0% encontró este documento útil (0 votos)
392 vistas20 páginas

Delitos Informáticos en México: Análisis y Legislación

Este documento trata sobre los delitos informáticos en México. Explica que los delitos informáticos son conductas antisociales y delictivas que se cometen con la ayuda de computadoras e Internet. Describe los sujetos de estos delitos, las clasificaciones y los tipos principales como fraudes, falsificaciones, daños a sistemas y acceso no autorizado. También analiza el tratamiento internacional y la legislación mexicana relacionada a estos delitos. Finalmente, hace consideraciones sobre la necesidad de regular estas conductas en México debido al rá

Cargado por

drubivil
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
392 vistas20 páginas

Delitos Informáticos en México: Análisis y Legislación

Este documento trata sobre los delitos informáticos en México. Explica que los delitos informáticos son conductas antisociales y delictivas que se cometen con la ayuda de computadoras e Internet. Describe los sujetos de estos delitos, las clasificaciones y los tipos principales como fraudes, falsificaciones, daños a sistemas y acceso no autorizado. También analiza el tratamiento internacional y la legislación mexicana relacionada a estos delitos. Finalmente, hace consideraciones sobre la necesidad de regular estas conductas en México debido al rá

Cargado por

drubivil
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Delitos informticos en Mxico.

Contenido
INTRODUCCIN................................................................................................................................................5
CAPTULO I MARCO TEORICO......................................................................................................................7
A. Antecedentes...............................................................................................................................................7
B. Concepto de "delitos informticos"............................................................................................................8
C. Sujeto Activo.............................................................................................................................................11
D. Sujeto Pasivo............................................................................................................................................13
E. Clasificacin..............................................................................................................................................14
F. Tipos de delitos informticos.....................................................................................................................15
Fraudes cometidos mediante manipulacin de computadoras..................................................................15
Falsificaciones informticas.....................................................................................................................16
Daos o modificaciones de programas o datos computarizados..............................................................17
Acceso no autorizado a servicios y sistemas informticos.......................................................................18
Reproduccin no autorizada de programas informticos de proteccin legal..........................................18
CAPTULO II TRATAMIENTO INTERNACIONAL......................................................................................19
A. Organismos internacionales......................................................................................................................19
B. Legislacin en otros pases.......................................................................................................................24
Alemania...................................................................................................................................................24
Austria.......................................................................................................................................................26
Francia......................................................................................................................................................27
Estados Unidos.........................................................................................................................................28
CAPTULO III LEGISLACIN NACIONAL..................................................................................................30
A. Tratado de Libre Comercio de Amrica del Norte (TLC)........................................................................30
B. Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio......31
C. Ley Federal del derecho de Autor y Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y
para toda la Repblica en materia de Fuero Federal......................................................................................33
D. Cdigo penal y procedimientos penales del Estado..................................................................................39
CAPITULO IV CONSIDERACIONES.............................................................................................................41
BIBLIOGRAFA................................................................................................................................................43
LIBROS.........................................................................................................................................................43
REVISTAS....................................................................................................................................................43
HEMEROGRAFA.......................................................................................................................................46
LEGISLACIN.............................................................................................................................................46

INTRODUCCIN
Mucho se habla de los beneficios que los medios de comunicacin y el uso de la Informtica han aportado a la
sociedad actual, pero el objetivo de nuestro trabajo ser analizar la otra cara de la moneda, o sea, las
conductas delictivas que puede generar el gran avance tecnolgico, sobre todo en el campo de la informtica.
El desarrollo tan amplio de las tecnologas informticas ofrece un aspecto negativo: ha abierto la puerta a
conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los
sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han
creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
En los ltimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benfica los avances
derivados de la tecnologa en diversas actividades; sin embargo, es necesario que se atiendan y regulen las
cada vez ms frecuentes consecuencias del uso indebido de las computadoras y los sistemas informticos en
general.
Los llamados delitos informticos no son cometidos por la computadora, sino que es el hombre quien los
comete con ayuda de aquella.1 En ese entendido, nuestro trabajo se dirige al anlisis de las posibles medidas
preventivas, ya sean de carcter administrativo o penal que consideramos deben ser tomadas en cuenta para
evitar que la comisin de este tipo de infracciones o delitos, alcance en Mxico los niveles de peligrosidad
que se han dado en otros pases.
Al iniciar nuestro trabajo, encontramos que no existe un consenso en cuento al concepto de delito informtico,
y que estudiosos del tema lo han definido desde diferentes puntos de vista como son el crimingeno, formal,
tpico y atpico, etctera; dando lugar a que la denominacin de esta conducta haya sufrido diferentes
interpretaciones, las que hemos recogido en la primera parte de este trabajo. Adems hemos sealado los
sujetos, activos, pasivos, clasificacin y los tipos de delitos informticos considerados tanto en la doctrina
como en la legislacin de diferentes pases.
Seguidamente, realizamos un estudio comparativo de la problemtica de los delitos informticos en los pases
tanto de Europa como de Amrica, donde mayor incidencia ha tenido este fenmeno, el tratamiento penal que
algunos gobiernos le han dado, y la parcial inercia que otros han mantenido sobre el tema, lo que se ha
traducido en proyectos que hasta el momento no han fructificado.
A continuacin, analizamos la regulacin que han tenido en la legislacin mexicana las conductas ilcitas
relacionadas con la informtica. Para ello estudiamos los antecedentes que a nuestro juicio han tenidos las
regulaciones vigentes en esta materia: El Acuerdo General de Aranceles Aduaneros y Comercio y El Tratado
de Libre Comercio de Amrica del Norte.
Despus nos detenemos tanto en el tratamiento administrativo que se realiza a travs de la Ley Federal del
Derecho de Autor, como en el penal que se ha establecido en el Ttulo Vigsimo Sexto del Cdigo Penal para
el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en Materia de Fuero Federal.
Para finalizar el presente trabajo, hacemos algunas consideraciones sustentadas en el estudio comparativo
antes mencionado, que tratamos de adecuar a la realidad existente en Mxico, pero previendo que no estamos
exentos de la velocidad del desarrollo tecnolgico y de las exageraciones que ste genera.

CAPTULO I MARCO TEORICO


A. Antecedentes
Los Delitos Informticos son todos los actos que permiten la comisin de agravios, daos o perjuicios en
contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por
medio del uso de computadoras y a travs del mundo virtual de Internet.
Los Delitos Informticos no necesariamente pueden ser cometidos totalmente por estos medios, sino tambin
a partir de los mismos, lo mismo que la pornografa infantil o los actos de pedofilia son consumados despus
de un largo trabajo mrbido iniciado a partir de contactos e intercambios de comunicacin a travs del Chat,
por ejemplo.

Por otro lado los ataques perniciosos, dainos y hasta destructivos s son realizados totalmente a travs de las
computadoras y en casos especiales con la complicidad de terceros, en forma fsica en determinadas
eventualidades. Entre ellos podramos citar:
La propagacin de virus informticos
El envo masivo de correo no deseado o SPAM
La suplantacin de los Remitentes de mensajes con la tcnica Spoofing
El envo o ingreso subrepticio de archivos espas o Keloggers
El uso de Troyanos/Backdoors para el control remoto de los sistemas o la sustraccin de informacin
El uso de archivos BOT del IRC para el control remoto de sistemas y sustraccin de informacin
La piratera de software, CD musicales, pelculas o videos en formato DVD es una forma tpica de
atentar contra la Propiedad Intelectual, enriquecerse ilcitamente y evadir impuestos.
Los ataques a servidores con el objeto de sabotearlos.
Hackers polticos desfiguran portal del Congreso de la Repblica
Hacker roba informacin del FBI
La primera Hacker de la Historia
Las estafas y los fraudes a travs de Internet se estn convirtiendo en prcticas habituales llevadas a cabo por
personas sin escrpulos, que se aprovecharse del descuido, negligencia o ingenuidad del resto de los usuarios
que utilizan este medio de comunicacin no solo como va de consulta, sino tambin para adquirir productos
en Lnea.
El uso de llamada Ingeniera Social es una prctica fundamental para ese y otros ilegales cometidos.
El Pishing es clsico es el delito consistente en falsificar una pgina web que simula pertenecer a un Portal de
Pagos o hasta de un Banco y al cual el usuario, previo mensaje de correo electrnico conminatorio es
convencido a ingresar los datos de su tarjeta de crdito, con el propsito de una supuesta regularizacin, a
causa de un supuesto error. Obviamente que esa tarjeta de crdito ser utilizada para realizar compras ilegales
a travs de Internet.
El Scamming por el contrario, el la tpico labor que conducen a una estafa. Por lo general empieza con una
carta enviada en forma masiva con el nombre del destinatario, y al cual le pueden ofrecer una serie de
oportunidades de ganar dinero, premios, prstamos de bajo inters, etc.

B. Concepto de "delitos informticos"


El delito informtico implica actividades criminales que en un primer momento los pases han tratado de
encuadrar en figurar tpicas de carcter tradicional, tales como robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha
creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad
de regulacin por parte del derecho.
A nivel internacional se considera que no existe una definicin propia del delito informtico, sin embargo
muchos han sido los esfuerzos de expertos que se han ocupado del tema, y an cuando no existe una
definicin con carcter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales
concretas.
Por lo que se refiere a las definiciones que se han intentado dar en Mxico, cabe destacar que Julio Tllez
Valds seala que "no es labor fcil dar un concepto sobre delitos informticos, en razn de que su misma
denominacin alude a una situacin muy especial, ya que para hablar de "delitos" en el sentido de acciones
tpicas, es decir tipificadas o contempladas en textos jurdicos penales, se requiere que la expresin "delitos
informticos" est consignada en los cdigos penales, lo cual en nuestro pas, al igual que en otros muchos no
ha sido objeto de tipificacin an".2
Para Carlos Sarzana, en su obra Criminalista e tecnologa, los crmenes por computadora comprenden
"cualquier comportamiento crimingeno en el cual la computadora ha estado involucrada como material o
como objeto de la accin crimingena, como mero smbolo".3
Nidia Callegari define al delito informtico como "aquel que se da con la ayuda de la informtica o de
tcnicas anexas".4
Rafael Fernndez Calvo define al delito informtico como "la realizacin de una accin que, reuniendo las
caractersticas que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informtico o
telemtico contra los derechos y libertades de los ciudadanos definidos en el ttulo 1 de la constitucin

espaola".5
Mara de la Luz Lima dice que el "delito Electrnico" "en un sentido amplio es cualquier conducta
crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo,
medio o fin y que, en un sentido estricto, el delito informtico, es cualquier acto ilcito penal en el que las
computadoras, sus tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin".6
Julio Tllez Valds conceptualiza al delito informtico en forma tpica y atpica, entendiendo por la primera a
"las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin"
y por las segundas "actitudes ilcitas en que se tienen a las computadoras como instrumento o fin".7
Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas
ilcitas en las que se usa la computadora, tales como "delitos informticos", "delitos electrnicos", "delitos
relacionados con las computadoras", "crmenes por computadora", "delincuencia relacionada con el
ordenador".
En este orden de ideas, en el presente trabajo se entendern como "delitos informticos" todas aquellas
conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier
medio informtico.
Lgicamente este concepto no abarca las infracciones administrativas que constituyen la generalidad de las
conductas ilcitas presentes en Mxico debido a que la legislacin se refiere a derecho de autor y propiedad
intelectual sin embargo, deber tenerse presente que la propuesta final de este trabajo tiene por objeto la
regulacin penal de aquellas actitudes antijurdicas que estimamos ms graves como ltimo recurso para
evitar su impunidad.

C. Sujeto Activo
Las personas que cometen los "Delitos informticos" son aquellas que poseen ciertas caractersticas que no
presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informticos y generalmente por su situacin labora se encuentran en lugares
estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la
comisin de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo
que los diferencia entre s es la naturaleza de los cometidos. De este forma, la persona que "entra" en un
sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que
desva fondos de las cuentas de sus clientes.
El nivel tpico de aptitudes del delincuente es tema de controversia ya que para algunos en el nivel de
aptitudes no es indicador de delincuencia informtica en tanto que otros aducen que los posibles delincuentes
informticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico,
caractersticas que pudieran encontrarse en un empleado del sector de procesamiento de datos.8
Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que cometen los "delitos
informticos", estudiosos en la materia los han catalogado como "delitos de cuello blanco"9 trmino
introducido por primera vez por el criminolgico norteamericano Edwin Sutherland en el ao de 1943.
Efectivamente, este conocido criminlogo seala un sinnmero de conductas que considera como "delitos de
cuello blanco", an cuando muchas de estas conductas no estn tipificadas en los ordenamientos jurdicos
como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fbrica de
derechos, el mercado negro, el contrabando en las empresas, la evasin de impuestos, las quiebras
fraudulentas, corrupcin de altos funcionarios entre otros".10
Asimismo, este criminolgico estadounidense dice que tanto la definicin de los "delitos informticos" como
las de los "delitos de cuello blanco" no es de acuerdo al inters protegido, como sucede en los delitos
convencionales sino de acuerdo al sujeto activo que los comete. Entre las caractersticas en comn que poseen
ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconmico, su
comisin no puede explicarse por pobreza ni por mala habitacin, ni por carencia de recreacin, ni por baja
educacin, ni por poca inteligencia, ni por inestabilidad emocional.
Hay dificultad para elaborar estadsticas sobre ambos tipos de delitos. La "cifra negra" es muy alta; hay
dificultades para descubrirlo y sancionarlo, en razn del poder econmico de quienes lo cometen, pero los
daos econmicos son altsimos; existe una gran indiferencia de la opinin pblica sobre los daos
ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de

delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de
delitos se considera a s mismos "respetables" otra coincidencia que tiene estos tipos de delitos es que,
generalmente, son objeto de medidas o sanciones de carcter administrativo y no privativos de la libertad.11
Por nuestra parte, consideramos que a pesar de que los "delitos informticos" no poseen todas las
caractersticas de los "delitos de cuello blanco", si coinciden en un nmero importante de ellas, aunque es
necesario sealar que estas aseveraciones pueden y deben ser objeto de un estudio ms profundo, que dada la
naturaleza de nuestro objeto de estudio nos vemos en la necesidad de limitar.

D. Sujeto Pasivo
En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es el ente sobre el cual recae
la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los "delitos informticos" las
vctimas pueden ser individuos, instituciones crediticias, gobiernos, etctera que usan sistemas automatizados
de informacin, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos
informticos", ya que mediante l podemos conocer los diferentes ilcitos que cometen los delincuentes
informticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son
descubiertos casusticamente por el desconocimiento del modus operandi de los sujetos activos.
Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos informticos", ya que la
mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables"12 y si a
esto se suma la falta de leyes que protejan a las vctimas de estos delitos; la falta de preparacin por parte de
las autoridades para comprender, investigar y dar tratamiento jurdico adecuado a esta problemtica; el temor
por parte de las empresas de denunciar este tipo de ilcitos por el desprestigio que esto pudiera ocasionar a su
empresa y las consecuentes prdidas econmicas, entre otros ms, trae como consecuencia que las estadsticas
sobre este tipo de conductas se mantenga bajo la llamada "cifra oculta" o "cifra negra".
Por lo anterior, se reconoce que "para conseguir una prevencin efectiva de la criminalidad informtica se
requiere, en primer lugar, una anlisis objetivo de las necesidades de proteccin y de las fuentes de peligro.
Una proteccin eficaz contra la criminalidad informtica presupone ante todo que las vctimas potenciales
conozcan las correspondientes tcnicas de manipulacin, as como sus formas de encubrimiento"13.
En el mismo sentido, podemos decir que mediante la divulgacin de las posibles conductas ilcitas derivadas
del uso de las computadoras, y alertando a las potenciales vctimas para que tomen las medidas pertinentes a
fin de prevenir la delincuencia informtica, y si a esto se suma la creacin de una adecuada legislacin que
proteja los intereses de las vctimas y una eficiente preparacin por parte del personal encargado de la
procuracin, administracin y la imparticin de justicia para atender e investigar estas conductas ilcitas, se
estara avanzando mucho en el camino de la lucha contra la delincuencia informtica, que cada da tiende a
expandirse ms.
Adems, debemos destacar que los organismos internacionales han adoptado resoluciones similares en el
sentido de que "educando a la comunidad de vctimas y estimulando la denuncia de los delitos se promovera
la confianza pblica en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales
para detectar, investigar y prevenir los delitos informticos".14

E. Clasificacin
Julio Tllez Valds clasifica a los delitos informticos en base a dos criterios: como instrumento o medio, o
como fin u objetivo.15
Como instrumento o medio: se tienen a las conductas crimingenas que se valen de las computadoras como
mtodo, medio, o smbolo en la comisin del ilcito.
Como medio y objetivo: en esta categora se enmarcan las conductas crimingenas que van dirigidas en
contra de la computadora, accesorios o programas como entidad fsica.
Mara de la Luz Lima, presenta una clasificacin, de lo que ella llama "delitos electrnicos", diciendo que
existen tres categoras, a saber:16
Los que utilizan la tecnologa electrnica como mtodo;
Los que utilizan la tecnologa electrnica como medio; y
Los que utilizan la tecnologa electrnica como fin.

Como mtodo: conductas criminales en donde los individuos utilizan mtodos electrnicos para
llegar a un resultado ilcito.
Como medio: son conductas crimingenas en donde para realizar un delito utilizan una computadora
como medio o smbolo.
Como fin: conductas crimingenas dirigidas contra la entidad fsica del objeto o mquina electrnica
o su material con objeto de daarla.

F. Tipos de delitos informticos


Fraudes cometidos mediante manipulacin de
computadoras.
Manipulacin de los datos de entrada. Este tipo de fraude informtico conocido tambin como sustraccin
de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este
delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos.
La manipulacin de programas. Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un
mtodo comn utilizado por las personas que tiene conocimientos especializados en programacin
informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo
tiempo que su funcin normal.
Manipulacin de los datos de salida. Se efecta fijando un objetivo al funcionamiento del sistema
informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la
falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos
fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el
equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las
bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.
Fraude efectuado por manipulacin informtica que aprovecha las repeticiones automticas de los
procesos de cmputo. Es una tcnica especializada que se denomina "tcnica de salchichn" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra.

Falsificaciones informticas.
Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos. Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos
de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos
lser, surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden
hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin
tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede
diferenciarlos de los documentos autnticos.

Daos o modificaciones de programas o datos


computarizados.
Sabotaje informtico. Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de
computadora con intencin de obstaculizar el funcionamiento normal del sistema. las tcnicas que permiten
cometer sabotajes informticos son:
Virus. Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a
otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de
soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.

Gusanos. Se fabrica en forma anloga al virus con miras a infiltrarlo en programas legtimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede
regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es
un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del
ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruir puede dar
instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta
ilcita.
Bomba lgica o cronolgica. Exige conocimientos especializados ya que requiere la programacin de la
destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los
gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos
informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin
puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se
haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se
puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.

Acceso no autorizado a servicios y sistemas informticos.


Es el acceso no autorizado a sistemas informticos por motivos diversos: desde la simple curiosidad, como en
el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico.
Piratas informticos o hackers. El acceso se efecta a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El
delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo,
los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia
en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento
que estn en el propio sistema.

Reproduccin no autorizada de programas informticos de


proteccin legal.
La reproduccin no autorizada de programas informticos puede entraar una prdida econmica sustancial
para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la
han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de
esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas.

CAPTULO II TRATAMIENTO INTERNACIONAL


A. Organismos internacionales
El objetivo de este captulo es presentar todos aquellos elementos que han sido considerados tanto por
organismos gubernamentales internacionales as como por diferentes Estados, para enfrentar la problemtica
de los delitos informticos a fin de que contribuyan al desarrollo de nuestro trabajo.
En este orden, debe mencionarse que durante los ltimos aos se ha ido perfilando en el mbito internacional
un cierto consenso en las valoraciones poltico-jurdicas de los problemas derivados del mal uso que se hace
las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales
nacionales.
En un primer trmino, debe considerarse que en 1983, la Organizacin de Cooperacin y Desarrollo
Econmico (OCDE) inici un estudio de la posibilidad de aplicar y armonizar en el plano internacional las
leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales.
Las posibles implicaciones econmicas de la delincuencia informtica, su carcter internacional y, a veces,
incluso transnacional y el peligro de que la diferente proteccin jurdico-penal nacional pudiera perjudicar el
flujo internacional de informacin, condujeron en consecuencia a un intercambio de opiniones y de
propuestas de solucin. Sobre la base de las posturas y de las deliberaciones surgi un anlisis y valoracin de
los derechos nacionales aplicables, as como de las propuestas de reforma. Las conclusiones poltico-jurdicas
desembocaron en una lista de las acciones que pudieran ser consideradas por los Estados, por regla general,
como merecedoras de pena.18
De esta forma, la OCDE en 1986 public un informe titulado Delitos de Informtica: anlisis de la normativa
jurdica, en donde se reseaban las normas legislativas vigentes y las propuestas de reformas en diversos
Estados Miembros y se recomendaba una lista mnima de ejemplos de uso indebido que los pases podran
prohibir y sancionar en leyes penales (Lista Mnima), como por ejemplo el fraude y la falsificacin
informticos, la alteracin de datos y programas de computadora, sabotaje informtico, acceso no autorizado,
interceptacin no autorizada y la reproduccin no autorizada de un programa de computadora protegido.
La mayora de los miembros de la Comisin Poltica de Informacin, Computadores y Comunicaciones
recomend tambin que se instituyesen protecciones penales contra otros usos indebidos (Lista optativa o
facultativa), espionaje informtico, utilizacin no autorizada de una computadora, utilizacin no autorizada de
un programa protegido, incluido el robo de secretos comerciales y el acceso o empleo no autorizado de
sistemas de computadoras.
Con objeto de que se finalizara la preparacin del informa de la OCDE, el Consejo de Europa inici su propio
estudio sobre el tema a fin de elaborar directrices que ayudasen a los sectores legislativos a determinar qu
tipo de conducta deba prohibirse en la legislacin penal y la forma en que deba conseguirse ese objetivo,
teniendo debidamente en cuenta el conflicto de intereses entre las libertades civiles y la necesidad de
proteccin.
La lista mnima preparada por la OCDE se ampli considerablemente, aadindose a ella otros tipos de abuso
que se estimaba merecan la aplicacin de la legislacin penal. El Comit Especial de Expertos sobre Delitos
relacionados con el empleo de computadoras, del Comit Europeo para los Problemas de la Delincuencia,
examin esas cuestiones y se ocup tambin de otras, como la proteccin de la esfera personal, las vctimas,
las posibilidades de prevencin, asuntos de procedimiento como la investigacin y confiscacin internacional
de bancos de datos y la cooperacin internacional en la investigacin y represin del delito informtico.
Una vez desarrollado todo este proceso de elaboracin de las normas a nivel continental, el Consejo de
Europa aprob la recomendacin R(89)9 sobre delitos informticos, en la que "recomienda a los gobiernos de
los Estados miembros que tengan en cuenta cuando revisen su legislacin o preparen una nueva, el informe
sobre la delincuencia relacionada con las computadoras... y en partilar las directrices para los legisladores
nacionales". Esta recomendacin fue adoptada por el Comit de Ministros del Consejo de Europa el 13 de
septiembre de 1989. Las directrices para los legisladores nacionales incluyen una lista mnima, que refleja el
consenso general del Comit, acerca de determinados casos de uso indebido de computadoras y que deben
incluirse en el derecho penal, as como una lista facultativa que describe los actos que ya han sido tipificados
como delitos en algunos Estado pero respecto de los cuales no se ha llegado todava a un consenso
internacional en favor de su tipificacin.19
Adicionalmente debe mencionarse que en 1992, la OCDE elabor un conjunto de normas para la seguridad de

los sistemas de informacin, con intencin de ofrecer las bases para que los Estados y el sector privado
pudieran erigir un marco de seguridad para los sistemas informticos el mismo ao.
En este contexto, consideramos que si bien este tipo de organismos gubernamentales ha pretendido desarrollar
normas que regulen la materia de delitos informticos, ello es resultado de las caractersticas propias de los
pases que los integran, quienes, comparados con Mxico y otras partes del mundo, tienen un mayor grado de
informatizacin y han enfrentado de forma concreta las consecuencias de ese tipo de delitos.
Por otra parte, a nivel de organizaciones intergubernamentales de carcter universal, debe destacarse que en
el seno de la Organizacin de las Naciones Unidas (ONU), en el marco del Octavo Congreso sobre
Prevencin del Delito y Justicia Penal, celebrado en 1990 en la Habana Cuba, se dijo que la delincuencia
relacionada con la informtica era consecuencia del mayor empleo del proceso de datos en las economas y
burocracias de los distintos pases y que por ello se haba difundido la comisin de actos delictivos.
Adems, la injerencia transnacional en los sistemas de proceso de datos de otros pases, haba trado la
atencin de todo el mundo. Por tal motivo, si bien el problema principal hasta ese entonces era la
reproduccin y la difusin no autorizada de programas informticos y el uso indebido de los cajeros
automticos, no se haban difundido otras formas de delitos informticos, por lo que era necesario adoptar
medidas preventivas para evitar su aumento.
En general, se supuso que habra un gran nmero de casos de delitos informticos no registrados. Por todo
ello, en vista que los delitos informticos eran un fenmeno nuevo, y debido a la ausencia de medidas que
pudieran contrarrestarlos, se consider que el uso deshonesto de las computadoras podra tener consecuencias
desastrosas. A este respecto, el Congreso recomend que se establecieran normas y directrices sobre la
seguridad de las computadoras a fin de ayudar a la comunidad internacional a hacer frente a estas formas de
delincuencia.20
Partiendo del estudio comparativo de las medidas que se han adoptado a nivel internacional para atender esta
problemtica, deben sealarse los problemas que enfrenta la cooperacin internacional en la esfera del delito
informtico y el derecho penal, a saber: la falta de consenso sobre lo que son los delitos informticos, falta de
definicin jurdica de la conducta delictiva, falta de conocimientos tcnicos por parte de quienes hacen
cumplir la ley, dificultades de carcter procesal, falta de armonizacin para investigaciones nacionales de
delitos informticos. Adicionalmente, deben mencionarse la ausencia de la equiparacin de estos delitos en
los tratados internacionales de extradicin. Teniendo presente esa situacin, consideramos que es
indispensable resaltar que las soluciones puramente nacionales sern insuficientes frente a la dimensin
internacional que caracteriza este problema. En consecuencia, es necesario que para solucionar los problemas
derivados del incremento del uso de la informtica, se desarrolle un rgimen jurdico internacional donde se
establezcan las normas que garanticen su compatibilidad y aplicacin adecuada. Durante la elaboracin de
dicho rgimen, se debern de considerar los diferentes niveles de desarrollo tecnolgico que caracterizan a los
miembros de la comunidad internacional.
En otro orden de ideas, debe mencionarse que la Asociacin Internacional de Derecho Penal durante un
coloquio celebrado en Wurzburgo en 1992, adopt diversas recomendaciones respecto a los delitos
informticos. Estas recomendaciones contemplaban que en la medida en que el derecho penal tradicional no
sea suficiente, deber promoverse la modificacin de la definicin de los delitos existentes o la creacin de
otros nuevos, si no basta con la adopcin de otras medidas (principio de subsidiaridad). Adems, las nuevas
disposiciones debern ser precisas, claras y con la finalidad de evitar una excesiva tipificacin deber tenerse
en cuenta hasta qu punto el derecho penal se extiende a esferas afines con un criterio importante para ello
como es el de limitar la responsabilidad penal con objeto de que stos queden circunscritos primordialmente a
los actos deliberados.
Asimismo, considerando el valor de los bienes intangibles de la informtica y las posibilidades delictivas que
pueden entraar el adelanto tecnolgico, se recomend que los Estados consideraran de conformidad con sus
tradiciones jurdicas y su cultura y con referencia a la aplicabilidad de su legislacin vigente, la tipificacin
como delito punible de la conducta descrita en la "lista facultativa", especialmente la alteracin de datos de
computadora y el espionaje informtico; as como que por lo que se refiere al delito de acceso no autorizado
precisar ms al respecto en virtud de los adelantos de la tecnologa de la informacin y de la evolucin del
concepto de delincuencia.
Adems, seala que el trfico con contraseas informticas obtenidas por medios inapropiados, la
distribucin de virus o de programas similares deben ser considerados tambin como susceptibles de
penalizacin.21

B. Legislacin en otros pases


Se ha dicho que algunos casos de abusos relacionados con la informtica deben ser combatidos con medidas
jurdico-penales. No obstante, para aprehender ciertos comportamientos merecedores de pena con los medios
del Derecho penal tradicional, existen, al menos en parte, relevantes dificultades. Estas proceden en buena
medida, de la prohibicin jurdico-penal de analoga y en ocasiones, son insuperables por la va
jurisprudencial. De ello surge la necesidad de adoptar medidas legislativas. En los Estados industriales de
Occidente existe un amplio consenso sobre estas valoraciones, que se refleja en las reformas legales de los
ltimos diez aos.
Pocos son los pases que disponen de una legislacin adecuada para enfrentarse con el problema sobre el
particular, sin embargo con objeto de que se tomen en cuenta las medidas adoptadas por ciertos pases, a
continuacin se presenta los siguientes casos particulares:

Alemania
En Alemania para hacer frente a la delincuencia relacionada con la informtica y con efectos a partir del 1 de
agosto de 1986, se adopt la Segunda Ley contra la Criminalidad Econmica del 15 de mayo de 1986 en la
que se contemplan los siguientes delitos:
Espionaje de datos (202 a);
Estafa informtica (263 a);
Falsificacin de datos probatorios (269) junto a modificaciones complementarias del resto de falsedades
documentales como el engao en el trfico jurdico mediante la elaboracin de datos, falsedad ideolgica, uso
de documentos falsos (270, 271, 273);
Alteracin de datos (303 a) es ilcito cancelar, inutilizar o alterar datos inclusive la tentativa es punible;
Sabotaje informtico (303 b), destruccin de elaboracin de datos de especial significado por medio de
destruccin, deterioro, inutilizacin, eliminacin o alteracin de un sistema de datos.
Utilizacin abusiva de cheques o tarjetas de crdito (266 b).
Por lo que se refiere a la estafa informtica, la formulacin de un nuevo tipo penal tuvo como dificultad
principal el hallar un equivalente anlogo al triple requisito de accin engaosa, causacin del error y
disposicin patrimonial, en el engao del computador, as como en garantizar las posibilidades de control de
la nueva expresin legal, quedando en la redaccin que el perjuicio patrimonial que se comete consiste en
influir en el resultado de una elaboracin de datos por medio de una realizacin incorrecta del programa, a
travs de la utilizacin de datos incorrectos o incompletos, mediante la utilizacin no autorizada de datos, o a
travs de una intervencin ilcita.
Sobre el particular, cabe mencionar que esta solucin en forma parcialmente abreviada fue tambin adoptada
en los Pases Escandinavos y en Austria.22
En opinin de estudiosos de la materia, el legislador alemn ha introducido un nmero relativamente alto de
nuevos preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma, dicen que no
slo ha renunciado a tipificar la mera penetracin no autorizada en sistemas ajenos de computadoras, sino que
tampoco ha castigado el uso no autorizado de equipos de procesos de datos, aunque tenga lugar de forma
cualificada.23
En el caso de Alemania, se ha sealado que a la hora de introducir nuevos preceptos penales para la represin
de la llamada criminalidad informtica el gobierno tuvo que reflexionar acerca de dnde radicaban las
verdaderas dificultades para la aplicacin del Derecho penal tradicional a comportamientos daosos en los
que desempea un papel esencial la introduccin del proceso electrnico de datos, as como acerca de qu
bienes jurdicos merecedores de proteccin penal resultaban as lesionados.
Fue entonces cuando se comprob que, por una parte, en la medida en que las instalaciones de tratamiento
electrnico de datos son utilizadas para la comisin de hechos delictivos, en especial en el mbito econmico,
pueden conferir a stos una nueva dimensin, pero que en realidad tan slo constituyen un nuevo modus
operandi, que no ofrece problemas para la aplicacin a determinados tipos.
Por otra parte, sin embargo, la proteccin fragmentaria de determinados bienes jurdicos ha puesto de relieve
que stos no pueden ser protegidos suficientemente por el Derecho vigente contra nuevas formas de agresin
que pasan por la utilizacin abusiva de instalaciones informticas.
En otro orden de ideas, las diversas formas de aparicin de la criminalidad informtica propician adems, la
aparicin de nuevas lesiones de bienes jurdicos merecedoras de pena, en especial en la medida en que el
objeto de la accin puedan ser datos almacenados o transmitidos o se trate del dao a sistema informticos. El
tipo de daos protege cosas corporales contra menoscabos de su sustancia o funcin de alteraciones de su

forma de aparicin.24

Austria
Ley de reforma del Cdigo Penal de 22 de diciembre de 1987.
Esta ley contempla los siguientes delitos:
Destruccin de datos (126). En este artculo se regulan no slo los datos personales sino tambin los no
personales y los programas.
Estafa informtica (148). En este artculo se sanciona a aquellos que con dolo causen un perjuicio patrimonial
a un tercero influyendo en el resultado de una elaboracin de datos automtica a travs de la confeccin del
programa, por la introduccin, cancelacin o alteracin de datos por actuar sobre el curso del procesamiento
de datos. Adems contempla sanciones para quienes cometen este hecho utilizando su profesin.

Francia
Ley nmero 88-19 de 5 de enero de 1988 sobre el fraude informtico.
Acceso fraudulento a un sistema de elaboracin de datos (462-2). En este artculo se sanciona tanto el acceso
al sistema como al que se mantenga en l y aumenta la sancin correspondiente si de ese acceso resulta la
supresin o modificacin de los datos contenidos en el sistema o resulta la alteracin del funcionario del
sistema.
Sabotaje informtico (462-3). En este artculo se sanciona a quien impida o falsee el funcionamiento de un
sistema de tratamiento automtico de datos.
Destruccin de datos (462-4). En este artculo se sanciona a quien intencionadamente y con menosprecio de
los derechos de los dems introduzca datos en un sistema de tratamiento automtico de datos o suprima o
modifique los datos que ste contiene o los modos de tratamiento o de transmisin.
Falsificacin de documentos informatizados (462-5). En este artculo se sanciona a quien de cualquier modo
falsifique documentos informatizados con intencin de causar un perjuicio a otro.
Uso de documentos informatizados falsos (462-6). En este artculo se sanciona a quien conscientemente haga
uso de documentos falsos haciendo referencia al artculo 462-5.

Estados Unidos
Consideramos importante mencionar la adopcin en los Estados Unidos en 1994 del Acta Federal de Abuso
Computacional (18 U.S.C. Sec. 1030) que modific el Acta de Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y qu no es un virus, un gusano,
un Caballo de Troya, etctera y en que difieren de los virus, la nueva acta proscribe la transmisin de un
programa, informacin, cdigos o comandos que causan daos a la computadora, al sistema informticos, a
las redes, informacin, datos o programas. (18 U.S.C. Sec. 1030 [a][5][A]). La nueva ley es un adelanto
porque est directamente en contra de los actos de transmisin de virus.
El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de
aquellos que lo realizan con la intencin de hacer estragos. El acta define dos niveles para el tratamiento de
quienes crean virus estableciendo para aquellos que intencionalmente causan un dao por la transmisin de un
virus, el castigo de hasta 10 aos en prisin federal ms una multa y para aquellos que lo transmiten slo de
manera imprudencial la sancin flucta entre una multa y un ao en prisin.
Nos llama la atencin que el Acta de 1994 aclara que el creador de un virus no escudarse en el hecho que no
conoca que con su actuar iba a causar dao a alguien o que l solo quera enviar un mensaje.
En opinin de los legisladores estadounidenses, la nueva ley constituye un acercamiento ms responsable al
creciente problema de los virus informticos, especficamente no definiendo a los virus sino describiendo el
acto para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los sistemas informticos en
cualquier forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se
contemple qu se debe entender como acto delictivo.
En el Estado de California, en 1992 se adopt la Ley de Privacidad en la que se contemplan los delitos
informticos pero en menor grado que los delitos relacionados con la intimidad que constituyen el objetivo
principal de esta Ley.

Consideramos importante destacar las enmiendas realizadas a la Seccin 502 del Cdigo Penal relativas a los
delitos informticos en la que, entre otros, se amplan los sujetos susceptibles de verse afectados por estos
delitos, la creacin de sanciones pecuniarias de $10,000 por cada persona afectada y hasta $50,000 el acceso
imprudencial a una base de datos, etctera.
El objetivo de los legisladores al realizar estas enmiendas, segn se infiere, era la de aumentar la proteccin a
los individuos, negocios, y agencias gubernamentales de la interferencia, dao y acceso no autorizado a las
bases de datos y sistemas computarizados creados legalmente. Asimismo, los legisladores consideraron que la
proliferacin de la tecnologa de computadoras ha trado consigo la proliferacin de delitos informticos y
otras formas no autorizadas de acceso a las computadoras, a los sistemas y las bases de datos y que la
proteccin legal de todos sus tipos y formas es vital para la proteccin de la intimidad de los individuos as
como para el bienestar de las instituciones financieras, de negocios, agencias, gubernamentales y otras
relacionadas con el estado de California que legalmente utilizan esas computadoras, sistemas y bases de datos.
Es importante mencionar que en uno de los apartados de esta ley, se contempla la regulacin de los virus
(computer contaminant) conceptualizndose aunque no los limita a un grupo de instrucciones informticas
comnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar
otros grupos de programas o bases de datos, modificar, destruir, copiar o transmitir datos o alterar la operacin
normal de las computadoras, los sistemas o las redes informticas.25

CAPTULO III LEGISLACIN NACIONAL


Para el desarrollo de este captulo se analizar la legislacin que regula administrativa y penalmente las
conductas ilcitas relacionadas con la informtica, pero que, an no contemplan en s los delitos informticos.
En este entendido, consideramos pertinente recurrir a aquellos tratados internacionales de los que el Gobierno
de Mxico es parte en virtud de que el artculo 133 constitucional establece que todos los tratados celebrados
por el Presidente de la Repblica y aprobados por el Senado sern Ley Suprema de toda la Unin.

A. Tratado de Libre Comercio de Amrica del Norte (TLC)


Este instrumento internacional firmado por el Gobierno de Mxico, de los Estados Unidos y Canad en 1993,
contiene un apartado sobre propiedad intelectual, a saber la 6a. parte captulo XVII, en el que se contemplan
los derechos de autor, patentes, otros derechos de propiedad intelectual y procedimientos de ejecucin.
En trminos generales, puede decirse que en ese apartado se establecen como parte de las obligaciones de los
Estados signatarios en el rea que se comenta que debern protegerse los programas de cmputo como obras
literarias y las bases de datos como compilaciones, adems de que debern conceder derechos de renta para
los programas de cmputo.26
De esta forma, debe mencionarse que los tres Estados Parte de este Tratado tambin contemplaron la defensa
de los derechos de propiedad intelectual (artculo 1714) a fin de que su derecho interno contenga
procedimientos de defensa de los derechos de propiedad intelectual que permitan la adopcin de medidas
eficaces contra cualquier acto que infrinja los derechos de propiedad intelectual comprendidos en el captulo
especfico del tratado.27
En este orden y con objeto de que sirva para demostrar un antecedente para la propuesta que se incluye en el
presente trabajo, debe destacarse el contenido del prrafo 1 del artculo 1717 titulado Procedimientos y
Sanciones Penales en el que de forma expresa se contempla la figura de piratera de derechos de autor a escala
comercial.
Por lo que se refiere a los anexos de este captulo, anexo 1718.14, titulado defensa de la propiedad intelectual,
se estableci que Mxico hara su mayor esfuerzo por cumplir tan pronto como fuera posible con las
obligaciones del artculo 1718 relativo a la defensa de los derechos de propiedad intelectual en la frontera,
hacindolo en un plazo que no excedera a tres aos a partir de la fecha de la firma del TLC.
Asimismo, debe mencionarse que en el artculo 1711, relativo a los secretos industriales y de negocios sobre
la provisin de medios legales para impedir que estos secretos, sean revelados, adquiridos o usados sin el
consentimiento de la persona que legalmente tenga bajo su control la informacin.
Llama la atencin que en su prrafo 2 habla sobre las condiciones requeridas para otorgar la proteccin de los
secretos industriales y de negocios y una de ellas es que estos consten en medios electrnicos o magnticos.

B. Acuerdo sobre los aspectos de los derechos de propiedad intelectual


relacionados con el comercio.
El Gobierno de Mxico es parte de este acuerdo que se celebr en el marco de la Ronda Uruguay del Acuerdo
General de Aranceles Aduaneros y Comercio (GATT), manteniendo su vigencia hasta nuestros das.
Consideramos que debe destacarse el hecho de que en este acuerdo, en el artculo 10, relativo a los programas
de ordenador y compilaciones de datos, se establece que este tipo de programas, ya sean fuente u objeto, sern
protegidos como obras literarias de conformidad con el Convenio de Berna de 1971 para la Proteccin de
Obras Literarias y Artsticas, y que las compilaciones de datos posibles de ser legibles sern protegidos como
creaciones de carcter intelectual.
Adems, en la parte III sobre observancia de los derechos de propiedad intelectual, en la seccin I de
obligaciones generales, especficamente en el artculo 41, se incluye que los miembros del acuerdo velarn
porque en su respectiva legislacin nacional se establezcan procedimientos de observancia de los derechos de
propiedad intelectual.
Asimismo, en la seccin u, denominada procedimientos penales, en particular el artculo 61, se establece que

para los casos de falsificacin dolosa de marcas de fbrica o de comercio o de piratera lesiva del derecho de
autor a escala comercial, se establecern procedimientos y sanciones penales adems de que, "los recursos
disponibles comprendern la pena de prisin y/o la imposicin de sanciones pecuniarias suficientemente
disuasorias".
Finalmente, en la parte VII, denominada disposiciones institucionales, disposiciones finales, en el artculo 69
relativo a la cooperacin internacional, se establece el intercambio de informacin y la cooperacin entre las
autoridades de aduanas en lo que se refiere al comercio de mercancas de marca de fbrica o de comercio
falsificadas y mercancas piratas que lesionan el derecho de autor.
Como se observa, el tratamiento que los dos instrumentos internacionales que se han comentado otorgan a las
conductas ilcitas relacionadas con las computadoras es en el marco del derecho de autor.
En este entendido, cabe destacar que el mismo tratamiento que le han conferido esos acuerdos internacionales
a las conductas antijurdicas antes mencionadas, es otorgado por la Ley Federal del Derecho de Autor que a
continuacin se analiza.

C. Ley Federal del derecho de Autor y Cdigo Penal para el DF en Materia


de Fuero Comn y para toda la Repblica en materia de Fuero Federal.
Los programas de computacin, las bases de datos y las infracciones derivadas de su uso ilcito se encuentran
reguladas en la Ley Federal del Derecho de Autor del 24 de diciembre de 1996, que entr en vigor el 24 de
marzo de 1997.
Sobre el particular, y por considerar de inters el contenido de la exposicin de motivos cuando esta ley se
present ante la Cmara de Diputados28, a continuacin se presentan algunos comentarios pertinentes
respecto a los elementos que deben contemplarse en la atencin a la problemtica de los derechos de autor en
nuestro pas.
De esta forma, cuando se inici la iniciativa correspondiente, se dijo que la importancia de pronunciarse al
respecto era que con dicha iniciativa se atenda la complejidad que el tema de los derechos autorales haba
presentado en los ltimos tiempos lo cual exiga una reforma con objeto de aclarar las conductas que podan
tipificarse como delitos y determinar las sanciones que resultaran ms efectivas para evitar su comisin.
Adems, se consider que debido a que en la iniciativa no se trataban tipos penales de delito se presentaba
tambin una iniciativa de Derecho de Reforma al Cdigo Penal para el Distrito Federal en materia de Fuero
Federal, proponiendo la adicin de un ttulo Vigsimo Sector denominado "De los delitos en materia de
derechos de autor".
Al respecto, se consider conveniente la inclusin de la materia en el ordenamiento materialmente punitivo, lo
que por un lado habra de traducirse en un factor de impacto superior para inhibir las conductas delictivas y
por otro en un instrumento ms adecuado para la procuracin y la administracin de justicia, al poderse
disponer en la investigacin de los delitos y en su resolucin, del instrumento general que orienta ambas
funciones pblicas.
En este orden, como se mencion anteriormente, esta Ley regula todo lo relativo a la proteccin de los
programas de computacin, a las bases de datos y a los derechos autorales relacionados con ambos. Se define
lo que es un programa de computacin, su proteccin, sus derechos patrimoniales, de arrendamiento, casos en
los que el usuario podr realizar copias del programa que autorice el autor del mismo, las facultades de
autorizar o prohibir la reproduccin, la autorizacin del acceso a la informacin de carcter privado relativa a
las personas contenida en las bases de datos, la publicacin, reproduccin, divulgacin, comunicacin pblica
y transmisin de dicha informacin, establece las infracciones y sanciones que en materia de derecho de autor
deben ser aplicadas cuando ocurren ilcitos relacionados con los citados programas y las bases de datos,
etctera. En este sentido, consideramos importante detenernos en los artculos 102 y 231 de la presente Ley.
El primero de ellos, regula la proteccin de los programas de computacin y seala adems que los programas
de cmputo que tengan por objeto causar efectos nocivos a otros programas o equipos, lgicamente no sern
protegidos. El segundo en su fraccin V sanciona el comercio de programas de dispositivos o sistemas cuya
finalidad sea desactivar dispositivos electrnicos de proteccin de un programa de cmputo.
Apreciamos que an cuando la infraccin se circunscribe al rea del comercio, permite la regulacin
administrativa de este tipo de conductas ilcitas, como una posibilidad de agotar la va administrativa antes de
acudir a la penal.

Por su parte, esta ley en su artculo 215 hace una remisin al Ttulo Vigsimo Sexto, Artculo 424, fraccin IV
del Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en Materia de
Fuero Federal del que se infiere la sancin al uso de programas de virus.
Entendemos que la redaccin de la fraccin limita su aplicacin, por lo que en el Captulo IV del presente
trabajo, referido a la Propuesta que hacemos sobre el tratamiento de esta problemtica en Mxico, sugerimos
una nueva redaccin para la fraccin IV del citado Cdigo Penal, teniendo en cuenta la trascendencia negativa
de esta conducta ilcita que amerita un tratamiento ms fuerte que el administrativo.
Por otra parte, el artculo 104 de dicha ley se refiere a la facultad del titular de los derechos de autor sobre un
programa de computacin o sobre una base de datos, de conservar an despus de la venta de ejemplares de
los mismos el derecho de autorizar o prohibir el arrendamiento de dichos programas.
Por su parte, el artculo 231, fraccin II y VII contemplan dentro de las infracciones de comercio el "producir,
fabricar, almacenar, distribuir, transportar o comercializar copias ilcitas de obras protegidas por esta Ley" y
"Usar, reproducir o explotar una reserva de derechos protegida o un programa de cmputo sin el
consentimiento del titular".
Segn nuestra opinin, la redaccin de estas fracciones tratan de evitar la llamada piratera de programas en el
rea del comercio, permite la regulacin administrativa de este tipo de conducta, como una posibilidad de
agotar la va administrativa antes de acudir a la penal, al igual que las infracciones contempladas para los
programas de virus.
Adems, la regulacin de esta conducta se encuentra reforzada por la remisin que hace la Ley de Derecho de
Autor en su artculo 215 al Ttulo Vigsimo Sexto del Cdigo Penal citado, donde se sanciona con multa de
300 a 3 mil das o pena de prisin de seis meses hasta seis aos al que incurra en este tipo de delitos. Sin
embargo, la regulacin existente no ha llegado a contemplar el delito informtico como tal, sino que se ha
concretado a la proteccin de los derechos autorales y de propiedad industrial, principalmente.
Tal y como hemos sostenido. Mxico no est exento de formar parte de los pases que se enfrentan a la
proliferacin de estas conductas ilcitas. Recientemente, la prensa public una nota en la que informaba sobre
las prdidas anuales que sufren las compaas fabricantes de programas informticos, las que se remontaban a
un valor de mil millones de dlares por concepto de piratera de estos programas.
Muchas personas sentirn que el pas est ajeno a estas prdidas por cuanto estas compaas no son
mexicanas, sin embargo, si analizamos los sujetos de estos delitos, segn la nota de prensa, podramos
sorprendernos al saber que empresas mexicanas como TAESA y Muebles Dico enfrentan juicios
administrativos por el uso de programas piratas. 29
Esto, a la larga podra traer implicaciones muy desventajosas para Mxico, entre los que podemos citar: la
prdida de prestigio a nivel internacional por el actuar ilcito de empresas cuyo radio de accin no est
reducido al mbito nacional y la prdida de credibilidad por parte de las compaas proveedoras de programas
informticos, lo que se traducira en un mercado poco atractivo para ellas que pondran al pas en una
situacin marginada del desarrollo tecnolgico.
En este entendido, consideramos que por la gravedad de la conducta ilcita en s, y por las implicaciones que
traera aparejadas, est totalmente justificada su regulacin penal.
En otro orden, el Artculo 109 de la Ley citada, se refiere a la proteccin de las bases de datos personales, lo
que reviste gran importancia debido a la manipulacin indiscriminada que individuos inescrupulosos pueden
hacer con esta informacin. As, al acceso no autorizado a una base de datos de carcter personal de un
Hospital de enfermos de SIDA puede ser utilizado contra estas personas quienes a causa de su enfermedad, se
encuentran marginados socialmente, en la mayora de los casos.
Asimismo, consideramos que la proteccin a este tipo de bases de datos es necesaria en virtud de que la
informacin contenida en ellas, puede contener datos de carcter sensible, como son los de las creencias
religiosas o la filiacin poltica. Adicionalmente pueden ser susceptibles de chantaje, los clientes de
determinadas instituciones de crditos que posean grandes sumas de dinero, en fin, la regulacin de la
proteccin de la intimidad personal es un aspecto de suma importancia que se encuentra regulado en este
artculo.
Esta Ley, adems establece en el Ttulo X, en su captulo nico, artculo 208, que el Instituto Nacional del
Derecho de Autor es la autoridad administrativa en materia de derechos de autor y derechos conexos, quien
tiene entre otras funciones, proteger y fomentar el derecho de autor adems de que est facultad para realizar
investigaciones respecto de presuntas infracciones administrativas e imponer las sanciones correspondientes.
Por otra parte, debe mencionarse que en abril de 1997 se present una reforma a la fraccin III del artculo
231 de la Ley Federal del Derecho de Autor as como a la fraccin III del artculo 424 del Cdigo Penal para
el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en Materia de Fuero Federal.

De esta forma, las modificaciones a la ley autoral permitieron incluir en su enunciado la expresin
"fonogramas, videogramas o libros", adems del verbo "reproducir", quedando:
"Art. 231...
...
...
III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas,
videogramas o libros protegidos por los derechos de autor o por los derechos conexos, sin la autorizacin de
los respectivos titulares en los trminos de esta Ley"..
Con las reformas al Cdigo Penal se especifica que:
"Art. 424
...
...
III. A quien produzca, reproduzca, importe, almacene, transporte, distribuya, venda o arriende, copias de
obras, fonogramas, videogramas o libros protegidas por la Ley Fed al del Derecho de Autor en forma dolosa,
a escala comercial y sin la autorizacin que en los trminos de la citada Ley deba otorgar el titular de los
derechos de autor o de los derechos conexos".
Sobre el particular, debe mencionarse que durante la modificacin a la Ley en diciembre de 1996 se
contempl parcialmente lo que se haba acordado en el TLC y que por tal razn fue necesaria una segunda
modificacin, en abril del ao en curso para incluir la accin de "reproduccin".
De igual forma el artculo 424 que haba sufrido una modificacin en diciembre de 1996, fue reformado en su
fraccin tercera en abril pasado para incluir la reproduccin y su comisin en una forma dolosa.

D. Cdigo penal y procedimientos penales del Estado.


Ante la importancia que tiene que el Congreso Local del Estado haya legislado sobre la materia de delitos,
consideramos pertinente transcribir ntegramente el texto que aparece en el Cdigo Penal Estatal.
Ttulo Dcimo
"Delitos contra el patrimonio"
Captulo V
Delito Informtico
Artculo 217. Comete delito informtico, la persona que dolosamente y sin derecho:
I. Use o entre a una base de datos, sistemas de computadores o red de computadoras o a cualquier parte de la
misma, con el propsito de disear, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener
dinero, bienes o informacin; o
II. Intercepte, interfiera, reciba, use, altere, dae o destruya un soporte lgico o programa de computadora o
los datos contenidos en la misma, en la base, sistema o red.
Al responsable de delito informtico se le impondr una pena de seis meses a dos aos de prisin y de
noventa a trescientos das multa.
En el caso particular que nos ocupa cabe sealar que en Sinaloa se ha contemplado al delito informtico como
uno de los delitos contra el patrimonio, siendo este el bien jurdico tutelado.
Consideramos que se ubic al delito informtico bajo esta clasificacin dada la naturaleza de los derechos que
se transgreden con la comisin de estos ilcitos, pero a su vez, cabe destacar que los delitos informticos van
ms all de una simple violacin a los derechos patrimoniales de las vctimas, ya que debido a las diferentes
formas de comisin de stos, no solamente se lesionan esos derechos, sino otros como el derecho a la
intimidad.

CAPITULO IV CONSIDERACIONES
Despus del estudio de las experiencias adquiridas por diferentes pases al enfrentar el delito informtico y la
forma en que est siendo regulada esta problemtica en Mxico, adems del evidente incremento de esta
situacin, consideramos necesario a pesar de que en el pas el delito informtico no ha alcanzado el grado de
peligrosidad existente en esos pases regula penalmente las conductas ilcitas derivadas del uso de la
computadora, como ms adelante expondremos.
En primer trmino, consideramos que la difusin a las empresas, organismos, dependencias, particulares y a la
sociedad en general, contribuir notoriamente al nivel de concientizacin sobre el problema que nos ocupa. El
siguiente paso ser dar a conocer las medidas preventivas que se deben adoptar para evitar estas conductas
ilcitas.
Sin embargo, con base en que en la Ley Federal del Derecho de Autor se considera como bien jurdico
tutelado la propiedad intelectual y que, el bien jurdico tutelado en los delitos informticos es
fundamentalmente el patrimonio, proponemos que en el Ttulo Vigsimo Segundo sobre los "Delitos en contra
de las personas en su patrimonio" del Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y
para toda la Repblica en Materia de Fuero Federal se aada un captulo especial para los delitos
informticos.
Teniendo en cuenta tambin la gravedad que implican los delitos informticos, consideramos que es necesario
que el Cdigo Penal Federal incluya figuras delictivas que contengan los delitos informticos ya que de no
hacerlo, la ausencia de figuras concretas que se puedan aplicar en esa materia dara lugar a que los autores de
esos hechos quedaran impunes ante la ley, o bien, obligara a los tribunales a aplicar preceptos que no se
ajusten a la naturaleza de los hechos cometidos.
Por otra parte, teniendo presente que en nuestro pas, el Estado de Sinaloa a travs de su Congreso Local ha
legislado sobre el tema de delitos informticos, contemplando de forma general una amplia variedad de los
mismos y estableciendo las sanciones correspondientes, consideramos que es necesario que con objeto de que
se evite un conflicto de competencia entre los congresos locales y el de la Unin, ste con base en las
facultades que la Constitucin Federal le confiere, establezca los criterios necesarios para delimitar, dada la
naturaleza de los delitos informticos, que pueden emplear para su ejecucin las vas generales de
comunicacin entre otros elementos, la jurisdiccin federal y local de estos ilcitos.

BIBLIOGRAFA
LIBROS
DEL PONT K., Luis Marco y NADELSTICHER Mitrania, Abraham, Delitos de cuello blanco y reaccin
social, Instituto Nacional de Ciencias Penales. Mxico. 1981.
HANCE, Olivier. Leyes y Negocios en Internet. Mxico. De. Mc Gram Hill Sociedad Internet. Mxico.
1996.
MIR PUIG,S (Comp.) Delincuencia Informtica. Promociones y Publicaciones Universitarias. Barcelona,
1992.
TELLEZ Valdes, Julio. Derecho Informtico. 2a. ed. Mxico. Ed. Mc Graw Hill 1996. Pp. 103-104.
ZAVALA, Antelmo. "El impacto social de la informtica jurdica en Mxico". Tesis. Mxico. UNAM. 1996.

REVISTAS
AMOROSO Fernndez, Yarina. "La informtica como objeto de derecho. Algunas consideraciones acerca de
la proteccin jurdica en Cuba de los Datos Automatizados" en Revista Cubana de Derecho. Unin Nacional
de Juristas de Cuba. No. 1. Habana, Cuba. 1991. P.43.
ANIYAR DE CASTRO, Lolita. El delito de cuello blanco en Amrica Latina: una investigacin necesaria.
ILANUD AL DA. Ao 3 No.8 Agosto 1980. San Jos, Costa Rica.
ARTEGA S., Alberto. "El delito informtico: algunas consideraciones jurdicas penales" Revista de la
Facultad de Ciencias Jurdicas y Polticas. No. 68 Ao 33. Universidad Central de Venezuela.. 1987.
Caracas, Venezuela. P. 125-133.
BIERCE, B William. "El delito de violencia tecnolgica en la legislacin de nueva York" Derecho de la Alta
Tecnologa. Ao 6 No. 66 Febrero 1994. Estados Unidos. P.20.
CALLEGARI, Lidia. "Delitos informticos y legislacin" en Revista de la Facultad de Derecho y Ciencias
Polticas de la Universidad Pontificia Bolivariana. Medelln, Colombia. No. 70 julio-agosto-septiembre. 1985.
P.115.
DE LA CUADRA, Enrique. "Regulacin jurdica de la informtica computacional". Temas de Derecho. Ao
II No. 3, 1987. Universidad Gabriela Mistral. Santiago de Chile, p. 1-4.
FERNNDEZ Calvo, Rafael. "El tratamiento de llamado "delito informtico" en el proyecto de ley Orgnico
del Cdigo Penal: reflexiones y propuestas de la CLI (Comisin de libertades e informtica" en Informtica y
Derecho. Pp.1150. Pendiente
GARVARINO, Alvaro, Curvelo, Carmelo, et all. "Nuevas normas jurdicas en materia informtica" Revista de
la Asociacin de Escribanos del Uruguay. Vol. 76 No. 1-6. Enero-Junio 1990.
LIMA DE LA LUZ, Mara. "Delitos Electrnicos" en Criminalia. Mxico. Academia Mexicana de Ciencias
Penales. Ed. Porra. No. 1-6. Ao L. Enero-Junio 1984. Pp.100.
LOSANO, G., Mario. "Anteproyecto de ley colombiana de 1987. Una propuesta de ley sobre la privacy en la
Repblica de Colombia". Cuadernos y Debates. No. 21 Colombia. P. 97-131.
SARZANA, Carlo. "Criminalit e tecnologia" en Computers Crime. Rassagna Penitenziaria e Criminologia.
Nos. 1-2 Ao 1. Roma, Italia. P.53.
SWANSON, R. y TERRITO, Leonard. "Compuer Crime: Dimensions, Types, Causes, and Investigation".
Journal of Police Sciencie and Administration, Internacional Association of Chiefs of Police. Vol. 8,
Number 3, September 1980.
TONIATTI, Roberto. "Libertad informtica y derecho a la proteccin de los datos personales; principios de
legislacin comparada". Revista Vasca de Administracin Pblica. No. 29, Enero-Abril, 1991, Espaa. p.
139-162.
COMISIN DE LAS COMUNIDADES EUROPEAS. Europa en la vanguardia de la sociedad mundial de la
informacin: plan de actuacin mvil, Bruselas, 21.11.1996 COM (96) 607 final.
COMISIN DE LAS COMUNIDADES EUROPEAS. Comunicacin de la Comisin al Consejo, al
Parlamento Europeo, al Comit Econmico y Social y al Comit de las Regiones. Contenidos ilcitos y

nocivos en Internet. Bruselas, 16.10.1996 COM (96) 487 final.


COMISIN DE LAS COMUNIDADES EUROPEAS. Comunicacin de la Comisin. Seguimiento del Libro
Verde sobre Derechos de Autor y Derechos afines en la sociedad de la informacin. Bruselas, 20.11.1996
COM (96) 568 FINAL.
NACIONES UNIDAS. Revista Internacional de Poltica Criminal. Manual de las Naciones Unidas sobre
Prevencin del Delito y Control de delitos informticos. Oficina de las Naciones Unidas en Viena. Centro de
Desarrollo Social y Asuntos humanitarios. Nos.43 y 44. Naciones Unidas, Nueva York.1994.
NACIONES UNIDAS. Octavo Congreso de las Naciones Unidas sobre Prevencin del Delito y
Tratamiento del Delincuente. La Habana. 27 de agosto a 7 de septiembre de 1990. (A/CONF.
144/28/Rev.1) Nueva York, Naciones Unidas. 1991.
NACIONES UNIDAS. Prevencin del delito y justicia penal en el contecto del desarrollo: realidades y
perspectivas de la cooperacin internacional. Documento de trabajo preparado por la Secretara (A/CONF.
144/5). Octavo Congreso de las Naciones Unidas sobre Prevencin del delito y tratamiento del delincuente.
La Habana, Cuba, 27 agosto-7 septiembre 1990.
* Primer Congreso Internacional de Delitos Cibernticos. Espaa. 1982.

HEMEROGRAFA
"Tratado de Libro Comercio", Novedades, Mxico, jueves 20 de agosto de 1992.
ICONOMIA, "Incurrieron TAESA y Muebles Dico en delitos informticos", La Jornada, Mxico, sbado 12
de abril de 1997.
"Tarjetas: superfraudes". El Sol de Mxico Medioda. Mxico, lunes 21 de abril de 1997. Primera plana.
"Aprob el Senado reformar a la Ley sobre Derechos de Autor y el Cdigo Penal", El Universal, Mxico,
martes 29 de abril de 1997.

LEGISLACIN
Tratado de Libre Comercio (TLC) Parte 3. Diario Oficial de la Federacin. Lunes 20 de diciembre de 1993.
Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en Materia de
Fuero Federal. Contiene las reformas conocidas hasta el 20 de enero de 1997. Editores Greca. Tercera
Edicin. 1996.
Ley de Vas Generales de Comunicacin. Coleccin Porra. Editorial Porra. 23 edicin. Mxico 1993.
Legislacin sobre propiedad industrial e inversiones extranjeras. Coleccin Porra. Editorial Porra. 19
edicin. Mxico 1995.
Ley Federal del Derecho de Autor. Diario Oficial de la Federacin. Martes 24 de diciembre de 1996.
Cdigo Penal y de Procedimientos Penales del Estado de Sinaloa. Editorial. Anaya 1996. Mxico, D.F.
Exposicin de motivos de la Comisin de Justicia de la Cmara de Diputados Doc. 184/LVI/96 (I. P.O. Ao
III) DICT. durante el anlisis de la Ley Federal de Derecho de Autor.
Exposicin de motivos de la Comisin de Justicia de la Cmara de Diputados Doc.223/LVI/97 (II. P.O. Ao
III) DICT. que contiene el proyecto de decreto por el que se reforman la fraccin III del artculo 231 de la Ley
Federal del Derecho de Autor as como la fraccin III del artculo 424 del Cdigo Penal para el Distrito
Federal en Materia del Fuero Comn y para toda la Repblica en Materia del Fuero Federal.

También podría gustarte