el homicidio siempre es unisubsistente, mientras el contemplado por la fracción II del articulo 403 es plurisubsistente, el cual dice: "Se impondrán.... a quienes voten mas de una vez en una sola elección", porque cuando esa conducta ocurre una sola ocasión, no se integra el tipo y, en consecuencia, no se conforma el delito.

4.1.13.- DELITOS UNISUBJETIVOS Y PLURISUBJETIVOS.

Esta clasificación atiende a la unidad o pluralidad de sujetos que intervienen para ejecutar el hecho descrito en el tipo. El peculado, por ejemplo, es delito unisubjetivo, por ser suficiente, para colmar el tipo, la actuación de un solo sujeto que tenga el carácter de encargado de un servicio público y sólo él concurre con su conducta a conformar la descripción de la ley, pero es posible su realización por dos o más; también son unisubjetivos el homicidio, el robo, la violación, etc. El adulterio, al contrario, es un delito plurisubjetivo, por requerir, necesariamente, en virtud de la descripción típica, la concurrencia de dos sujetos para integrar el tipo (a menos que opere en favor de uno de ellos, por ejemplo, una causa de inculpabilidad por error de hecho esencial e insuperable); igualmente la asociación delictuosa, en donde se exige típicamente el concurso de tres o más individuos.

4.1.14.- POR LA FORMA DE SU PERSECUCIÓN.

Como una reminiscencia del periodo de la venganza privada, existe en las legislaciones un grupo de delitos que solo pueden perseguirse si así lo manifiesta el ofendido o sus legítimos representantes. Estos delitos son llamados privados o de querella necesaria, cuya persecución únicamente es posible si se llena el requisito previo de la querella de la parte ofendida; mas una vez formulada la querella, la autoridad está obligada a perseguir. Manuel Rivera Silva -entre otros- opina que "no deben de existir delitos perseguibles según el criterio de los ofendidos: el Derecho Penal tan solo debe tomar en cuenta intereses sociales y, por lo mismo, no abrazar situaciones que importen intereses de carácter exclusivamente particular. Si el acto quebranta la armonía social, debe perseguirse independientemente de que lo quiera o no la parte ofendida y si por cualquier razón vulnera únicamente intereses particulares, ese acto debe desaparecer del catálogo de los delitos para ir a hospedarse a otra rama del derecho".

La razón por la cual se mantienen en las legislaciones estos delitos perseguibles por querella de la parte ofendida, se basa en la consideración de que, en ocasiones la persecución oficiosa acarrearía mayores daños que la misma impunidad del delincuente.

Los delitos perseguibles previa denuncia (conocidos como "perseguibles de oficio") que puede ser formulada por cualquier persona, son todos aquellos en los que la autoridad está obligada a actuar, por mandato legal, persiguiendo y castigando a los responsables, con independencia de la voluntad de los ofendidos. Consecuentemente, en los delitos perseguibles por denuncia no surte efecto alguno el perdón del ofendido, a la inversa de lo que ocurre en los de querella necesaria.

La mayor parte de los delitos se persiguen de oficio y sólo un reducido número a petición de la parte agraviada. Entre éstos pueden citarse el adulterio, el estupro, el abuso de confianza y otros delitos patrimoniales. Actualmente se observa la tendencia a aumentar el número de los delitos perseguidos por querella y que antes requerían denuncia.

4.1.15.- DELITOS COMUNES, FEDERALES, OFICIALES, MILITARES Y POLÍTICOS.

Esta clasificación es en función de la materia.

Los delitos comunes constituyen la regla general; son aquellos que se formulan en las leyes dictadas por las legislaturas locales; en cambio, los federales se establecen en leyes expedidas por el Congreso de la Unión.

Los delitos oficiales son los que comete un empleado o funcionario público en el ejercicio de sus funciones (mejor dicho en abuso de ellas).

Los delitos del orden militar afectan la disciplina del Ejército. La Constitución General de la República, en el artículo 13, prohíbe a los tribunales militares extender su jurisdicción sobre personas ajenas al Instituto Armado.

"Los delitos políticos no han sido definidos de manera satisfactoria. Generalmente se incluyen todos los hechos que lesionan la organización del Estado en sí misma o en sus órganos o representantes. El articulo 144 reformado del Código Penal vigente, considera delitos de carácter político los de rebelión, sedición, motín y el de conspiración para cometerlos". El anteproyecto de 1949 los define así: "Para todos los efectos legales se consideran como de carácter político los delitos contra la seguridad del Estado, el funcionamiento de sus órganos o los derechos políticos reconocidos por la Constitución."

Para el profesor Fernando Martínez Inclan, lo que caracteriza al delito político es el dolo específico, o sea el propósito, por parte del agente, de alterar la estructura o las funciones fundamentales del Estado.

4.1.16.- CLASIFICACIÓN LEGAL.

"El Código Penal de 1931, en libro Segundo, reparte los delitos en veinticuatro Títulos, a saber: Delitos contra la seguridad de la Nación; Delitos contra el Derecho Internacional; Delitos contra la humanidad; Delitos contra le seguridad pública; Delitos en materia de vías de comunicación y de correspondencia; Delitos contra la autoridad; delitos contra la salud; Delitos contra la moral pública y las buenas costumbres; Revelación de secretos y acceso ilícito a sistemas o equipos de informática; Delitos cometidos por servidores públicos; Delitos cometidos contra la administración de justicia; Responsabilidad profesional; Falsedad; Delitos contra la economía pública; Delitos sexuales, ahora llamados delitos contra la libertad y el normal desarrollo psicosexual; Delitos contra el estado civil y bigamia; Delitos en materia de inhumaciones y exhumaciones; Delitos contra la paz y seguridad de las personas; Delitos contra la vida, y la integridad corporal; Delitos contra el honor; Privación de la libertad y de otras garantías; Delitos en contra de las personas en su patrimonio; Encubrimiento y operaciones con recursos de procedencia ilícita; Delitos electorales y en materia de Registro Nacional de Ciudadanos; Delitos ambientales; y, Delitos en materia de Derechos de autor".

El legislador de 1931 pretendió, en términos generales, hacer la división de los delitos teniendo en cuenta el bien o el interés protegido. Con acierto sostiene Fernández Doblado que "el Código Penal vigente, a veces se aparta del criterio científico de clasificación de los delitos en orden al bien o interés jurídico tutelado, como tratándose de los "Delitos cometidos por servidores públicos", en donde se atiende al sujeto activo de la infracción; por lo que respecta al Título Decimotercero "Falsedad", se toma en cuenta la característica de la acción delictiva. Para Fernández Doblado, el delito de abandono de hogar debería albergarse entre la bigamia y demás infracciones contra el estado civil, en un epígrafe que se denominara "Delitos contra la familia".

5.1.- CONCEPTO DE INTERNET

Los autores consultados (3), nos señalan que el Protocolo de Internet (IP) y el Protocolo de Control de Transmisión (TCP) fueron desarrollados inicialmente en solo como una idea 1969, posteriormente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero estadounidense Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés) del Departamento Estadounidense de Defensa. Internet comenzó siendo una red informática de ARPA (llamada ARPANET) que conectaba redes de ordenadores de varias universidades y laboratorios de investigación en Estados Unidos. La World Wide Web fue desarrollada en 1989 por el informático británico Timothy Berners-Lee para la Organización Europea para la Investigación Nuclear, más conocida como CERN.

A principios de 1980, las redes más coordinadas, como CSNET (red de ciencias de cómputo), y BITNET, empezaron a proveer redes de alcance nacional, a las entidades académicas y de investigación, las cuales hicieron conexiones especiales que permitieron intercambiar información entre las diferentes comunidades. En 1986, se creó la NSFNET (red de la Fundación Nacional de Ciencias), la cual unió en cinco macro centros de cómputo a investigadores de diferentes Estados de Norte América, de este modo, esta red se expandió con gran rapidez, conectando redes académicas a más centro de investigación, remplazando así a ARPANET en el trabajo de redes de investigación. ARPANET se da de baja en marzo de 1990 y CSNET deja de existir en 1991, cediendo su lugar a INTERNET.

Esta red se diseñó para una serie descentralizada y autónoma de uniones de redes de computo, con la capacidad de transmitir comunicaciones rápidamente sin el control de persona o empresa comercial alguna y con la habilidad automática de renrutar datos si una o más uniones individuales se dañan o están por alguna razón inaccesibles.

México, fue el primer país latinoamericano en conectarse a Internet, lo cual ocurrió a finales de la década pasada, en febrero de 1989, a través de los medios de acceso e interconexión de teléfonos de México, compañía mexicana que había constituido el monopolio telefónico del país hasta el once de agosto de 1996. Los primeros enlaces de Internet en el país, que tuvieron fines exclusivamente académicos, por cierto, se establecieron en el Instituto Tecnológico de Estudios Superiores de Monterrey, el Instituto Politécnico Nacional, la Universidad de Guadalajara y la Universidad de las Américas en Puebla.
(3) Irma Téllez Vargas; Manual de Internet; enciclopedia Encarta 2002

Cabe señalar que entre otros objetivos, el sistema redundante de la unión de computadoras se diseñó para permitir la continuación de investigaciones vitales y comunicación cuando algunas partes de ésta red se dañaran por cualquier causa.
Gracias al diseño de Internet, y a los protocolos de comunicación en los que se basan un mensaje enviado por éste medio puede viajar por cualquiera de diversas rutas, hasta llegar a su destino, y en caso de no encontrarlo, será renrutado a su punto de origen en segundos.
Una de las razones del éxito de Internet, es su interoperatividad, es decir, su capacidad para hacer que diversos sistemas trabajen conjuntamente para comunicarse, siempre y cuando los equipos se adhieran a determinados estándares o protocolos, que no son sino reglas aceptadas para transmitir y recibir información.
Actualmente, cualquier persona puede ofrecer su propia página, un lugar virtual en el WWW (World Wide Web) o abrir su propio foro de discusión, de los que hoy en día existen alrededor de veinte mil y que abordan desde temas muy interesantes hasta muy deleznables, incluyendo comportamientos criminales.
Ahora como ya vimos anteriormente podríamos definir Internet como la interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos oficiales, educativos y empresariales. También existen sistemas de redes más pequeños llamados intranet, generalmente para el uso de una única organización.

5.2.- CÓMO FUNCIONA INTERNET

Internet es un conjunto de redes locales conectadas entre sí a través de una computadora especial por cada red, conocida como gateway. Las interconexiones entre gateways se efectúan a través de diversas vías de comunicación, entre las que figuran líneas telefónicas, fibras ópticas y enlaces por radio. Pueden añadirse redes adicionales conectando nuevas puertas. La información que debe enviarse a una máquina remota se etiqueta con la dirección computarizada de dicha máquina.

Los distintos tipos de servicio proporcionados por Internet utilizan diferentes formatos de dirección (Dirección de Internet). Uno de los formatos se conoce como decimal con puntos, por ejemplo 123.45.67.89. Otro formato describe el nombre del ordenador de destino y otras informaciones para el encaminamiento, por ejemplo "mayor.dia.fi.upm.es". Las redes situadas fuera de Estados Unidos utilizan sufijos que indican el país, por ejemplo (.es) para España o (.ar) para Argentina. Dentro de Estados Unidos, el sufijo anterior especifica el tipo de organización a que pertenece la red informática en cuestión, que por ejemplo puede ser una institución educativa (.edu), un centro militar (.mil), una oficina del Gobierno (.gov) o una organización sin ánimo de lucro (.org).

Una vez direccionada, la información sale de su red de origen a través de la puerta. De allí es encaminada de puerta en puerta hasta que llega a la red local que contiene la máquina de destino. Internet no tiene un control central, es decir, ningún ordenador individual que dirija el flujo de información. Esto diferencia a Internet y a los sistemas de redes semejantes de otros tipos de servicios informáticos de red como CompuServe, America Online o Microsoft Network. Como lo podemos ver en la imagen 1*

Topología de Internet: Varias computadoras individuales conectadas entre sí forman una red de área local (LAN). Internet consiste en una serie de redes (LAN) interconectadas. Las computadoras personales y las estaciones de trabajo pueden estar conectadas a una red de área local mediante un módem a través de una conexión RDSI o RTC, o directamente a la LAN. También hay otras formas de conexión a redes, como la conexión T1 y la línea dedicada. Los puentes y los hubs vinculan múltiples redes entre sí. Un enrutador transmite los datos a través de las redes y determina la mejor ruta de transmisión.

5.3.- CONCEPTO DE CIBERNÉTICA

Si atendemos a la etimología de dicha palabra, proviene del vocablo "cibernética" que toma su origen de la voz griega "Kybernetes piloto", y kybernes", concepto referido al arte de gobernar. Esta palabra alude a la fusión del cerebro con respecto a las máquinas.
La cibernética es la ciencia de la comunicación y el control. Los aspectos aplicados de ésta ciencia, están relacionados con cualquier campo de estudio. Sus aspectos formales estudian una teoría general del control, extractada de los campos de aplicación y adecuada para todos ellos.

5.4.- CONCEPTO DE INFORMÁTICA

Es un neologismo derivado de los vocablos información y automatización, sugerido por Phillipe Dreyfus en el año de 1962.
En sentido general, la informática es un conjunto de técnicas destinadas al tratamiento lógico y automático de la información para una mejor toma de decisiones.

Mora y Molino, la definen como un estudio que delimita las relaciones entre los medios es decir equipo, y los datos y la información necesaria en la toma de decisiones desde el punto de vista de un sistema integrado.
5.5.- LA NECESIDAD DE CREAR UNA POLICÍA ESPECIALIZADA EN DELITOS INFORMÁTICOS

El día 1 de noviembre de 1988 Internet fue "infectada" con un virus de tipo "gusano". Hasta el 10% de todos los servidores conectados fueron afectados. El acontecimiento subrayó la falta de adecuados mecanismos de seguridad en Internet, por lo cual DARPA formó el Computer Emergency Reponse Team (CERT), un equipo de reacción rápida que mantiene datos sobre todas las incidencias en red y sobre las principales amenazas; esta fue la primera vez que apareció un virus dentro de los sistemas de enlace computacionales

La investigación policial es una tarea que exige la intervención de diversos agentes especializados., unos equipos que se dedicarán a obtener y estudiar las pruebas delictivas para elaborar los informes periciales que se entregan al juez. Estos equipos estudiarían los hechos desde el punto de vista científico o técnico. Estas unidades considero en lo personal, que deberían estar formadas por especialistas en diversas áreas, todos ellos pertenecientes a las diferentes Direcciones de Servicios Periciales de las Procuradurías Generales de Justicia de los diversos Estados en donde ya hay expertos en la búsqueda y estudio de huellas dactilares, documentos o billetes falsificados, técnicas analíticas, balística y fotografía, entre otras; Lo que ocurre es que los métodos de trabajo de los delincuentes cambian, y se demuestra actualmente que los delitos informáticos están a la orden del día; entonces ¿por que no crear una unidad pericial o policíaca especializada en detectar desde donde se hacen todo tipo de fraudes electrónicos u otros delitos que se comenten utilizando la Web para ello?

El objetivo general, es el de realizar una metodología técnica en el ámbito de la informática para el desarrollo de un Servicio Criminalistico Informático Forense, la investigación y resolución de hechos que revistan de caracteres de delitos informáticos, acorde a la nueva legislación aquí planteada ya que estos, alteran el orden social, pues causan graves perjuicios económicos al las empresas que actualmente tienen su sistema computacional conectado al Web, así como también como causan grave problemática en las relaciones sociales, económicas y morales, es aquí en donde debemos ver la necesidad de crear esta fuerza.

La labor de esta fuerza Policíaca informática seria la de encontrar y determinar la culpabilidad del, o de los responsables, conocer su perfil y modus operandi, claro esta que se necesitará de la ayuda de los administradores locales de servicio de Internet ( que hasta el momento las empresa prestadoras de este servicio en nuestro país son TELMEX, ALESTRA, Y AVANTEL),(4) pues las demás compañías se encuentran sujetas como proveedores solo del servicio, pues no cuentan con infraestructura propia para brindar el sistema; de esta manera se hace mas fácil la colaboración de estas empresas con las autoridades correspondientes.

Debemos pensar que este tipo de fuerza propuesta, fuera un grupo perfectamente bien capacitado, como licenciados en informática, pues su labor seria predominantemente enfrente de una computadora conectada al Internet; y que tuvieran capacitación periódica, pues cada vez el mundo de la computación se va renovando y los anteriores sistemas se vuelven obsoletos.

4 Fuente consultada directamente con las empresas proveedoras del servicio de Internet en México.

La idea sería contar con una agencia de Ministerio Publico especializada en este tipo de delitos contando siempre con dos fuerzas, una de peritos y otra de Policía Ministerial y a la vez existiendo una coordinación de ambas, para evitar que los policías ministeriales y los peritos sean ocupados para realizar otras labores diversas para los que fueron contratados.

Esto es frecuente debido a la falta de personal dentro de nuestro sistema de Procuración de Justicia, Propiamente dicho dentro, de la Procuraduría de Justicia de nuestro Estado.

Imagen 2: Organigrama propositivo para la integración de una fuerza especializada en delitos informáticos Dependiente de 3 direcciones: Servicios Periciales, Averiguaciones Previas y Policía Ministerial, creando una coordinación de Delitos Informáticos y a la vez, una nueva agencia especializada con la ayuda de peritos en informática así como policías ministeriales.

Hay que agregar que en otros países, existen actualmente policías, o unidades especializadas que se encargan de detectar estas anomalías informáticas; Tanto NSA, FIRST Forum of Incident Response and Security Teams y CERT Computer Emergency Response Team, tienen equipos de especialistas dedicados a la localización de hackers, estos los encontramos en España, y la mayoría de los países que integran la comunidad Europea; mismos que hacen un tipo de defensa frente a sabotajes e intervención en caso de siniestros informáticos. Por otra parte, algunas policías como el FBI en Los Estados Unidos y Scotland Yard en Inglaterra, disponen de unidades especiales para investigar la comisión de delitos a través de la red, actualmente se escucha de una división de la PGR en nuestro país, mas no es un dato confiable pues nunca se ha dicho nada al respecto. 

CAPITULO 6.- PRINCIPALES DELITOS INFORMÁTICOS

6.1.- CONCEPTOS DE DELITOS INFORMÁTICOS.
En Internet se pueden producir ataques, y esos ataques van contra algo medular que es la información la que puede sufrir distintos tipos de intromisión para agredirla en su confidencialidad o integridad.

Definitivamente es indispensable el uso de la computadora y del manejo del Internet para la comisión de conductas delictivas denominadas "Delitos Informáticos", pero en la actualidad no existe una definición en la cual los juristas y estudiosos del derecho estén de acuerdo, es decir no existe una concepto adecuado para así nombrar a los delitos informáticos. A lo que respecta a nuestro país, Julio Téllez Valdez, dice que hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, requiere que la expresión "delitos informáticos" esté consignada en los Códigos Penales, lo cual en México, al igual que en otros muchos países no ha sido objeto de tipificación aún, a excepción como ya lo hemos mencionado del Estado de Sinaloa.
Para Hilda Callegari, el delito informático es "aquel que se da con la ayuda de la informática o de técnicas anexas".

Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".

Rafael Fernández Calvo, define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título I de la Constitución Española".

María de la Luz Lima, dice que el "delito informático en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin".
El Dr. Julio Téllez Valdez, menciona dos clasificaciones del Delito Informático para efectos de conceptualización, que parte de lo típico y lo atípico. En el cual en el concepto típico de Delitos Informáticos nos dice que "son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin". En el concepto atípico menciona que "son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin".
El Departamento de Investigación de la Universidad de México, señala como delitos informáticos a "todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático".
Así pues, y realizando una definición personal sobre los delitos informáticos, diremos que: "son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal y que en su realización se valen de las computadoras como medio o fin para su comisión".
6.2.- CARACTERÍSTICAS Y CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS.

Para la comisión de dicha conducta antisocial, hallaremos a uno o varios sujetos activos como también pasivos, los cuales tienen características propias:
El Sujeto Activo, posee ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos, es decir, el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional, pues son personas listas, decididas y motivadas, dispuestas a aceptar un reto tecnológico.

El Sujeto Pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera, que usan sistemas automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito es sumamente importante, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos. Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos informáticos", ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables" y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otras más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada: "cifra oculta o cifra negra".

En forma general, las principales características que revisten los Delitos informáticos son:
a) Conductas criminógenas de cuello blanco.
b) Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
c) Son acciones de oportunidad, en cuanto a que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
d) Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" demás de cinco cifras a aquellos que los realizan.
e) Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h) Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
i) En su mayoría son imprudenciales y no necesariamente se cometen con intención.
j) Ofrecen facilidades para su comisión a los menores de edad.
k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
l) Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Por lo anterior, se puede apreciar que los que cometen este tipo de ilícitos, son personas con conocimientos sobre la informática y cibernética, los cuales, se encuentran en lugares estratégicos o con facilidad para poder acceder a información de carácter delicado, como puede ser a instituciones crediticias o del gobierno, empresas o personas en lo particular, dañando en la mayoría de los casos el patrimonio de la víctima, la cual, por la falta de una ley aplicable al caso concreto, no es denunciada quedando impune estos tipos de conductas antisociales; siendo esto alarmante, pues como se mencionó en líneas precedentes este tipo de acciones tienden a proliferar y ser más comunes, por lo que se pretende en la presente investigación, es crear una conciencia sobre la necesidad urgente de regular estas conductas, ya que debe ser legislado de una manera seria y honesta, recurriendo a las diferentes personalidades del conocimiento, tanto técnico en materia de computación, como en lo legal, ya que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular

6.3 .- PRINCIPALES DELITOS

1. Delitos informáticos Incluye los cometidos contra el sistema y los cometidos por medio de sistemas informáticos ligados con Telemática, o a los bienes jurídicos que se han relacionado con la información: datos, documentos electrónicos, dinero electrónico, etc. Predominan:

Acceso no autorizado: El uso legitimo de contraseñas (passwords) y el ingreso a un sistema informático sin al autorización del propietario esta tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave

Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático no disponen en algunos países de preceptos que permitan su persecución.
Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. No existe una opinión uniforme sobre la responsabilidad del propietario de un servicio on-line o de un sysop respecto a las copias ilegales introducidas en el sistema. Mientras un tribunal condenó a un sysop porque en su BBS había imágenes scaneadas de la revista Playboy, en el caso LaMacchia, el administrador del sistema fue hallado no responsable de las copias de programas que albergaba su BBS. El recurso de los propietarios de sistemas on-line y BBS ha sido incluir una advertencia o una cláusula contractual que los exonera de responsabilidad frente a un "upload" de un programa o fichero que infrinja los derechos de autor de terceros.
Cabe Señalar que los programas de computación, las bases de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en la Ley Federal del Derecho de Autor del 24 de diciembre de 1996, que entró en vigor el 24 de marzo de 1997 de esto hablaremos posteriormente

Distribución de música por Internet (mp3): Sabido es que con relación a la música existe el conocido MP3 un formato digital de audio que permite comprimir el tamaño de una canción digitalizada en una relación de 10 a 1 es decir que 10 MB de sonido digitalizado ocuparía solo un MB esto es lo que ha permitido un intenso tráfico de música dentro de la red que ha derivado inclusive en la venta ilegal de compactos sin intervención de las discográficas dando lugar a todo un movimiento al respecto que ha sido motivo de numerosas medidas para tratar de evitarlo.

Tan es así que existe una protección en España a cargo de la Sociedad Digital de Autores y escritores SDAE que ha puesto al servicio de la detección de esta actividad nuevas tecnologías trata de una especie de robot que da vueltas por Internet y se dedica a descubrir aquellos que distribuyen música sin pagar derechos como una forma de tratar de controlarlo y evitarlo. El caso del grupo Metallica es un ejemplo, pues nunca estuvo dispuesto a la distribución de su música en este formato.

Intercepción de E-mail: la violación de correspondencia, y la Intercepción de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno reviste la misma gravedad.

En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.
Estafas electrónicas: las compras electrónicas son un atractivo mas para que aumente los casos de estafa, existiría un engaño a la persona que compra al distribuidor, al banco y/o al equipo principal encargado de la operación La proliferación de las compras telemáticas permite que aumenten también los casos de estafa.

Una de las cosas que proporciona la informática es poder realizar muchas tareas sin moverse de casa o la oficina. Esto supone que ya no existe un contacto directo entre las personas para acometer determinadas faenas. Como consecuencia de ello se ha producido un gran cambio en el mundo empresarial y de negocios, y, entre otras cosas, se han abierto nuevas perspectivas de consumo mediante el uso de Internet. Todos los que navegamos por Internet, conocemos que se venden cientos de productos, de diferentes marcas y modelos a través de la red, el ciberespacio se ha convertido en un nuevo sector a tener en cuenta para las empresas; lo cual es muy lógico, pues se ahorran muchos costos y amplían su potencial de mercado, Lógicamente todo depende del tipo de empresa de que se trate y del producto o servicio que venda, nos podemos encontrar con que la supuesta empresa nos manda productos que no son, no podemos reclamar directamente porque no sabemos dónde se ubica la empresa, o simplemente hemos hecho un pago con la tarjeta de crédito y no nos han dado el servicio o producto; todo esto afecta al consumidor, pero las empresas también pueden ser objeto en este comercio de una estafa, piénsese en dar número de tarjetas de crédito falsas pero que el robot acepta como válidas (conocido en el mundo de Internet como "carding"), etc. Con todo esto vemos que tanto empresas como consumidores pueden ser estafados usando medios informáticos.

Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en países como el nuestro en el que nuestra legislación no prevea los casos en los que la operación se hace engañando al ordenador.

Con todo lo anterior podemos definir la estafa informática como la "manipulación o alteración del proceso de elaboración electrónica de cualquier clase y en cualquier momento de éste, realizada con ánimo de lucro y causando un perjuicio económico a un tercero" (5)

Transferencias de fondos: este es el típico caso en el que no se produce engaño a una persona determinada sino a un sistema informático ya sea por el mal uso de passwords, tarjetas electrónicas falsificadas, llaves falsas o adulterando el contenido de la información externamente calificando dicha conducta como robo; debería calificarse dicha conducta como robo, existe todavía una falta de uniformidad en la materia. Delitos Convencionales Todos los delitos que se dan sin el empleo de medios informáticos y que con la aparición de las rutas virtuales se están reproduciendo también en el ciberespacio. También los actos que no son propiamente delitos sino infracciones administrativas o ilícitos civiles: Predominan:

Espionaje: Se están presentando casos de acceso no autorizado a sistemas informáticos e intercepción de correo electrónico de entidades gubernamentales, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera, evidenciándose una vez mas la vulnerabilidad de los sistemas de seguridad gubernamentales pro personas especializadas. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales

Espionaje Industrial: También aparecen casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales y fórmulas que posteriormente las utilizan otras empresas de la competencia o las divulgan sin autorización

Terrorismo: La presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio de correos gratis permitiendo ingresar datos personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovecharon personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos.

Después del atentado de Oklahoma, el gobierno norteamericano ha empezado a estudiar formas de investigación y prevención antiterrorista. Ante la sospecha de que en la organización del atentado se utilizara la red Internet para el envío de mensajes encriptados, la propuesta de ley antiterrorista de los senadores Dole y Hatch incluyen la ampliación de las facultades del FBI en materia de vigilancia electrónica y rastreo de la red.
Otro proyecto de la Casa Blanca modifica las leyes que regulan la intimidad y la intervención de las telecomunicaciones (Privacy Act y Wiretap Act) para poder interceptar y desencriptar mensajes electrónicos enviados o recibidos por sospechosos o presuntos terroristas, con plena eficacia procesal como prueba documental incluso cuando dichas evidencias hayan sido obtenidas sin el correspondiente mandamiento judicial.
Narcotráfico: Utilizando mensajes encriptados para ponerse en contacto se ha detectado el uso de la red para la transmisión de formulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

Tanto el FBI como el Fiscal General de los EE.UU. han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los cárteles. También se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. El notable avance de las técnicas de encriptación permite el envío de mensajes que, a pesar de ser interceptados, pueden resultar indescifrables para los investigadores policiales. Debe tenerse en cuenta que sólo en 1994 los jueces americanos concedieron 1.154 órdenes de vigilancia electrónica, de las cuales un importante número tuvieron resultado negativo a causa de la utilización de técnicas de encriptación avanzadas. Por ello, tanto el FBI como los fiscales americanos reclaman que todos los programas de encriptación generen puertas traseras que permitan a los investigadores acceder al contenido del mensaje.
Otros delitos: Al igual que los narcotraficantes, se presentan los traficantes de armas, las sectas satánicas, entre otros, obteniendo las mismas ventajas que encuentran en Internet aprovechadas para la planificación de los respectivos ilícitos que se están trasladando de lo convencional al ciberespacio o viceversa.

Difusión de pornografía En la mayoría de países así como en nuestro país es ilegal la comercialización de pornografía infantil o cualquier acto de pederastia. Un ejemplo de conducta activa sería remitir una recopilación de imágenes pornográficas scaneadas a los mailbox de un país en donde estuvieran también prohibidos los actos de difusión o comercialización de las mismas .
Manipulación de los datos Este fraude conocido también como sustracción de datos, representa el delito informático mas representativo ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos. De acuerdo a la información entregada pro entidades de seguridad a nivel mundial, el 75% de los casos de sustracción de datos lo realiza personal interno de la organización o que pertenecieron

Manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o rutinas. Uno de los métodos utilizados por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación informática: es una alteración o modificación de datos, ya sea suprimiéndolos, introduciendo datos nuevos y falsos, colocar datos en distinto momento o lugar, variar las instrucciones de elaboración, etc.

Se diferencia en las estafas informáticas de las cometidas dentro del sistema y las cometidas fuera del sistema. Las primeras son las manipulaciones realizadas directamente sobre el sistema operativo, y no existe ningún engaño ni error sobre un ser humano. Las estafas cometidas fuera del sistema, son las manipulaciones de datos hechas antes, durante o después de la elaboración de los programas, siendo éstas las causantes del engaño que determina de disposición patrimonial.

Falsificaciones informáticas

Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada, ya sea que por necesidades se comparten directorios y con esto se permite que usuarios remotos tengan este acceso abriendo una ventana para que ingresen en forma fraudulenta personal ajeno a esta información Para contrarrestar este acceso se necesita que los usuarios tengan conocimiento tanto de las ventajas (acceso a recursos siempre con claves) como desventajas (intrusión) de esta herramienta, además la adquisición inmediata de equipos muros para autenticar usuarios y ubicar las partes vulnerables de la red.

Como instrumentos Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial, con la ayuda de Escáner y de impresoras de alta calidad para modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original donde solo un experto puede diferenciarlos de los documentos auténticos.

Sabotaje informático

Realizado por medio de cualquiera de estos métodos:

Virus. Los virus son un grave problema, ya que a pesar de ser programas muy pequeños pueden hacer mucho, y más si se utiliza Internet como vía de infección. Un virus informático es un programa diseñado para que vaya de sistema en sistema, haciendo una copia de sí mismo en un fichero. Los virus se adhieren a cierta clase de archivos, normalmente EXE y COM, cuando estos ficheros infectados se transmiten a otro sistema éste también queda infectado, y así sucesivamente. Los virus entran en acción cuando se realiza una determinada actividad, como puede ser el que se ejecute un determinado fichero. Como hemos dicho los virus son programas, y para crearlos los programadores de virus utilizan kits de desarrollo de virus que se distribuyen por Internet, entre las que podemos destacar las siguientes: Virus Creation Laboratories, Virus Factory, Virus Creation 2000, Virus C destruction Est, o The Windows virus Entine. Por ello cualquiera que se haga con alguno de estos kits y sepa programación pueda crear sus propios virus, en este contexto no es raro que la estimación de los virus que existen en la actualidad sea de más de 7.000. Pueden ingresar en un sistema por la copia de un archivo infectado o por Internet que infectan algunos archivos de su sistema y lo pueden transmitir a otros equipos; En 1983 ya hablamos de las primeras referencias del virus.

Gusanos Se fabrican de forma similar al virus con el objetivo de infiltrarlo en programas originales o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Podría decirse que es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus, es decir, un programa gusano que posteriormente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita y luego destruirse.

Bomba ilícita o cronológica Exige conocimientos especializados ya que requiere programar la destrucción o modificación de datos en el futuro. Lo contrario de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso entre todos los dispositivos informáticos criminales, la bombas lógicas son las que poseen el máximo potencial de daño. Su activación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. Puede utilizarse como material de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Acceso no autorizado La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.
Esto se debe a varios motivos como lo son desde la simple curiosidad, como en el caso de muchos jóvenes o niños, piratas informáticos (hackers) hasta el sabotaje o espionaje informático (crackers)

Piratas informáticos o hackers El acceso se efectúa a menudo desde un lugar exterior, recurriendo a uno de los diversos medios como son:

Aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.

Los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

En todos estos casos se producen pérdidas dinerarias provocadas por las conductas involucradas

6.4.- SANCIONES Y MEDIDAS DE SEGURIDAD QUE PREVÉ EL CÓDIGO PENAL DEL ESTADO DE MICHOACÁN.

El artículo 23 del Código Penal del Estado de Michoacán, establece "Las consecuencias jurídicas del delito son:

- Esencia con trabajo obligatorio;

- Confinamiento;

- Prohibición de ir a lugar determinado o de residir en él;

- Multa;

- Reparación del daño;

- Inhabilitación, suspensión y privación de derechos;

- Destitución y suspensión de funciones o empleos;

- Publicación especial de sentencia;

- Decomiso de los instrumentos del delito;

- Decomiso o destrucción de cosas peligrosas o nocivas;

- Amonestación;

- Apercibimiento;

- Caución de no ofender;

- Vigilancia de la autoridad;

- Internación;

- Intervención, prohibición de realizar determinadas operaciones o negocios, y disolución de las personas jurídicas colectivas; y,

- Tratamiento en libertad, semiliberación y trabajo en favor de la comunidad.

6.4.1.- PRISIÓN.

La prisión consiste en la privación de la libertad corporal y su duración será de tres días a cuarenta años, conforme a la penalidad establecida por el tipo penal correspondiente y se atenderá impuesta con trabajo obligatorio por todo el tiempo de su duración. Se extinguirá en los establecimientos que al efecto señale el Ejecutivo del Estado de acuerdo a la Ley de Ejecución de Sanciones Privativas y Restrictivas de Libertad. En toda sentencia que imponga pena de prisión, se computara el tiempo de detención. los procesados sujetos a prisión preventiva y los reos políticos serán recluidos en establecimientos o departamentos especiales.

6.4.2.- CONFINAMIENTO.

El confinamiento consiste en la obligación de residir en lugar determinado y no salir de él. No podrá exceder de cinco años. El órgano ejecutor de sanciones hará la designación del lugar, conciliando las exigencias de la tranquilidad pública con las circunstancias personales del sentenciado. Cuando se trate de delitos políticos la designación será hecha por el tribunal que dicte la sentencia.

6.4.3.- PROHIBICIÓN DE IR A LUGAR DETERMINADO O DE RESIDIR EN EL.

La prohibición de ir a lugar determinado o de residir en él, no podrá exceder de cinco años.

6.4.4.- MULTA.

La multa consiste en la sanción económica que se impone al delincuente y se cubre en favor del Fondo Auxiliar para la Administración de Justicia del Estado. Se hará efectiva por conducto de la Dirección del Fondo Auxiliar, tomando su importe de la caución otorgada en autos, o en su caso, por medio del procedimiento económico-coactivo. Las multas especificadas en días de salario, el mínimo general vigente en el momento y lugar en que se cometa el delito. Cuando el sentenciado no pudiere pagar la multa o solamente pudiera pagar parte de ella, el juez fijará en sustitución los días de prisión que correspondan según las condiciones económicas del reo, no excediendo de dos meses.

6.4.5.- REPARACIÓN DEL DAÑO.

La reparación del daño comprende:

La restitución de la cosa obtenida por el delito y sus frutos, y si no fuere posible, el pago del precio correspondiente.

El resarcimiento del daño material y moral causado, incluyendo el pago de los tratamientos curativos que, como consecuencia del delito, sean necesarios para la recuperación de la víctima; y,

La indemnización de los perjuicios ocasionados.

La reparación del daño que deba ser hecha por el delincuente tiene carácter de sanción pública. Cuando la reparación sea exigible a terceros, tendrá carácter de responsabilidad civil y se podrá reclamar en forma conexa a la responsabilidad penal o con exclusión de ésta. La reparación del daño material será fijada por los jueces según el que sea preciso resarcir tomando en consideración las pruebas obtenidas en el proceso. Por tener el carácter de pena pública la reparación del daño. El juez debe condenar al acusado a la reparación de ésta lo solicite o no el Ministerio Público, aunque no se demuestre la capacidad económica del obligado a cubrirla.

En orden de preferencia tienen derecho a la reparación del daño:

- El ofendido;

- El cónyuge, los hijos menores de edad y mayores incapacitados;

- Los que dependían económicamente del ofendido; y,

- Sus herederos.

Están obligados a reparar el daño:

- El delincuente;

- Los ascendientes, por delitos cometidos por sus descendientes que estén bajo su patria potestad;

- Los tutores y los custodios, por los delitos de los incapacitados que se hallen bajo su autoridad;

- Los directores o propietarios de internados, colegios o talleres que reciban en su establecimiento discípulos o aprendices menores de 16 años, por los delitos que ejecuten éstos durante el tiempo que se hallen bajo el cuidado de aquellos;

- Las personas físicas, las jurídicas y las que se ostenten con este último carácter, por los delitos que cometa cualquier persona vinculada con aquellas por una relación laboral con motivo y en el desempeño de sus servicios;

- Las personas morales, o que se ostenten como tales, por los delitos de sus socios, gerentes o administradores, y en general por quienes actúen en su representación. Se exceptúa de esta regla a la sociedad conyugal, pues cada cónyuge responderá con sus bienes propios de la reparación del daño que origine su conducta delictiva;

- Los dueños de mecanismos, instrumentos, aparatos, vehículos o sustancias peligrosas, por los delitos que en ocasión de su tenencia, custodia o uso, cometan las personas que los manejen o tengan a su cargo; y,

- El Estado y los Municipios subsidiariamente, por sus funcionarios y empleados, cuando el delito se cometa con motivo o en el desempeño de sus funciones.

La reparación del daño será hecha, sin afectar los derechos sobre alimentos de las personas que dependan económicamente del delincuente. La reparación del daño se cubrirá con los bienes del responsable y subsidiariamente con el importe de la caución que se otorgue para que aquel obtenga su libertad provisional, o el beneficio de la condena condicional, en caso de que se haga efectiva, o se sustraiga a la acción de la justicia. Si lo anterior no es suficiente, el reo seguirá obligado a pagar el saldo insoluto.

Si las personas que tienen derecho acreditado a la reparación del daño renuncian a ella, su importe se aplicará en favor del estado.

La autoridad judicial, tratándose del pago de la reparación del daño, podrá fijar plazos y autorizar pagos parciales, siempre que el termino señalado no exceda de un año. En cuanto a la multa, será la autoridad administrativa encargada de su cobro, la facultada para establecer los plazos que estime convenientes.

6.4.6.- DECOMISO DE INSTRUMENTOS, OBJETOS Y PRODUCTOS DEL DELITO.

Los instrumentos del delito, así como las cosas que sean objeto o producto de él, se decomisarán si son de uso prohibido. Si son de uso lícito, se decomisaran cuando el delito sea intencional. Si pertenecen a un tercero, solo se decomisarán cuando el tercero que los tenga en su poder o los haya adquirido bajo cualquier título, esté en el supuesto del artículo 17 fracción V de éste Código. Las autoridades competentes procederán al inmediato aseguramiento de los bienes que podrían ser materia del decomiso, durante la averiguación previa o en el proceso. Se actuará en los términos previstos por este Párrafo cualquiera que sea la naturaleza de los instrumentos, objetos o productos del delito.

Si los instrumentos o cosas decomisados son sustancias nocivas o peligrosas se destruirán a juicio de la autoridad que esté conociendo del caso, pero aquella, cuando lo estime conveniente, podrá determinar su conservación para fines de docencia o investigación. Respecto de los instrumentos del delito o cosas que sean objeto o producto de él, la autoridad competente determinará su destino.

Los objetos o valores que se encuentren a disposición de las autoridades investigadoras o judiciales, que no hayan sido decomisadas y que no sean recogidas por quien tenga derecho a ello en un lapso de noventa días naturales, contados a partir de la notificación al interesado, se enajenarán en subasta pública y el producto de la venta se aplicará a quien tenga derecho a recibirlo. Si el notificado no se presente dentro de los seis meses siguientes a la fecha de la notificación, el producta de la venta se destinará al mejoramiento de la Procuración o Administración de Justicia. La notificación se hará por una sola vez, mediante edictos publicados en el Diario Oficial del Estado y en el diario de mayor circulación en la entidad.

6.4.7.- AMONESTACIÓN.

La amonestación consiste en la advertencia que el juez hace al sentenciado, en diligencia formal, explicándole las consecuencias del delito que cometió, exhortándolo a la enmienda y previniéndolo de las sanciones que se le impondrían en caso de reincidencia. La amonestación se hará en privado o públicamente, a juicio del juez.

6.4.8.- APERCIBIMIENTO Y CAUCIÓN DE NO OFENDER.

El apercibimiento consiste en la comunicación que el juez hace al acusado, cuando se tema fundadamente que está en disposición de cometer un nuevo delito, ya sea por su actitud o por amenazas, de que en caso de cometer el que se propone u otro semejante, será considerado como reincidente.

Cuando los jueces estimen que no es suficiente el apercibimiento, exigirán además al acusado una caución de no ofender.

La caución de no ofender consiste en la garantía que el juez puede exigir al sentenciado, en los casos que estime conveniente, para que no cause un nuevo daño al ofendido. Si el sentenciado prueba que no puede otorgar la garantía, el juez la sustituirá por vigilancia de la autoridad.

6.4.9.- SUSPENSIÓN, PRIVACIÓN E INHABILITACIÓN DE DERECHOS.

La suspensión consiste en la pérdida temporal de derechos, funciones, cargos, empleos o comisiones. La privación es la pérdida definitiva de los mismos. La inhabilitación implica una incapacidad legal temporal o definitiva para obtener y ejercer aquellos.

La suspensión de derechos se origina:

- Por ministerio de la ley, si es consecuencia necesaria de otra sanción: y,

- Por imponerse como sanción independiente.

En el primer caso, la suspensión comienza y concluye con la sanción de que es consecuencia.

En el segundo caso, si la suspensión no va acompañada de sanción privativa de la libertad, se empezará a contar desde que cause ejecutoria la sentencia que la impone y, caso contrario, comenzará al quedar compurgada la sanción privativa de la libertad.

La sanción de prisión suspende los derechos políticos y los de tutor, curador, apoderado, defensor, albacea, perito, depositario, interventor judicial o en quiebras, síndico, árbitro y representante de ausente. La suspensión principiará desde que cause ejecutoria la sentencia respectiva y durará todo el tiempo de la condena.

6.4.10.- PUBLICACIÓN ESPECIAL DE SENTENCIA.

La publicación especial de sentencia, consiste en la inserción total o parcial de ella en uno o dos periódicos que circulen en la localidad, los cuales serán escogidos por el juez, quien resolverá la forma en que deberá hacerse. Los gastos originados por tal motivo serán por cuenta del Estado si el juez estima pertinente la publicación, pero si lo piden el sentenciado o el ofendido éstos cubrirán el gasto respectivo.

El juez podrá, a petición y a costa del ofendido, ordenar la publicación de la sentencia en entidad diferente o en algún otro periódico.

La publicación de sentencia podrá ordenarse igualmente a petición y a costa del sentenciado cuando éste fuere absuelto, el hecho imputado no constituya delito o él no lo hubiere cometido.

Si el delito por el que se impuso la publicación de sentencia, fue cometido por medio de la prensa además de la publicación, se hará también en el periódico empleado para cometer el delito, con el mismo tipo de letra, igual color de tinta y en el mismo lugar. El juez tomará en estos casos las medidas necesarias para que la sentencia referida se publique en forma efectiva.

CAPITULO 7.- LEGISLACIÓN EN OTROS PAÍSES

Hay que señalar las conductas o acciones que considera las Naciones Unidas como delitos informáticos son las siguientes:

I) Los Fraudes cometidos mediante manipulación de computadoras: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común.

II) La manipulación de programas; este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas que tienen conocimiento especializados en programación informática.

III) La Manipulación de datos de salida; se efectúa fijando un objetivo al funcionamiento del sistema informático, el ejemplo más común es el fraude que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

IV) Fraude efectuado por manipulación informáticas de los procesos de cómputo.
V) Falsificaciones informáticas; cuando se alteran datos de los documentos almacenados en forma computarizada.

VI) Como instrumentos; las computadoras pueden utilizarse también para efectuar falsificación de documentos de uso comercial.

VII) Sabotaje Informático; es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

VIII) Los Virus; Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos.

IX) Los Gusanos; los cuales son análogos al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.

X) La Bomba lógica o cronológica; la cual exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.

XI) Acceso no autorizado a servicios u sistemas informáticos; esto es por motivos diversos desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.

XII) Piratas Informáticos o Hackers; este acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones.

XIII) Reproducción no autorizada de programas informáticos de protección legal; la cual trae una pérdida económica sustancial para los propietarios legítimos.
Los delitos informáticos constituyen una gran laguna en nuestras leyes penales, así pues, el derecho comparado nos permite hacer una lista de los delitos que no están contemplados en el Código Penal y que requieren análisis urgente por parte de nuestros académicos, penalistas y legisladores. Por lo tanto, en este apartado se verá que países disponen de una legislación adecuada para enfrentarse con el problema sobre el particular:

Se ha dicho que algunos casos de abusos relacionados con la informática deben ser combatidos con medidas jurídico-penales. No obstante, para aprehender ciertos comportamientos merecedores de pena con los medios del Derecho penal tradicional, existen, al menos en parte, relevantes dificultades. Estas proceden en buena medida, de la prohibición jurídico-penal de analogía y en ocasiones, son insuperables por la vía jurisprudencial. De ello surge la necesidad de adoptar medidas legislativas. En los Estados industriales de Occidente existe un amplio consenso sobre estas valoraciones, que se refleja en las reformas legales de los últimos diez años.

Pocos son los países que disponen de una legislación adecuada para enfrentarse con el problema sobre el particular, sin embargo con objeto de que se tomen en cuenta las medidas adoptadas por ciertos países, a continuación se presenta los siguientes casos particulares:

7.1.- Alemania

En Alemania, para hacer frente a la delincuencia relacionada con la informática y con efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:

Espionaje de datos (202 )

Estafa informática (263 )

Falsificación de datos probatorios(269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos(270, 271, 273)

Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible.

Sabotaje informático (303 b).destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos. También es punible la tentativa.

Utilización abusiva de cheques o tarjetas de crédito (266b)

Por lo que se refiere a la estafa informática, la formulación de un nuevo tipo penal tuvo como dificultad principal el hallar un equivalente análogo al triple requisito de acción engañosa, causación del error y disposición patrimonial , en el engaño del computador, así como en garantizar las posibilidades de control de la nueva expresión legal, quedando en la redacción que el perjuicio patrimonial que se comete consiste en influir en el resultado de una elaboración de datos por medio de una realización incorrecta del programa, a través de la utilización de datos incorrectos o incompletos, mediante la utilización no autorizada de datos, o a través de una intervención ilícita.

Sobre el particular, cabe mencionar que esta solución en forma parcialmente abreviada fue también adoptada en los Países Escandinavos y en Austria.

En opinión de estudiosos de la materia, el legislador alemán ha introducido un número relativamente alto de nuevos preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma, dicen que no sólo ha renunciado a tipificar la mera penetración no autorizada en sistemas ajenos de computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de procesos de datos, aunque tenga lugar de forma cualificada.

En el caso de Alemania, se ha señalado que a la hora de introducir nuevos preceptos penales para la represión de la llamada criminalidad informática el gobierno tuvo que reflexionar acerca de dónde radicaban las verdaderas dificultades para la aplicación del Derecho penal tradicional a comportamientos dañosos en los que desempeña un papel esencial la introducción del proceso electrónico de datos, así como acerca de qué bienes jurídicos merecedores de protección penal resultaban así lesionados.

Fue entonces cuando se comprobó que, por una parte, en la medida en que las instalaciones de tratamiento electrónico de datos son utilizadas para la comisión de hechos delictivos, en especial en el ámbito económico, pueden conferir a éstos una nueva dimensión, pero que en realidad tan sólo constituyen un nuevo modus operandi, que no ofrece problemas para la aplicación de determinados tipos.

Por otra parte, sin embargo, la protección fragmentaria de determinados bienes jurídicos ha puesto de relieve que éstos no pueden ser protegidos suficientemente por el Derecho vigente contra nuevas formas de agresión que pasan por la utilización abusiva de instalaciones informáticas.

En otro orden de ideas, las diversas formas de aparición de la criminalidad informática propician además, la aparición de nuevas lesiones de bienes jurídicos merecedoras de pena, en especial en la medida en que el objeto de la acción puedan ser datos almacenados o transmitidos o se trate del daño a sistemas informáticos. El tipo de daños protege cosas corporales contra menoscabos de sus sustancia o función de alteraciones de su forma de aparición.

7.2.- Austria

Ley de reforma del Código Penal de 22 de diciembre de 1987

Esta ley contempla los siguientes delitos:

Destrucción de datos (126). En este artículo se regulan no sólo los datos personales sino también los no personales y los programas.

Estafa informática (148). En este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes cometen este hecho utilizando su profesión.

7.3.- Chile

Cuenta con una ley relativa a Delitos Informáticos, promulgada en Santiago de Chile el 28 de mayo de 1993, la cual en sus cuatro numerales menciona: Artículo 1° "El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo".

Artículo 2° " El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio".

Artículo 3° " El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado".

Artículo 4° " El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado".
7.4.- Francia

Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático.

Acceso fraudulento a un sistema de elaboración de datos( 462-2).- En este artículo se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.

Sabotaje informático (462-3).- En este artículo se sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automático de datos.

Destrucción de datos (462-4).- En este artículo se sanciona a quien intencionadamente y con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión.

Falsificación de documentos informatizados (462-5).- En este artículo se sanciona a quien de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio a otro.

Uso de documentos informatizados falsos (462-6) En este artículo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al artículo 462-5.

7.5.- Estados Unidos

Consideramos importante mencionar la adopción en los Estados Unidos en 1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y Abuso Computacional de 1986.

Con la finalidad de eliminar los argumentos hiper-técnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya, etcétera y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, al sistema informáticos, a las redes, información, datos o programas.( 18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.

El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos. El acta define dos niveles para el tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente causan un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa y para aquellos que lo transmiten sólo de manera imprudencial la sanción fluctúa entre una multa y un año en prisión.

Nos llama la atención que el Acta de 1994 aclara que el creador de un virus no escudarse en el hecho que no conocía que con su actuar iba a causar daño a alguien o que él solo quería enviar un mensaje.

En opinión de los legisladores estadounidenses, la nueva ley constituye un acercamiento más responsable al creciente problema de los virus informáticos, específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qué se debe entender como acto delictivo.

En el Estado de California, en 1992 se adoptó la Ley de Privacidad en la que se contemplan los delitos informáticos pero en menor grado que los delitos relacionados con la intimidad que constituyen el objetivo principal de esta Ley.

Consideramos importante destacar las enmiendas realizadas a la Sección 502 del Código Penal relativas a los delitos informáticos en la que, entre otros, se amplían los sujetos susceptibles de verse afectados por estos delitos, la creación de sanciones pecuniarias de $10, 000 por cada persona afectada y hasta $50,000 el acceso imprudencial a una base de datos, etcétera.

El objetivo de los legisladores al realizar estas enmiendas, según se infiere, era la de aumentar la protección a los individuos, negocios y agencias gubernamentales de la interferencia, daño y acceso no autorizado a las bases de datos y sistemas computarizados creados legalmente. Así mismo, los legisladores consideraron que la proliferación de la tecnología de computadoras ha traído consigo la proliferación de delitos informáticos y otras formas no autorizadas de acceso a las computadoras, a los sistemas y las bases de datos y que la protección legal de todos sus tipos y formas es vital para la protección de la intimidad de los individuos así como para el bienestar de las instituciones financieras, de negocios, agencias gubernamentales y otras relacionadas con el estado de California que legalmente utilizan esas computadoras, sistemas y bases de datos.

Es importante mencionar que en uno de los apartados de esta ley, se contempla la regulación de los virus (computer contaminant) conceptualizándolos aunque no los limita a un grupo de instrucciones informáticas usualmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos, modificar, destruir, copiar o transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas

7.6.- Italia

En un país con importante tradición criminal, como Italia, nos encontramos tipificados en su Código Penal los siguientes delitos:
a) Acceso Abusivo. Se configura exclusivamente en caso de sistemas informáticos y telemáticos protegidos por dispositivos de seguridad (contraseñas o llaves de hardware) que indiquen claramente la privacidad del sistema y la voluntad del derechohabiente de reservar el acceso a aquél sólo a las personas autorizadas. La comisión de este delito se castiga con reclusión de hasta tres años, previendo agravantes.
b) Abuso de la calidad de operador de sistemas. Este delito es un agravante al delito de acceso abusivo y lo comete quien tiene la posibilidad de acceder y usar un sistema informático o telemático de manera libre por la facilidad de la comisión del delito.
c) Introducción de virus informáticos. Es penalmente responsable aquel que cree o introduzca a una red programas que tengan la función específica de bloquear un sistema, destruir datos o dañar el disco duro, con un castigo de reclusión de hasta dos años y multas considerables.
d) Fraude Informático.- Cuando por medio de artificios o engaños, induciendo a otro a error, alguien procura para sí o para otros un injusto beneficio, ocasionando daño a otro. También se entiende como tal la alteración del funcionamiento de sistemas informáticos o telemáticos o la intervención abusiva sobre datos, informaciones o programas en ellos contenidos o pertenecientes a ellos, cuando se procure una ventaja injusta, causando daño a otro. La punibilidad de este tipo de delito es de meses a tres años de prisión, más una multa considerable.
e) Intercepción abusiva.- Es un delito que se comete junto con el delito de falsificación, alteración o supresión de comunicaciones telefónicas o telegráficas. Asimismo, es la intercepción fraudulenta, el impedimento o intrusión de comunicaciones relativas a sistemas informáticos o telemáticos, además de la revelación al público, mediante cualquier medio, de la información, de esas publicaciones; este delito tiene una punibilidad de 6 meses a 4 años de prisión. Asimismo, se castiga el hecho de realizar la instalación de equipo con el fin anterior.-
f) Falsificación informática. Es la alteración, modificación o borrado del contenido de documentos o comunicaciones informáticas o telemáticas. En este caso, se presupone la existencia de un documento escrito (aunque se debate doctrinariamente si los documentos electrónicos o virtuales pueden considerarse documentos escritos). En este caso, la doctrina italiana tiene muy clara la noción de "documento informático", al cual define como cualquier soporte informático que contenga datos, informaciones o programas específicamente destinados a elaborarlos.
g) Espionaje Informático.- Es la revelación del contenido de documentos informáticos secretos o su uso para adquirir beneficios propios, ocasionado daño a otro.
h) Violencia sobre bienes informáticos. Es el ejercicio arbitrario, con violencia, sobre un programa, mediante la total o parcial alteración, modificación o cancelación del mismo o sobre un sistema telemático, impidiendo o perturbando su funcionamiento.
i) Abuso de la detentación o difusión de Códigos de acceso (contraseñas).
j) Violación de correspondencia electrónica, la cual tiene agravantes si causare daños.

7.7.- Portugal

Aquí se hace mención sobre la utilización informática, la cual fue aprobada por la Asamblea Constituyente el 2 de abril de 1976, y la cual menciona:
Artículo 35: " Utilización de la Informática.

1. Todos los ciudadanos tienen derecho a conocer lo que constare acerca de los mismos en registros mecanográficos, así como el fin a que se destinan las informaciones, pudiendo exigir la rectificación de los datos y su actualización.

2. La informática no podrá ser usada para el tratamiento de datos referentes a convicciones políticas, fe religiosa o vida privada, excepto cuando se tratare del proceso de datos no identificables para fines estadísticos.

3. Queda prohibida la atribución de un número nacional único a los ciudadanos.
De lo anterior, se advierte que en diferentes países se han preocupado por el mal uso que pueda tener los grandes avances tecnológicos, el cual sin una reglamentación adecuada pueden desbordarse y salir de un control, así pues, la apremiante necesidad de que en nuestro Código Penal del Estado, se contemplen de una forma u otra.
La legislación y regulación sobre los delitos informáticos en otros países, constituye un gran avance para países como en el nuestro que no tienen una legislación al respecto, por lo anterior, no se va ha realizar una crítica a las anteriores disposiciones legales, ya que cada país contempló dichas normas de acuerdo a sus necesidades propias, como se puede observar en líneas precedentes, (ya que algunos países se enfocaron propiamente a proteger el derecho a la privacidad, y a la propiedad intelectual, o como el que disponga de informaciones nominativas y haga un mal uso de ello; otros tantos a proteger al patrimonio de las personas afectadas como en los fraudes informáticos etcétera). Más sin embargo como se mencionó con anterioridad, nos ayudan y nos dan la pauta para que nuestros legisladores contemplen las figuras delictivas de "delitos informáticos", de acuerdo a nuestra realidad.

CAPITULO 8.- LEGISLACIÓN NACIONAL

Para el desarrollo de este capítulo se analizará la legislación que regula administrativa y penalmente las conductas ilícitas relacionadas con la informática, pero que, aún no contemplan en sí los delitos informáticos en este entendido, consideramos pertinente recurrir a aquellos tratados internacionales de los que el Gobierno de México es parte en virtud de que el artículo 133 constitucional establece que todos los tratados celebrados por el Presidente de la República y aprobados por el Senado serán Ley Suprema de toda la Unión.

8.1.- TRATADO DE LIBRE COMERCIO DE AMÉRICA DEL NORTE (TLC)

Este instrumento internacional firmado por el Gobierno de México, de los Estados Unidos y Canadá en 1993, contiene un apartado sobre propiedad intelectual, a saber la 6ª parte capítulo XVII, en el que se contemplan los derechos de autor, patentes, otros derechos de propiedad intelectual y procedimientos de ejecución.

En términos generales, puede decirse que en ese apartado se establecen como parte de las obligaciones de los Estados signatarios en el área que se comenta que deberán protegerse los programas de cómputo como obras literarias y las bases de datos como compilaciones, además de que deberán conceder derechos de renta para los programas de cómputo.

De esta forma, debe mencionarse que los tres Estados Parte de este Tratado también contemplaron la defensa de los derechos de propiedad intelectual (artículo 1714) a fin de que su derecho interno contenga procedimientos de defensa de los derechos de propiedad intelectual que permitan la adopción de medidas eficaces contra cualquier acto que infrinja los derechos de propiedad intelectual comprendidos en el capítulo específico del tratado.

En este orden y con objeto de que sirva para demostrar un antecedente para la propuesta que se incluye en el presente trabajo, debe destacarse el contenido del párrafo 1 del artículo 1717 titulado procedimientos y sanciones penales en el que de forma expresa se contempla la figura de piratería de derechos de autor a escala comercial.

Por lo que se refiere a los anexos de este capítulo, anexo 1718.14, titulado defensa de la propiedad intelectual, se estableció que México haría su mayor esfuerzo por cumplir tan pronto como fuera posible con las obligaciones del artículo 1718 relativo a la defensa de los derechos de propiedad intelectual en la frontera, haciéndolo en un plazo que no excedería a tres años a partir de la fecha de la firma del TLC.

Asimismo, debe mencionarse que en el artículo 1711, relativo a los secretos industriales y de negocios sobre la provisión de medios legales para impedir que estos secretos, sean revelados, adquiridos o usados sin el consentimiento de la persona que legalmente tenga bajo su control la información.

Llama la atención que en su párrafo 2 habla sobre las condiciones requeridas para otorgar la protección de los secretos industriales y de negocios y una de ellas es que éstos consten en medios electrónicos o magnéticos.

8.2.- ACUERDO SOBRE LOS ASPECTOS DE LOS DERECHOS DE PROPIEDAD INTELECTUAL RELACIONADOS CON EL COMERCIO, INCLUSO EL COMERCIO DE MERCANCÍAS FALSIFICADAS.

Al inicializar el contenido de este apartado, debemos aclarar que si bien la institución del GATT se transformó en lo que hoy conocemos como la Organización Mundial de Comercio (OMC), todos los acuerdos que se suscribieron en el marco del GATT siguen siendo vigentes.

En este entendido, cabe mencionar que el Gobierno de México es parte de este acuerdo que se celebró en el marco de la Ronda Uruguay del Acuerdo General de Aranceles Aduaneros y Comercio (GATT) manteniendo su vigencia hasta nuestros días.

Consideramos que debe destacarse el hecho de que en este acuerdo, en el artículo 10, relativo a los programas de ordenador y compilaciones de datos, se establece que este tipo de programas, ya sean fuente u objeto, serán protegidos como obras literarias de conformidad con el Convenio de Berna de 1971 para la Protección de Obras Literarias y Artísticas, y que las compilaciones de datos posibles de ser legibles serán protegidos como creaciones de carácter intelectual.

Además, en la parte III sobre observancia de los derechos de propiedad intelectual, en la sección I de obligaciones generales, específicamente en el artículo 41, se incluye que los miembros del acuerdo velarán porque en su respectiva legislación nacional se establezcan procedimientos de observancia de los derechos de propiedad intelectual.

Asimismo, en la sección 5, denominada procedimientos penales, en particular el artículo 61, se establece que para los casos de falsificación dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de autor a escala comercial, se establecerán procedimientos y sanciones penales además de que, "los recursos disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias suficientemente disuasorias".

Finalmente, en la parte VII, denominada disposiciones institucionales, disposiciones finales, en el artículo 69 relativo a la cooperación internacional, se establece el intercambio de información y la cooperación entre las autoridades de aduanas en lo que se refiere al comercio de mercancías de marca de fábrica o de comercio falsificadas y mercancías piratas que lesionan el derecho de autor.

Como se observa, el tratamiento que los dos instrumentos internacionales que se han comentado otorgan a las conductas ilícitas relacionadas con las computadoras es en el marco del derecho de autor.

En este entendido, cabe destacar que el mismo tratamiento que le han conferido esos acuerdos internacionales a las conductas antijurídicas antes mencionadas, es otorgado por la Ley Federal del Derecho de Autor que a continuación se analiza.

8.3.- LEY FEDERAL DEL DERECHO DE AUTOR Y CÓDIGO PENAL PARA EL DISTRITO FEDERAL EN MATERIA DE FUERO COMÚN Y PARA TODA LA REPUBLICA EN MATERIA DE FUERO FEDERAL.

Los programas de computación, las bases de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en la Ley Federal del Derecho de Autor del 24 de diciembre de 1996, que entró en vigor el 24 de marzo de 1997.

Sobre el particular, y por considerar de interés el contenido de la exposición de motivos cuando esta ley se presentó ante la Cámara de Diputados, a continuación se presentan algunos comentarios pertinentes respecto a los elementos que deben contemplarse en la atención a la problemática de los derechos de autor en nuestro país.

De esta forma, cuando se inició la iniciativa correspondiente, se dijo que la importancia de pronunciarse al respecto era que con dicha iniciativa se atendía la complejidad que el tema de los derechos autorales había presentado en los últimos tiempos lo cual exigía una reforma con objeto de aclarar las conductas que podían tipificarse como delitos y determinar las sanciones que resultaran más efectivas para evitar su comisión.

Además, se consideró que debido a que en la iniciativa no se trataban tipos penales de delito se presentaba también una iniciativa de Decreto de Reforma al Código Penal para el Distrito Federal en materia de Fuero Federal, proponiendo la adición de un título Vigésimo Sexto denominado "De los delitos en materia de derechos de autor".

Al respecto, se consideró conveniente la inclusión de la materia en el ordenamiento materialmente punitivo, lo que por un lado habría de traducirse en un factor de impacto superior para inhibir las conductas delictivas y por otro en un instrumento más adecuado para la procuración y la administración de justicia, al poderse disponer en la investigación de los delitos y en su resolución, del instrumento general que orienta ambas funciones públicas.

En este orden, como se mencionó anteriormente, esta Ley regula todo lo relativo a la protección de los programas de computación, a las bases de datos y a los derechos autorales relacionados con ambos. Se define lo que es un programa de computación, su protección, sus derechos patrimoniales, de arrendamiento, casos en los que el usuario podrá realizar copias del programa que autorice el autor del mismo, las facultades de autorizar o prohibir la reproducción, la autorización del acceso a la información de carácter privado relativa a las personas contenida en las bases de datos, la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, establece las infracciones y sanciones que en materia de derecho de autor deben ser aplicadas cuando ocurren ilícitos relacionados con los citados programas y las bases de datos, etcétera.

En este sentido, consideramos importante detenernos en los artículos 102 y 231. El primero de ellos, regula la protección de los programas de computación y señala además que los programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos, lógicamente no serán protegidos. El segundo en su fracción V sanciona el comercio de programas de dispositivos o sistemas cuya finalidad sea desactivar dispositivos electrónicos de protección de un programa de cómputo.

Apreciamos que aún cuando la infracción se circunscribe al área del comercio, permite la regulación administrativa de este tipo de conductas ilícitas, como una posibilidad de agotar la vía administrativa antes de acudir a la penal.

Por su parte, esta ley en su artículo 215 hace una remisión al Título Vigésimo Sexto, Artículo 424, fracción IV del Código Penal para el Distrito Federal en Materia de Fuero Común y para toda la República en Materia de Fuero Federal del que se infiere la sanción al uso de programas de virus.

Por otra parte, el artículo 104 de dicha ley se refiere a la facultad del titular de los derechos de autor sobre un programa de computación o sobre una base de datos, de conservar aún después de la venta de ejemplares de los mismos el derecho de autorizar o prohibir el arrendamiento de dichos programas.

Por su parte, el artículo 231, fracciones II y VII contemplan dentro de las infracciones de comercio el "producir, fabricar, almacenar, distribuir, transportar o comercializar copias ilícitas de obras protegidas por esta Ley" y "usar, reproducir o explotar una reserva de derechos protegida o un programa de cómputo sin el consentimiento del titular".

La redacción de estas fracciones trata de evitar la llamada piratería de programas en el área del comercio, permite la regulación administrativa de este tipo de conducta, como una posibilidad de agotar la vía administrativa antes de acudir a la penal, al igual que las infracciones contempladas para los programas de virus.

Además, la regulación de esta conducta se encuentra reforzada por la remisión que hace la Ley de Derecho de Autor en su artículo 215 al Título Vigésimo Sexto del Código Penal citado, donde se sanciona con multa de 300 a 3 mil días o pena de prisión de seis meses hasta seis años al que incurra en este tipo de delitos. Sin embargo, la regulación existente no ha llegado a contemplar el delito informático como tal, sino que se ha concretado a la protección de los derechos autorales y de propiedad industrial, principalmente.

Tal y como hemos sostenido, México no está exento de formar parte de los países que se enfrentan a la proliferación de estas conductas ilícitas. Recientemente, la prensa publicó una nota en la que informaba sobre las pérdidas anuales que sufren las compañías fabricantes de programas informáticos, las que se remontaban a un valor de mil millones de dólares por concepto de piratería de estos programas.

Esto, a la larga podría traer implicaciones muy desventajosas para México, entre las que podemos citar: la pérdida de prestigio a nivel internacional por el actuar ilícito de empresas cuyo radio de acción no está reducido al ámbito nacional y la pérdida de credibilidad por parte de las compañías proveedoras de programas informáticos, lo que se traduciría en un mercado poco atractivo para ellas que pondrían al país en una situación marginada del desarrollo tecnológico

En este entendido, consideramos que por la gravedad de la conducta ilícita en sí, y las implicaciones que traería aparejadas, justifica su regulación penal.

En otro orden, el Artículo 109, se refiere a la protección de las bases de datos personales, lo que reviste gran importancia debido a la manipulación indiscriminada que individuos inescrupulosos pueden hacer con esta información. Así, el acceso no autorizado a una base de datos de carácter personal de un Hospital de enfermos de SIDA puede ser utilizado contra estas personas quienes a causa de su enfermedad, se encuentran marginados socialmente, en la mayoría de los casos.

Por lo anterior, el análisis de este artículo corrobora la posición que hemos sostenido respecto a que en las conductas ilícitas relacionadas con la informáticas el bien jurídico a tutelar no es únicamente la propiedad intelectual sino la intimidad por lo que este artículo no debería formar parte de una Ley de derechos de autor sino de una legislación especial tal y como se ha hecho en otros países.

Esta Ley, además establece en el Título X, en su capítulo único, artículo 208, que el Instituto Nacional del Derecho de Autor es la autoridad administrativa en materia de derechos de autor y derechos conexos, quien tiene entre otras funciones, proteger y fomentar el derecho de autor además de que está facultado para realizar investigaciones respecto de presuntas infracciones administrativas e imponer las sanciones correspondientes.

Por otra parte, debe mencionarse que en abril de 1997 se presentó una reforma a la fracción III del artículo 231 de la Ley Federal del Derecho de Autor así como a la fracción III del artículo 424 del Código Penal para el Distrito Federal en Materia de Fuero Común y para toda la República en Materia de Fuero Federal.

De esta forma, las modificaciones a la ley autoral permitieron incluir en su enunciado la expresión "fonogramas, videogramas o libros", además del verbo "reproducir", quedando:

Art.231 fracción III Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas, videogramas o libros protegidos por los derechos de autor o por los derechos conexos, sin la autorización de los respectivos titulares en los términos de esta Ley"..

Con las reformas al Código Penal se especifica que:

"Art.424 fracción.- III A quien produzca, reproduzca, importe, almacene, transporte, distribuya, venda o arriende, copias de obras, fonogramas, viedogramas o libros protegidas por la Ley Federal del Derecho de Autor en forma dolosa, a escala comercial y sin la autorización que en los términos de la citada Ley deba otorgar el titular de los derechos de autor o de los derechos conexos"

Sobre el particular, debe mencionarse que durante la modificación a la Ley en diciembre de 1996 se contempló parcialmente lo que se había acordado en el TLC y que por tal razón fue necesaria una segunda modificación, en abril del año en curso para incluir la acción de "reproducción".

De igual forma el artículo 424 que había sufrido una modificación en diciembre de 1996, fue reformado en su fracción tercera en abril pasado para incluir la reproducción y su comisión en una forma dolosa

8.4.- CÓDIGO PENAL Y PROCEDIMIENTOS PENALES DE SINALOA

Ante la importancia que tiene que el Congreso Local del Estado de Sinaloa haya legislado sobre la materia de delitos, consideramos pertinente transcribir íntegramente el texto que aparece en el Código Penal Estatal.

Título Décimo

"Delitos contra el patrimonio"

Capítulo V

Delito Informático.

Artículo 217.- Comete delito informático, la persona que dolosamente y sin derecho:

Use o entre a una base de datos, sistemas de computadores o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información; o

Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red.

Al responsable de delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días multa.

En el caso particular que nos ocupa cabe señalar que en Sinaloa se ha contemplado al delito informático como uno de los delitos contra el patrimonio, siendo este el bien jurídico tutelado.

Consideramos que se ubicó al delito informático bajo esta clasificación dada la naturaleza de los derechos que se transgreden con la comisión de estos ilícitos, pero a su vez, cabe destacar que los delitos informáticos van más allá de una simple violación a los derechos patrimoniales de las víctimas, ya que debido a las diferentes formas de comisión de éstos, no solamente se lesionan esos derechos, sino otros como el derecho a la intimidad.

CAPITULO 9.- SUJETOS DEL DELITO

Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que los diferencia entre sí, es la naturaleza de los delitos cometidos.

Al respecto, según un estudio publicado en el Manual de las Naciones Unidas en la prevención y control de delitos informáticos, el 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada. Asimismo, otro reciente estudio realizado en América del Norte y Europa indicó que el 73% de las intrusiones cometidas eran atribuibles a fuentes interiores y solo el 23% a la actividad delictiva externa.

El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos", los estudiosos en la materia los han catalogado como "delitos de cuello blanco" término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943.

Efectivamente, este criminólogo señala un sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros".

Asimismo, dice que tanto la definición de los "delitos informáticos" como la de los "delitos de cuello blanco" no es de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.

Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios están esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes nacionales diferentes. Además, si bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informáticos, sus posibilidades son limitadas.

9.1.- CONDUCTAS ILEGALES MÁS COMUNES:

A) HACKER: Es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en ordenadores pertenecientes a entidades públicas o privadas. El término de hacker en castellano significa "cortador". Las incursiones de los piratas son muy diferentes y responden a motivaciones dispares, desde el lucro económico a la simple diversión. Los "Hackers", son fanáticos de la informática, generalmente jóvenes, que tan sólo con un ordenador personal, un modem, gran paciencia e imaginación son capaces de acceder, a través de una red pública de transmisión de datos, al sistema informatizado de una empresa o entidad pública, saltándose todas las medidas de seguridad, y leer información, copiarla, modificarla, preparando las condiciones idóneas para realizar un fraude, o bien destruirla. Se pueden considerar que hay dos tipos; 1) los que sólo tratan de llamar la atención sobre la vulnerabilidad de los sistemas informáticos, o satisfacer su propia vanidad; 2) los verdaderos delincuentes, que logran apoderarse por este sistema de grandes sumas de dinero o causar daños muy considerables.

Un hacker es un Apasionado de la tecnología, de todo tipo, quiere investigar cuanta cosa sale en el mercado. Experto en SO, sistemas de seguridad, programación avanzada, criptologia, conocimiento de phreaking

El hacker puede actuar solo o en grupo, pero generalmente si se reúnen es para intercambiar información, no para que los demás miembros le enseñen a hackear.

La rutina para ellos es bajar todo lo que puedan de Internet sobre vulnerabilidad, sistemas operativos, ingeniería social, phreaking, programación), Inventan un nick (sobrenombre), para que los demás los reconozcan, y generalmente no transmiten desde su casa

B) CRACKER: Para las acciones nocivas existe la más contundente expresión, "Cracker" o "rompedor", sus acciones pueden ir desde simples destrucciones, como el borrado de información, hasta el robo de información sensible que se puede vender; es decir, presenta dos vertientes, el que se infiltra en un sistema informático y roba información o produce destrozos en el mismo, y el que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anticopia. El cracker tiene como intención destruir. El cracker comete fraudes con tarjetas de crédito, por ejemplo, una persona posee una empresa que vende productos, esos productos pueden ser adquiridos vía web con el uso de una tarjeta de crédito, supongamos que entra un cracker y se apodera de los números de tarjetas de todas las personas que han comprado en ese sitio, el cracker usa la valiosa información que encontró en ese sitio, y piensa en cuanto puede vender esos números.

.C) PHREAKER: Es el que hace una actividad parecida a la anterior, aunque ésta se realiza mediante líneas telefónicas y con y/o sin el auxilio de un equipo de cómputo. Es el especialista en telefonía, empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente.

D) VIRUCKER: Consiste en el ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información contenida. Existen dos tipos de virus, los benignos que molestan pero no dañan, y los malignos que destruyen información o impiden trabajar. Suelen tener capacidad para instalarse en un sistema informático y contagiar otros programas e, inclusive, a otros ordenadores a través del intercambio de soportes magnéticos, como disquetes o por enlace entre ordenadores.
E) PIRATA INFORMÁTICO: Es quien reproduce, vende o utiliza en forma ilegítima un software que no le pertenece o que no tiene licencia de uso, conforme a las leyes de derecho de autor.; hay que considerar también la piratería como descargar música de internet y grabarla en un CD para escucharla; resulta pues que estamos inmersos entre una juventud de "corsarios negros" y cada día hay programas donde se puede descargar gratuitamente el software para descargar la música gratuitamente

 9.2.- LAS ARMAS DE LOS HACKERS

a) Cazadores de contraseñas

Un cazador de contraseñas es un programa que desencripta las contraseñas o elimina su protección. Aunque estos programas no han de desencriptar nada, y además con determinados sistemas de encriptación es imposible invertir el proceso, si no es de forma autorizada. El funcionamiento es el siguiente: cogemos una palabra de una lista, la encriptamos con el protocolo que han sido encriptadas las claves, y el programa compara las claves encriptadas con la palabra encriptada que le hemos dado, si no coincide pasa a otra clave encriptada, si coincide la palabra en texto legible se almacena en un registro para su posterior visualización. Los cazadores de contraseñas que podemos encontrar son: Crack, CrackerJack, PaceCrak95, Qcrack, Pcrack, Hades, Star Cracker, etc. Hay cazadores de contraseñas para todos los sistemas operativos.

b) Caballos de troya o troyanos

Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto, p. ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, obtener información privilegiada del sistema, etc. Los troyanos los crean los programadores, ya sea creando ellos un programa original, e introduciendo el código maligno, o cogiendo el código fuente de otro programa e introduciendo el código maligno, y luego distribuirlo como el original.

c) Superzapping

Se denomina superzapping al uso no autorizado de un programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un ordenador. El nombre proviene de una utilidad llamada SUPERZAP diseñada para Mainframes y que permite acceder a cualquier parte del ordenador y modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk Editor.

d) Puertas falsas

Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la lógica de los programas para chequear la ejecución, producir salidas de control, etc. con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la mayoría de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proveen al hacker de accesos o facilidades en su labor si sabe descubrirlas.

e) Herramientas de destrucción

Este suele ser el procedimiento de sabotaje mas utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruirá o modificara la información, o provocará el cuelgue del sistema. Podemos distinguir cuatro métodos de destrucción: mailbombing, flash bombs, aplicaciones especiales de negación de servicio, y virus.

A) Mailbombing

Este método se basa en enviar muchos mensajes de correo electrónico, al mismo usuario, lo cual provoca una gran molestia a dicho usuario. Las herramientas que existen para estos ataques son: Up Yours, KaBoom, Avalanche, Unabomber, extreme mail, Homicide, Bombtrack, etc. La mayoría de estas aplicaciones suelen ser gratuitas, y tenemos para todas las plataformas.

B) Flash bombs

Son herramientas que se utilizan en el IRC. Cuando nos conectamos a un IRC, hay varios canales o chats, y cada chat tiene su operador que es la autoridad en ese chat, y decide la persona que ha de marcharse del chat. Las personas expulsadas del chat toman represalias, y apareció el flash bombs. Las aplicaciones de flahs bombs que existen atacan en el IRC de una forma diferente, pero básicamente lo que hacen puede ser es expulsar a otros usuarios del chat, dejar colgado el chat, o llenar de basura (flooding) un canal. Las herramientas que tenemos a nuestra disposición son: crash.irc, botkill2.irc, ACME, Saga, THUGS, o The 7th Sphere.

C) Aplicaciones de negación de servicio

Este tipo de ataques trata de dejar colgado o desactivar un servicio de la red saturándolo de información y dejándolo bloqueado, e incluso se obligará a reiniciar la máquina. Las utilidades que podemos encontrar para realizar este tipo de ataques son: Syn_floder, DNSKiller, arnudp100.c, cbcb.c, o win95ping.c.

f) Ataques asincrónicos

Este es quizá el procedimiento más complicado y del que menos casos se ha tenido conocimiento. Se basa en las características de los grandes sistemas informáticos para recuperarse de las caídas, para ello periódicamente se graban los datos como volcado de memoria, valor de los registros, etc. de una forma periódica Si alguien consiguiera hacer caer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo en funcionamiento el sistema éste continuará con la información facilitada y por tanto la información podría ser modificada o cuando menos provocar errores.

 g) Ingeniera social

Básicamente es convencer a la gente de que haga lo que en realidad no debería, por ejemplo, llamar a un usuario haciéndose pasar por administrador del sistema y requerirle el password con alguna excusa convincente.

 h) recogida de basura

Este procedimiento consiste en aprovechar la información abandonada en forma de residuo. Existen dos tipos: el físico y el electrónico. El físico se basa principalmente en los papeles abandonados en papeleras y que posteriormente van a la basura, p ej. el papel donde un operario apuntó su password y que tiró al memorizarla, listados de pruebas de programas, listados de errores que se desechan una vez corregidos, etc. El electrónico, se basa en la exploración de zonas de memoria o disco en las que queda información residual que no fue realmente borrada, p. ej. ficheros de swapping, ficheros borrados recuperables (por ejemplo, undelete), ficheros de spooling de impresora, etc.

i) Simulación de identidad

Básicamente es usar un terminal de un sistema en nombre de otro usuario, bien porque se conoce su clave, o bien porque abandonó el terminal pero no lo desconectó y ocupamos su lugar. El término también es aplicable al uso de tarjetas de crédito o documentos falsos a nombre de otra persona.

 j) Spoofing

Mediante este sistema se utiliza una máquina con la identidad de otra persona, es decir, se puede acceder a un servidor remoto sin utilizar ninguna contraseña. ¿Cómo se hace esto? Pues utilizando la dirección IP de otro usuario, y así hacemos creer al servidor que somos un usuario autorizado. En máquinas UNIX se suelen utilizar para estos ataques los servicios "r", es decir, el rlogin y rsh; el primero facilita es procedimiento de registro en un ordenador remoto, y el segundo permite iniciar un shell en el ordenador remoto.

k) Sniffer

Un sniffer es un dispositivo que captura la información que viaja a través de una red, y su objetivo es comprometer la seguridad de dicha red y capturar todo su tráfico. Este tráfico se compone de paquetes de datos, que se intercambian entre ordenadores, y estos paquetes a veces contienen información muy importante, y el sniffer está diseñado para capturar y guardar esos datos, y poder analizarlos con posterioridad. Un ataque mediante un sniffer se considera un riesgo muy alto, ¿por qué?, pues porque se pueden utilizar los sniffers para algo más que para capturar contraseñas, también pueden obtener números de tarjetas de crédito, información confidencial y privada, etc. Actualmente existen sniffers para todas las plataformas, ya que los sniffers se dedican a capturar datos, no computadoras, y por ello es igual la plataforma que se utilice. Algunos sniffers son los siguientes: Gobbler, ETHLOAD, Netman, Esniff.c (se distribuye en código fuente), Sunsniff, linux_sniffer.c, etc.

No se si algún día llegaremos a decir "será penado…. con... el que hackea...? ¿Cuándo un hacker llega a configurar una acción delictiva del verbo hackear?..... Hasta ahora no creo que nadie de la respuesta, ya que al momento de elaboración del presente, la Real Academia aún no lo había incorporado.

CONCLUSIONES.

Es indiscutible la importancia social, económica, política y cultural del fenómeno informático.

Las nuevas tecnologías cada vez se van implantando más en nuestra sociedad, hasta el punto de que se ha hecho indispensable para determinadas tareas de vital importancia el uso de la informática y las telecomunicaciones, y además proporcionan un gran servicio a toda la sociedad Por todo ello, el legislador ha de regular una realidad social, y penar determinadas conductas lesivas de ciertos bienes fundamentales de la persona.

El derecho de la informática, considerado como la regulación jurídica del fenómeno informático, implica a la legislación y a la doctrina judicial, así como a la doctrina jurídica, la docencia y la investigación, de manera adyacente.

Las redes de telecomunicaciones como Internet han generado un submundo en el que los delitos son difíciles de perseguir debido a la propia naturaleza del entorno y a la falta de tipificación de las modalidades de comisión y de los medios empleados. Entre los delitos, infracciones administrativas y malos usos que se pueden llevar a cabo en la llamada infraestructura de la información.

Entiendo personalmente que es casi imposible en este momento y tal como están dadas las cosas, llegar a una descripción cerrada de estas conductas delictivas, por cuanto Internet es algo absolutamente dinámico, (es uno de los hechos más importantes de los últimos tiempos), en que su progreso debe contarse por horas ya que sufre cada segundo una modificación continua que el avance tecnológico le imprime a sus mecanismos, no es fácil formular un catálogo de conductas estanco, por cuanto las mismas continuamente se van perfeccionado, por decirlo de alguna forma, o se van modificando surgiendo otras nuevas. Por eso en Internet, las técnicas para llegar a realizar este tipo de conductas son prácticamente inagotables.

Básicamente lo primordial es que en la red se tenga una garantía de seguridad

Tal como se dijo Internet revoluciona la naturaleza de los procesos, modifica el sentido de conceptos tradicionales, por ejemplo desaparece en la diferencia entre publicación y difusión porque colocar un dato en la red, es difundirlo inmediatamente, arrasa con la censura a través de los foros que se pueden organizar en los que se emiten opiniones con absoluta libertad de expresión. En ese contexto, es que deben reunirse los datos empíricos necesarios para propiciar la intervención ultima ratio del derecho penal.

Así el único hacedor de la ley penal, entiéndase el legislador, conforme con nuestro principio de legalidad, podría llegar a expresar concreta concisa y lo más claramente posible conductas que sean penalizadas.

La persecución al buen término aplicando las sanciones prescriptas.

Esto, es lo que requiere un arduo esfuerzo que para emprenderlo es necesaria una previa y exhaustiva investigación de los hechos que componen la mayoría de casos, donde ya se habla de millonarios perjuicios de orden económicos y de delitos de "guante virtual" terminología que se ha barajado en Seminarios de España y destaco que Europa está mucho más adelantado respecto de este tema que América y por ende nuestro país.

Una vez delimitados estos conceptos y no estoy entrando acá en las ciencias penales, o sea delimitados fácticamente con comprensión de su realidad, con estadísticas bien logradas, y respuestas a preguntas del porqué para qué, y cómo se podría hablar de delito, se estará en condiciones de concretar, sobre la base de la Constitución, cuál será el bien jurídico tutelado, estas como etapas indispensables a seguir para decir, cuál es el delito informático en nuestro derecho penal.

El dinamismo, que comprende el tráfico en la red torna sumamente difícil aunque casi imposible delimitar conductas penales para lo cual, se requeriría de crear una policía o una fuerza altamente especializada en la detección de este tipo de conductas criminales.

Así las cosas, cómo debe ser aquello que provea al legislador de un criterio material obligatorio que le proporcione también las pautas directrices y de igual carácter para interpretar y criticar las normas penales existentes proporcionándole decisiones valorativas, previas y obligatorias, para encarar la ley penal y, que sólo pueden desprenderse de la Constitución.

Solo a partir de ella se puede construir este concepto de bien jurídico pues ésta es quien contiene esas decisiones valorativas fundamentales para elaborarlo (con el citado carácter de previas y obligatorias) para cualquier ley penal.

Debo señalar que el estudio que ha de realizar el legislador requiere una determinación precisa de la sociedad estatal, en el ámbito de la constitución y de las "condiciones y funciones en las que se basa nuestra vida social" dentro de ese marco constitucional y que deben ser protegidas.

Para finalizar quiero mencionar que actualmente el Instituto Mexicano de la propiedad Industrial (IMPI.) conjuntamente con la Procuraduría General de la Republica, apoyándose básicamente en la ley de la propiedad Industrial y en el Código Penal Federal; ha organizado auditorias a diversas empresas detectando que 4 de cada 10 computadoras funciona con software ilegal.

PROPUESTAS

I.- -Adiciones a la Constitución

1.- Propongo que debe de legislarse Conforme a una sana técnica legislativa, la importancia del fenómeno informático y a su carácter internacional, propongo pues que se debe reformar o agregar en la Constitución Política de los Estados Unidos Mexicanos en los preceptos Constitucionales 6° y 7°, a fin de que la nueva regulación no afecte la libertad de expresión y el derecho a la información; teniendo presente que la libertad de expresión ya no lo es, si ataca la vida privada, a la moral y a la paz pública, pero si prevea una conducta delictiva derivada de los diversos campos de la informática.

2.- Crear una Ley federal de protección informática que establezca las bases para regular internamente el fenómeno informático, de la cual se nutran las legislaciones estatales en sus diferentes ordenamientos; además de que se deben celebrar los acuerdos y tratados internacionales correspondientes para garantizar el pleno goce de las garantías individuales de los habitantes de la República y el orden público nacional.

II.- Adiciones a Código Penal del Estado en su Capítulo I del Título Décimo Tercero del ordenamiento Penal del Estado de Michoacán, en los Delitos contra la libertad y Seguridad de las Personas

Como punto segundo de esta tesis; apremio que se contenga en el Capítulo I del Título Décimo Tercero del ordenamiento Penal del Estado de Michoacán, en los Delitos contra la libertad y Seguridad de las Personas:
I.- Cuando un individuo acumule, comunique, modifique o cancele un proceso de una base de datos a partir de registros informatizados personales, sin la autorización de su autor o de mandato judicial, deberá sancionársele con la penalidad de 8 ocho meses a 6 seis años de prisión y multa de cien a quinientos días de salario mínimo al momento en que se haya cometido el delito.

III.- Adiciones a Código Penal del Estado en su Capitulo Décimo Octavo de los Delitos contra el Patrimonio

Como tercer punto en el Título Décimo Octavo de los Delitos contra el Patrimonio en el Código Penal del Estado propongo se agregue:
I.- Que comete el delito de Hachear o crackear, esto es; invadir o penetrar a otra computadora o grupo de computadoras por medios electrónicos; quien por medio del uso del Internet o usando cualquier sistema de red electrónica, penetre al sistema privado de cualquier persona, empresa u organización sin el debido consentimiento de esta; procurando una ventaja para si, para otro, o bien, causando daño a otro.
II.- Se equiparara con este mismo tipo de delito al que usando el medio electrónico antes señalado se apodere de números de tarjetas de crédito que pueda usar en su beneficio o de otro , con perjuicio del titular o poseedor real del citado numero bancario o contrato de crédito

III.- Al que de forma dolosa causen perjuicio a un soporte lógico, sistema de red de computación o los datos contenidos en la misma, o introduzca virus que causen daños al sistema ya sea bloqueando, modificando o destruyendo datos o dañando el hardware.-
Al responsable de estos delitos se le impondrá una sanción de 3 tres a 8 ocho años de prisión y multa de cien a quinientos días de salario mínimo vigentes en el momento d e la comisión del delito, mas la respectiva reparación del daño causado.

IV.- Adiciones a código Penal del Estado en su Capitulo Titulo Tercero de los Delitos contra las vías de comunicación de uso publico y violación de correspondencia

Como cuarto punto, dentro del Titulo Tercero de los Delitos contra las vías de comunicación de uso publico y violación de correspondencia capitulo III del mismo Código Penal del Estado propongo también que se agregue:

I.- Al que haciendo uso de Internet, descifrare los códigos de seguridad de algún correo electrónico y obtenga información que no esta destinada para el, y haga uso de ello, se le ha de sancionar de 3 tres a 180 ciento ochenta jornadas de trabajo a favor de la comunidad.

II.- En el caso de que haya obtenido un beneficio económico en perjuicio de alguien más al momento de abrir su correspondencia electrónica, se le ha de sancionar restituyendo el monto del beneficio obtenido a su legitimo destinatario, mas una multa que ha de ser de 100 cien a 500 quinientos días de salario mínimo vigente al momento de haber cometido el delito.

III.- No se ha de considerar delito si los padres obtuvieran el código de acceso de los correos electrónicos de los hijos, ni entre cónyuges.

V.- Adición de reforma a la ley orgánica de la Procuraduría General de Justicia del Estado

Como quinto punto, propongo se haga una reforma a la Ley orgánica de la Procuraduría General de Justicia del Estado y se cree un nuevo departamento de coordinación de delitos Informáticos, con una agencia del Ministerio Publico especializada en estos delitos ; que tenga a su mando policías capacitados en el uso y manejo de sistemas computarizados directamente para hacer las detenciones de los sujetos activos, sin que estos puedan borrar datos al momento de su captura, hemos visto casos en que ciertos delincuentes, momentos antes de ser detenidos, tratan de borrar los datos archivados en su computadora, los policías técnicos tendrían que hacer uso de su conocimiento para recuperar datos borrados y detener a estos delincuentes.

De Igual forma, subordinar dentro de esta coordinación, a un grupo de Licenciados en informática, capacitados para hacer peritajes que nos sirvan de prueba dentro del juicio; personas con conocimiento y titulo en sistemas computacionales.

Este departamento bien podría depender de la Dirección de Servicios Periciales en el caso de los peritos que dictaminen sobre el asunto en particular.

En el caso de los policías técnicos propuestos, ellos bien podrían depender de la Dirección de Policía Ministerial, debiendo trabajar siempre en coordinación con sus compañeros peritos para la debida integración de la Averiguación Previa Penal correspondiente.

Considero que ambas fuerzas especiales deberían contar con un coordinador, subordinado solamente a los respectivos directores , tanto la de Servicios Periciales, como la de Policía Ministerial así como la Dirección de Averiguaciones Previas y siempre contando con el apoyo de las empresas que prestan el servicio de enlace a internet

Justificación de las propuestas

Para poder llegar a estas propuestas de los Delitos Informáticos la baso en lo siguiente:

I.- Primordialmente, en la necesidad de que nuestros legisladores locales tomen conciencia sobre la relevancia que revisten este tipo de conductas netamente antijurídicas y se comience a legislar al respecto, ya que hay muchas conductas que implican responsabilidad para aquellos que las cometen, y es claro que en nuestro Estado no existe nada de legislación al respecto, y se permite que éstas queden impunes o bien se tipifiquen en otro delito que no es aplicable muchas veces al caso concreto
II.- En que este tipo de conductas no afecta solamente como bien jurídico tutelado al patrimonio, sino también a la libertad de privacidad e intimidad de las personas, contempladas en los artículos Constitucionales 16, 24, 25 y 26. Es por ello que también propongo que se hagan modificaciones o adiciones a Nuestra Constitución.

III.- Por lo que toca a la penalidad que menciono en la segunda de las propuestas de ocho meses a 6 seis años de prisión y multa de cien a quinientos días de salario mínimo, al momento en que se haya cometido el delito; es porque este tipo de conductas pueden afectar gravemente a sus víctimas, al introducirse a una información electrónica sin la autorización de su creador y obtener de dicha información un beneficio que pudiera ser o no económico. Hay que tener en cuenta, que las personas que comenten estos delitos son personas con un status socioeconómico elevado, que generalmente los cometen para obtener un lucro indebido a sabiendas de que es difícil que se descubran.
IV.- Como se ha mencionado, los Delitos Informáticos afectan principalmente el patrimonio de sus víctimas, es por ello, que propongo su adición en el Título Décimo Octavo de los Delitos contra el Patrimonio en el Código Sustantivo del Estado. Ya que si lo que se pretende es sancionar a aquellas personas que se introduzca a un sistema o red de computadoras sin tener derecho a ello, y con el objetivo de obtener un beneficio, cualquiera que sea; así como también al que en forma dolosa cause perjuicio a un soporte lógico o sistema de red de computación ya sea en forma manual o por la introducción de cualquier tipo de virus de los que ya se han mencionado y explicado anteriormente.
V.-También se señalo que se incluyeran dentro del Titulo Tercero de los Delitos contra las vías de comunicación de uso publico y violación de correspondencia capitulo III del mismo Código Penal del Estado; pues se ha demostrado que ha habido personas que se han favorecido para si abriendo los correos electrónicos de otras, además de que en nuestro código existe penalización contra personas que abren la correspondencia escrita por correo ordinario de otras y la penalización seria similar al momento de aplicar la sanción, con la excepción de que se obtuviera un lucro de esto.

Aquí cabe señalar que también propuse que no se cometía delito si los padres obtenían los códigos de accesos de sus hijos se pues así los padres, obtendrían información sobre la conductas de los hijos, de esta misma manera entre cónyuges pues pienso que no existe delito entre ellos.

VI.- En el apartado V de este trabajo, menciono la necesidad de una reforma a la Ley Orgánica de la Procuraduría de Justicia del Estado, ya que, sin esta reforma no sería posible la formación de un grupo especial de lucha contra esta modalidad delictiva dentro de la Procuraduría.

BIBLIOGRAFÍA

Derecho penal mexicano.
Malo Camacho, Gustavo.
Editorial Porrúa. S.A.
México. 1998.

Derecho penal mexicano.
González de la vega, francisco.
Editorial Porrúa. S.A.
México 1996.
Pp. 473.

Teoría del delito.
Betancourt López, Eduardo.
Editorial Porrúa. S.A.
México 1994.
Pp. 304.

Tratado de los delitos y de las penas.
Beccaria.
Editorial Porrúa, S.A.
México 1995.
Pp. 408.

Derecho penal mexicano. (Parte general).
González quintanilla, José Arturo.
Editorial Porrúa, S.A.
México 1993.
Pp. 504.

Derecho penal mexicano.
Villalobos, Ignacio.
Editorial Porrúa, S.A.
México 1975.
Pp. 650.

Internet y derecho en México.
Barrios garrido Gabriela, Muñoz de Alba Marcia, Pérez Bustillos Camilo.
Edit. Mc Graw Hill.
México 1998.
Pp.180.

Informática y decisión jurídica
Barragán, julia.
Distribuciones fontamara S.A.
Primera edición 1994, México.
pp. 184.

Constitución Política del Estado de Michoacán.
Cuadernos Michoacanos de Derecho.
Edit. Abz.

Diccionario de la micro computación t. Ii.
Pp. 632 

Derecho informático.

Téllez Valdez Julio.

Edit. Mc Graw Hill. México,

Segunda edición 1996. Pp.283.

Código de penal del Estado de Michoacán.

Constitución Política de los Estados Unidos Mexicanos.

Código de Procedimientos penales del Estado de Michoacán.

Código Penal Federal.

Código de Procedimientos Penales Federal.

Derecho procesal

Carnelutti, Francesco; civil y penal,

Colección Clásicos del Derecho, México

Poder Judicial De La Federación;

Apéndice al Semanario Judicial de la

Federación (1917-2000), Themis, México

El uso de Internet en el Derecho

Rojas Amandi, víctor Manuel;,

Oxford, México

Tratado De Libre Comercio De América Del Norte (TLC )

Acervo Jurídico, Versión B, CD-ROM, México.

Enciclopedia Encarta 2002

Ley de la Propiedad Industrial

CIBER-BIBLIOGRAFÍA

Páginas Web: Internet

Abogados Argentinos

Derecho Ya

Derecho.com Argentina.

DerechoGratis

El Boga

Juristantum.

Justiniano.

LegisLaw.

Línea Jurídica

MicroJuris

Todo Derecho

Derecho & Economía Digital 2000

Desarrollos Tecnológicos y Jurídicos

El Fuero

Información Profesional Sistematizada

Primer Congreso Nacional de Criminalística

Red Judicial

Revista del Derecho de las Telecomunicaciones

Canal Jurídico

E-iure.com.

Firma Digital, La

Fiscal Comunicación Fiscalía.org

IurisLex.Org.

Iusnews

Jurisweb

Lexgo

LexJuris de Puerto Rico

MicroJuris

Páginas Jurídicas

Red Judicial.

Terra Jurídica

V Lex (2)

Web Jurídico, El 

http://www.tribunalmmm.gob.mx/Iej/inf_jud/default.htm

http://www.ciencia.vanguardia.es/ciencia/portada/p351.html

http://www.policia.gov.co/dijin/informaticos.htm

http://www.scjn.gob.mx

http://www.derecho.org

http://vlex.com

http://www.vlex.com/mx

http://www.umich.mx

http://derecho.unam.mx

http://juridicas.unam.mx

http://www.legislacionmundial.com

http://www.jalisco.gob.mx/organismos/ijcf/orga.html#Capacitación%20y%20Adiestramiento%20Interno

http://criminologia.usal.es/guia/dp3.htm

http://www.delitosinformaticos.com/trabajos/criminalista.pdf

http://www.ciencia.vanguardia.es/ciencia/portada/p351.html

http://www.policia.gov.co/dijin/informaticos.htm

http://www.interseguridad.com.ar/nota2.htm

http://tiny.uasnet.mx/prof/cln/der/silvia/leyint.htm

http://tiny.uasnet.mx/prof/cln/der/silvia/TLC.htm

http://tiny.uasnet.mx/prof/cln/der/silvia/OAINT.htm

http://tiny.uasnet.mx/prof/cln/der/silvia/CPPPS.htm

gopher://csrc.ncsl.nist.gov:71/11/nistpubs/fips46-2.txt

gopher://csrc.ncsl.nist.gov:71/00/nistbul/csl7-93.txt

http://csrc.ncsl.nist.gov/

ftp://ftp.cert.org

http://www.eff,org/pub/EFF/Legislation/Bills_new/s314.bill

http://www.phantom.com/(slowdog/

http://www.panix.com/vtw/exon/exon.html

www.monografias.com/delitos.htlm

DEDICATORIAS:

En primer lugar quiero dedicar este trabajo de investigación a Dios padre, que me ha puesto en este lugar y en este tiempo , que me ha dado tanto y al cual me pongo a su servicio y dedicación para el resto de mi vida y de mi carrera.

A mi querido y entrañable padre, que aunque no se encuentre presente aquí con nosotros, sé que me esta viendo y me esta bendiciendo desde el cielo como siempre lo ha hecho…

A mi madre por todas sus bendiciones; a mis hermanos: sin ellos, esto hubiera sido mucho mas difícil, gracias por su apoyo incondicional queridos hermanos.

A mi eterna y amada novia que tanto me ha apoyado y que sin ella quizás nunca hubiera perseverado para terminar.

A mi pequeña, motivo suficiente para superarme cada día.

A mis amigos; gracias por su amistad…

A mis compañeros de salón quien a lo largo de nuestra carrera, pase tan buenos momentos.

A los abogados que dedicaron su tiempo en impartirnos clases, gracias por compartir su conocimiento con nosotros.

 

  

 

Autor:

Ricardo Alberto Ramírez López

richiram@hotmail.com

 

 

Articulos relacionados:
Análisis de fallos de la Sala Tercera de lo contencioso administrativo de la Corte Suprema de Justicia de Panamá del mes de Octubre 2006
Resumen:
El presente trabajo es producto de una investigación sobre fallos de la Sala Tercera de lo Contencioso Administrativo del mes de octubre del 2006. Se pretende con el mism...
El derecho a la Vida
Resumen:
Es indudable que el Derecho a la Vida tiene carácter irrenunciable y resulta inherente a la persona humana, en tal sentido resulta primordial entre los demás derechos de ...
Delitos Informáticos
Resumen:
El principal problema que se trata en esta Investigación es que los delitos informáticos son nuevas formas de criminalidad y la mayoria todavía no son sancionados por la ...
Análisis comparativo entre el matrimonio en la civilización romana antigua y dicha institución en la actual legislación cubana de Familia. Requisitos jurídicos, impedimentos y disolución en ambos casos
Resumen:
En la legislación familiar moderna, resulta sumamente alentador el descubrimiento de la vigencia del derecho romano en la mayoría de sus instituciones jurídicas. No es se...
Ley de servicio público
Resumen:
Esta ley nos ayudara a reconocer quienes en realidad deben de ser servidores públicos, y así de esta manera ya no exista personas sabidas que se lucran de las rentas públicas...
Copyright © 2011 ilustrados.com, Monografias, tesis, bibliografias, educacion. Tofos los temas y publicaciones son propiedad de sus respectivos autores ©