Descargar

Delitos informáticos (página 4)

Enviado por richiram


Partes: 1, 2, 3, 4

Tal como se dijo Internet revoluciona la naturaleza de los procesos, modifica el sentido de conceptos tradicionales, por ejemplo desaparece en la diferencia entre publicación y difusión porque colocar un dato en la red, es difundirlo inmediatamente, arrasa con la censura a través de los foros que se pueden organizar en los que se emiten opiniones con absoluta libertad de expresión. En ese contexto, es que deben reunirse los datos empíricos necesarios para propiciar la intervención ultima ratio del derecho penal.

Así el único hacedor de la ley penal, entiéndase el legislador, conforme con nuestro principio de legalidad, podría llegar a expresar concreta concisa y lo más claramente posible conductas que sean penalizadas.

La persecución al buen término aplicando las sanciones prescriptas.

Esto, es lo que requiere un arduo esfuerzo que para emprenderlo es necesaria una previa y exhaustiva investigación de los hechos que componen la mayoría de casos, donde ya se habla de millonarios perjuicios de orden económicos y de delitos de "guante virtual" terminología que se ha barajado en Seminarios de España y destaco que Europa está mucho más adelantado respecto de este tema que América y por ende nuestro país.

Una vez delimitados estos conceptos y no estoy entrando acá en las ciencias penales, o sea delimitados fácticamente con comprensión de su realidad, con estadísticas bien logradas, y respuestas a preguntas del porqué para qué, y cómo se podría hablar de delito, se estará en condiciones de concretar, sobre la base de la Constitución, cuál será el bien jurídico tutelado, estas como etapas indispensables a seguir para decir, cuál es el delito informático en nuestro derecho penal.

El dinamismo, que comprende el tráfico en la red torna sumamente difícil aunque casi imposible delimitar conductas penales para lo cual, se requeriría de crear una policía o una fuerza altamente especializada en la detección de este tipo de conductas criminales.

Así las cosas, cómo debe ser aquello que provea al legislador de un criterio material obligatorio que le proporcione también las pautas directrices y de igual carácter para interpretar y criticar las normas penales existentes proporcionándole decisiones valorativas, previas y obligatorias, para encarar la ley penal y, que sólo pueden desprenderse de la Constitución.

Solo a partir de ella se puede construir este concepto de bien jurídico pues ésta es quien contiene esas decisiones valorativas fundamentales para elaborarlo (con el citado carácter de previas y obligatorias) para cualquier ley penal.

Debo señalar que el estudio que ha de realizar el legislador requiere una determinación precisa de la sociedad estatal, en el ámbito de la constitución y de las "condiciones y funciones en las que se basa nuestra vida social" dentro de ese marco constitucional y que deben ser protegidas.

Para finalizar quiero mencionar que actualmente el Instituto Mexicano de la propiedad Industrial (IMPI.) conjuntamente con la Procuraduría General de la Republica, apoyándose básicamente en la ley de la propiedad Industrial y en el Código Penal Federal; ha organizado auditorias a diversas empresas detectando que 4 de cada 10 computadoras funciona con software ilegal.

PROPUESTAS

I.- -Adiciones a la Constitución

1.- Propongo que debe de legislarse Conforme a una sana técnica legislativa, la importancia del fenómeno informático y a su carácter internacional, propongo pues que se debe reformar o agregar en la Constitución Política de los Estados Unidos Mexicanos en los preceptos Constitucionales 6° y 7°, a fin de que la nueva regulación no afecte la libertad de expresión y el derecho a la información; teniendo presente que la libertad de expresión ya no lo es, si ataca la vida privada, a la moral y a la paz pública, pero si prevea una conducta delictiva derivada de los diversos campos de la informática.

2.- Crear una Ley federal de protección informática que establezca las bases para regular internamente el fenómeno informático, de la cual se nutran las legislaciones estatales en sus diferentes ordenamientos; además de que se deben celebrar los acuerdos y tratados internacionales correspondientes para garantizar el pleno goce de las garantías individuales de los habitantes de la República y el orden público nacional.

II.- Adiciones a Código Penal del Estado en su Capítulo I del Título Décimo Tercero del ordenamiento Penal del Estado de Michoacán, en los Delitos contra la libertad y Seguridad de las Personas

Como punto segundo de esta tesis; apremio que se contenga en el Capítulo I del Título Décimo Tercero del ordenamiento Penal del Estado de Michoacán, en los Delitos contra la libertad y Seguridad de las Personas: I.- Cuando un individuo acumule, comunique, modifique o cancele un proceso de una base de datos a partir de registros informatizados personales, sin la autorización de su autor o de mandato judicial, deberá sancionársele con la penalidad de 8 ocho meses a 6 seis años de prisión y multa de cien a quinientos días de salario mínimo al momento en que se haya cometido el delito.

III.- Adiciones a Código Penal del Estado en su Capitulo Décimo Octavo de los Delitos contra el Patrimonio

Como tercer punto en el Título Décimo Octavo de los Delitos contra el Patrimonio en el Código Penal del Estado propongo se agregue: I.- Que comete el delito de Hachear o crackear, esto es; invadir o penetrar a otra computadora o grupo de computadoras por medios electrónicos; quien por medio del uso del Internet o usando cualquier sistema de red electrónica, penetre al sistema privado de cualquier persona, empresa u organización sin el debido consentimiento de esta; procurando una ventaja para si, para otro, o bien, causando daño a otro. II.- Se equiparara con este mismo tipo de delito al que usando el medio electrónico antes señalado se apodere de números de tarjetas de crédito que pueda usar en su beneficio o de otro , con perjuicio del titular o poseedor real del citado numero bancario o contrato de crédito

III.- Al que de forma dolosa causen perjuicio a un soporte lógico, sistema de red de computación o los datos contenidos en la misma, o introduzca virus que causen daños al sistema ya sea bloqueando, modificando o destruyendo datos o dañando el hardware.- Al responsable de estos delitos se le impondrá una sanción de 3 tres a 8 ocho años de prisión y multa de cien a quinientos días de salario mínimo vigentes en el momento d e la comisión del delito, mas la respectiva reparación del daño causado.

IV.- Adiciones a código Penal del Estado en su Capitulo Titulo Tercero de los Delitos contra las vías de comunicación de uso publico y violación de correspondencia

Como cuarto punto, dentro del Titulo Tercero de los Delitos contra las vías de comunicación de uso publico y violación de correspondencia capitulo III del mismo Código Penal del Estado propongo también que se agregue:

I.- Al que haciendo uso de Internet, descifrare los códigos de seguridad de algún correo electrónico y obtenga información que no esta destinada para el, y haga uso de ello, se le ha de sancionar de 3 tres a 180 ciento ochenta jornadas de trabajo a favor de la comunidad.

II.- En el caso de que haya obtenido un beneficio económico en perjuicio de alguien más al momento de abrir su correspondencia electrónica, se le ha de sancionar restituyendo el monto del beneficio obtenido a su legitimo destinatario, mas una multa que ha de ser de 100 cien a 500 quinientos días de salario mínimo vigente al momento de haber cometido el delito.

III.- No se ha de considerar delito si los padres obtuvieran el código de acceso de los correos electrónicos de los hijos, ni entre cónyuges.

V.- Adición de reforma a la ley orgánica de la Procuraduría General de Justicia del Estado

Como quinto punto, propongo se haga una reforma a la Ley orgánica de la Procuraduría General de Justicia del Estado y se cree un nuevo departamento de coordinación de delitos Informáticos, con una agencia del Ministerio Publico especializada en estos delitos ; que tenga a su mando policías capacitados en el uso y manejo de sistemas computarizados directamente para hacer las detenciones de los sujetos activos, sin que estos puedan borrar datos al momento de su captura, hemos visto casos en que ciertos delincuentes, momentos antes de ser detenidos, tratan de borrar los datos archivados en su computadora, los policías técnicos tendrían que hacer uso de su conocimiento para recuperar datos borrados y detener a estos delincuentes.

De Igual forma, subordinar dentro de esta coordinación, a un grupo de Licenciados en informática, capacitados para hacer peritajes que nos sirvan de prueba dentro del juicio; personas con conocimiento y titulo en sistemas computacionales.

Este departamento bien podría depender de la Dirección de Servicios Periciales en el caso de los peritos que dictaminen sobre el asunto en particular.

En el caso de los policías técnicos propuestos, ellos bien podrían depender de la Dirección de Policía Ministerial, debiendo trabajar siempre en coordinación con sus compañeros peritos para la debida integración de la Averiguación Previa Penal correspondiente.

Considero que ambas fuerzas especiales deberían contar con un coordinador, subordinado solamente a los respectivos directores , tanto la de Servicios Periciales, como la de Policía Ministerial así como la Dirección de Averiguaciones Previas y siempre contando con el apoyo de las empresas que prestan el servicio de enlace a internet

Justificación de las propuestas

Para poder llegar a estas propuestas de los Delitos Informáticos la baso en lo siguiente:

I.- Primordialmente, en la necesidad de que nuestros legisladores locales tomen conciencia sobre la relevancia que revisten este tipo de conductas netamente antijurídicas y se comience a legislar al respecto, ya que hay muchas conductas que implican responsabilidad para aquellos que las cometen, y es claro que en nuestro Estado no existe nada de legislación al respecto, y se permite que éstas queden impunes o bien se tipifiquen en otro delito que no es aplicable muchas veces al caso concreto II.- En que este tipo de conductas no afecta solamente como bien jurídico tutelado al patrimonio, sino también a la libertad de privacidad e intimidad de las personas, contempladas en los artículos Constitucionales 16, 24, 25 y 26. Es por ello que también propongo que se hagan modificaciones o adiciones a Nuestra Constitución.

III.- Por lo que toca a la penalidad que menciono en la segunda de las propuestas de ocho meses a 6 seis años de prisión y multa de cien a quinientos días de salario mínimo, al momento en que se haya cometido el delito; es porque este tipo de conductas pueden afectar gravemente a sus víctimas, al introducirse a una información electrónica sin la autorización de su creador y obtener de dicha información un beneficio que pudiera ser o no económico. Hay que tener en cuenta, que las personas que comenten estos delitos son personas con un status socioeconómico elevado, que generalmente los cometen para obtener un lucro indebido a sabiendas de que es difícil que se descubran. IV.- Como se ha mencionado, los Delitos Informáticos afectan principalmente el patrimonio de sus víctimas, es por ello, que propongo su adición en el Título Décimo Octavo de los Delitos contra el Patrimonio en el Código Sustantivo del Estado. Ya que si lo que se pretende es sancionar a aquellas personas que se introduzca a un sistema o red de computadoras sin tener derecho a ello, y con el objetivo de obtener un beneficio, cualquiera que sea; así como también al que en forma dolosa cause perjuicio a un soporte lógico o sistema de red de computación ya sea en forma manual o por la introducción de cualquier tipo de virus de los que ya se han mencionado y explicado anteriormente. V.-También se señalo que se incluyeran dentro del Titulo Tercero de los Delitos contra las vías de comunicación de uso publico y violación de correspondencia capitulo III del mismo Código Penal del Estado; pues se ha demostrado que ha habido personas que se han favorecido para si abriendo los correos electrónicos de otras, además de que en nuestro código existe penalización contra personas que abren la correspondencia escrita por correo ordinario de otras y la penalización seria similar al momento de aplicar la sanción, con la excepción de que se obtuviera un lucro de esto.

Aquí cabe señalar que también propuse que no se cometía delito si los padres obtenían los códigos de accesos de sus hijos se pues así los padres, obtendrían información sobre la conductas de los hijos, de esta misma manera entre cónyuges pues pienso que no existe delito entre ellos.

VI.- En el apartado V de este trabajo, menciono la necesidad de una reforma a la Ley Orgánica de la Procuraduría de Justicia del Estado, ya que, sin esta reforma no sería posible la formación de un grupo especial de lucha contra esta modalidad delictiva dentro de la Procuraduría.

BIBLIOGRAFÍA

Derecho penal mexicano. Malo Camacho, Gustavo. Editorial Porrúa. S.A. México. 1998.

Derecho penal mexicano. González de la vega, francisco. Editorial Porrúa. S.A. México 1996. Pp. 473.

Teoría del delito. Betancourt López, Eduardo. Editorial Porrúa. S.A. México 1994. Pp. 304.

Tratado de los delitos y de las penas. Beccaria. Editorial Porrúa, S.A. México 1995. Pp. 408.

Derecho penal mexicano. (Parte general). González quintanilla, José Arturo. Editorial Porrúa, S.A. México 1993. Pp. 504.

Derecho penal mexicano.Villalobos, Ignacio. Editorial Porrúa, S.A. México 1975. Pp. 650.

Internet y derecho en México. Barrios garrido Gabriela, Muñoz de Alba Marcia, Pérez Bustillos Camilo. Edit. Mc Graw Hill. México 1998. Pp.180.

Informática y decisión jurídicaBarragán, julia. Distribuciones fontamara S.A. Primera edición 1994, México. pp. 184.

Constitución Política del Estado de Michoacán. Cuadernos Michoacanos de Derecho. Edit. Abz.

Diccionario de la micro computación t. Ii. Pp. 632 

Derecho informático.

Téllez Valdez Julio.

Edit. Mc Graw Hill. México,

Segunda edición 1996. Pp.283.

Código de penal del Estado de Michoacán.

Constitución Política de los Estados Unidos Mexicanos.

Código de Procedimientos penales del Estado de Michoacán.

Código Penal Federal.

Código de Procedimientos Penales Federal.

Derecho procesal

Carnelutti, Francesco; civil y penal,

Colección Clásicos del Derecho, México

Poder Judicial De La Federación;

Apéndice al Semanario Judicial de la

Federación (1917-2000), Themis, México

El uso de Internet en el Derecho

Rojas Amandi, víctor Manuel;,

Oxford, México

Tratado De Libre Comercio De América Del Norte (TLC )

Acervo Jurídico, Versión B, CD-ROM, México.

Enciclopedia Encarta 2002

Ley de la Propiedad Industrial

CIBER-BIBLIOGRAFÍA

Páginas Web: Internet

Abogados Argentinos

Derecho Ya

Derecho.com Argentina.

DerechoGratis

El Boga

Juristantum.

Justiniano.

LegisLaw.

Línea Jurídica

MicroJuris

Todo Derecho

Derecho & Economía Digital 2000

Desarrollos Tecnológicos y Jurídicos

El Fuero

Información Profesional Sistematizada

Primer Congreso Nacional de Criminalística

Red Judicial

Revista del Derecho de las Telecomunicaciones

Canal Jurídico

E-iure.com.

Firma Digital, La

Fiscal Comunicación Fiscalía.org

IurisLex.Org.

Iusnews

Jurisweb

Lexgo

LexJuris de Puerto Rico

MicroJuris

Páginas Jurídicas

Red Judicial.

Terra Jurídica

V Lex (2)

Web Jurídico, El 

http://www.tribunalmmm.gob.mx/Iej/inf_jud/default.htm

http://www.ciencia.vanguardia.es/ciencia/portada/p351.html

http://www.policia.gov.co/dijin/informaticos.htm

http://www.scjn.gob.mx

http://www.derecho.org

http://vlex.com

http://www.vlex.com/mx

http://www.umich.mx

http://derecho.unam.mx

http://juridicas.unam.mx

http://www.legislacionmundial.com

http://www.jalisco.gob.mx/organismos/ijcf/orga.html#Capacitación%20y%20Adiestramiento%20Interno

http://criminologia.usal.es/guia/dp3.htm

http://www.delitosinformaticos.com/trabajos/criminalista.pdf

http://www.ciencia.vanguardia.es/ciencia/portada/p351.html

http://www.policia.gov.co/dijin/informaticos.htm

http://www.interseguridad.com.ar/nota2.htm

http://tiny.uasnet.mx/prof/cln/der/silvia/leyint.htm

http://tiny.uasnet.mx/prof/cln/der/silvia/TLC.htm

http://tiny.uasnet.mx/prof/cln/der/silvia/OAINT.htm

http://tiny.uasnet.mx/prof/cln/der/silvia/CPPPS.htm

gopher://csrc.ncsl.nist.gov:71/11/nistpubs/fips46-2.txt

gopher://csrc.ncsl.nist.gov:71/00/nistbul/csl7-93.txt

http://csrc.ncsl.nist.gov/

ftp://ftp.cert.org

http://www.eff,org/pub/EFF/Legislation/Bills_new/s314.bill

http://www.phantom.com/(slowdog/

http://www.panix.com/vtw/exon/exon.html

www.monografias.com/delitos.htlm

DEDICATORIAS:

En primer lugar quiero dedicar este trabajo de investigación a Dios padre, que me ha puesto en este lugar y en este tiempo , que me ha dado tanto y al cual me pongo a su servicio y dedicación para el resto de mi vida y de mi carrera.

A mi querido y entrañable padre, que aunque no se encuentre presente aquí con nosotros, sé que me esta viendo y me esta bendiciendo desde el cielo como siempre lo ha hecho…

A mi madre por todas sus bendiciones; a mis hermanos: sin ellos, esto hubiera sido mucho mas difícil, gracias por su apoyo incondicional queridos hermanos.

A mi eterna y amada novia que tanto me ha apoyado y que sin ella quizás nunca hubiera perseverado para terminar.

A mi pequeña, motivo suficiente para superarme cada día.

A mis amigos; gracias por su amistad

A mis compañeros de salón quien a lo largo de nuestra carrera, pase tan buenos momentos.

A los abogados que dedicaron su tiempo en impartirnos clases, gracias por compartir su conocimiento con nosotros.

 

  

 

PRESENTA:

RICARDO ALBERTO RAMÍREZ LÓPEZ

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente