Delitos Informáticos en México: Análisis y Legislación
Delitos Informáticos en México: Análisis y Legislación
Contenido
INTRODUCCIN................................................................................................................................................5
CAPTULO I MARCO TEORICO......................................................................................................................7
A. Antecedentes...............................................................................................................................................7
B. Concepto de "delitos informticos"............................................................................................................8
C. Sujeto Activo.............................................................................................................................................11
D. Sujeto Pasivo............................................................................................................................................13
E. Clasificacin..............................................................................................................................................14
F. Tipos de delitos informticos.....................................................................................................................15
Fraudes cometidos mediante manipulacin de computadoras..................................................................15
Falsificaciones informticas.....................................................................................................................16
Daos o modificaciones de programas o datos computarizados..............................................................17
Acceso no autorizado a servicios y sistemas informticos.......................................................................18
Reproduccin no autorizada de programas informticos de proteccin legal..........................................18
CAPTULO II TRATAMIENTO INTERNACIONAL......................................................................................19
A. Organismos internacionales......................................................................................................................19
B. Legislacin en otros pases.......................................................................................................................24
Alemania...................................................................................................................................................24
Austria.......................................................................................................................................................26
Francia......................................................................................................................................................27
Estados Unidos.........................................................................................................................................28
CAPTULO III LEGISLACIN NACIONAL..................................................................................................30
A. Tratado de Libre Comercio de Amrica del Norte (TLC)........................................................................30
B. Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio......31
C. Ley Federal del derecho de Autor y Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y
para toda la Repblica en materia de Fuero Federal......................................................................................33
D. Cdigo penal y procedimientos penales del Estado..................................................................................39
CAPITULO IV CONSIDERACIONES.............................................................................................................41
BIBLIOGRAFA................................................................................................................................................43
LIBROS.........................................................................................................................................................43
REVISTAS....................................................................................................................................................43
HEMEROGRAFA.......................................................................................................................................46
LEGISLACIN.............................................................................................................................................46
INTRODUCCIN
Mucho se habla de los beneficios que los medios de comunicacin y el uso de la Informtica han aportado a la
sociedad actual, pero el objetivo de nuestro trabajo ser analizar la otra cara de la moneda, o sea, las
conductas delictivas que puede generar el gran avance tecnolgico, sobre todo en el campo de la informtica.
El desarrollo tan amplio de las tecnologas informticas ofrece un aspecto negativo: ha abierto la puerta a
conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los
sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han
creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
En los ltimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benfica los avances
derivados de la tecnologa en diversas actividades; sin embargo, es necesario que se atiendan y regulen las
cada vez ms frecuentes consecuencias del uso indebido de las computadoras y los sistemas informticos en
general.
Los llamados delitos informticos no son cometidos por la computadora, sino que es el hombre quien los
comete con ayuda de aquella.1 En ese entendido, nuestro trabajo se dirige al anlisis de las posibles medidas
preventivas, ya sean de carcter administrativo o penal que consideramos deben ser tomadas en cuenta para
evitar que la comisin de este tipo de infracciones o delitos, alcance en Mxico los niveles de peligrosidad
que se han dado en otros pases.
Al iniciar nuestro trabajo, encontramos que no existe un consenso en cuento al concepto de delito informtico,
y que estudiosos del tema lo han definido desde diferentes puntos de vista como son el crimingeno, formal,
tpico y atpico, etctera; dando lugar a que la denominacin de esta conducta haya sufrido diferentes
interpretaciones, las que hemos recogido en la primera parte de este trabajo. Adems hemos sealado los
sujetos, activos, pasivos, clasificacin y los tipos de delitos informticos considerados tanto en la doctrina
como en la legislacin de diferentes pases.
Seguidamente, realizamos un estudio comparativo de la problemtica de los delitos informticos en los pases
tanto de Europa como de Amrica, donde mayor incidencia ha tenido este fenmeno, el tratamiento penal que
algunos gobiernos le han dado, y la parcial inercia que otros han mantenido sobre el tema, lo que se ha
traducido en proyectos que hasta el momento no han fructificado.
A continuacin, analizamos la regulacin que han tenido en la legislacin mexicana las conductas ilcitas
relacionadas con la informtica. Para ello estudiamos los antecedentes que a nuestro juicio han tenidos las
regulaciones vigentes en esta materia: El Acuerdo General de Aranceles Aduaneros y Comercio y El Tratado
de Libre Comercio de Amrica del Norte.
Despus nos detenemos tanto en el tratamiento administrativo que se realiza a travs de la Ley Federal del
Derecho de Autor, como en el penal que se ha establecido en el Ttulo Vigsimo Sexto del Cdigo Penal para
el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en Materia de Fuero Federal.
Para finalizar el presente trabajo, hacemos algunas consideraciones sustentadas en el estudio comparativo
antes mencionado, que tratamos de adecuar a la realidad existente en Mxico, pero previendo que no estamos
exentos de la velocidad del desarrollo tecnolgico y de las exageraciones que ste genera.
Por otro lado los ataques perniciosos, dainos y hasta destructivos s son realizados totalmente a travs de las
computadoras y en casos especiales con la complicidad de terceros, en forma fsica en determinadas
eventualidades. Entre ellos podramos citar:
La propagacin de virus informticos
El envo masivo de correo no deseado o SPAM
La suplantacin de los Remitentes de mensajes con la tcnica Spoofing
El envo o ingreso subrepticio de archivos espas o Keloggers
El uso de Troyanos/Backdoors para el control remoto de los sistemas o la sustraccin de informacin
El uso de archivos BOT del IRC para el control remoto de sistemas y sustraccin de informacin
La piratera de software, CD musicales, pelculas o videos en formato DVD es una forma tpica de
atentar contra la Propiedad Intelectual, enriquecerse ilcitamente y evadir impuestos.
Los ataques a servidores con el objeto de sabotearlos.
Hackers polticos desfiguran portal del Congreso de la Repblica
Hacker roba informacin del FBI
La primera Hacker de la Historia
Las estafas y los fraudes a travs de Internet se estn convirtiendo en prcticas habituales llevadas a cabo por
personas sin escrpulos, que se aprovecharse del descuido, negligencia o ingenuidad del resto de los usuarios
que utilizan este medio de comunicacin no solo como va de consulta, sino tambin para adquirir productos
en Lnea.
El uso de llamada Ingeniera Social es una prctica fundamental para ese y otros ilegales cometidos.
El Pishing es clsico es el delito consistente en falsificar una pgina web que simula pertenecer a un Portal de
Pagos o hasta de un Banco y al cual el usuario, previo mensaje de correo electrnico conminatorio es
convencido a ingresar los datos de su tarjeta de crdito, con el propsito de una supuesta regularizacin, a
causa de un supuesto error. Obviamente que esa tarjeta de crdito ser utilizada para realizar compras ilegales
a travs de Internet.
El Scamming por el contrario, el la tpico labor que conducen a una estafa. Por lo general empieza con una
carta enviada en forma masiva con el nombre del destinatario, y al cual le pueden ofrecer una serie de
oportunidades de ganar dinero, premios, prstamos de bajo inters, etc.
espaola".5
Mara de la Luz Lima dice que el "delito Electrnico" "en un sentido amplio es cualquier conducta
crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo,
medio o fin y que, en un sentido estricto, el delito informtico, es cualquier acto ilcito penal en el que las
computadoras, sus tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin".6
Julio Tllez Valds conceptualiza al delito informtico en forma tpica y atpica, entendiendo por la primera a
"las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin"
y por las segundas "actitudes ilcitas en que se tienen a las computadoras como instrumento o fin".7
Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas
ilcitas en las que se usa la computadora, tales como "delitos informticos", "delitos electrnicos", "delitos
relacionados con las computadoras", "crmenes por computadora", "delincuencia relacionada con el
ordenador".
En este orden de ideas, en el presente trabajo se entendern como "delitos informticos" todas aquellas
conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier
medio informtico.
Lgicamente este concepto no abarca las infracciones administrativas que constituyen la generalidad de las
conductas ilcitas presentes en Mxico debido a que la legislacin se refiere a derecho de autor y propiedad
intelectual sin embargo, deber tenerse presente que la propuesta final de este trabajo tiene por objeto la
regulacin penal de aquellas actitudes antijurdicas que estimamos ms graves como ltimo recurso para
evitar su impunidad.
C. Sujeto Activo
Las personas que cometen los "Delitos informticos" son aquellas que poseen ciertas caractersticas que no
presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informticos y generalmente por su situacin labora se encuentran en lugares
estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la
comisin de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo
que los diferencia entre s es la naturaleza de los cometidos. De este forma, la persona que "entra" en un
sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que
desva fondos de las cuentas de sus clientes.
El nivel tpico de aptitudes del delincuente es tema de controversia ya que para algunos en el nivel de
aptitudes no es indicador de delincuencia informtica en tanto que otros aducen que los posibles delincuentes
informticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico,
caractersticas que pudieran encontrarse en un empleado del sector de procesamiento de datos.8
Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que cometen los "delitos
informticos", estudiosos en la materia los han catalogado como "delitos de cuello blanco"9 trmino
introducido por primera vez por el criminolgico norteamericano Edwin Sutherland en el ao de 1943.
Efectivamente, este conocido criminlogo seala un sinnmero de conductas que considera como "delitos de
cuello blanco", an cuando muchas de estas conductas no estn tipificadas en los ordenamientos jurdicos
como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fbrica de
derechos, el mercado negro, el contrabando en las empresas, la evasin de impuestos, las quiebras
fraudulentas, corrupcin de altos funcionarios entre otros".10
Asimismo, este criminolgico estadounidense dice que tanto la definicin de los "delitos informticos" como
las de los "delitos de cuello blanco" no es de acuerdo al inters protegido, como sucede en los delitos
convencionales sino de acuerdo al sujeto activo que los comete. Entre las caractersticas en comn que poseen
ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconmico, su
comisin no puede explicarse por pobreza ni por mala habitacin, ni por carencia de recreacin, ni por baja
educacin, ni por poca inteligencia, ni por inestabilidad emocional.
Hay dificultad para elaborar estadsticas sobre ambos tipos de delitos. La "cifra negra" es muy alta; hay
dificultades para descubrirlo y sancionarlo, en razn del poder econmico de quienes lo cometen, pero los
daos econmicos son altsimos; existe una gran indiferencia de la opinin pblica sobre los daos
ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de
delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de
delitos se considera a s mismos "respetables" otra coincidencia que tiene estos tipos de delitos es que,
generalmente, son objeto de medidas o sanciones de carcter administrativo y no privativos de la libertad.11
Por nuestra parte, consideramos que a pesar de que los "delitos informticos" no poseen todas las
caractersticas de los "delitos de cuello blanco", si coinciden en un nmero importante de ellas, aunque es
necesario sealar que estas aseveraciones pueden y deben ser objeto de un estudio ms profundo, que dada la
naturaleza de nuestro objeto de estudio nos vemos en la necesidad de limitar.
D. Sujeto Pasivo
En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es el ente sobre el cual recae
la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los "delitos informticos" las
vctimas pueden ser individuos, instituciones crediticias, gobiernos, etctera que usan sistemas automatizados
de informacin, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos
informticos", ya que mediante l podemos conocer los diferentes ilcitos que cometen los delincuentes
informticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son
descubiertos casusticamente por el desconocimiento del modus operandi de los sujetos activos.
Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos informticos", ya que la
mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables"12 y si a
esto se suma la falta de leyes que protejan a las vctimas de estos delitos; la falta de preparacin por parte de
las autoridades para comprender, investigar y dar tratamiento jurdico adecuado a esta problemtica; el temor
por parte de las empresas de denunciar este tipo de ilcitos por el desprestigio que esto pudiera ocasionar a su
empresa y las consecuentes prdidas econmicas, entre otros ms, trae como consecuencia que las estadsticas
sobre este tipo de conductas se mantenga bajo la llamada "cifra oculta" o "cifra negra".
Por lo anterior, se reconoce que "para conseguir una prevencin efectiva de la criminalidad informtica se
requiere, en primer lugar, una anlisis objetivo de las necesidades de proteccin y de las fuentes de peligro.
Una proteccin eficaz contra la criminalidad informtica presupone ante todo que las vctimas potenciales
conozcan las correspondientes tcnicas de manipulacin, as como sus formas de encubrimiento"13.
En el mismo sentido, podemos decir que mediante la divulgacin de las posibles conductas ilcitas derivadas
del uso de las computadoras, y alertando a las potenciales vctimas para que tomen las medidas pertinentes a
fin de prevenir la delincuencia informtica, y si a esto se suma la creacin de una adecuada legislacin que
proteja los intereses de las vctimas y una eficiente preparacin por parte del personal encargado de la
procuracin, administracin y la imparticin de justicia para atender e investigar estas conductas ilcitas, se
estara avanzando mucho en el camino de la lucha contra la delincuencia informtica, que cada da tiende a
expandirse ms.
Adems, debemos destacar que los organismos internacionales han adoptado resoluciones similares en el
sentido de que "educando a la comunidad de vctimas y estimulando la denuncia de los delitos se promovera
la confianza pblica en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales
para detectar, investigar y prevenir los delitos informticos".14
E. Clasificacin
Julio Tllez Valds clasifica a los delitos informticos en base a dos criterios: como instrumento o medio, o
como fin u objetivo.15
Como instrumento o medio: se tienen a las conductas crimingenas que se valen de las computadoras como
mtodo, medio, o smbolo en la comisin del ilcito.
Como medio y objetivo: en esta categora se enmarcan las conductas crimingenas que van dirigidas en
contra de la computadora, accesorios o programas como entidad fsica.
Mara de la Luz Lima, presenta una clasificacin, de lo que ella llama "delitos electrnicos", diciendo que
existen tres categoras, a saber:16
Los que utilizan la tecnologa electrnica como mtodo;
Los que utilizan la tecnologa electrnica como medio; y
Los que utilizan la tecnologa electrnica como fin.
Como mtodo: conductas criminales en donde los individuos utilizan mtodos electrnicos para
llegar a un resultado ilcito.
Como medio: son conductas crimingenas en donde para realizar un delito utilizan una computadora
como medio o smbolo.
Como fin: conductas crimingenas dirigidas contra la entidad fsica del objeto o mquina electrnica
o su material con objeto de daarla.
Falsificaciones informticas.
Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos. Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos
de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos
lser, surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden
hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin
tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede
diferenciarlos de los documentos autnticos.
Gusanos. Se fabrica en forma anloga al virus con miras a infiltrarlo en programas legtimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede
regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es
un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del
ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruir puede dar
instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta
ilcita.
Bomba lgica o cronolgica. Exige conocimientos especializados ya que requiere la programacin de la
destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los
gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos
informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin
puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se
haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se
puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.
los sistemas de informacin, con intencin de ofrecer las bases para que los Estados y el sector privado
pudieran erigir un marco de seguridad para los sistemas informticos el mismo ao.
En este contexto, consideramos que si bien este tipo de organismos gubernamentales ha pretendido desarrollar
normas que regulen la materia de delitos informticos, ello es resultado de las caractersticas propias de los
pases que los integran, quienes, comparados con Mxico y otras partes del mundo, tienen un mayor grado de
informatizacin y han enfrentado de forma concreta las consecuencias de ese tipo de delitos.
Por otra parte, a nivel de organizaciones intergubernamentales de carcter universal, debe destacarse que en
el seno de la Organizacin de las Naciones Unidas (ONU), en el marco del Octavo Congreso sobre
Prevencin del Delito y Justicia Penal, celebrado en 1990 en la Habana Cuba, se dijo que la delincuencia
relacionada con la informtica era consecuencia del mayor empleo del proceso de datos en las economas y
burocracias de los distintos pases y que por ello se haba difundido la comisin de actos delictivos.
Adems, la injerencia transnacional en los sistemas de proceso de datos de otros pases, haba trado la
atencin de todo el mundo. Por tal motivo, si bien el problema principal hasta ese entonces era la
reproduccin y la difusin no autorizada de programas informticos y el uso indebido de los cajeros
automticos, no se haban difundido otras formas de delitos informticos, por lo que era necesario adoptar
medidas preventivas para evitar su aumento.
En general, se supuso que habra un gran nmero de casos de delitos informticos no registrados. Por todo
ello, en vista que los delitos informticos eran un fenmeno nuevo, y debido a la ausencia de medidas que
pudieran contrarrestarlos, se consider que el uso deshonesto de las computadoras podra tener consecuencias
desastrosas. A este respecto, el Congreso recomend que se establecieran normas y directrices sobre la
seguridad de las computadoras a fin de ayudar a la comunidad internacional a hacer frente a estas formas de
delincuencia.20
Partiendo del estudio comparativo de las medidas que se han adoptado a nivel internacional para atender esta
problemtica, deben sealarse los problemas que enfrenta la cooperacin internacional en la esfera del delito
informtico y el derecho penal, a saber: la falta de consenso sobre lo que son los delitos informticos, falta de
definicin jurdica de la conducta delictiva, falta de conocimientos tcnicos por parte de quienes hacen
cumplir la ley, dificultades de carcter procesal, falta de armonizacin para investigaciones nacionales de
delitos informticos. Adicionalmente, deben mencionarse la ausencia de la equiparacin de estos delitos en
los tratados internacionales de extradicin. Teniendo presente esa situacin, consideramos que es
indispensable resaltar que las soluciones puramente nacionales sern insuficientes frente a la dimensin
internacional que caracteriza este problema. En consecuencia, es necesario que para solucionar los problemas
derivados del incremento del uso de la informtica, se desarrolle un rgimen jurdico internacional donde se
establezcan las normas que garanticen su compatibilidad y aplicacin adecuada. Durante la elaboracin de
dicho rgimen, se debern de considerar los diferentes niveles de desarrollo tecnolgico que caracterizan a los
miembros de la comunidad internacional.
En otro orden de ideas, debe mencionarse que la Asociacin Internacional de Derecho Penal durante un
coloquio celebrado en Wurzburgo en 1992, adopt diversas recomendaciones respecto a los delitos
informticos. Estas recomendaciones contemplaban que en la medida en que el derecho penal tradicional no
sea suficiente, deber promoverse la modificacin de la definicin de los delitos existentes o la creacin de
otros nuevos, si no basta con la adopcin de otras medidas (principio de subsidiaridad). Adems, las nuevas
disposiciones debern ser precisas, claras y con la finalidad de evitar una excesiva tipificacin deber tenerse
en cuenta hasta qu punto el derecho penal se extiende a esferas afines con un criterio importante para ello
como es el de limitar la responsabilidad penal con objeto de que stos queden circunscritos primordialmente a
los actos deliberados.
Asimismo, considerando el valor de los bienes intangibles de la informtica y las posibilidades delictivas que
pueden entraar el adelanto tecnolgico, se recomend que los Estados consideraran de conformidad con sus
tradiciones jurdicas y su cultura y con referencia a la aplicabilidad de su legislacin vigente, la tipificacin
como delito punible de la conducta descrita en la "lista facultativa", especialmente la alteracin de datos de
computadora y el espionaje informtico; as como que por lo que se refiere al delito de acceso no autorizado
precisar ms al respecto en virtud de los adelantos de la tecnologa de la informacin y de la evolucin del
concepto de delincuencia.
Adems, seala que el trfico con contraseas informticas obtenidas por medios inapropiados, la
distribucin de virus o de programas similares deben ser considerados tambin como susceptibles de
penalizacin.21
Alemania
En Alemania para hacer frente a la delincuencia relacionada con la informtica y con efectos a partir del 1 de
agosto de 1986, se adopt la Segunda Ley contra la Criminalidad Econmica del 15 de mayo de 1986 en la
que se contemplan los siguientes delitos:
Espionaje de datos (202 a);
Estafa informtica (263 a);
Falsificacin de datos probatorios (269) junto a modificaciones complementarias del resto de falsedades
documentales como el engao en el trfico jurdico mediante la elaboracin de datos, falsedad ideolgica, uso
de documentos falsos (270, 271, 273);
Alteracin de datos (303 a) es ilcito cancelar, inutilizar o alterar datos inclusive la tentativa es punible;
Sabotaje informtico (303 b), destruccin de elaboracin de datos de especial significado por medio de
destruccin, deterioro, inutilizacin, eliminacin o alteracin de un sistema de datos.
Utilizacin abusiva de cheques o tarjetas de crdito (266 b).
Por lo que se refiere a la estafa informtica, la formulacin de un nuevo tipo penal tuvo como dificultad
principal el hallar un equivalente anlogo al triple requisito de accin engaosa, causacin del error y
disposicin patrimonial, en el engao del computador, as como en garantizar las posibilidades de control de
la nueva expresin legal, quedando en la redaccin que el perjuicio patrimonial que se comete consiste en
influir en el resultado de una elaboracin de datos por medio de una realizacin incorrecta del programa, a
travs de la utilizacin de datos incorrectos o incompletos, mediante la utilizacin no autorizada de datos, o a
travs de una intervencin ilcita.
Sobre el particular, cabe mencionar que esta solucin en forma parcialmente abreviada fue tambin adoptada
en los Pases Escandinavos y en Austria.22
En opinin de estudiosos de la materia, el legislador alemn ha introducido un nmero relativamente alto de
nuevos preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma, dicen que no
slo ha renunciado a tipificar la mera penetracin no autorizada en sistemas ajenos de computadoras, sino que
tampoco ha castigado el uso no autorizado de equipos de procesos de datos, aunque tenga lugar de forma
cualificada.23
En el caso de Alemania, se ha sealado que a la hora de introducir nuevos preceptos penales para la represin
de la llamada criminalidad informtica el gobierno tuvo que reflexionar acerca de dnde radicaban las
verdaderas dificultades para la aplicacin del Derecho penal tradicional a comportamientos daosos en los
que desempea un papel esencial la introduccin del proceso electrnico de datos, as como acerca de qu
bienes jurdicos merecedores de proteccin penal resultaban as lesionados.
Fue entonces cuando se comprob que, por una parte, en la medida en que las instalaciones de tratamiento
electrnico de datos son utilizadas para la comisin de hechos delictivos, en especial en el mbito econmico,
pueden conferir a stos una nueva dimensin, pero que en realidad tan slo constituyen un nuevo modus
operandi, que no ofrece problemas para la aplicacin a determinados tipos.
Por otra parte, sin embargo, la proteccin fragmentaria de determinados bienes jurdicos ha puesto de relieve
que stos no pueden ser protegidos suficientemente por el Derecho vigente contra nuevas formas de agresin
que pasan por la utilizacin abusiva de instalaciones informticas.
En otro orden de ideas, las diversas formas de aparicin de la criminalidad informtica propician adems, la
aparicin de nuevas lesiones de bienes jurdicos merecedoras de pena, en especial en la medida en que el
objeto de la accin puedan ser datos almacenados o transmitidos o se trate del dao a sistema informticos. El
tipo de daos protege cosas corporales contra menoscabos de su sustancia o funcin de alteraciones de su
forma de aparicin.24
Austria
Ley de reforma del Cdigo Penal de 22 de diciembre de 1987.
Esta ley contempla los siguientes delitos:
Destruccin de datos (126). En este artculo se regulan no slo los datos personales sino tambin los no
personales y los programas.
Estafa informtica (148). En este artculo se sanciona a aquellos que con dolo causen un perjuicio patrimonial
a un tercero influyendo en el resultado de una elaboracin de datos automtica a travs de la confeccin del
programa, por la introduccin, cancelacin o alteracin de datos por actuar sobre el curso del procesamiento
de datos. Adems contempla sanciones para quienes cometen este hecho utilizando su profesin.
Francia
Ley nmero 88-19 de 5 de enero de 1988 sobre el fraude informtico.
Acceso fraudulento a un sistema de elaboracin de datos (462-2). En este artculo se sanciona tanto el acceso
al sistema como al que se mantenga en l y aumenta la sancin correspondiente si de ese acceso resulta la
supresin o modificacin de los datos contenidos en el sistema o resulta la alteracin del funcionario del
sistema.
Sabotaje informtico (462-3). En este artculo se sanciona a quien impida o falsee el funcionamiento de un
sistema de tratamiento automtico de datos.
Destruccin de datos (462-4). En este artculo se sanciona a quien intencionadamente y con menosprecio de
los derechos de los dems introduzca datos en un sistema de tratamiento automtico de datos o suprima o
modifique los datos que ste contiene o los modos de tratamiento o de transmisin.
Falsificacin de documentos informatizados (462-5). En este artculo se sanciona a quien de cualquier modo
falsifique documentos informatizados con intencin de causar un perjuicio a otro.
Uso de documentos informatizados falsos (462-6). En este artculo se sanciona a quien conscientemente haga
uso de documentos falsos haciendo referencia al artculo 462-5.
Estados Unidos
Consideramos importante mencionar la adopcin en los Estados Unidos en 1994 del Acta Federal de Abuso
Computacional (18 U.S.C. Sec. 1030) que modific el Acta de Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y qu no es un virus, un gusano,
un Caballo de Troya, etctera y en que difieren de los virus, la nueva acta proscribe la transmisin de un
programa, informacin, cdigos o comandos que causan daos a la computadora, al sistema informticos, a
las redes, informacin, datos o programas. (18 U.S.C. Sec. 1030 [a][5][A]). La nueva ley es un adelanto
porque est directamente en contra de los actos de transmisin de virus.
El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de
aquellos que lo realizan con la intencin de hacer estragos. El acta define dos niveles para el tratamiento de
quienes crean virus estableciendo para aquellos que intencionalmente causan un dao por la transmisin de un
virus, el castigo de hasta 10 aos en prisin federal ms una multa y para aquellos que lo transmiten slo de
manera imprudencial la sancin flucta entre una multa y un ao en prisin.
Nos llama la atencin que el Acta de 1994 aclara que el creador de un virus no escudarse en el hecho que no
conoca que con su actuar iba a causar dao a alguien o que l solo quera enviar un mensaje.
En opinin de los legisladores estadounidenses, la nueva ley constituye un acercamiento ms responsable al
creciente problema de los virus informticos, especficamente no definiendo a los virus sino describiendo el
acto para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los sistemas informticos en
cualquier forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se
contemple qu se debe entender como acto delictivo.
En el Estado de California, en 1992 se adopt la Ley de Privacidad en la que se contemplan los delitos
informticos pero en menor grado que los delitos relacionados con la intimidad que constituyen el objetivo
principal de esta Ley.
Consideramos importante destacar las enmiendas realizadas a la Seccin 502 del Cdigo Penal relativas a los
delitos informticos en la que, entre otros, se amplan los sujetos susceptibles de verse afectados por estos
delitos, la creacin de sanciones pecuniarias de $10,000 por cada persona afectada y hasta $50,000 el acceso
imprudencial a una base de datos, etctera.
El objetivo de los legisladores al realizar estas enmiendas, segn se infiere, era la de aumentar la proteccin a
los individuos, negocios, y agencias gubernamentales de la interferencia, dao y acceso no autorizado a las
bases de datos y sistemas computarizados creados legalmente. Asimismo, los legisladores consideraron que la
proliferacin de la tecnologa de computadoras ha trado consigo la proliferacin de delitos informticos y
otras formas no autorizadas de acceso a las computadoras, a los sistemas y las bases de datos y que la
proteccin legal de todos sus tipos y formas es vital para la proteccin de la intimidad de los individuos as
como para el bienestar de las instituciones financieras, de negocios, agencias, gubernamentales y otras
relacionadas con el estado de California que legalmente utilizan esas computadoras, sistemas y bases de datos.
Es importante mencionar que en uno de los apartados de esta ley, se contempla la regulacin de los virus
(computer contaminant) conceptualizndose aunque no los limita a un grupo de instrucciones informticas
comnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar
otros grupos de programas o bases de datos, modificar, destruir, copiar o transmitir datos o alterar la operacin
normal de las computadoras, los sistemas o las redes informticas.25
para los casos de falsificacin dolosa de marcas de fbrica o de comercio o de piratera lesiva del derecho de
autor a escala comercial, se establecern procedimientos y sanciones penales adems de que, "los recursos
disponibles comprendern la pena de prisin y/o la imposicin de sanciones pecuniarias suficientemente
disuasorias".
Finalmente, en la parte VII, denominada disposiciones institucionales, disposiciones finales, en el artculo 69
relativo a la cooperacin internacional, se establece el intercambio de informacin y la cooperacin entre las
autoridades de aduanas en lo que se refiere al comercio de mercancas de marca de fbrica o de comercio
falsificadas y mercancas piratas que lesionan el derecho de autor.
Como se observa, el tratamiento que los dos instrumentos internacionales que se han comentado otorgan a las
conductas ilcitas relacionadas con las computadoras es en el marco del derecho de autor.
En este entendido, cabe destacar que el mismo tratamiento que le han conferido esos acuerdos internacionales
a las conductas antijurdicas antes mencionadas, es otorgado por la Ley Federal del Derecho de Autor que a
continuacin se analiza.
Por su parte, esta ley en su artculo 215 hace una remisin al Ttulo Vigsimo Sexto, Artculo 424, fraccin IV
del Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en Materia de
Fuero Federal del que se infiere la sancin al uso de programas de virus.
Entendemos que la redaccin de la fraccin limita su aplicacin, por lo que en el Captulo IV del presente
trabajo, referido a la Propuesta que hacemos sobre el tratamiento de esta problemtica en Mxico, sugerimos
una nueva redaccin para la fraccin IV del citado Cdigo Penal, teniendo en cuenta la trascendencia negativa
de esta conducta ilcita que amerita un tratamiento ms fuerte que el administrativo.
Por otra parte, el artculo 104 de dicha ley se refiere a la facultad del titular de los derechos de autor sobre un
programa de computacin o sobre una base de datos, de conservar an despus de la venta de ejemplares de
los mismos el derecho de autorizar o prohibir el arrendamiento de dichos programas.
Por su parte, el artculo 231, fraccin II y VII contemplan dentro de las infracciones de comercio el "producir,
fabricar, almacenar, distribuir, transportar o comercializar copias ilcitas de obras protegidas por esta Ley" y
"Usar, reproducir o explotar una reserva de derechos protegida o un programa de cmputo sin el
consentimiento del titular".
Segn nuestra opinin, la redaccin de estas fracciones tratan de evitar la llamada piratera de programas en el
rea del comercio, permite la regulacin administrativa de este tipo de conducta, como una posibilidad de
agotar la va administrativa antes de acudir a la penal, al igual que las infracciones contempladas para los
programas de virus.
Adems, la regulacin de esta conducta se encuentra reforzada por la remisin que hace la Ley de Derecho de
Autor en su artculo 215 al Ttulo Vigsimo Sexto del Cdigo Penal citado, donde se sanciona con multa de
300 a 3 mil das o pena de prisin de seis meses hasta seis aos al que incurra en este tipo de delitos. Sin
embargo, la regulacin existente no ha llegado a contemplar el delito informtico como tal, sino que se ha
concretado a la proteccin de los derechos autorales y de propiedad industrial, principalmente.
Tal y como hemos sostenido. Mxico no est exento de formar parte de los pases que se enfrentan a la
proliferacin de estas conductas ilcitas. Recientemente, la prensa public una nota en la que informaba sobre
las prdidas anuales que sufren las compaas fabricantes de programas informticos, las que se remontaban a
un valor de mil millones de dlares por concepto de piratera de estos programas.
Muchas personas sentirn que el pas est ajeno a estas prdidas por cuanto estas compaas no son
mexicanas, sin embargo, si analizamos los sujetos de estos delitos, segn la nota de prensa, podramos
sorprendernos al saber que empresas mexicanas como TAESA y Muebles Dico enfrentan juicios
administrativos por el uso de programas piratas. 29
Esto, a la larga podra traer implicaciones muy desventajosas para Mxico, entre los que podemos citar: la
prdida de prestigio a nivel internacional por el actuar ilcito de empresas cuyo radio de accin no est
reducido al mbito nacional y la prdida de credibilidad por parte de las compaas proveedoras de programas
informticos, lo que se traducira en un mercado poco atractivo para ellas que pondran al pas en una
situacin marginada del desarrollo tecnolgico.
En este entendido, consideramos que por la gravedad de la conducta ilcita en s, y por las implicaciones que
traera aparejadas, est totalmente justificada su regulacin penal.
En otro orden, el Artculo 109 de la Ley citada, se refiere a la proteccin de las bases de datos personales, lo
que reviste gran importancia debido a la manipulacin indiscriminada que individuos inescrupulosos pueden
hacer con esta informacin. As, al acceso no autorizado a una base de datos de carcter personal de un
Hospital de enfermos de SIDA puede ser utilizado contra estas personas quienes a causa de su enfermedad, se
encuentran marginados socialmente, en la mayora de los casos.
Asimismo, consideramos que la proteccin a este tipo de bases de datos es necesaria en virtud de que la
informacin contenida en ellas, puede contener datos de carcter sensible, como son los de las creencias
religiosas o la filiacin poltica. Adicionalmente pueden ser susceptibles de chantaje, los clientes de
determinadas instituciones de crditos que posean grandes sumas de dinero, en fin, la regulacin de la
proteccin de la intimidad personal es un aspecto de suma importancia que se encuentra regulado en este
artculo.
Esta Ley, adems establece en el Ttulo X, en su captulo nico, artculo 208, que el Instituto Nacional del
Derecho de Autor es la autoridad administrativa en materia de derechos de autor y derechos conexos, quien
tiene entre otras funciones, proteger y fomentar el derecho de autor adems de que est facultad para realizar
investigaciones respecto de presuntas infracciones administrativas e imponer las sanciones correspondientes.
Por otra parte, debe mencionarse que en abril de 1997 se present una reforma a la fraccin III del artculo
231 de la Ley Federal del Derecho de Autor as como a la fraccin III del artculo 424 del Cdigo Penal para
el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en Materia de Fuero Federal.
De esta forma, las modificaciones a la ley autoral permitieron incluir en su enunciado la expresin
"fonogramas, videogramas o libros", adems del verbo "reproducir", quedando:
"Art. 231...
...
...
III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas,
videogramas o libros protegidos por los derechos de autor o por los derechos conexos, sin la autorizacin de
los respectivos titulares en los trminos de esta Ley"..
Con las reformas al Cdigo Penal se especifica que:
"Art. 424
...
...
III. A quien produzca, reproduzca, importe, almacene, transporte, distribuya, venda o arriende, copias de
obras, fonogramas, videogramas o libros protegidas por la Ley Fed al del Derecho de Autor en forma dolosa,
a escala comercial y sin la autorizacin que en los trminos de la citada Ley deba otorgar el titular de los
derechos de autor o de los derechos conexos".
Sobre el particular, debe mencionarse que durante la modificacin a la Ley en diciembre de 1996 se
contempl parcialmente lo que se haba acordado en el TLC y que por tal razn fue necesaria una segunda
modificacin, en abril del ao en curso para incluir la accin de "reproduccin".
De igual forma el artculo 424 que haba sufrido una modificacin en diciembre de 1996, fue reformado en su
fraccin tercera en abril pasado para incluir la reproduccin y su comisin en una forma dolosa.
CAPITULO IV CONSIDERACIONES
Despus del estudio de las experiencias adquiridas por diferentes pases al enfrentar el delito informtico y la
forma en que est siendo regulada esta problemtica en Mxico, adems del evidente incremento de esta
situacin, consideramos necesario a pesar de que en el pas el delito informtico no ha alcanzado el grado de
peligrosidad existente en esos pases regula penalmente las conductas ilcitas derivadas del uso de la
computadora, como ms adelante expondremos.
En primer trmino, consideramos que la difusin a las empresas, organismos, dependencias, particulares y a la
sociedad en general, contribuir notoriamente al nivel de concientizacin sobre el problema que nos ocupa. El
siguiente paso ser dar a conocer las medidas preventivas que se deben adoptar para evitar estas conductas
ilcitas.
Sin embargo, con base en que en la Ley Federal del Derecho de Autor se considera como bien jurdico
tutelado la propiedad intelectual y que, el bien jurdico tutelado en los delitos informticos es
fundamentalmente el patrimonio, proponemos que en el Ttulo Vigsimo Segundo sobre los "Delitos en contra
de las personas en su patrimonio" del Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y
para toda la Repblica en Materia de Fuero Federal se aada un captulo especial para los delitos
informticos.
Teniendo en cuenta tambin la gravedad que implican los delitos informticos, consideramos que es necesario
que el Cdigo Penal Federal incluya figuras delictivas que contengan los delitos informticos ya que de no
hacerlo, la ausencia de figuras concretas que se puedan aplicar en esa materia dara lugar a que los autores de
esos hechos quedaran impunes ante la ley, o bien, obligara a los tribunales a aplicar preceptos que no se
ajusten a la naturaleza de los hechos cometidos.
Por otra parte, teniendo presente que en nuestro pas, el Estado de Sinaloa a travs de su Congreso Local ha
legislado sobre el tema de delitos informticos, contemplando de forma general una amplia variedad de los
mismos y estableciendo las sanciones correspondientes, consideramos que es necesario que con objeto de que
se evite un conflicto de competencia entre los congresos locales y el de la Unin, ste con base en las
facultades que la Constitucin Federal le confiere, establezca los criterios necesarios para delimitar, dada la
naturaleza de los delitos informticos, que pueden emplear para su ejecucin las vas generales de
comunicacin entre otros elementos, la jurisdiccin federal y local de estos ilcitos.
BIBLIOGRAFA
LIBROS
DEL PONT K., Luis Marco y NADELSTICHER Mitrania, Abraham, Delitos de cuello blanco y reaccin
social, Instituto Nacional de Ciencias Penales. Mxico. 1981.
HANCE, Olivier. Leyes y Negocios en Internet. Mxico. De. Mc Gram Hill Sociedad Internet. Mxico.
1996.
MIR PUIG,S (Comp.) Delincuencia Informtica. Promociones y Publicaciones Universitarias. Barcelona,
1992.
TELLEZ Valdes, Julio. Derecho Informtico. 2a. ed. Mxico. Ed. Mc Graw Hill 1996. Pp. 103-104.
ZAVALA, Antelmo. "El impacto social de la informtica jurdica en Mxico". Tesis. Mxico. UNAM. 1996.
REVISTAS
AMOROSO Fernndez, Yarina. "La informtica como objeto de derecho. Algunas consideraciones acerca de
la proteccin jurdica en Cuba de los Datos Automatizados" en Revista Cubana de Derecho. Unin Nacional
de Juristas de Cuba. No. 1. Habana, Cuba. 1991. P.43.
ANIYAR DE CASTRO, Lolita. El delito de cuello blanco en Amrica Latina: una investigacin necesaria.
ILANUD AL DA. Ao 3 No.8 Agosto 1980. San Jos, Costa Rica.
ARTEGA S., Alberto. "El delito informtico: algunas consideraciones jurdicas penales" Revista de la
Facultad de Ciencias Jurdicas y Polticas. No. 68 Ao 33. Universidad Central de Venezuela.. 1987.
Caracas, Venezuela. P. 125-133.
BIERCE, B William. "El delito de violencia tecnolgica en la legislacin de nueva York" Derecho de la Alta
Tecnologa. Ao 6 No. 66 Febrero 1994. Estados Unidos. P.20.
CALLEGARI, Lidia. "Delitos informticos y legislacin" en Revista de la Facultad de Derecho y Ciencias
Polticas de la Universidad Pontificia Bolivariana. Medelln, Colombia. No. 70 julio-agosto-septiembre. 1985.
P.115.
DE LA CUADRA, Enrique. "Regulacin jurdica de la informtica computacional". Temas de Derecho. Ao
II No. 3, 1987. Universidad Gabriela Mistral. Santiago de Chile, p. 1-4.
FERNNDEZ Calvo, Rafael. "El tratamiento de llamado "delito informtico" en el proyecto de ley Orgnico
del Cdigo Penal: reflexiones y propuestas de la CLI (Comisin de libertades e informtica" en Informtica y
Derecho. Pp.1150. Pendiente
GARVARINO, Alvaro, Curvelo, Carmelo, et all. "Nuevas normas jurdicas en materia informtica" Revista de
la Asociacin de Escribanos del Uruguay. Vol. 76 No. 1-6. Enero-Junio 1990.
LIMA DE LA LUZ, Mara. "Delitos Electrnicos" en Criminalia. Mxico. Academia Mexicana de Ciencias
Penales. Ed. Porra. No. 1-6. Ao L. Enero-Junio 1984. Pp.100.
LOSANO, G., Mario. "Anteproyecto de ley colombiana de 1987. Una propuesta de ley sobre la privacy en la
Repblica de Colombia". Cuadernos y Debates. No. 21 Colombia. P. 97-131.
SARZANA, Carlo. "Criminalit e tecnologia" en Computers Crime. Rassagna Penitenziaria e Criminologia.
Nos. 1-2 Ao 1. Roma, Italia. P.53.
SWANSON, R. y TERRITO, Leonard. "Compuer Crime: Dimensions, Types, Causes, and Investigation".
Journal of Police Sciencie and Administration, Internacional Association of Chiefs of Police. Vol. 8,
Number 3, September 1980.
TONIATTI, Roberto. "Libertad informtica y derecho a la proteccin de los datos personales; principios de
legislacin comparada". Revista Vasca de Administracin Pblica. No. 29, Enero-Abril, 1991, Espaa. p.
139-162.
COMISIN DE LAS COMUNIDADES EUROPEAS. Europa en la vanguardia de la sociedad mundial de la
informacin: plan de actuacin mvil, Bruselas, 21.11.1996 COM (96) 607 final.
COMISIN DE LAS COMUNIDADES EUROPEAS. Comunicacin de la Comisin al Consejo, al
Parlamento Europeo, al Comit Econmico y Social y al Comit de las Regiones. Contenidos ilcitos y
HEMEROGRAFA
"Tratado de Libro Comercio", Novedades, Mxico, jueves 20 de agosto de 1992.
ICONOMIA, "Incurrieron TAESA y Muebles Dico en delitos informticos", La Jornada, Mxico, sbado 12
de abril de 1997.
"Tarjetas: superfraudes". El Sol de Mxico Medioda. Mxico, lunes 21 de abril de 1997. Primera plana.
"Aprob el Senado reformar a la Ley sobre Derechos de Autor y el Cdigo Penal", El Universal, Mxico,
martes 29 de abril de 1997.
LEGISLACIN
Tratado de Libre Comercio (TLC) Parte 3. Diario Oficial de la Federacin. Lunes 20 de diciembre de 1993.
Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en Materia de
Fuero Federal. Contiene las reformas conocidas hasta el 20 de enero de 1997. Editores Greca. Tercera
Edicin. 1996.
Ley de Vas Generales de Comunicacin. Coleccin Porra. Editorial Porra. 23 edicin. Mxico 1993.
Legislacin sobre propiedad industrial e inversiones extranjeras. Coleccin Porra. Editorial Porra. 19
edicin. Mxico 1995.
Ley Federal del Derecho de Autor. Diario Oficial de la Federacin. Martes 24 de diciembre de 1996.
Cdigo Penal y de Procedimientos Penales del Estado de Sinaloa. Editorial. Anaya 1996. Mxico, D.F.
Exposicin de motivos de la Comisin de Justicia de la Cmara de Diputados Doc. 184/LVI/96 (I. P.O. Ao
III) DICT. durante el anlisis de la Ley Federal de Derecho de Autor.
Exposicin de motivos de la Comisin de Justicia de la Cmara de Diputados Doc.223/LVI/97 (II. P.O. Ao
III) DICT. que contiene el proyecto de decreto por el que se reforman la fraccin III del artculo 231 de la Ley
Federal del Derecho de Autor as como la fraccin III del artculo 424 del Cdigo Penal para el Distrito
Federal en Materia del Fuero Comn y para toda la Repblica en Materia del Fuero Federal.