Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Delitos informáticos (página 2)




Enviado por richiram



Partes: 1, 2, 3, 4

Derecho Penal es: "El conjunto de normas
jurídicas de derecho
público interno, que define los delitos y
señala las penas y medidas de seguridad para
lograr la permanencia del orden social".

"El criminalista español
Eugenio Cuello Calón lo define como el conjunto de normas
que determinan los delitos, las penas que el Estado
impone a los delincuentes y a las medidas de seguridad que el
mismo establece para la prevención de la
criminalidad.

Algunos de los autores distinguen al Derecho Penal, al
definirlo entre derecho Penal Subjetivo y Derecho Penal Objetivo.
El Derecho Penal en sentido objetivo, dice Cuello Calón,
es el conjunto de normas jurídicas establecidas por el
Estado que determinan los delitos, las penas y las medidas de
seguridad con que aquellos son sancionados.

En México
Raúl Carrancá y Trujillo estima que el derecho
objetivamente considerado, es el conjunto de leyes mediante
las cuales el Estado define los delitos, determina las penas
impunibles a los delincuentes y regula la aplicación
concreta de las mismas a los casos de
incriminación.

Ignacio Villalobos, en su obra "Derecho Penal Mexicano",
define al Derecho Penal como "aquella rama del Derecho
Público Interno, cuyas disposiciones tienden a mantener el
orden político-social de una comunidad,
combatiendo por medio de penas y otras medidas adecuadas aquellas
conductas que le dañan o ponen en peligro.
El Derecho Penal en sentido subjetivo, consiste en la facultad
del Estado para determinar los casos en que deben de imponerse
las penas y las medidas de seguridad. Es por esto que para Cuello
Calón (1)es el derecho del Estado a determinar, imponer y
ejecutar las penas y demás medidas de lucha contra la
criminalidad; es el atributo de la soberanía por el cual a todo Estado
corresponde reprimir los delitos por medio de las penas; en tanto
que objetivamente se forma por el conjunto de normas y de
disposiciones que reglamentan el ejercicio de ese atributo: el
Estado, como organización política de la
Sociedad,
tiene como fines primordiales la creación y el
mantenimiento del orden jurídico; por tanto, su esencia
misma supone el uso de los medios adecuados para tal
fin.

1.- Eugenio Cuello Calón; "El tratamiento actual
de la criminalidad", -any 12, núm. 2 , Pág.
1-16

DEFINICIÓN DE DELITO.

Según el Articulo 7 del Código Penal para
el Estado de Michoacán,"delito es el acto u omisión
que sancionan las leyes penales"

"La palabra delito proviene del verbo latino delinquere,
que significa abandonar, apartarse del buen camino, apartarse del
sendero señalado por la ley."

Para González Quintanilla, el Delito "es un
comportamiento
típico, antijurídico y culpable".

Para Ignacio Villalobos, el Delito "es un acto humano
típicamente antijurídico y culpable".

Para Rafael de Pina Vara, el Delito "es un acto u
omisión constitutivo de una infracción de la ley
penal"

"El delito representa generalmente un ataque directo a
los derechos del
individuo (integridad física, honor,
propiedad,
etc.), pero atenta siempre, en forma mediata e inmediata, contra
los derechos del cuerpo social. Por eso es que la
aplicación de las leyes penales no se deja librada a la
iniciativa o a la potestad de los particulares, salvo
contadísimas excepciones: aunque la víctima de un
delito perdone a su ofensor, corresponde al Poder Público
perseguir y juzgar al delincuente, de ahí que el Derecho
Penal sea considerado, como una de las ramas del derecho
público."

La definición jurídica del delito debe de
ser, naturalmente, formulada desde el punto de vista del derecho,
sin incluir ingredientes causales explicativos.

Aunque muchos de los autores han tratado de dar una
definición que sea de carácter
universal para todos los pueblos y tiempos esto no ha sido
posible dado las circunstancias de que se necesita para dar una
definición acertada de delito para todas las épocas
y lugares, ya que cada una es diferente y por la tanto la
definición de delito se debe de adecuar a estos lugares y
tiempos.

4.1.0.- CLASIFICACIÓN DE LOS
DELITOS.

4.1.1.- EN FUNCIÓN DE
SU GRAVEDAD.

Tomando en cuenta la gravedad de las infracciones
penales, se han hecho varias clasificaciones. Según una
división bipartita se distinguen los delitos de las
faltas; la clasificación tripartita habla de
crímenes, delitos y faltas o contravenciones. En esta
división se considera crímenes los atentados contra
la vida y los derechos naturales del hombre;
delitos, las conductas contrarias a los derechos nacidos del
contrato social,
como el derecho de propiedad; por faltas o contravenciones, las
infracciones a los reglamentos de policía y buen gobierno.

En México carecen de importancia estas
distinciones, porque los Códigos Penales sólo se
ocupan de los delitos en general, en donde se subsumen
también los que otras legislaciones se denominan
crímenes; la represión de las faltas se abandona a
disposiciones administrativas aplicadas por autoridades de ese
carácter.

4.1.2.- SEGÚN LA FORMA DE LA CONDUCTA DEL
AGENTE.

Por la conducta del agente, o como dicen algunos
autores, según la manifestación de la voluntad los
delitos pueden ser de acción y de
omisión.

Los de acción se cometen mediante un
comportamiento positivo; en ellos se viola una ley prohibitiva.
Eusebio Gómez afirma que "son aquellos en que las
condiciones de donde deriva su resultado, reconocen como causa
determinante un hecho positivo del sujeto. En los delitos de
omisión el objeto prohibido es una abstención del
agente, consisten en la no ejecución de algo ordenado por
la ley. Para el mismo Eusebio Gómez, en los delitos de
omisión, las condiciones de que deriva su resultado
reconocen, como causa determinante, la falta de observancia por
parte del sujeto de un precepto obligatorio". Debe agregarse que
los delitos de omisión violan una ley dispositiva, en
tanto los de acción infringen una prohibitiva.

Los delitos de omisión suelen dividirse en
delitos de simple omisión y de comisión por
omisión, también llamados delitos de omisión
impropia.

Los delitos de simple omisión, o de
omisión propiamente dicho, consisten en la falta de una
actividad jurídicamente ordenada, con independencia
del resultado material que produzcan; es decir, se sancionan por
la omisión misma, tal es el caso que se impone a todos la
obligación positiva de auxiliar a las autoridades para la
averiguación de los delitos y para la persecución
de los delincuentes.

Los delitos de comisión por omisión, o
impropios delitos de omisión, son aquellos en los que el
agente decide no actuar y por esa inacción se produce el
resultado material. Para Cuello Calón, consisten los
falsos delitos de omisión en "la aparición de un
resultado delictivo de carácter positivo, por inactividad,
formula que se concretiza en la producción de un cambio en el
mundo exterior mediante la omisión de algo que el derecho
ordenaba hacer".

Como ejemplo del delito de comisión por
omisión, se cita el de la madre que, con deliberado
propósito de dar muerte a su
hijo recién nacido, no lo amamanta, produciéndose
el resultado letal. La madre no ejecuta acto alguno, antes bien,
deja de realizar lo debido.

En los delitos de simple omisión, hay una
violación jurídica y un resultado puramente formal,
mientras en los de comisión por omisión,
además de la violación jurídica se produce
un resultado material. En los primeros se viola una ley
dispositiva; en los de comisión por omisión se
infringe una dispositiva y una prohibitiva.

4.1.3.- POR EL RESULTADO.

Según el resultado que producen, los delitos se
clasifican en formales y materiales. A
los primeros también se les denomina delitos de simple
actividad o de acción; a los segundos se les llama delitos
de resultado o de resultado material.

Los delitos formales son aquellos en los que se agota el
tipo penal en el movimiento
corporal o en la omisión del agente, no siendo necesaria
para su integración que se produzca alguna
alteración en la estructura o
funcionamiento del objeto material. Son delitos de mera conducta;
se sanciona la acción (u omisión) en sí
misma. Como están, el delito formal con el falso
testimonio, la portación de arma prohibida y la
portación ilícita de enervantes.

Los delitos materiales son aquellos en los cuales para
su integración se requiere la destrucción o
alteración de la estructura o del funcionamiento del
objeto material (homicidio,
daño en propiedad ajena).

4.1.4.- POR LA LESIÓN QUE
CAUSAN.

Con relación al efecto resentido por la
víctima, o sea en razón del bien jurídico,
los delitos se dividen en delitos de daño y de peligro.
Los primeros, consumados causan daño directo y efectivo en
intereses jurídicamente protegidos por la pena violada,
como el homicidio, el fraude, etc.; los
segundos no causan daño directo a tales intereses, pero
los ponen en peligro, como el abandono de personas o la
omisión de auxilio. El peligro es la situación en
que se colocan los bienes
jurídicos, de la cual deriva la posibilidad de
casación de un daño.

4.1.5.- POR SU DURACIÓN.

Los delitos se dividen en instantáneos,
instantáneos con efectos permanentes, continuados y
permanentes.

Nuestra ley penal reformada (según Decreto
publicado el 13 de enero de 1984), en su artículo 7º
solo alude a tres especies de delitos en función de su
duración: instantáneo, permanente o continuo y
continuado.

4.1.6.- INSTANTÁNEO.

La acción que lo consuma se perfecciona en un
solo momento. "El carácter de instantáneo, no se lo
dan a un delito de efectos que él causa sino la naturaleza de la
acción a la que la ley acuerda el carácter de
consumatoria". El delito instantáneo puede realizarse
mediante una acción compuesta de varios actos o
movimientos. Para la calificación se atiende a la unidad
de acción, si con ella se consuma el delito no importando
que a su vez, esa acción se descomponga en actividades; el
momento consumativo expresado en la ley da la nota al delito
instantáneo. Existe una acción y una lesión
jurídica. El evento consumativo típico se produce
en un solo instante, como el homicidio y el robo.

Actualmente la fracción I del artículo
7º del Código Penal lo define así:
"instantáneo, cuando la consumación se agota en el
mismo momento en que se han realizado todos los elementos
constitutivos."

4.1.7.- INSTANTÁNEO CON EFECTOS
PERMANENTES.

"Es aquel cuya conducta destruye o disminuye el bien
jurídico tutelado, en forma instantánea, en un solo
momento, pero permanecen las consecuencias nocivas del mismo. El
homicidio, por ejemplo, se destruye el bien jurídico de la
vida y la supresión del mismo, consecuencia de la
conducta, perdura para siempre; en las lesiones, el bien
jurídico protegido (la salud o la integridad
corporal), disminuye instantáneamente como resultado de la
actividad humana, pero la alteración en la salud permanece
por un determinado tiempo".

4.1.8.- CONTINUADO.

En este delito se dan varias acciones y una sola
lesión jurídica. Es continuado en la conciencia y
descontando en la ejecución. Con razón para
Carrára (2) la continuidad en este delito debe buscarse en
la discontinuidad de la acción. Se dice que el delito
continuado consiste:

1º Unidad de resolución;

2º Pluralidad de acciones (discontinuidad en la
ejecución);

3º Unidad de lesión
jurídica;

4º Unidad de sujeto pasivo. Como ejemplo puede
citarse el caso del sujeto que decide robarse veinte botellas de
vino, mas para no ser descubierto, diariamente se apodera de una,
hasta completar la cantidad propuesta.

"Según Alimena, en el delito continuado las
varias y diversas consumaciones no son más que varias
partes de una consumación sola" , mientras para Soler este
delito se comete cuando una sola resolución delictiva se
ejecuta por medio de varias acciones, cada una de las cuales
importa una forma análoga de violar la ley.

Nuestro Código Penal no hacía referencia
al delito continuado; con las reformas de 1984 lo definió
en la fracción III del articulo 7º: "Cuando con una
unidad de propósito delictivo y pluralidad de conductas se
viola el mismo precepto legal". Con la reforma del 13 de mayo de
1996 la fracción se adicionó con la exigencia de
que se trate del mismo sujeto pasivo.

4.1.9.- PERMANENTE.

Sebastián Soler lo define en los términos
siguientes: "Puede hablarse de delito permanente sólo
cuando la acción delictiva misma permite, por sus características, que se le pueda prolongar
voluntariamente en el tiempo, de modo que sea
idénticamente violatoria del Derecho en cada uno de sus
momentos". "Para Alimena existe el delito permanente cuando todos
los momentos de su duración pueden imputarse como
consumación". Permanece no el mero efecto del delito, sino
el estado mismo de la consumación, a diferencia de lo que
ocurre en los delitos instantáneos de efectos permanentes.
En el delito permanente puede concebirse la acción como
prolongada en el tiempo; hay continuidad en la conciencia y en la
ejecución; tal es el caso de los delitos privativos de la
libertad como
el plagio, el robo de infante, etc.

Actualmente la ley después de identificar al
permanente con el continuo, menciona que existe cuando la
consumación se prolonga en el tiempo (Artículo
7º, fracción II).

2"El procedimiento de
la continuación de delito y el delito Imposible" Revista de
Derecho, 1973

Alimena con fines exclusivamente didácticos,
expresa que el delito instantáneo, es instantáneo
en la conciencia e instantáneo en la ejecución; el
continuado es continuado en la conciencia y discontinuo en la
ejecución y, el permanente, es continuado en la conciencia
y continuado en la ejecución. El mismo Alimena, expresa
que el delito instantáneo puede representarse
gráficamente con un punto (.); el continuado con una
sucesión de puntos (…); y, el permanente, con una raya
horizontal (-). "Para Soler el elemento acción puede
presentar tres aspectos diversos con relación al
tiempo:

  1. Desarrollarse y perfeccionarse en un momento
    relativamente corto, y entonces se está en presencia
    del delito instantáneo, como en el
    homicidio;
  2. Desenvolverse sin solución de continuidad en
    una forma idénticamente antijurídica,
    dándose en ello el delito permanente, como el plagio
    y, finalmente,

Consistir en una serie discontinua de acciones parciales
que mutuamente se integran, formando entre todas una sola
agresión de conjunto al Derecho, y eso sucede en el
continuado".

"Porte Petit enumera como elementos del delito
permanente:

a) Una conducta o un hecho; y,

b) Una consumación más menos duradera. A
su vez el segundo elemento comprende tres momentos a
saber:

  1. Un momento inicial identificado con la
    comprensión del bien jurídico protegido por la
    ley;
  2. Un momento intermedio, que va desde la
    comprensión del bien jurídico hasta antes de la
    cesación del estado antijurídico;
    y,
  3. Un momento final, coincidente con la
    cesación del estado comprensivo del bien
    jurídico".

Algunos autores encuentran en el delito permanente dos
fases: la primera, de naturaleza activa, consiste en la
realización del hecho previsto por la ley; la segunda, de
naturaleza omisiva, es el no hacer del agente, con lo que impide
la cesación de la compresión del bien
jurídico. Contra este criterio se pronuncia Antolisei "al
negar la existencia de tales fases. Para él de esos dos
momentos sólo uno de ellos es trascendente, o sea
precisamente aquel que va de acuerdo con la conducta por el tipo
descrita".

Para nosotros es de especial interés
subrayar que el delito permanente requiere, esencialmente, la
facultad, por parte del agente activo, de remover o hacer cesar
el estado antijurídico creado con su conducta.

4.1.10.- POR EL ELEMENTO INTERNO O
CULPABILIDAD.

Teniendo como base la culpabilidad, los delitos se
clasifican en dolosos y culposos. Algunos autores y legisladores
agregan los llamados preterintencionales.

De conformidad con el Código Penal del Distrito
Federal, las acciones y omisiones delictivas solamente pueden
realizarse dolosa o culposamente (artículo
8º)

El delito es doloso cuando se dirige la voluntad
consciente a la realización del hecho típico y
antijurídico, como en el robo, en donde el sujeto decide
apoderarse y se apodera, sin derecho, del bien mueble ajeno. En
la culpa no se requiere el resultado penalmente tipificado, mas
surge por obrar sin las cautelas y precauciones exigidas por el
Estado para asegurar la vida en común, como en el caso del
manejador de un vehículo que, con manifiesta falta de
precaución o cuidado, corre a excesiva velocidad y mata o
lesiona a un transeúnte. Es preterintencional cuando el
resultado sobrepasa a la intención; si el agente,
proponiéndose golpear a otro sujeto, lo hace caer debido
al empleo de
violencia y se
produce la muerte;
solo hubo dolo respecto a los golpes, pero no se quiso el
resultado letal.

4.1.11.- SIMPLES Y COMPLEJOS.

En función de su estructura o composición,
los delitos se clasifican en simples y complejos.
"Llámense simples aquellos en los cuales la lesión
jurídica es única, como el homicidio. De ellos la
acción determina una lesión jurídica
inescindible. Delitos complejos son aquellos en los cuales la
figura jurídica consta de unificación de dos
infracciones, cuya fusión da
nacimiento a una figura delictiva nueva, superior en gravedad a
las que la componen, tomadas aisladamente." Edmundo Mezger, por
su parte, estima que el delito complejo se forma de la
fusión de dos o más.

No es lo mismo delito complejo que concurso de delitos.
En el delito complejo la misma ley en un tipo crea el compuesto
como delito único, pero en el tipo intervienen dos o
más delitos que pueden figurar por separado; en cambio, en
el concurso las infracciones no existen como una sola, sino
separadamente, pero es un mismo sujeto quien las
ejecuta.

El delito de robo puede revestir las dos formas, es
decir, es dable considerarlo como delito simple, cuando consiste
en mero apoderamiento de bienes muebles ajenos, sin derecho y sin
consentimiento de la persona
autorizada para disponer de los mismos con arreglo a la ley; pero
el Código Penal vigente erige el articulo 381 bis, una
calificativa (agravadora de la penalidad del robo simple) para el
robo cometido en casa habitación; formase así un
tipo circunstanciado que subsume el robo y el allanamiento de
morada, delitos que poseen vida independiente; mas si el
ilícito patrimonial de referencia se realiza en lugares
habitados o destinados para habitación, no es dable
aplicar las penas de allanamiento de morada, sino precisamente
las correspondientes a la figura compleja.

4.1.12.- DELITOS UNISUBSISTENTES Y
PLURISUBSISTENTES.

Por el número de actos integrantes de la
acción típica, los delitos se denominan
unisubsistentes y plurisubsistentes; los primeros se forman por
un solo acto, mientras los segundos constan de varios actos.
Expresa Soler "que el delito plurisubsistente, a diferencia del
complejo, cada uno de los actos integrantes de una solo figura no
constituye, a su vez, un delito autónomo. Así,
sigue diciendo, para imputar el ejercicio ilegal de la medicina es
preciso que la actividad imputada conste de varios hechos
homogéneos, pues para la existencia del delito es
requerida la habitualidad. El delito plurisubsistente es el
resultado de la unificación de varios actos, naturalmente
separados, bajo una sola figura; el complejo, en cambio, es el
producto de la
fusión de dos hechos en sí mismos delictuosos. El
delito plurisubsistente es fusión de actos; el complejo,
fusión de figuras delictivas".

Para algunos penalistas, tanto extranjeros como
nacionales, el delito plurisubsistente se identifica con el
llamado "de varios actos", sean estos idénticos o no; en
tales condiciones, un mismo delito se da unas veces mediante
actos y otras como uno solo, como ocurre en el homicidio, cuyo
elemento objetivo puede manifestarse en movimiento único o
por varios y el conjunto acarrea el resultado letal. Siguiendo a
Soler, solo consideramos plurisubsistente el delito que comporta
en su elemento objetivo una repetición de conductas
similares que aisladamente no devienen delictuosas, por que el
tipo se colma del concurso de ellas. De acuerdo con este punto de
vista, el homicidio siempre es unisubsistente, mientras el
contemplado por la fracción II del articulo 403 es
plurisubsistente, el cual dice: "Se impondrán…. a
quienes voten mas de una vez en una sola elección", porque
cuando esa conducta ocurre una sola ocasión, no se integra
el tipo y, en consecuencia, no se conforma el delito.

4.1.13.- DELITOS UNISUBJETIVOS Y
PLURISUBJETIVOS.

Esta clasificación atiende a la unidad o
pluralidad de sujetos que intervienen para ejecutar el hecho
descrito en el tipo. El peculado, por ejemplo, es delito
unisubjetivo, por ser suficiente, para colmar el tipo, la
actuación de un solo sujeto que tenga el carácter
de encargado de un servicio
público y sólo él concurre con su conducta a
conformar la descripción de la ley, pero es posible su
realización por dos o más; también son
unisubjetivos el homicidio, el robo, la violación, etc. El
adulterio, al contrario, es un delito plurisubjetivo, por
requerir, necesariamente, en virtud de la descripción
típica, la concurrencia de dos sujetos para integrar el
tipo (a menos que opere en favor de uno de ellos, por ejemplo,
una causa de inculpabilidad por error de hecho esencial e
insuperable); igualmente la asociación delictuosa, en
donde se exige típicamente el concurso de tres o
más individuos.

4.1.14.- POR LA FORMA DE SU
PERSECUCIÓN.

Como una reminiscencia del periodo de la venganza
privada, existe en las legislaciones un grupo de
delitos que solo pueden perseguirse si así lo manifiesta
el ofendido o sus legítimos representantes. Estos delitos
son llamados privados o de querella necesaria, cuya
persecución únicamente es posible si se llena el
requisito previo de la querella de la parte ofendida; mas una vez
formulada la querella, la autoridad
está obligada a perseguir. Manuel Rivera Silva -entre
otros- opina que "no deben de existir delitos perseguibles
según el criterio de los ofendidos: el Derecho Penal tan
solo debe tomar en cuenta intereses sociales y, por lo mismo, no
abrazar situaciones que importen intereses de carácter
exclusivamente particular. Si el acto quebranta la armonía
social, debe perseguirse independientemente de que lo quiera o no
la parte ofendida y si por cualquier razón vulnera
únicamente intereses particulares, ese acto debe
desaparecer del catálogo de los delitos para ir a
hospedarse a otra rama del derecho".

La razón por la cual se mantienen en las
legislaciones estos delitos perseguibles por querella de la parte
ofendida, se basa en la consideración de que, en ocasiones
la persecución oficiosa acarrearía mayores
daños que la misma impunidad del delincuente.

Los delitos perseguibles previa denuncia (conocidos como
"perseguibles de oficio") que puede ser formulada por cualquier
persona, son todos aquellos en los que la autoridad está
obligada a actuar, por mandato legal, persiguiendo y castigando a
los responsables, con independencia de la voluntad de los
ofendidos. Consecuentemente, en los delitos perseguibles por
denuncia no surte efecto alguno el perdón del ofendido, a
la inversa de lo que ocurre en los de querella
necesaria.

La mayor parte de los delitos se persiguen de oficio y
sólo un reducido número a petición de la
parte agraviada. Entre éstos pueden citarse el adulterio,
el estupro, el abuso de confianza y otros delitos patrimoniales.
Actualmente se observa la tendencia a aumentar el número
de los delitos perseguidos por querella y que antes
requerían denuncia.

4.1.15.- DELITOS COMUNES, FEDERALES, OFICIALES,
MILITARES Y POLÍTICOS.

Esta clasificación es en función de la
materia.

Los delitos comunes constituyen la regla general; son
aquellos que se formulan en las leyes dictadas por las
legislaturas locales; en cambio, los federales se establecen en
leyes expedidas por el Congreso de la Unión.

Los delitos oficiales son los que comete un empleado o
funcionario público en el ejercicio de sus funciones (mejor
dicho en abuso de ellas).

Los delitos del orden militar afectan la disciplina del
Ejército. La Constitución General de la
República, en el artículo 13, prohíbe a los
tribunales militares extender su jurisdicción sobre
personas ajenas al Instituto Armado.

"Los delitos políticos no han sido definidos de
manera satisfactoria. Generalmente se incluyen todos los hechos
que lesionan la
organización del Estado en sí misma o en sus
órganos o representantes. El articulo 144 reformado del
Código Penal vigente, considera delitos de carácter
político los de rebelión, sedición,
motín y el de conspiración para cometerlos". El
anteproyecto
de 1949 los define así: "Para todos los efectos legales se
consideran como de carácter político los delitos
contra la seguridad del Estado, el funcionamiento de sus
órganos o los derechos políticos reconocidos por la
Constitución."

Para el profesor Fernando Martínez Inclan, lo que
caracteriza al delito político es el dolo
específico, o sea el propósito, por parte del
agente, de alterar la estructura o las funciones fundamentales
del Estado.

4.1.16.- CLASIFICACIÓN LEGAL.

"El Código Penal de 1931, en libro Segundo,
reparte los delitos en veinticuatro Títulos, a saber:
Delitos contra la seguridad de la Nación;
Delitos contra el Derecho
Internacional; Delitos contra la humanidad; Delitos contra le
seguridad pública; Delitos en materia de vías de
comunicación y de correspondencia; Delitos contra la
autoridad; delitos contra la salud; Delitos contra la moral
pública y las buenas costumbres; Revelación de
secretos y acceso ilícito a sistemas o equipos de
informática; Delitos cometidos por servidores
públicos; Delitos cometidos contra la
administración de justicia;
Responsabilidad profesional; Falsedad; Delitos
contra la economía
pública; Delitos sexuales, ahora llamados delitos contra
la libertad y el normal desarrollo
psicosexual; Delitos contra el estado civil y bigamia; Delitos en
materia de inhumaciones y exhumaciones; Delitos contra la paz y
seguridad de las personas; Delitos contra la vida, y la
integridad corporal; Delitos contra el honor; Privación de
la libertad y de otras garantías; Delitos en contra de las
personas en su patrimonio;
Encubrimiento y operaciones con
recursos de procedencia ilícita; Delitos electorales y en
materia de Registro Nacional
de Ciudadanos; Delitos ambientales; y, Delitos en materia de
Derechos de
autor".

El legislador de 1931 pretendió, en
términos generales, hacer la división de los
delitos teniendo en cuenta el bien o el interés protegido.
Con acierto sostiene Fernández Doblado que "el
Código Penal vigente, a veces se aparta del criterio
científico de clasificación de los delitos en orden
al bien o interés jurídico tutelado, como
tratándose de los "Delitos cometidos por servidores
públicos", en donde se atiende al sujeto activo de la
infracción; por lo que respecta al Título
Decimotercero "Falsedad", se toma en cuenta la
característica de la acción delictiva. Para
Fernández Doblado, el delito de abandono de hogar
debería albergarse entre la bigamia y demás
infracciones contra el estado civil, en un epígrafe que se
denominara "Delitos contra la
familia".

 

 

5.-
ANTECEDENTES

5.1.- CONCEPTO DE
INTERNET

Los autores consultados (3), nos señalan que el
Protocolo de
Internet
(IP) y el
Protocolo de Control de
Transmisión (TCP) fueron desarrollados inicialmente en
solo como una idea 1969, posteriormente en 1973 por el
informático estadounidense Vinton Cerf como parte de un
proyecto
dirigido por el ingeniero estadounidense Robert Kahn y
patrocinado por la Agencia de Programas
Avanzados de Investigación (ARPA, siglas en inglés)
del Departamento Estadounidense de Defensa. Internet
comenzó siendo una red informática de ARPA (llamada ARPANET) que
conectaba redes de
ordenadores de varias universidades y laboratorios de
investigación en Estados Unidos.
La World Wide Web fue
desarrollada en 1989 por el informático británico
Timothy Berners-Lee para la
Organización Europea para la Investigación
Nuclear, más conocida como CERN.

A principios de
1980, las redes más coordinadas, como CSNET (red de ciencias de
cómputo), y BITNET, empezaron a proveer redes de alcance
nacional, a las entidades académicas y de
investigación, las cuales hicieron conexiones especiales
que permitieron intercambiar información entre las diferentes
comunidades. En 1986, se creó la NSFNET (red de la
Fundación Nacional de Ciencias), la cual unió en
cinco macro centros de
cómputo a investigadores de diferentes Estados de
Norte América, de este modo, esta red se
expandió con gran rapidez, conectando redes
académicas a más centro de investigación,
remplazando así a ARPANET en el trabajo de
redes de investigación. ARPANET se da de baja en marzo de
1990 y CSNET deja de existir en 1991, cediendo su lugar a
INTERNET.

Esta red se diseñó para una serie
descentralizada y autónoma de uniones de redes de computo,
con la capacidad de transmitir comunicaciones
rápidamente sin el control de persona o
empresa
comercial alguna y con la habilidad automática de renrutar
datos si una o
más uniones individuales se dañan o están
por alguna razón inaccesibles.

México, fue el primer país latinoamericano
en conectarse a Internet, lo cual ocurrió a finales de la
década pasada, en febrero de 1989, a través de los
medios de
acceso e interconexión de teléfonos de México,
compañía mexicana que había constituido el
monopolio
telefónico del país hasta el once de agosto de
1996. Los primeros enlaces de Internet en el país, que
tuvieron fines exclusivamente académicos, por cierto, se
establecieron en el Instituto Tecnológico de Estudios
Superiores de Monterrey, el Instituto Politécnico
Nacional, la Universidad de
Guadalajara y la Universidad de las Américas en
Puebla.
(3) Irma Téllez Vargas; Manual de
Internet; enciclopedia Encarta 2002

Cabe señalar que entre otros objetivos, el
sistema
redundante de la unión de computadoras
se diseñó para permitir la continuación de
investigaciones vitales y comunicación cuando algunas partes de
ésta red se dañaran por cualquier causa.
Gracias al diseño
de Internet, y a los protocolos de
comunicación en los que se basan un mensaje enviado por
éste medio puede viajar por cualquiera de diversas rutas,
hasta llegar a su destino, y en caso de no encontrarlo,
será renrutado a su punto de origen en segundos.
Una de las razones del éxito
de Internet, es su interoperatividad, es decir, su capacidad para
hacer que diversos sistemas trabajen
conjuntamente para comunicarse, siempre y cuando los equipos se
adhieran a determinados estándares o protocolos, que no
son sino reglas aceptadas para transmitir y recibir
información.
Actualmente, cualquier persona puede ofrecer su propia
página, un lugar virtual en el WWW (World Wide Web) o
abrir su propio foro de
discusión, de los que hoy en día existen alrededor
de veinte mil y que abordan desde temas muy interesantes hasta
muy deleznables, incluyendo comportamientos criminales.
Ahora como ya vimos anteriormente podríamos definir
Internet como la interconexión de redes
informáticas que permite a los ordenadores o computadoras
conectadas comunicarse directamente. El término suele
referirse a una interconexión en particular, de carácter
planetario y abierto al público, que conecta redes
informáticas de organismos oficiales, educativos y
empresariales. También existen sistemas de redes
más pequeños llamados intranet,
generalmente para el uso de una única organización.

5.2.- CÓMO FUNCIONA INTERNET

Internet es un conjunto de redes locales conectadas
entre sí a través de una computadora
especial por cada red, conocida como gateway. Las interconexiones
entre gateways se efectúan a través de diversas
vías de comunicación, entre las que figuran
líneas telefónicas, fibras ópticas y enlaces
por radio. Pueden
añadirse redes adicionales conectando nuevas puertas. La
información que debe enviarse a una máquina remota
se etiqueta con la dirección computarizada de dicha
máquina.

Los distintos tipos de servicio
proporcionados por Internet utilizan diferentes formatos de
dirección (Dirección de Internet). Uno de los
formatos se conoce como decimal con puntos, por ejemplo
123.45.67.89. Otro formato describe el nombre del ordenador de
destino y otras informaciones para el encaminamiento, por ejemplo
"mayor.dia.fi.upm.es". Las redes situadas fuera de Estados Unidos
utilizan sufijos que indican el país, por ejemplo (.es)
para España o
(.ar) para Argentina. Dentro
de Estados Unidos, el sufijo anterior especifica el tipo de
organización a que pertenece la red informática en
cuestión, que por ejemplo puede ser una institución
educativa (.edu), un centro militar (.mil), una oficina del
Gobierno (.gov) o
una organización sin ánimo de lucro
(.org).

Una vez direccionada, la información sale de su
red de origen a través de la puerta. De allí es
encaminada de puerta en puerta hasta que llega a la red local que
contiene la máquina de destino. Internet no tiene un
control central, es decir, ningún ordenador individual que
dirija el flujo de información. Esto diferencia a Internet
y a los sistemas de redes semejantes de otros tipos de servicios
informáticos de red como CompuServe, America Online o
Microsoft
Network. Como lo podemos ver en la imagen
1*

Para ver el gráfico seleccione la
opción "Descargar" del menú superior

Imagen 1* Topología de Internet: Varias
computadoras individuales conectadas entre sí forman
una red de área local (LAN). Internet
consiste en una serie de redes (LAN) interconectadas. Las
computadoras personales y las estaciones de trabajo pueden estar
conectadas a una red de área local mediante un
módem a través de una conexión RDSI o RTC, o
directamente a la LAN. También hay otras formas de
conexión a redes, como la conexión T1 y la
línea dedicada. Los puentes y los hubs vinculan
múltiples redes entre sí. Un enrutador transmite
los datos a través de las redes y determina la mejor ruta
de transmisión.

5.3.- CONCEPTO DE CIBERNÉTICA

Si atendemos a la etimología de dicha palabra,
proviene del vocablo "cibernética" que toma su origen de la voz
griega "Kybernetes piloto", y kybernes", concepto referido al
arte de
gobernar. Esta palabra alude a la fusión del
cerebro con
respecto a las máquinas.
La cibernética es la ciencia de
la
comunicación y el control. Los aspectos aplicados de
ésta ciencia,
están relacionados con cualquier campo de estudio. Sus
aspectos formales estudian una teoría
general del control, extractada de los campos de
aplicación y adecuada para todos ellos.

5.4.- CONCEPTO DE INFORMÁTICA

Es un neologismo derivado de los vocablos
información y automatización, sugerido por Phillipe
Dreyfus en el año de 1962.
En sentido general, la informática es un conjunto de
técnicas destinadas al tratamiento
lógico y automático de la información para
una mejor toma de
decisiones.

Mora y Molino, la definen como un estudio que delimita
las relaciones entre los medios es decir equipo, y los datos y la
información necesaria en la toma de decisiones desde el
punto de vista de un sistema integrado.
5.5.- LA NECESIDAD DE CREAR UNA POLICÍA ESPECIALIZADA
EN DELITOS
INFORMÁTICOS

El día 1 de noviembre de 1988 Internet fue
"infectada" con un virus de tipo
"gusano". Hasta el 10% de todos los servidores
conectados fueron afectados. El acontecimiento subrayó la
falta de adecuados mecanismos de seguridad en
Internet, por lo cual DARPA formó el Computer Emergency
Reponse Team (CERT), un equipo de reacción rápida
que mantiene datos sobre todas las incidencias en red y sobre las
principales amenazas; esta fue la primera vez que apareció
un virus dentro de los sistemas de enlace
computacionales

La investigación policial es una tarea que exige
la intervención de diversos agentes especializados., unos
equipos que se dedicarán a obtener y estudiar las pruebas
delictivas para elaborar los informes
periciales que se entregan al juez. Estos equipos
estudiarían los hechos desde el punto de vista
científico o técnico. Estas unidades considero en
lo personal, que
deberían estar formadas por especialistas en diversas
áreas, todos ellos pertenecientes a las diferentes
Direcciones de Servicios Periciales de las Procuradurías
Generales de Justicia de
los diversos Estados en donde ya hay expertos en la
búsqueda y estudio de huellas dactilares, documentos o
billetes falsificados, técnicas analíticas,
balística y fotografía, entre otras; Lo que ocurre es
que los métodos de
trabajo de los delincuentes cambian, y se demuestra actualmente
que los delitos
informáticos están a la orden del día;
entonces ¿por que no crear una unidad pericial o
policíaca especializada en detectar desde donde se hacen
todo tipo de fraudes electrónicos u otros delitos que se
comenten utilizando la Web para ello?

El objetivo
general, es el de realizar una metodología técnica en el
ámbito de la informática para el desarrollo de
un Servicio Criminalistico Informático Forense, la
investigación y resolución de hechos que revistan
de caracteres de delitos informáticos, acorde a la nueva
legislación aquí planteada ya que estos, alteran el
orden social, pues causan graves perjuicios económicos al
las empresas que
actualmente tienen su sistema computacional conectado al Web,
así como también como causan grave
problemática en las relaciones sociales, económicas
y morales, es aquí en donde debemos ver la necesidad de
crear esta fuerza.

La labor de esta fuerza Policíaca
informática seria la de encontrar y determinar la
culpabilidad del, o de los responsables, conocer su perfil y
modus operandi, claro esta que se necesitará de la ayuda
de los administradores locales de servicio de Internet ( que
hasta el momento las empresa prestadoras de este servicio en
nuestro país son TELMEX, ALESTRA, Y AVANTEL),(4) pues las
demás compañías se encuentran sujetas como
proveedores
solo del servicio, pues no cuentan con infraestructura propia
para brindar el sistema; de esta manera se hace mas fácil
la colaboración de estas empresas con las autoridades
correspondientes.

Debemos pensar que este tipo de fuerza propuesta, fuera
un grupo
perfectamente bien capacitado, como licenciados en
informática, pues su labor seria predominantemente
enfrente de una computadora conectada al Internet; y que tuvieran
capacitación periódica, pues cada
vez el mundo de la computación se va renovando y los
anteriores sistemas se vuelven obsoletos.

4 Fuente consultada directamente con las empresas
proveedoras del servicio de Internet en México.

La idea sería contar con una agencia de
Ministerio Publico especializada en este tipo de delitos contando
siempre con dos fuerzas, una de peritos y otra de Policía
Ministerial y a la vez existiendo una coordinación de ambas, para evitar que los
policías ministeriales y los peritos sean ocupados para
realizar otras labores diversas para los que fueron
contratados.

Esto es frecuente debido a la falta de personal dentro
de nuestro sistema de Procuración de Justicia, Propiamente
dicho dentro, de la Procuraduría de Justicia de nuestro
Estado.

Imagen 2: Organigrama
propositivo para la integración de una fuerza especializada en
delitos informáticos Dependiente de 3 direcciones:
Servicios Periciales, Averiguaciones Previas y Policía
Ministerial, creando una coordinación de Delitos
Informáticos y a la vez, una nueva agencia especializada
con la ayuda de peritos en informática así como
policías ministeriales.

Hay que agregar que en otros países, existen
actualmente policías, o unidades especializadas que se
encargan de detectar estas anomalías informáticas;
Tanto NSA, FIRST Forum of Incident Response and Security
Teams y CERT Computer Emergency Response Team, tienen
equipos de especialistas dedicados a la localización de
hackers, estos
los encontramos en España, y la mayoría de los
países que integran la comunidad
Europea; mismos que hacen un tipo de defensa frente a sabotajes e
intervención en caso de siniestros informáticos.
Por otra parte, algunas policías como el FBI en Los
Estados Unidos y Scotland Yard en Inglaterra,
disponen de unidades especiales para investigar la
comisión de delitos a través de la red, actualmente
se escucha de una división de la PGR en nuestro
país, mas no es un dato confiable pues nunca se ha dicho
nada al respecto. 

CAPITULO 6.- PRINCIPALES DELITOS
INFORMÁTICOS

6.1.- CONCEPTOS DE DELITOS
INFORMÁTICOS.
En Internet se pueden producir
ataques, y esos ataques van contra algo medular que es la
información la que puede sufrir distintos tipos de
intromisión para agredirla en su confidencialidad o
integridad.

Definitivamente es indispensable el uso de la computadora
y del manejo del Internet para la comisión de conductas
delictivas denominadas "Delitos Informáticos", pero en la
actualidad no existe una definición en la cual los
juristas y estudiosos del derecho estén de acuerdo, es
decir no existe una concepto adecuado para así nombrar a
los delitos informáticos. A lo que respecta a nuestro
país, Julio Téllez Valdez, dice que hablar de
"delitos" en el sentido de acciones
típicas, es decir tipificadas o contempladas en textos
jurídicos penales, requiere que la expresión
"delitos informáticos" esté consignada en los
Códigos Penales, lo cual en México, al igual que en
otros muchos países no ha sido objeto de
tipificación aún, a excepción como ya lo
hemos mencionado del Estado de Sinaloa.
Para Hilda Callegari, el delito
informático es "aquel que se da con la ayuda de la
informática o de técnicas anexas".

Por su parte, el tratadista penal italiano Carlos
Sarzana, sostiene que los delitos informáticos son
"cualquier comportamiento
criminal en que la computadora está involucrada como
material, objeto o mero símbolo".

Rafael Fernández Calvo, define al delito
informático como "la realización de una
acción que, reuniendo las características que delimitan el concepto
de delito, se ha llevado a cabo utilizando un elemento
informático o telemático contra los derechos y libertades de los
ciudadanos definidos en el título I de la Constitución Española".

María de la Luz Lima, dice
que el "delito informático en un sentido amplio es
cualquier conducta
criminógena o criminal que en su realización hace
uso de la tecnología electrónica ya sea como método,
medio o fin y que, en sentido estricto, el delito
informático, es cualquier acto ilícito penal en el
que las computadoras, sus técnicas y funciones
desempeñan un papel ya sea
con método, medio o fin".
El Dr. Julio Téllez Valdez, menciona dos clasificaciones
del Delito Informático para efectos de
conceptualización, que parte de lo típico y lo
atípico. En el cual en el concepto típico de
Delitos Informáticos nos dice que "son las conductas
típicas, antijurídicas y culpables en que se tiene
a las computadoras como instrumento o fin". En el concepto
atípico menciona que "son actitudes
ilícitas en que se tiene a las computadoras como
instrumento o fin".
El Departamento de Investigación de la Universidad de
México, señala como delitos informáticos a
"todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal,
que hacen uso indebido de cualquier medio
informático".
Así pues, y realizando una definición personal
sobre los delitos informáticos, diremos que: "son todas
aquellas conductas ilícitas susceptibles de ser
sancionadas por el Derecho Penal y que en su realización
se valen de las computadoras como medio o fin para su
comisión".
6.2.- CARACTERÍSTICAS Y CLASIFICACIÓN DE LOS
DELITOS INFORMÁTICOS.

Para la comisión de dicha conducta antisocial,
hallaremos a uno o varios sujetos activos como
también pasivos, los cuales tienen características
propias:
El Sujeto Activo, posee ciertas características que no
presentan el denominador común de los delincuentes, esto
es, los sujetos activos tienen habilidades para el manejo de los
sistemas informáticos y generalmente por su
situación laboral se
encuentran en lugares estratégicos donde se maneja
información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados,
aún cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este
tipo de delitos, es decir, el sujeto activo del delito es una
persona de cierto status socioeconómico, su
comisión no puede explicarse por pobreza ni por
mala habitación, ni por carencia de recreación, ni por baja educación, ni por
poca inteligencia,
ni por inestabilidad emocional, pues son personas listas,
decididas y motivadas, dispuestas a aceptar un reto
tecnológico.

El Sujeto Pasivo o víctima del delito es el ente
sobre el cual recae la conducta de acción u omisión
que realiza el sujeto activo, y en el caso de los "delitos
informáticos" las víctimas pueden ser individuos,
instituciones
crediticias, gobiernos, etcétera, que usan sistemas
automatizados de información, generalmente conectados a
otros.
El sujeto pasivo del delito es sumamente importante, ya que
mediante él podemos conocer los diferentes ilícitos
que cometen los delincuentes informáticos, con objeto de
prever las acciones antes mencionadas debido a que muchos de los
delitos son descubiertos casuísticamente por el
desconocimiento del modus operandi de los sujetos activos. Dado
lo anterior, "ha sido imposible conocer la verdadera magnitud de
los "delitos informáticos", ya que la mayor parte de los
delitos no son descubiertos o no son denunciados a las
autoridades responsables" y si a esto se suma la falta de
leyes que
protejan a las víctimas de estos delitos; la falta de
preparación por parte de las autoridades para comprender,
investigar y aplicar el tratamiento jurídico adecuado a
esta problemática; el temor por parte de las empresas de
denunciar este tipo de ilícitos por el desprestigio que
esto pudiera ocasionar a su empresa y las consecuentes
pérdidas económicas, entre otras más, trae
como consecuencia que las estadísticas sobre este tipo de conductas
se mantenga bajo la llamada: "cifra oculta o cifra
negra".

En forma general, las principales características
que revisten los Delitos informáticos son:
a) Conductas criminógenas de cuello blanco.
b) Son acciones ocupacionales, en cuanto que muchas veces se
realizan cuando el sujeto se halla trabajando.
c) Son acciones de oportunidad, en cuanto a que se aprovecha una
ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones
del sistema tecnológico y económico.
d) Provocan serias pérdidas económicas, ya que casi
siempre producen "beneficios" demás de cinco cifras a
aquellos que los realizan.
e) Ofrecen facilidades de tiempo y espacio,
ya que en milésimas de segundo y sin una necesaria
presencia física pueden llegar
a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido
a la misma falta de regulación por parte del
Derecho.
g) Son muy sofisticados y relativamente frecuentes en el
ámbito militar.
h) Presentan grandes dificultades para su comprobación,
esto por su mismo carácter técnico.
i) En su mayoría son imprudenciales y no necesariamente se
cometen con intención.
j) Ofrecen facilidades para su comisión a los menores de
edad.
k) Tienden a proliferar cada vez más, por lo que requieren
una urgente regulación.
l) Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.

Por lo anterior, se puede apreciar que los que cometen
este tipo de ilícitos, son personas con conocimientos
sobre la informática y cibernética, los cuales, se
encuentran en lugares estratégicos o con facilidad para
poder acceder
a información de carácter delicado, como puede ser
a instituciones crediticias o del gobierno, empresas o personas
en lo particular, dañando en la mayoría de los
casos el patrimonio de
la víctima, la cual, por la falta de una ley aplicable al
caso concreto, no
es denunciada quedando impune estos tipos de conductas
antisociales; siendo esto alarmante, pues como se mencionó
en líneas precedentes este tipo de acciones tienden a
proliferar y ser más comunes, por lo que se pretende en la
presente investigación, es crear una conciencia sobre
la necesidad urgente de regular estas conductas, ya que debe ser
legislado de una manera seria y honesta, recurriendo a las
diferentes personalidades del conocimiento,
tanto técnico en materia de
computación, como en lo legal, ya que si no se conoce de
la materia, difícilmente se podrán aplicar
sanciones justas a las personas que realizan este tipo de
actividades de manera regular

6.3 .- PRINCIPALES DELITOS

1. Delitos informáticos Incluye los
cometidos contra el sistema y los cometidos por medio de sistemas
informáticos ligados con Telemática, o a los bienes
jurídicos que se han relacionado con la
información: datos, documentos electrónicos,
dinero
electrónico, etc. Predominan:

Acceso no autorizado: El uso legitimo de
contraseñas (passwords) y el ingreso a un sistema
informático sin al autorización del propietario
esta tipificado como un delito, puesto que el bien
jurídico que acostumbra a protegerse con la
contraseña es lo suficientemente importante para que el
daño producido sea grave

Destrucción de datos: Los daños
causados en la red mediante la introducción de virus, bombas
lógicas y demás actos de sabotaje
informático no disponen en algunos países de
preceptos que permitan su persecución.
Infracción de los derechos de autor: La
interpretación de los conceptos de copia, distribución, cesión y
comunicación pública de los programas de ordenador
utilizando la red provoca diferencias de criterio a nivel
jurisprudencial. No existe una opinión uniforme sobre la
responsabilidad del propietario de un servicio
on-line o de un sysop respecto a las copias ilegales introducidas
en el sistema. Mientras un tribunal condenó a un sysop
porque en su BBS había imágenes
scaneadas de la revista
Playboy, en el caso LaMacchia, el administrador del
sistema fue hallado no responsable de las copias de programas que
albergaba su BBS. El recurso de los propietarios de sistemas
on-line y BBS ha sido incluir una advertencia o una
cláusula contractual que los exonera de responsabilidad
frente a un "upload" de un programa o
fichero que infrinja los derechos de
autor de terceros.
Cabe Señalar que los programas de computación, las
bases de datos
y las infracciones derivadas de su
uso ilícito se encuentran reguladas en la Ley Federal del
Derecho de Autor del 24 de diciembre de 1996, que entró en
vigor el 24 de marzo de 1997 de esto hablaremos
posteriormente

Distribución de música por Internet
(mp3)
: Sabido
es que con relación a la música existe el conocido
MP3 un formato digital de audio que permite comprimir el
tamaño de una canción digitalizada en una
relación de 10 a 1 es decir que 10 MB de sonido
digitalizado ocuparía solo un MB esto es lo que ha
permitido un intenso tráfico de música dentro de la
red que ha derivado inclusive en la venta ilegal de
compactos sin intervención de las discográficas
dando lugar a todo un movimiento al
respecto que ha sido motivo de numerosas medidas para tratar de
evitarlo.

Tan es así que existe una protección en
España a cargo de la Sociedad Digital
de Autores y escritores SDAE que ha puesto al servicio de la
detección de esta actividad nuevas
tecnologías trata de una especie de robot que da
vueltas por Internet y se dedica a descubrir aquellos que
distribuyen música sin pagar derechos como una forma de
tratar de controlarlo y evitarlo. El caso del grupo Metallica es
un ejemplo, pues nunca estuvo dispuesto a la distribución
de su música en este formato.

Intercepción de E-mail: la
violación de correspondencia, y la Intercepción de
telecomunicaciones, de forma que la lectura de
un mensaje electrónico ajeno reviste la misma
gravedad.

En este caso se propone una ampliación de los
preceptos que castigan la violación de correspondencia, y
la interceptación de telecomunicaciones, de forma que la
lectura de un
mensaje electrónico ajeno revista la misma gravedad.
Estafas electrónicas: las compras
electrónicas son un atractivo mas para que aumente los
casos de estafa, existiría un engaño a la persona
que compra al distribuidor, al banco y/o al
equipo principal encargado de la operación La
proliferación de las compras telemáticas permite
que aumenten también los casos de estafa.

Una de las cosas que proporciona la informática
es poder realizar muchas tareas sin moverse de casa o la oficina.
Esto supone que ya no existe un contacto directo entre las
personas para acometer determinadas faenas. Como consecuencia de
ello se ha producido un gran cambio en el
mundo empresarial y de negocios, y,
entre otras cosas, se han abierto nuevas perspectivas de consumo
mediante el uso de Internet. Todos los que navegamos por
Internet, conocemos que se venden cientos de productos, de
diferentes marcas y modelos a
través de la red, el ciberespacio se ha convertido en un
nuevo sector a tener en cuenta para las empresas; lo cual es muy
lógico, pues se ahorran muchos costos y
amplían su potencial de mercado,
Lógicamente todo depende del tipo de empresa de que se
trate y del producto o
servicio que venda, nos podemos encontrar con que la supuesta
empresa nos manda productos que no son, no podemos reclamar
directamente porque no sabemos dónde se ubica la empresa, o
simplemente hemos hecho un pago con la tarjeta de crédito
y no nos han dado el servicio o producto; todo esto afecta al
consumidor, pero
las empresas también pueden ser objeto en este comercio de
una estafa, piénsese en dar número de tarjetas de
crédito falsas pero que el robot acepta como
válidas (conocido en el mundo de Internet como "carding"),
etc. Con todo esto vemos que tanto empresas como consumidores
pueden ser estafados usando medios
informáticos.

Se trataría en este caso de una dinámica comisiva que cumpliría
todos los requisitos del delito de estafa, ya que además
del engaño y el "animus defraudandi" existiría un
engaño a la persona que compra. No obstante
seguiría existiendo una laguna legal en países como
el nuestro en el que nuestra legislación no prevea los
casos en los que la operación se hace engañando al
ordenador.

Con todo lo anterior podemos definir la estafa
informática como la "manipulación o
alteración del proceso de
elaboración electrónica de cualquier clase y en
cualquier momento de éste, realizada con ánimo de
lucro y causando un perjuicio económico a un tercero"
(5)

Transferencias de fondos: este es el
típico caso en el que no se produce engaño a una
persona determinada sino a un sistema informático ya sea
por el mal uso de passwords, tarjetas electrónicas
falsificadas, llaves falsas o adulterando el contenido de la
información externamente calificando dicha conducta como
robo; debería calificarse dicha conducta como robo, existe
todavía una falta de uniformidad en la materia.
Delitos Convencionales Todos los delitos que se
dan sin el empleo de
medios informáticos y que con la aparición de las
rutas virtuales se están reproduciendo también en
el ciberespacio. También los actos que no son propiamente
delitos sino infracciones administrativas o ilícitos
civiles: Predominan:

Espionaje: Se están presentando casos de
acceso no autorizado a sistemas informáticos e
intercepción de correo
electrónico de entidades gubernamentales, entre otros
actos que podrían ser calificados de espionaje si el
destinatario final de esa información fuese un gobierno u
organización extranjera, evidenciándose una vez mas
la vulnerabilidad de los sistemas de seguridad gubernamentales
pro personas especializadas. Entre los casos más famosos
podemos citar el acceso al sistema informático del
Pentágono y la divulgación a través de
Internet de los mensajes remitidos por el servicio secreto
norteamericano durante la crisis nuclear
en Corea del Norte en 1994, respecto a campos de pruebas de
misiles. Aunque no parece que en este caso haya existido en
realidad un acto de espionaje, se ha evidenciado una vez
más la vulnerabilidad de los sistemas de seguridad
gubernamentales

Espionaje Industrial: También aparecen
casos de accesos no autorizados a sistemas informáticos de
grandes compañías, usurpando diseños
industriales y fórmulas que posteriormente las utilizan
otras empresas de la competencia o las
divulgan sin autorización

Terrorismo: La presencia de equipos que encubren
la identidad del
remitente, convirtiendo el mensaje en anónimo, los
servidores que ofrecen servicio de correos gratis permitiendo
ingresar datos personales y direcciones ficticias para crear
cuentas de correo
que posteriormente aprovecharon personas o grupos
terroristas para enviar amenazas, remitir consignas y planes de
actuación ilícitos.

Después del atentado de Oklahoma, el gobierno
norteamericano ha empezado a estudiar formas de
investigación y prevención antiterrorista. Ante la
sospecha de que en la organización del atentado se
utilizara la red Internet para el envío de mensajes
encriptados, la propuesta de ley antiterrorista de los senadores
Dole y Hatch incluyen la ampliación de las facultades del
FBI en materia de vigilancia electrónica y rastreo de la
red.
Otro proyecto de la Casa Blanca modifica las leyes que regulan la
intimidad y la intervención de las telecomunicaciones
(Privacy Act y Wiretap Act) para poder interceptar y desencriptar
mensajes electrónicos enviados o recibidos por sospechosos
o presuntos terroristas, con plena eficacia procesal
como prueba documental incluso cuando dichas evidencias hayan
sido obtenidas sin el correspondiente mandamiento judicial.
Narcotráfico: Utilizando mensajes encriptados para
ponerse en contacto se ha detectado el uso de la red para la
transmisión de formulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la
coordinación de entregas y recogidas.

Tanto el FBI como el Fiscal General
de los EE.UU. han alertado sobre la necesidad de medidas que
permitan interceptar y descifrar los mensajes encriptados que
utilizan los narcotraficantes para ponerse en contacto con los
cárteles. También se ha detectado el uso de la red
para la transmisión de fórmulas para la
fabricación de estupefacientes, para el blanqueo de dinero
y para la coordinación de entregas y recogidas. El notable
avance de las técnicas de encriptación permite el
envío de mensajes que, a pesar de ser interceptados,
pueden resultar indescifrables para los investigadores
policiales. Debe tenerse en cuenta que sólo en 1994 los
jueces americanos concedieron 1.154 órdenes de vigilancia
electrónica, de las cuales un importante número
tuvieron resultado negativo a causa de la utilización de
técnicas de encriptación avanzadas. Por ello, tanto
el FBI como los fiscales americanos reclaman que todos los
programas de encriptación generen puertas traseras que
permitan a los investigadores acceder al contenido del
mensaje.
Otros delitos: Al igual que los narcotraficantes, se
presentan los traficantes de armas, las sectas
satánicas, entre otros, obteniendo las mismas ventajas que
encuentran en Internet aprovechadas para la planificación de los respectivos
ilícitos que se están trasladando de lo
convencional al ciberespacio o viceversa.

Difusión de pornografía En la mayoría de
países así como en nuestro país es ilegal la
comercialización de pornografía
infantil o cualquier acto de pederastia. Un ejemplo de conducta
activa sería remitir una recopilación de
imágenes pornográficas scaneadas a los mailbox de
un país en donde estuvieran también prohibidos los
actos de difusión o comercialización de las
mismas .
Manipulación de los datos Este fraude conocido
también como sustracción de datos, representa el
delito informático mas representativo ya que es
fácil de cometer y difícil de descubrir. Este
delito no requiere de conocimientos técnicos de
informática y puede realizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento de
datos. De acuerdo a la información entregada pro
entidades de seguridad a nivel mundial, el 75% de los casos de
sustracción de datos lo realiza personal interno de la
organización o que pertenecieron

Manipulación de programas Es muy
difícil de descubrir y a menudo pasa inadvertida debido a
que el delincuente debe tener conocimientos técnicos
concretos de informática. Consiste en modificar los
programas existentes en el sistema de computadoras o en insertar
nuevos programas o rutinas. Uno de los métodos utilizados
por las personas que tienen conocimientos especializados en
programación informática es el
denominado Caballo de Troya, que consiste en insertar
instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no
autorizada al mismo tiempo que su función
normal.

Manipulación informática: es una
alteración o modificación de datos, ya sea
suprimiéndolos, introduciendo datos nuevos y falsos,
colocar datos en distinto momento o lugar, variar las
instrucciones de elaboración, etc.

Se diferencia en las estafas informáticas de las
cometidas dentro del sistema y las cometidas fuera del sistema.
Las primeras son las manipulaciones realizadas directamente sobre
el sistema
operativo, y no existe ningún engaño ni error
sobre un ser humano. Las estafas cometidas fuera del sistema, son
las manipulaciones de datos hechas antes, durante o
después de la elaboración de los programas, siendo
éstas las causantes del engaño que determina de
disposición patrimonial.

Falsificaciones informáticas

Como objeto Cuando se alteran datos de los
documentos almacenados en forma computarizada, ya sea que por
necesidades se comparten directorios y con esto se permite que
usuarios remotos tengan este acceso abriendo una ventana para que
ingresen en forma fraudulenta personal ajeno a esta
información Para contrarrestar este acceso se necesita que
los usuarios tengan conocimiento tanto de las ventajas (acceso a
recursos siempre
con claves) como desventajas (intrusión) de esta
herramienta, además la adquisición inmediata de
equipos muros para autenticar usuarios y ubicar las partes
vulnerables de la red.

Como instrumentos Las computadoras pueden
utilizarse también para efectuar falsificaciones de
documentos de uso comercial, con la ayuda de Escáner y
de impresoras de
alta calidad para
modificar documentos e incluso pueden crear documentos falsos sin
tener que recurrir a un original donde solo un experto puede
diferenciarlos de los documentos auténticos.

Sabotaje informático

Realizado por medio de cualquiera de estos
métodos:

Virus. Los virus son un grave
problema, ya que a pesar de ser programas muy pequeños
pueden hacer mucho, y más si se utiliza Internet como
vía de infección. Un virus
informático es un programa diseñado para que
vaya de sistema en sistema, haciendo una copia de sí mismo
en un fichero. Los virus se adhieren a cierta clase de archivos,
normalmente EXE y COM, cuando estos ficheros infectados se
transmiten a otro sistema éste también queda
infectado, y así sucesivamente. Los virus entran en
acción cuando se realiza una determinada actividad, como
puede ser el que se ejecute un determinado fichero. Como hemos
dicho los virus son programas, y para crearlos los programadores
de virus utilizan kits de desarrollo de virus que se distribuyen
por Internet, entre las que podemos destacar las siguientes:
Virus Creation Laboratories, Virus Factory, Virus Creation 2000,
Virus C destruction Est, o The Windows virus
Entine. Por ello cualquiera que se haga con alguno de estos kits
y sepa programación pueda crear sus propios virus, en este
contexto no es raro que la estimación de los virus que
existen en la actualidad sea de más de 7.000. Pueden
ingresar en un sistema por la copia de un archivo infectado
o por Internet que infectan algunos archivos de su sistema y lo
pueden transmitir a otros equipos; En 1983 ya
hablamos de las primeras referencias del virus.

Gusanos Se fabrican de forma similar al virus con
el objetivo de infiltrarlo en programas originales o para
modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse. Podría decirse que es un
tumor benigno, mientras que el virus es un tumor maligno. Ahora
bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus, es decir, un programa
gusano que posteriormente se destruirá puede dar
instrucciones a un sistema informático de un banco para
que transfiera continuamente dinero a una cuenta ilícita y
luego destruirse.

Bomba ilícita o cronológica Exige
conocimientos especializados ya que requiere programar la
destrucción o modificación de datos en el futuro.
Lo contrario de los virus o los gusanos, las bombas
lógicas son difíciles de detectar antes de que
exploten; por eso entre todos los dispositivos
informáticos criminales, la bombas lógicas son las
que poseen el máximo potencial de daño. Su
activación puede programarse para que cause el
máximo de daño y para que tenga lugar mucho tiempo
después de que se haya marchado el delincuente. Puede
utilizarse como material de extorsión y se puede pedir un
rescate a cambio de dar a conocer el lugar en donde se halla la
bomba.

Acceso no autorizado La corriente reguladora
sostiene que el uso ilegítimo de passwords y la entrada en
un sistema informático sin la autorización del
propietario debe quedar tipificado como un delito, puesto que el
bien jurídico que acostumbra a protegerse con la
contraseña es lo suficientemente importante para que el
daño producido sea grave.
Esto se debe a varios motivos como lo son desde la simple
curiosidad, como en el caso de muchos jóvenes o niños,
piratas informáticos (hackers) hasta el
sabotaje o espionaje informático (crackers)

Piratas informáticos o hackers El acceso
se efectúa a menudo desde un lugar exterior, recurriendo a
uno de los diversos medios como son:

Aprovechar la falta de rigor de las medidas de seguridad
para obtener acceso o puede descubrir deficiencias en las medidas
vigentes de seguridad o en los procedimientos
del sistema.

Los piratas informáticos se hacen pasar por
usuarios legítimos del sistema; esto suele suceder con
frecuencia en los sistemas en los que los usuarios pueden emplear
contraseñas comunes o contraseñas de mantenimiento
que están en el propio sistema.

En todos estos casos se producen pérdidas
dinerarias provocadas por las conductas involucradas

6.4.- SANCIONES Y MEDIDAS DE SEGURIDAD QUE
PREVÉ EL CÓDIGO
PENAL DEL ESTADO DE MICHOACÁN.

El artículo 23 del Código Penal del Estado
de Michoacán, establece "Las consecuencias
jurídicas del delito son:

– Esencia con trabajo obligatorio;

– Confinamiento;

– Prohibición de ir a lugar determinado o de
residir en él;

– Multa;

– Reparación del daño;

– Inhabilitación, suspensión y
privación de derechos;

– Destitución y suspensión de funciones o
empleos;

– Publicación especial de sentencia;

– Decomiso de los instrumentos del delito;

– Decomiso o destrucción de cosas peligrosas o
nocivas;

– Amonestación;

– Apercibimiento;

– Caución de no ofender;

– Vigilancia de la autoridad;

– Internación;

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter