Descargar

Delitos informáticos (página 2)

Enviado por richiram


Partes: 1, 2, 3, 4

Derecho Penal es: "El conjunto de normas jurídicas de derecho público interno, que define los delitos y señala las penas y medidas de seguridad para lograr la permanencia del orden social".

"El criminalista español Eugenio Cuello Calón lo define como el conjunto de normas que determinan los delitos, las penas que el Estado impone a los delincuentes y a las medidas de seguridad que el mismo establece para la prevención de la criminalidad.

Algunos de los autores distinguen al Derecho Penal, al definirlo entre derecho Penal Subjetivo y Derecho Penal Objetivo. El Derecho Penal en sentido objetivo, dice Cuello Calón, es el conjunto de normas jurídicas establecidas por el Estado que determinan los delitos, las penas y las medidas de seguridad con que aquellos son sancionados.

En México Raúl Carrancá y Trujillo estima que el derecho objetivamente considerado, es el conjunto de leyes mediante las cuales el Estado define los delitos, determina las penas impunibles a los delincuentes y regula la aplicación concreta de las mismas a los casos de incriminación.

Ignacio Villalobos, en su obra "Derecho Penal Mexicano", define al Derecho Penal como "aquella rama del Derecho Público Interno, cuyas disposiciones tienden a mantener el orden político-social de una comunidad, combatiendo por medio de penas y otras medidas adecuadas aquellas conductas que le dañan o ponen en peligro. El Derecho Penal en sentido subjetivo, consiste en la facultad del Estado para determinar los casos en que deben de imponerse las penas y las medidas de seguridad. Es por esto que para Cuello Calón (1)es el derecho del Estado a determinar, imponer y ejecutar las penas y demás medidas de lucha contra la criminalidad; es el atributo de la soberanía por el cual a todo Estado corresponde reprimir los delitos por medio de las penas; en tanto que objetivamente se forma por el conjunto de normas y de disposiciones que reglamentan el ejercicio de ese atributo: el Estado, como organización política de la Sociedad, tiene como fines primordiales la creación y el mantenimiento del orden jurídico; por tanto, su esencia misma supone el uso de los medios adecuados para tal fin.

1.- Eugenio Cuello Calón; "El tratamiento actual de la criminalidad", -any 12, núm. 2 , Pág. 1-16

DEFINICIÓN DE DELITO.

Según el Articulo 7 del Código Penal para el Estado de Michoacán,"delito es el acto u omisión que sancionan las leyes penales"

"La palabra delito proviene del verbo latino delinquere, que significa abandonar, apartarse del buen camino, apartarse del sendero señalado por la ley."

Para González Quintanilla, el Delito "es un comportamiento típico, antijurídico y culpable".

Para Ignacio Villalobos, el Delito "es un acto humano típicamente antijurídico y culpable".

Para Rafael de Pina Vara, el Delito "es un acto u omisión constitutivo de una infracción de la ley penal"

"El delito representa generalmente un ataque directo a los derechos del individuo (integridad física, honor, propiedad, etc.), pero atenta siempre, en forma mediata e inmediata, contra los derechos del cuerpo social. Por eso es que la aplicación de las leyes penales no se deja librada a la iniciativa o a la potestad de los particulares, salvo contadísimas excepciones: aunque la víctima de un delito perdone a su ofensor, corresponde al Poder Público perseguir y juzgar al delincuente, de ahí que el Derecho Penal sea considerado, como una de las ramas del derecho público."

La definición jurídica del delito debe de ser, naturalmente, formulada desde el punto de vista del derecho, sin incluir ingredientes causales explicativos.

Aunque muchos de los autores han tratado de dar una definición que sea de carácter universal para todos los pueblos y tiempos esto no ha sido posible dado las circunstancias de que se necesita para dar una definición acertada de delito para todas las épocas y lugares, ya que cada una es diferente y por la tanto la definición de delito se debe de adecuar a estos lugares y tiempos.

4.1.0.- CLASIFICACIÓN DE LOS DELITOS.

4.1.1.- EN FUNCIÓN DE SU GRAVEDAD.

Tomando en cuenta la gravedad de las infracciones penales, se han hecho varias clasificaciones. Según una división bipartita se distinguen los delitos de las faltas; la clasificación tripartita habla de crímenes, delitos y faltas o contravenciones. En esta división se considera crímenes los atentados contra la vida y los derechos naturales del hombre; delitos, las conductas contrarias a los derechos nacidos del contrato social, como el derecho de propiedad; por faltas o contravenciones, las infracciones a los reglamentos de policía y buen gobierno.

En México carecen de importancia estas distinciones, porque los Códigos Penales sólo se ocupan de los delitos en general, en donde se subsumen también los que otras legislaciones se denominan crímenes; la represión de las faltas se abandona a disposiciones administrativas aplicadas por autoridades de ese carácter.

4.1.2.- SEGÚN LA FORMA DE LA CONDUCTA DEL AGENTE.

Por la conducta del agente, o como dicen algunos autores, según la manifestación de la voluntad los delitos pueden ser de acción y de omisión.

Los de acción se cometen mediante un comportamiento positivo; en ellos se viola una ley prohibitiva. Eusebio Gómez afirma que "son aquellos en que las condiciones de donde deriva su resultado, reconocen como causa determinante un hecho positivo del sujeto. En los delitos de omisión el objeto prohibido es una abstención del agente, consisten en la no ejecución de algo ordenado por la ley. Para el mismo Eusebio Gómez, en los delitos de omisión, las condiciones de que deriva su resultado reconocen, como causa determinante, la falta de observancia por parte del sujeto de un precepto obligatorio". Debe agregarse que los delitos de omisión violan una ley dispositiva, en tanto los de acción infringen una prohibitiva.

Los delitos de omisión suelen dividirse en delitos de simple omisión y de comisión por omisión, también llamados delitos de omisión impropia.

Los delitos de simple omisión, o de omisión propiamente dicho, consisten en la falta de una actividad jurídicamente ordenada, con independencia del resultado material que produzcan; es decir, se sancionan por la omisión misma, tal es el caso que se impone a todos la obligación positiva de auxiliar a las autoridades para la averiguación de los delitos y para la persecución de los delincuentes.

Los delitos de comisión por omisión, o impropios delitos de omisión, son aquellos en los que el agente decide no actuar y por esa inacción se produce el resultado material. Para Cuello Calón, consisten los falsos delitos de omisión en "la aparición de un resultado delictivo de carácter positivo, por inactividad, formula que se concretiza en la producción de un cambio en el mundo exterior mediante la omisión de algo que el derecho ordenaba hacer".

Como ejemplo del delito de comisión por omisión, se cita el de la madre que, con deliberado propósito de dar muerte a su hijo recién nacido, no lo amamanta, produciéndose el resultado letal. La madre no ejecuta acto alguno, antes bien, deja de realizar lo debido.

En los delitos de simple omisión, hay una violación jurídica y un resultado puramente formal, mientras en los de comisión por omisión, además de la violación jurídica se produce un resultado material. En los primeros se viola una ley dispositiva; en los de comisión por omisión se infringe una dispositiva y una prohibitiva.

4.1.3.- POR EL RESULTADO.

Según el resultado que producen, los delitos se clasifican en formales y materiales. A los primeros también se les denomina delitos de simple actividad o de acción; a los segundos se les llama delitos de resultado o de resultado material.

Los delitos formales son aquellos en los que se agota el tipo penal en el movimiento corporal o en la omisión del agente, no siendo necesaria para su integración que se produzca alguna alteración en la estructura o funcionamiento del objeto material. Son delitos de mera conducta; se sanciona la acción (u omisión) en sí misma. Como están, el delito formal con el falso testimonio, la portación de arma prohibida y la portación ilícita de enervantes.

Los delitos materiales son aquellos en los cuales para su integración se requiere la destrucción o alteración de la estructura o del funcionamiento del objeto material (homicidio, daño en propiedad ajena).

4.1.4.- POR LA LESIÓN QUE CAUSAN.

Con relación al efecto resentido por la víctima, o sea en razón del bien jurídico, los delitos se dividen en delitos de daño y de peligro. Los primeros, consumados causan daño directo y efectivo en intereses jurídicamente protegidos por la pena violada, como el homicidio, el fraude, etc.; los segundos no causan daño directo a tales intereses, pero los ponen en peligro, como el abandono de personas o la omisión de auxilio. El peligro es la situación en que se colocan los bienes jurídicos, de la cual deriva la posibilidad de casación de un daño.

4.1.5.- POR SU DURACIÓN.

Los delitos se dividen en instantáneos, instantáneos con efectos permanentes, continuados y permanentes.

Nuestra ley penal reformada (según Decreto publicado el 13 de enero de 1984), en su artículo 7º solo alude a tres especies de delitos en función de su duración: instantáneo, permanente o continuo y continuado.

4.1.6.- INSTANTÁNEO.

La acción que lo consuma se perfecciona en un solo momento. "El carácter de instantáneo, no se lo dan a un delito de efectos que él causa sino la naturaleza de la acción a la que la ley acuerda el carácter de consumatoria". El delito instantáneo puede realizarse mediante una acción compuesta de varios actos o movimientos. Para la calificación se atiende a la unidad de acción, si con ella se consuma el delito no importando que a su vez, esa acción se descomponga en actividades; el momento consumativo expresado en la ley da la nota al delito instantáneo. Existe una acción y una lesión jurídica. El evento consumativo típico se produce en un solo instante, como el homicidio y el robo.

Actualmente la fracción I del artículo 7º del Código Penal lo define así: "instantáneo, cuando la consumación se agota en el mismo momento en que se han realizado todos los elementos constitutivos."

4.1.7.- INSTANTÁNEO CON EFECTOS PERMANENTES.

"Es aquel cuya conducta destruye o disminuye el bien jurídico tutelado, en forma instantánea, en un solo momento, pero permanecen las consecuencias nocivas del mismo. El homicidio, por ejemplo, se destruye el bien jurídico de la vida y la supresión del mismo, consecuencia de la conducta, perdura para siempre; en las lesiones, el bien jurídico protegido (la salud o la integridad corporal), disminuye instantáneamente como resultado de la actividad humana, pero la alteración en la salud permanece por un determinado tiempo".

4.1.8.- CONTINUADO.

En este delito se dan varias acciones y una sola lesión jurídica. Es continuado en la conciencia y descontando en la ejecución. Con razón para Carrára (2) la continuidad en este delito debe buscarse en la discontinuidad de la acción. Se dice que el delito continuado consiste:

1º Unidad de resolución;

2º Pluralidad de acciones (discontinuidad en la ejecución);

3º Unidad de lesión jurídica;

4º Unidad de sujeto pasivo. Como ejemplo puede citarse el caso del sujeto que decide robarse veinte botellas de vino, mas para no ser descubierto, diariamente se apodera de una, hasta completar la cantidad propuesta.

"Según Alimena, en el delito continuado las varias y diversas consumaciones no son más que varias partes de una consumación sola" , mientras para Soler este delito se comete cuando una sola resolución delictiva se ejecuta por medio de varias acciones, cada una de las cuales importa una forma análoga de violar la ley.

Nuestro Código Penal no hacía referencia al delito continuado; con las reformas de 1984 lo definió en la fracción III del articulo 7º: "Cuando con una unidad de propósito delictivo y pluralidad de conductas se viola el mismo precepto legal". Con la reforma del 13 de mayo de 1996 la fracción se adicionó con la exigencia de que se trate del mismo sujeto pasivo.

4.1.9.- PERMANENTE.

Sebastián Soler lo define en los términos siguientes: "Puede hablarse de delito permanente sólo cuando la acción delictiva misma permite, por sus características, que se le pueda prolongar voluntariamente en el tiempo, de modo que sea idénticamente violatoria del Derecho en cada uno de sus momentos". "Para Alimena existe el delito permanente cuando todos los momentos de su duración pueden imputarse como consumación". Permanece no el mero efecto del delito, sino el estado mismo de la consumación, a diferencia de lo que ocurre en los delitos instantáneos de efectos permanentes. En el delito permanente puede concebirse la acción como prolongada en el tiempo; hay continuidad en la conciencia y en la ejecución; tal es el caso de los delitos privativos de la libertad como el plagio, el robo de infante, etc.

Actualmente la ley después de identificar al permanente con el continuo, menciona que existe cuando la consumación se prolonga en el tiempo (Artículo 7º, fracción II).

2"El procedimiento de la continuación de delito y el delito Imposible" Revista de Derecho, 1973

Alimena con fines exclusivamente didácticos, expresa que el delito instantáneo, es instantáneo en la conciencia e instantáneo en la ejecución; el continuado es continuado en la conciencia y discontinuo en la ejecución y, el permanente, es continuado en la conciencia y continuado en la ejecución. El mismo Alimena, expresa que el delito instantáneo puede representarse gráficamente con un punto (.); el continuado con una sucesión de puntos (…); y, el permanente, con una raya horizontal (-). "Para Soler el elemento acción puede presentar tres aspectos diversos con relación al tiempo:

  1. Desarrollarse y perfeccionarse en un momento relativamente corto, y entonces se está en presencia del delito instantáneo, como en el homicidio;
  2. Desenvolverse sin solución de continuidad en una forma idénticamente antijurídica, dándose en ello el delito permanente, como el plagio y, finalmente,

Consistir en una serie discontinua de acciones parciales que mutuamente se integran, formando entre todas una sola agresión de conjunto al Derecho, y eso sucede en el continuado".

"Porte Petit enumera como elementos del delito permanente:

a) Una conducta o un hecho; y,

b) Una consumación más menos duradera. A su vez el segundo elemento comprende tres momentos a saber:

  1. Un momento inicial identificado con la comprensión del bien jurídico protegido por la ley;
  2. Un momento intermedio, que va desde la comprensión del bien jurídico hasta antes de la cesación del estado antijurídico; y,
  3. Un momento final, coincidente con la cesación del estado comprensivo del bien jurídico".

Algunos autores encuentran en el delito permanente dos fases: la primera, de naturaleza activa, consiste en la realización del hecho previsto por la ley; la segunda, de naturaleza omisiva, es el no hacer del agente, con lo que impide la cesación de la compresión del bien jurídico. Contra este criterio se pronuncia Antolisei "al negar la existencia de tales fases. Para él de esos dos momentos sólo uno de ellos es trascendente, o sea precisamente aquel que va de acuerdo con la conducta por el tipo descrita".

Para nosotros es de especial interés subrayar que el delito permanente requiere, esencialmente, la facultad, por parte del agente activo, de remover o hacer cesar el estado antijurídico creado con su conducta.

4.1.10.- POR EL ELEMENTO INTERNO O CULPABILIDAD.

Teniendo como base la culpabilidad, los delitos se clasifican en dolosos y culposos. Algunos autores y legisladores agregan los llamados preterintencionales.

De conformidad con el Código Penal del Distrito Federal, las acciones y omisiones delictivas solamente pueden realizarse dolosa o culposamente (artículo 8º)

El delito es doloso cuando se dirige la voluntad consciente a la realización del hecho típico y antijurídico, como en el robo, en donde el sujeto decide apoderarse y se apodera, sin derecho, del bien mueble ajeno. En la culpa no se requiere el resultado penalmente tipificado, mas surge por obrar sin las cautelas y precauciones exigidas por el Estado para asegurar la vida en común, como en el caso del manejador de un vehículo que, con manifiesta falta de precaución o cuidado, corre a excesiva velocidad y mata o lesiona a un transeúnte. Es preterintencional cuando el resultado sobrepasa a la intención; si el agente, proponiéndose golpear a otro sujeto, lo hace caer debido al empleo de violencia y se produce la muerte; solo hubo dolo respecto a los golpes, pero no se quiso el resultado letal.

4.1.11.- SIMPLES Y COMPLEJOS.

En función de su estructura o composición, los delitos se clasifican en simples y complejos. "Llámense simples aquellos en los cuales la lesión jurídica es única, como el homicidio. De ellos la acción determina una lesión jurídica inescindible. Delitos complejos son aquellos en los cuales la figura jurídica consta de unificación de dos infracciones, cuya fusión da nacimiento a una figura delictiva nueva, superior en gravedad a las que la componen, tomadas aisladamente." Edmundo Mezger, por su parte, estima que el delito complejo se forma de la fusión de dos o más.

No es lo mismo delito complejo que concurso de delitos. En el delito complejo la misma ley en un tipo crea el compuesto como delito único, pero en el tipo intervienen dos o más delitos que pueden figurar por separado; en cambio, en el concurso las infracciones no existen como una sola, sino separadamente, pero es un mismo sujeto quien las ejecuta.

El delito de robo puede revestir las dos formas, es decir, es dable considerarlo como delito simple, cuando consiste en mero apoderamiento de bienes muebles ajenos, sin derecho y sin consentimiento de la persona autorizada para disponer de los mismos con arreglo a la ley; pero el Código Penal vigente erige el articulo 381 bis, una calificativa (agravadora de la penalidad del robo simple) para el robo cometido en casa habitación; formase así un tipo circunstanciado que subsume el robo y el allanamiento de morada, delitos que poseen vida independiente; mas si el ilícito patrimonial de referencia se realiza en lugares habitados o destinados para habitación, no es dable aplicar las penas de allanamiento de morada, sino precisamente las correspondientes a la figura compleja.

4.1.12.- DELITOS UNISUBSISTENTES Y PLURISUBSISTENTES.

Por el número de actos integrantes de la acción típica, los delitos se denominan unisubsistentes y plurisubsistentes; los primeros se forman por un solo acto, mientras los segundos constan de varios actos. Expresa Soler "que el delito plurisubsistente, a diferencia del complejo, cada uno de los actos integrantes de una solo figura no constituye, a su vez, un delito autónomo. Así, sigue diciendo, para imputar el ejercicio ilegal de la medicina es preciso que la actividad imputada conste de varios hechos homogéneos, pues para la existencia del delito es requerida la habitualidad. El delito plurisubsistente es el resultado de la unificación de varios actos, naturalmente separados, bajo una sola figura; el complejo, en cambio, es el producto de la fusión de dos hechos en sí mismos delictuosos. El delito plurisubsistente es fusión de actos; el complejo, fusión de figuras delictivas".

Para algunos penalistas, tanto extranjeros como nacionales, el delito plurisubsistente se identifica con el llamado "de varios actos", sean estos idénticos o no; en tales condiciones, un mismo delito se da unas veces mediante actos y otras como uno solo, como ocurre en el homicidio, cuyo elemento objetivo puede manifestarse en movimiento único o por varios y el conjunto acarrea el resultado letal. Siguiendo a Soler, solo consideramos plurisubsistente el delito que comporta en su elemento objetivo una repetición de conductas similares que aisladamente no devienen delictuosas, por que el tipo se colma del concurso de ellas. De acuerdo con este punto de vista, el homicidio siempre es unisubsistente, mientras el contemplado por la fracción II del articulo 403 es plurisubsistente, el cual dice: "Se impondrán…. a quienes voten mas de una vez en una sola elección", porque cuando esa conducta ocurre una sola ocasión, no se integra el tipo y, en consecuencia, no se conforma el delito.

4.1.13.- DELITOS UNISUBJETIVOS Y PLURISUBJETIVOS.

Esta clasificación atiende a la unidad o pluralidad de sujetos que intervienen para ejecutar el hecho descrito en el tipo. El peculado, por ejemplo, es delito unisubjetivo, por ser suficiente, para colmar el tipo, la actuación de un solo sujeto que tenga el carácter de encargado de un servicio público y sólo él concurre con su conducta a conformar la descripción de la ley, pero es posible su realización por dos o más; también son unisubjetivos el homicidio, el robo, la violación, etc. El adulterio, al contrario, es un delito plurisubjetivo, por requerir, necesariamente, en virtud de la descripción típica, la concurrencia de dos sujetos para integrar el tipo (a menos que opere en favor de uno de ellos, por ejemplo, una causa de inculpabilidad por error de hecho esencial e insuperable); igualmente la asociación delictuosa, en donde se exige típicamente el concurso de tres o más individuos.

4.1.14.- POR LA FORMA DE SU PERSECUCIÓN.

Como una reminiscencia del periodo de la venganza privada, existe en las legislaciones un grupo de delitos que solo pueden perseguirse si así lo manifiesta el ofendido o sus legítimos representantes. Estos delitos son llamados privados o de querella necesaria, cuya persecución únicamente es posible si se llena el requisito previo de la querella de la parte ofendida; mas una vez formulada la querella, la autoridad está obligada a perseguir. Manuel Rivera Silva -entre otros- opina que "no deben de existir delitos perseguibles según el criterio de los ofendidos: el Derecho Penal tan solo debe tomar en cuenta intereses sociales y, por lo mismo, no abrazar situaciones que importen intereses de carácter exclusivamente particular. Si el acto quebranta la armonía social, debe perseguirse independientemente de que lo quiera o no la parte ofendida y si por cualquier razón vulnera únicamente intereses particulares, ese acto debe desaparecer del catálogo de los delitos para ir a hospedarse a otra rama del derecho".

La razón por la cual se mantienen en las legislaciones estos delitos perseguibles por querella de la parte ofendida, se basa en la consideración de que, en ocasiones la persecución oficiosa acarrearía mayores daños que la misma impunidad del delincuente.

Los delitos perseguibles previa denuncia (conocidos como "perseguibles de oficio") que puede ser formulada por cualquier persona, son todos aquellos en los que la autoridad está obligada a actuar, por mandato legal, persiguiendo y castigando a los responsables, con independencia de la voluntad de los ofendidos. Consecuentemente, en los delitos perseguibles por denuncia no surte efecto alguno el perdón del ofendido, a la inversa de lo que ocurre en los de querella necesaria.

La mayor parte de los delitos se persiguen de oficio y sólo un reducido número a petición de la parte agraviada. Entre éstos pueden citarse el adulterio, el estupro, el abuso de confianza y otros delitos patrimoniales. Actualmente se observa la tendencia a aumentar el número de los delitos perseguidos por querella y que antes requerían denuncia.

4.1.15.- DELITOS COMUNES, FEDERALES, OFICIALES, MILITARES Y POLÍTICOS.

Esta clasificación es en función de la materia.

Los delitos comunes constituyen la regla general; son aquellos que se formulan en las leyes dictadas por las legislaturas locales; en cambio, los federales se establecen en leyes expedidas por el Congreso de la Unión.

Los delitos oficiales son los que comete un empleado o funcionario público en el ejercicio de sus funciones (mejor dicho en abuso de ellas).

Los delitos del orden militar afectan la disciplina del Ejército. La Constitución General de la República, en el artículo 13, prohíbe a los tribunales militares extender su jurisdicción sobre personas ajenas al Instituto Armado.

"Los delitos políticos no han sido definidos de manera satisfactoria. Generalmente se incluyen todos los hechos que lesionan la organización del Estado en sí misma o en sus órganos o representantes. El articulo 144 reformado del Código Penal vigente, considera delitos de carácter político los de rebelión, sedición, motín y el de conspiración para cometerlos". El anteproyecto de 1949 los define así: "Para todos los efectos legales se consideran como de carácter político los delitos contra la seguridad del Estado, el funcionamiento de sus órganos o los derechos políticos reconocidos por la Constitución."

Para el profesor Fernando Martínez Inclan, lo que caracteriza al delito político es el dolo específico, o sea el propósito, por parte del agente, de alterar la estructura o las funciones fundamentales del Estado.

4.1.16.- CLASIFICACIÓN LEGAL.

"El Código Penal de 1931, en libro Segundo, reparte los delitos en veinticuatro Títulos, a saber: Delitos contra la seguridad de la Nación; Delitos contra el Derecho Internacional; Delitos contra la humanidad; Delitos contra le seguridad pública; Delitos en materia de vías de comunicación y de correspondencia; Delitos contra la autoridad; delitos contra la salud; Delitos contra la moral pública y las buenas costumbres; Revelación de secretos y acceso ilícito a sistemas o equipos de informática; Delitos cometidos por servidores públicos; Delitos cometidos contra la administración de justicia; Responsabilidad profesional; Falsedad; Delitos contra la economía pública; Delitos sexuales, ahora llamados delitos contra la libertad y el normal desarrollo psicosexual; Delitos contra el estado civil y bigamia; Delitos en materia de inhumaciones y exhumaciones; Delitos contra la paz y seguridad de las personas; Delitos contra la vida, y la integridad corporal; Delitos contra el honor; Privación de la libertad y de otras garantías; Delitos en contra de las personas en su patrimonio; Encubrimiento y operaciones con recursos de procedencia ilícita; Delitos electorales y en materia de Registro Nacional de Ciudadanos; Delitos ambientales; y, Delitos en materia de Derechos de autor".

El legislador de 1931 pretendió, en términos generales, hacer la división de los delitos teniendo en cuenta el bien o el interés protegido. Con acierto sostiene Fernández Doblado que "el Código Penal vigente, a veces se aparta del criterio científico de clasificación de los delitos en orden al bien o interés jurídico tutelado, como tratándose de los "Delitos cometidos por servidores públicos", en donde se atiende al sujeto activo de la infracción; por lo que respecta al Título Decimotercero "Falsedad", se toma en cuenta la característica de la acción delictiva. Para Fernández Doblado, el delito de abandono de hogar debería albergarse entre la bigamia y demás infracciones contra el estado civil, en un epígrafe que se denominara "Delitos contra la familia".

 

 

5.- ANTECEDENTES

5.1.- CONCEPTO DE INTERNET

Los autores consultados (3), nos señalan que el Protocolo de Internet (IP) y el Protocolo de Control de Transmisión (TCP) fueron desarrollados inicialmente en solo como una idea 1969, posteriormente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero estadounidense Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés) del Departamento Estadounidense de Defensa. Internet comenzó siendo una red informática de ARPA (llamada ARPANET) que conectaba redes de ordenadores de varias universidades y laboratorios de investigación en Estados Unidos. La World Wide Web fue desarrollada en 1989 por el informático británico Timothy Berners-Lee para la Organización Europea para la Investigación Nuclear, más conocida como CERN.

A principios de 1980, las redes más coordinadas, como CSNET (red de ciencias de cómputo), y BITNET, empezaron a proveer redes de alcance nacional, a las entidades académicas y de investigación, las cuales hicieron conexiones especiales que permitieron intercambiar información entre las diferentes comunidades. En 1986, se creó la NSFNET (red de la Fundación Nacional de Ciencias), la cual unió en cinco macro centros de cómputo a investigadores de diferentes Estados de Norte América, de este modo, esta red se expandió con gran rapidez, conectando redes académicas a más centro de investigación, remplazando así a ARPANET en el trabajo de redes de investigación. ARPANET se da de baja en marzo de 1990 y CSNET deja de existir en 1991, cediendo su lugar a INTERNET.

Esta red se diseñó para una serie descentralizada y autónoma de uniones de redes de computo, con la capacidad de transmitir comunicaciones rápidamente sin el control de persona o empresa comercial alguna y con la habilidad automática de renrutar datos si una o más uniones individuales se dañan o están por alguna razón inaccesibles.

México, fue el primer país latinoamericano en conectarse a Internet, lo cual ocurrió a finales de la década pasada, en febrero de 1989, a través de los medios de acceso e interconexión de teléfonos de México, compañía mexicana que había constituido el monopolio telefónico del país hasta el once de agosto de 1996. Los primeros enlaces de Internet en el país, que tuvieron fines exclusivamente académicos, por cierto, se establecieron en el Instituto Tecnológico de Estudios Superiores de Monterrey, el Instituto Politécnico Nacional, la Universidad de Guadalajara y la Universidad de las Américas en Puebla. (3) Irma Téllez Vargas; Manual de Internet; enciclopedia Encarta 2002

Cabe señalar que entre otros objetivos, el sistema redundante de la unión de computadoras se diseñó para permitir la continuación de investigaciones vitales y comunicación cuando algunas partes de ésta red se dañaran por cualquier causa. Gracias al diseño de Internet, y a los protocolos de comunicación en los que se basan un mensaje enviado por éste medio puede viajar por cualquiera de diversas rutas, hasta llegar a su destino, y en caso de no encontrarlo, será renrutado a su punto de origen en segundos. Una de las razones del éxito de Internet, es su interoperatividad, es decir, su capacidad para hacer que diversos sistemas trabajen conjuntamente para comunicarse, siempre y cuando los equipos se adhieran a determinados estándares o protocolos, que no son sino reglas aceptadas para transmitir y recibir información. Actualmente, cualquier persona puede ofrecer su propia página, un lugar virtual en el WWW (World Wide Web) o abrir su propio foro de discusión, de los que hoy en día existen alrededor de veinte mil y que abordan desde temas muy interesantes hasta muy deleznables, incluyendo comportamientos criminales. Ahora como ya vimos anteriormente podríamos definir Internet como la interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos oficiales, educativos y empresariales. También existen sistemas de redes más pequeños llamados intranet, generalmente para el uso de una única organización.

5.2.- CÓMO FUNCIONA INTERNET

Internet es un conjunto de redes locales conectadas entre sí a través de una computadora especial por cada red, conocida como gateway. Las interconexiones entre gateways se efectúan a través de diversas vías de comunicación, entre las que figuran líneas telefónicas, fibras ópticas y enlaces por radio. Pueden añadirse redes adicionales conectando nuevas puertas. La información que debe enviarse a una máquina remota se etiqueta con la dirección computarizada de dicha máquina.

Los distintos tipos de servicio proporcionados por Internet utilizan diferentes formatos de dirección (Dirección de Internet). Uno de los formatos se conoce como decimal con puntos, por ejemplo 123.45.67.89. Otro formato describe el nombre del ordenador de destino y otras informaciones para el encaminamiento, por ejemplo "mayor.dia.fi.upm.es". Las redes situadas fuera de Estados Unidos utilizan sufijos que indican el país, por ejemplo (.es) para España o (.ar) para Argentina. Dentro de Estados Unidos, el sufijo anterior especifica el tipo de organización a que pertenece la red informática en cuestión, que por ejemplo puede ser una institución educativa (.edu), un centro militar (.mil), una oficina del Gobierno (.gov) o una organización sin ánimo de lucro (.org).

Una vez direccionada, la información sale de su red de origen a través de la puerta. De allí es encaminada de puerta en puerta hasta que llega a la red local que contiene la máquina de destino. Internet no tiene un control central, es decir, ningún ordenador individual que dirija el flujo de información. Esto diferencia a Internet y a los sistemas de redes semejantes de otros tipos de servicios informáticos de red como CompuServe, America Online o Microsoft Network. Como lo podemos ver en la imagen 1*

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Imagen 1* Topología de Internet: Varias computadoras individuales conectadas entre sí forman una red de área local (LAN). Internet consiste en una serie de redes (LAN) interconectadas. Las computadoras personales y las estaciones de trabajo pueden estar conectadas a una red de área local mediante un módem a través de una conexión RDSI o RTC, o directamente a la LAN. También hay otras formas de conexión a redes, como la conexión T1 y la línea dedicada. Los puentes y los hubs vinculan múltiples redes entre sí. Un enrutador transmite los datos a través de las redes y determina la mejor ruta de transmisión.

5.3.- CONCEPTO DE CIBERNÉTICA

Si atendemos a la etimología de dicha palabra, proviene del vocablo "cibernética" que toma su origen de la voz griega "Kybernetes piloto", y kybernes", concepto referido al arte de gobernar. Esta palabra alude a la fusión del cerebro con respecto a las máquinas. La cibernética es la ciencia de la comunicación y el control. Los aspectos aplicados de ésta ciencia, están relacionados con cualquier campo de estudio. Sus aspectos formales estudian una teoría general del control, extractada de los campos de aplicación y adecuada para todos ellos.

5.4.- CONCEPTO DE INFORMÁTICA

Es un neologismo derivado de los vocablos información y automatización, sugerido por Phillipe Dreyfus en el año de 1962. En sentido general, la informática es un conjunto de técnicas destinadas al tratamiento lógico y automático de la información para una mejor toma de decisiones.

Mora y Molino, la definen como un estudio que delimita las relaciones entre los medios es decir equipo, y los datos y la información necesaria en la toma de decisiones desde el punto de vista de un sistema integrado. 5.5.- LA NECESIDAD DE CREAR UNA POLICÍA ESPECIALIZADA EN DELITOS INFORMÁTICOS

El día 1 de noviembre de 1988 Internet fue "infectada" con un virus de tipo "gusano". Hasta el 10% de todos los servidores conectados fueron afectados. El acontecimiento subrayó la falta de adecuados mecanismos de seguridad en Internet, por lo cual DARPA formó el Computer Emergency Reponse Team (CERT), un equipo de reacción rápida que mantiene datos sobre todas las incidencias en red y sobre las principales amenazas; esta fue la primera vez que apareció un virus dentro de los sistemas de enlace computacionales

La investigación policial es una tarea que exige la intervención de diversos agentes especializados., unos equipos que se dedicarán a obtener y estudiar las pruebas delictivas para elaborar los informes periciales que se entregan al juez. Estos equipos estudiarían los hechos desde el punto de vista científico o técnico. Estas unidades considero en lo personal, que deberían estar formadas por especialistas en diversas áreas, todos ellos pertenecientes a las diferentes Direcciones de Servicios Periciales de las Procuradurías Generales de Justicia de los diversos Estados en donde ya hay expertos en la búsqueda y estudio de huellas dactilares, documentos o billetes falsificados, técnicas analíticas, balística y fotografía, entre otras; Lo que ocurre es que los métodos de trabajo de los delincuentes cambian, y se demuestra actualmente que los delitos informáticos están a la orden del día; entonces ¿por que no crear una unidad pericial o policíaca especializada en detectar desde donde se hacen todo tipo de fraudes electrónicos u otros delitos que se comenten utilizando la Web para ello?

El objetivo general, es el de realizar una metodología técnica en el ámbito de la informática para el desarrollo de un Servicio Criminalistico Informático Forense, la investigación y resolución de hechos que revistan de caracteres de delitos informáticos, acorde a la nueva legislación aquí planteada ya que estos, alteran el orden social, pues causan graves perjuicios económicos al las empresas que actualmente tienen su sistema computacional conectado al Web, así como también como causan grave problemática en las relaciones sociales, económicas y morales, es aquí en donde debemos ver la necesidad de crear esta fuerza.

La labor de esta fuerza Policíaca informática seria la de encontrar y determinar la culpabilidad del, o de los responsables, conocer su perfil y modus operandi, claro esta que se necesitará de la ayuda de los administradores locales de servicio de Internet ( que hasta el momento las empresa prestadoras de este servicio en nuestro país son TELMEX, ALESTRA, Y AVANTEL),(4) pues las demás compañías se encuentran sujetas como proveedores solo del servicio, pues no cuentan con infraestructura propia para brindar el sistema; de esta manera se hace mas fácil la colaboración de estas empresas con las autoridades correspondientes.

Debemos pensar que este tipo de fuerza propuesta, fuera un grupo perfectamente bien capacitado, como licenciados en informática, pues su labor seria predominantemente enfrente de una computadora conectada al Internet; y que tuvieran capacitación periódica, pues cada vez el mundo de la computación se va renovando y los anteriores sistemas se vuelven obsoletos.

4 Fuente consultada directamente con las empresas proveedoras del servicio de Internet en México.

La idea sería contar con una agencia de Ministerio Publico especializada en este tipo de delitos contando siempre con dos fuerzas, una de peritos y otra de Policía Ministerial y a la vez existiendo una coordinación de ambas, para evitar que los policías ministeriales y los peritos sean ocupados para realizar otras labores diversas para los que fueron contratados.

Esto es frecuente debido a la falta de personal dentro de nuestro sistema de Procuración de Justicia, Propiamente dicho dentro, de la Procuraduría de Justicia de nuestro Estado.

Imagen 2: Organigrama propositivo para la integración de una fuerza especializada en delitos informáticos Dependiente de 3 direcciones: Servicios Periciales, Averiguaciones Previas y Policía Ministerial, creando una coordinación de Delitos Informáticos y a la vez, una nueva agencia especializada con la ayuda de peritos en informática así como policías ministeriales.

Hay que agregar que en otros países, existen actualmente policías, o unidades especializadas que se encargan de detectar estas anomalías informáticas; Tanto NSA, FIRST Forum of Incident Response and Security Teams y CERT Computer Emergency Response Team, tienen equipos de especialistas dedicados a la localización de hackers, estos los encontramos en España, y la mayoría de los países que integran la comunidad Europea; mismos que hacen un tipo de defensa frente a sabotajes e intervención en caso de siniestros informáticos. Por otra parte, algunas policías como el FBI en Los Estados Unidos y Scotland Yard en Inglaterra, disponen de unidades especiales para investigar la comisión de delitos a través de la red, actualmente se escucha de una división de la PGR en nuestro país, mas no es un dato confiable pues nunca se ha dicho nada al respecto. 

CAPITULO 6.- PRINCIPALES DELITOS INFORMÁTICOS

6.1.- CONCEPTOS DE DELITOS INFORMÁTICOS.En Internet se pueden producir ataques, y esos ataques van contra algo medular que es la información la que puede sufrir distintos tipos de intromisión para agredirla en su confidencialidad o integridad.

Definitivamente es indispensable el uso de la computadora y del manejo del Internet para la comisión de conductas delictivas denominadas "Delitos Informáticos", pero en la actualidad no existe una definición en la cual los juristas y estudiosos del derecho estén de acuerdo, es decir no existe una concepto adecuado para así nombrar a los delitos informáticos. A lo que respecta a nuestro país, Julio Téllez Valdez, dice que hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, requiere que la expresión "delitos informáticos" esté consignada en los Códigos Penales, lo cual en México, al igual que en otros muchos países no ha sido objeto de tipificación aún, a excepción como ya lo hemos mencionado del Estado de Sinaloa. Para Hilda Callegari, el delito informático es "aquel que se da con la ayuda de la informática o de técnicas anexas".

Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".

Rafael Fernández Calvo, define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título I de la Constitución Española".

María de la Luz Lima, dice que el "delito informático en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin". El Dr. Julio Téllez Valdez, menciona dos clasificaciones del Delito Informático para efectos de conceptualización, que parte de lo típico y lo atípico. En el cual en el concepto típico de Delitos Informáticos nos dice que "son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin". En el concepto atípico menciona que "son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin". El Departamento de Investigación de la Universidad de México, señala como delitos informáticos a "todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático". Así pues, y realizando una definición personal sobre los delitos informáticos, diremos que: "son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal y que en su realización se valen de las computadoras como medio o fin para su comisión". 6.2.- CARACTERÍSTICAS Y CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS.

Para la comisión de dicha conducta antisocial, hallaremos a uno o varios sujetos activos como también pasivos, los cuales tienen características propias: El Sujeto Activo, posee ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos, es decir, el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional, pues son personas listas, decididas y motivadas, dispuestas a aceptar un reto tecnológico.

El Sujeto Pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera, que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito es sumamente importante, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos. Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos informáticos", ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables" y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otras más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada: "cifra oculta o cifra negra".

En forma general, las principales características que revisten los Delitos informáticos son: a) Conductas criminógenas de cuello blanco. b) Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. c) Son acciones de oportunidad, en cuanto a que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. d) Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" demás de cinco cifras a aquellos que los realizan. e) Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. g) Son muy sofisticados y relativamente frecuentes en el ámbito militar. h) Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. i) En su mayoría son imprudenciales y no necesariamente se cometen con intención. j) Ofrecen facilidades para su comisión a los menores de edad. k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. l) Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Por lo anterior, se puede apreciar que los que cometen este tipo de ilícitos, son personas con conocimientos sobre la informática y cibernética, los cuales, se encuentran en lugares estratégicos o con facilidad para poder acceder a información de carácter delicado, como puede ser a instituciones crediticias o del gobierno, empresas o personas en lo particular, dañando en la mayoría de los casos el patrimonio de la víctima, la cual, por la falta de una ley aplicable al caso concreto, no es denunciada quedando impune estos tipos de conductas antisociales; siendo esto alarmante, pues como se mencionó en líneas precedentes este tipo de acciones tienden a proliferar y ser más comunes, por lo que se pretende en la presente investigación, es crear una conciencia sobre la necesidad urgente de regular estas conductas, ya que debe ser legislado de una manera seria y honesta, recurriendo a las diferentes personalidades del conocimiento, tanto técnico en materia de computación, como en lo legal, ya que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular

6.3 .- PRINCIPALES DELITOS

1. Delitos informáticos Incluye los cometidos contra el sistema y los cometidos por medio de sistemas informáticos ligados con Telemática, o a los bienes jurídicos que se han relacionado con la información: datos, documentos electrónicos, dinero electrónico, etc. Predominan:

Acceso no autorizado: El uso legitimo de contraseñas (passwords) y el ingreso a un sistema informático sin al autorización del propietario esta tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave

Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático no disponen en algunos países de preceptos que permitan su persecución. Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. No existe una opinión uniforme sobre la responsabilidad del propietario de un servicio on-line o de un sysop respecto a las copias ilegales introducidas en el sistema. Mientras un tribunal condenó a un sysop porque en su BBS había imágenes scaneadas de la revista Playboy, en el caso LaMacchia, el administrador del sistema fue hallado no responsable de las copias de programas que albergaba su BBS. El recurso de los propietarios de sistemas on-line y BBS ha sido incluir una advertencia o una cláusula contractual que los exonera de responsabilidad frente a un "upload" de un programa o fichero que infrinja los derechos de autor de terceros. Cabe Señalar que los programas de computación, las bases de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en la Ley Federal del Derecho de Autor del 24 de diciembre de 1996, que entró en vigor el 24 de marzo de 1997 de esto hablaremos posteriormente

Distribución de música por Internet (mp3): Sabido es que con relación a la música existe el conocido MP3 un formato digital de audio que permite comprimir el tamaño de una canción digitalizada en una relación de 10 a 1 es decir que 10 MB de sonido digitalizado ocuparía solo un MB esto es lo que ha permitido un intenso tráfico de música dentro de la red que ha derivado inclusive en la venta ilegal de compactos sin intervención de las discográficas dando lugar a todo un movimiento al respecto que ha sido motivo de numerosas medidas para tratar de evitarlo.

Tan es así que existe una protección en España a cargo de la Sociedad Digital de Autores y escritores SDAE que ha puesto al servicio de la detección de esta actividad nuevas tecnologías trata de una especie de robot que da vueltas por Internet y se dedica a descubrir aquellos que distribuyen música sin pagar derechos como una forma de tratar de controlarlo y evitarlo. El caso del grupo Metallica es un ejemplo, pues nunca estuvo dispuesto a la distribución de su música en este formato.

Intercepción de E-mail: la violación de correspondencia, y la Intercepción de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno reviste la misma gravedad.

En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad. Estafas electrónicas: las compras electrónicas son un atractivo mas para que aumente los casos de estafa, existiría un engaño a la persona que compra al distribuidor, al banco y/o al equipo principal encargado de la operación La proliferación de las compras telemáticas permite que aumenten también los casos de estafa.

Una de las cosas que proporciona la informática es poder realizar muchas tareas sin moverse de casa o la oficina. Esto supone que ya no existe un contacto directo entre las personas para acometer determinadas faenas. Como consecuencia de ello se ha producido un gran cambio en el mundo empresarial y de negocios, y, entre otras cosas, se han abierto nuevas perspectivas de consumo mediante el uso de Internet. Todos los que navegamos por Internet, conocemos que se venden cientos de productos, de diferentes marcas y modelos a través de la red, el ciberespacio se ha convertido en un nuevo sector a tener en cuenta para las empresas; lo cual es muy lógico, pues se ahorran muchos costos y amplían su potencial de mercado, Lógicamente todo depende del tipo de empresa de que se trate y del producto o servicio que venda, nos podemos encontrar con que la supuesta empresa nos manda productos que no son, no podemos reclamar directamente porque no sabemos dónde se ubica la empresa, o simplemente hemos hecho un pago con la tarjeta de crédito y no nos han dado el servicio o producto; todo esto afecta al consumidor, pero las empresas también pueden ser objeto en este comercio de una estafa, piénsese en dar número de tarjetas de crédito falsas pero que el robot acepta como válidas (conocido en el mundo de Internet como "carding"), etc. Con todo esto vemos que tanto empresas como consumidores pueden ser estafados usando medios informáticos.

Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en países como el nuestro en el que nuestra legislación no prevea los casos en los que la operación se hace engañando al ordenador.

Con todo lo anterior podemos definir la estafa informática como la "manipulación o alteración del proceso de elaboración electrónica de cualquier clase y en cualquier momento de éste, realizada con ánimo de lucro y causando un perjuicio económico a un tercero" (5)

Transferencias de fondos: este es el típico caso en el que no se produce engaño a una persona determinada sino a un sistema informático ya sea por el mal uso de passwords, tarjetas electrónicas falsificadas, llaves falsas o adulterando el contenido de la información externamente calificando dicha conducta como robo; debería calificarse dicha conducta como robo, existe todavía una falta de uniformidad en la materia. Delitos Convencionales Todos los delitos que se dan sin el empleo de medios informáticos y que con la aparición de las rutas virtuales se están reproduciendo también en el ciberespacio. También los actos que no son propiamente delitos sino infracciones administrativas o ilícitos civiles: Predominan:

Espionaje: Se están presentando casos de acceso no autorizado a sistemas informáticos e intercepción de correo electrónico de entidades gubernamentales, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera, evidenciándose una vez mas la vulnerabilidad de los sistemas de seguridad gubernamentales pro personas especializadas. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales

Espionaje Industrial: También aparecen casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales y fórmulas que posteriormente las utilizan otras empresas de la competencia o las divulgan sin autorización

Terrorismo: La presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio de correos gratis permitiendo ingresar datos personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovecharon personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos.

Después del atentado de Oklahoma, el gobierno norteamericano ha empezado a estudiar formas de investigación y prevención antiterrorista. Ante la sospecha de que en la organización del atentado se utilizara la red Internet para el envío de mensajes encriptados, la propuesta de ley antiterrorista de los senadores Dole y Hatch incluyen la ampliación de las facultades del FBI en materia de vigilancia electrónica y rastreo de la red. Otro proyecto de la Casa Blanca modifica las leyes que regulan la intimidad y la intervención de las telecomunicaciones (Privacy Act y Wiretap Act) para poder interceptar y desencriptar mensajes electrónicos enviados o recibidos por sospechosos o presuntos terroristas, con plena eficacia procesal como prueba documental incluso cuando dichas evidencias hayan sido obtenidas sin el correspondiente mandamiento judicial. Narcotráfico: Utilizando mensajes encriptados para ponerse en contacto se ha detectado el uso de la red para la transmisión de formulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

Tanto el FBI como el Fiscal General de los EE.UU. han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los cárteles. También se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. El notable avance de las técnicas de encriptación permite el envío de mensajes que, a pesar de ser interceptados, pueden resultar indescifrables para los investigadores policiales. Debe tenerse en cuenta que sólo en 1994 los jueces americanos concedieron 1.154 órdenes de vigilancia electrónica, de las cuales un importante número tuvieron resultado negativo a causa de la utilización de técnicas de encriptación avanzadas. Por ello, tanto el FBI como los fiscales americanos reclaman que todos los programas de encriptación generen puertas traseras que permitan a los investigadores acceder al contenido del mensaje. Otros delitos: Al igual que los narcotraficantes, se presentan los traficantes de armas, las sectas satánicas, entre otros, obteniendo las mismas ventajas que encuentran en Internet aprovechadas para la planificación de los respectivos ilícitos que se están trasladando de lo convencional al ciberespacio o viceversa.

Difusión de pornografía En la mayoría de países así como en nuestro país es ilegal la comercialización de pornografía infantil o cualquier acto de pederastia. Un ejemplo de conducta activa sería remitir una recopilación de imágenes pornográficas scaneadas a los mailbox de un país en donde estuvieran también prohibidos los actos de difusión o comercialización de las mismas . Manipulación de los datos Este fraude conocido también como sustracción de datos, representa el delito informático mas representativo ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos. De acuerdo a la información entregada pro entidades de seguridad a nivel mundial, el 75% de los casos de sustracción de datos lo realiza personal interno de la organización o que pertenecieron

Manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o rutinas. Uno de los métodos utilizados por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación informática: es una alteración o modificación de datos, ya sea suprimiéndolos, introduciendo datos nuevos y falsos, colocar datos en distinto momento o lugar, variar las instrucciones de elaboración, etc.

Se diferencia en las estafas informáticas de las cometidas dentro del sistema y las cometidas fuera del sistema. Las primeras son las manipulaciones realizadas directamente sobre el sistema operativo, y no existe ningún engaño ni error sobre un ser humano. Las estafas cometidas fuera del sistema, son las manipulaciones de datos hechas antes, durante o después de la elaboración de los programas, siendo éstas las causantes del engaño que determina de disposición patrimonial.

Falsificaciones informáticas

Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada, ya sea que por necesidades se comparten directorios y con esto se permite que usuarios remotos tengan este acceso abriendo una ventana para que ingresen en forma fraudulenta personal ajeno a esta información Para contrarrestar este acceso se necesita que los usuarios tengan conocimiento tanto de las ventajas (acceso a recursos siempre con claves) como desventajas (intrusión) de esta herramienta, además la adquisición inmediata de equipos muros para autenticar usuarios y ubicar las partes vulnerables de la red.

Como instrumentos Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial, con la ayuda de Escáner y de impresoras de alta calidad para modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original donde solo un experto puede diferenciarlos de los documentos auténticos.

Sabotaje informático

Realizado por medio de cualquiera de estos métodos:

Virus. Los virus son un grave problema, ya que a pesar de ser programas muy pequeños pueden hacer mucho, y más si se utiliza Internet como vía de infección. Un virus informático es un programa diseñado para que vaya de sistema en sistema, haciendo una copia de sí mismo en un fichero. Los virus se adhieren a cierta clase de archivos, normalmente EXE y COM, cuando estos ficheros infectados se transmiten a otro sistema éste también queda infectado, y así sucesivamente. Los virus entran en acción cuando se realiza una determinada actividad, como puede ser el que se ejecute un determinado fichero. Como hemos dicho los virus son programas, y para crearlos los programadores de virus utilizan kits de desarrollo de virus que se distribuyen por Internet, entre las que podemos destacar las siguientes: Virus Creation Laboratories, Virus Factory, Virus Creation 2000, Virus C destruction Est, o The Windows virus Entine. Por ello cualquiera que se haga con alguno de estos kits y sepa programación pueda crear sus propios virus, en este contexto no es raro que la estimación de los virus que existen en la actualidad sea de más de 7.000. Pueden ingresar en un sistema por la copia de un archivo infectado o por Internet que infectan algunos archivos de su sistema y lo pueden transmitir a otros equipos; En 1983 ya hablamos de las primeras referencias del virus.

Gusanos Se fabrican de forma similar al virus con el objetivo de infiltrarlo en programas originales o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Podría decirse que es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus, es decir, un programa gusano que posteriormente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita y luego destruirse.

Bomba ilícita o cronológica Exige conocimientos especializados ya que requiere programar la destrucción o modificación de datos en el futuro. Lo contrario de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso entre todos los dispositivos informáticos criminales, la bombas lógicas son las que poseen el máximo potencial de daño. Su activación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. Puede utilizarse como material de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Acceso no autorizado La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave. Esto se debe a varios motivos como lo son desde la simple curiosidad, como en el caso de muchos jóvenes o niños, piratas informáticos (hackers) hasta el sabotaje o espionaje informático (crackers)

Piratas informáticos o hackers El acceso se efectúa a menudo desde un lugar exterior, recurriendo a uno de los diversos medios como son:

Aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.

Los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

En todos estos casos se producen pérdidas dinerarias provocadas por las conductas involucradas

6.4.- SANCIONES Y MEDIDAS DE SEGURIDAD QUE PREVÉ EL CÓDIGO PENAL DEL ESTADO DE MICHOACÁN.

El artículo 23 del Código Penal del Estado de Michoacán, establece "Las consecuencias jurídicas del delito son:

– Esencia con trabajo obligatorio;

– Confinamiento;

– Prohibición de ir a lugar determinado o de residir en él;

– Multa;

– Reparación del daño;

– Inhabilitación, suspensión y privación de derechos;

– Destitución y suspensión de funciones o empleos;

– Publicación especial de sentencia;

– Decomiso de los instrumentos del delito;

– Decomiso o destrucción de cosas peligrosas o nocivas;

– Amonestación;

– Apercibimiento;

– Caución de no ofender;

– Vigilancia de la autoridad;

– Internación;

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente