contratos online informáticos electrónicos
contratos online informáticos electrónicos
DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS Y SU PRUEBA
ALGUNAS CONSIDERACIONES SOBRE LA LEY PENAL MEXICANA, CON BASE EN LA LEGISLACIÓN PENAL INTERNACIONAL

Fecha: 8 de Enero de 2004

Por Alfredo Sánchez Franco


Consejo de Europa (16)

En Europa existió la Declaración de la I Cumbre de Jefes de Estado y de Gobierno de los países miembros del Consejo de Europa, Viena, octubre de 1993, en la que se emitió una propuesta internacional para la celebración de Convenciones entre países, para el establecimiento de una "ley modelo" en la que se fijasen lineamientos generales a observar por las leyes penales de cada país. Desafortunadamente esta propuesta no obtuvo consenso (17), pero dispuso lo siguiente:

"SECCIÓN 1- LEY PENAL SUSTANTIVA."

"Título 1- Delitos en contra de la confidencialidad, integridad y disponibilidad de información computacional y sistemas."

"Artículo 2- Acceso ilegal."

"Cada parte celebrante deberá adoptar medidas legislativas y las que sean necesarias para establecer como delitos bajo sus leyes locales, cuando sin derecho sea cometido intencionalmente el acceso total o parcial a cualquier parte de un sistema computacional. La parte celebrante podrá requerir que el delito sea cometido infringiendo medidas de seguridad o con la intención de obtener información de una computadora o con otra intención ilegal."

"Artículo 3-Intercepción ilegal."

"Cada parte celebrante deberá adoptar medidas legislativas y otras medidas que sean necesarias para establecer como delitos, bajo su ley local, cuando sean cometidos intencionalmente; la intercepción ilegal, efectuada por medios técnicos, de transmisiones no públicas de información de computadoras a, desde o dentro de un sistema de cómputo así como de emisiones electromagnéticas desde un sistema de cómputo conteniendo dicha información de cómputo. La parte celebrante deberá requerir que el delito sea cometido con dolo."

"Artículo 4- Interferencia de información."

"Cada parte celebrante deberá adoptar medidas legislativas y otras medidas que sean necesarias para establecer como delitos, bajo su ley local, cuando sean cometidos intencionalmente, el daño eliminación, deterioro, alteración o supresión de información de cómputo, sin derecho alguno."

"Artículo 5- Interferencia de sistemas."

"Cada parte celebrante deberá adoptar medidas legislativas y otras medidas que sean necesarias para establecer como delitos, bajo su ley local, cuando sea cometida intencionalmente, la obstaculización sin derecho del funcionamiento de un sistema de cómputo, por implementación, transmisión, deterioro, alteración, eliminación o supresión de información de cómputo."

"Artículo 6- Artículos ilegales."

"Cada parte celebrante deberá adoptar medidas legislativas y otras medidas que sean necesarias para establecer como delitos, bajo su ley local, cuando sean cometidos intencionalmente y sin derecho:"

"a. La producción, venta, adquisición para uso, importación, distribución o de cualquier otra manera, lograr la obtención de:"
"1. Un implemento, incluido un programa de cómputo diseñado o adaptado (especialmente/particularmente) para el propósito de cometer cualesquiera de los delitos establecidos en términos de los Artículos 2-5,"
"2. Un código o clave de acceso, de cómputo, o similar a través del cual, de manera parcial o total puede ser accesado cualquier parte de un sistema de cómputo, con la intención de que sea usado con el propósito de cometer los delitos establecidos en los Artículos 2-5,"
"b. La posesión de un implemento referido en los párrafos (a) (1) y (2) anteriores, con la intención de que sean usados para el propósito de cometer los delitos establecidos en los Artículos 2-5. "
"La parte celebrante deberá requerir legalmente una determinada cantidad de dichos implementos en posesión, antes de que se atribuya responsabilidad penal."

Universidad de Stanford - Hoover Institution, de los Estados Unidos de América (18)

La Universidad de Stanford -Hoover Institution-, de los Estados Unidos de América, propuso académicamente una "Convención Internacional sobre Delitos Cibernéticos y Terrorismo", bajo los siguientes lineamientos:

Articulo 3.- Los delitos:

1. Los delitos bajo esta Convención son cometidos si cualquier persona ilegalmente y de manera intencional encuadra en cualquiera de las siguientes conductas, sin autorización legal alguna de autoridad, permiso o consentimiento:
(a) Invente, almacene, altere, borre, transmita, desvíe, evite su destino, manipule o interfiera información o programas en un sistema cibernético, con el propósito de causar o conociendo que con tales conductas podría causar que tal sistema cibernético u otro sistema cibernético, deje de funcionar o ejecute funciones o actividades no activadas por su propietario y que son consideradas como ilegales por esta Convención;
(b) Invente, almacene, altere, borre, transmita, desvíe, evite su destino, manipule o interfiera información en un sistema cibernético con el propósito y efecto de proveer falsa información para causar daño substancial a personas o propiedad;
(c) Acceda a un sistema cibernético cuyo acceso esté restringido, de manera evidente;
(d) Interfiera con mecanismos detectores de manipulación indebida o de autenticación;
(e) Fabrique, venda, use, coloque o de algún otro modo distribuya cualquier invento o programa encaminado para los propósitos de cometer cualquier conducta prohibida por los Artículos 3 y 4 de esta Convención;
(f) Use un sistema cibernético como material esencial para cometer un acto descrito como ilegal o prohibido por cualquiera de los siguientes tratados...;
(g) Encuadre en cualquier conducta prohibida bajo los Artículos 3 y 4 de esta Convención con el propósito de alcanzar como objetivo la infraestructura de cualquier autoridad estatal.

2. La intención, el propósito o conocimiento de los delitos señalados en el párrafo 1 de esta sección podrán ser inferidos a través de las circunstancias objetivas de los hechos."


16. Visible en el idioma inglés en la página web: www.mossbyrett.of.no/info/legal.html. SCHJOLBERG STEIN. Chief Judge, Moss byrett, Norway. The Legal Framework-Unauthorized access to computer systems. Penal Legislation in 37 Countries. Mayo 13, 2001.

17. LEZERTUA Manuel. Letrado. Dirección General de Asuntos Jurídicos. Consejo de Europa. El Proyecto de Convenio sobre el cybercrimen del Consejo de Europa. "Internet y Derecho Penal". Cuadernos de Derecho Judicial. Escuela Judicial, Consejo General del Poder Judicial. Madrid, España, 2001, pp. 24, 25, 30 y siguientes, del que se destaca: "El Consejo de Europa ha sido, probablemente, un adelantado de su tiempo pues ya en 1989 llevó a cabo un primer intento para armonizar el Derecho penal sustantivo en materia de criminalidad informática. Su recomendación R (1989) 9 estableció una serie de directrices con el fin de que los legisladores de los Estados miembros tipificaran como delito una lista mínima de ocho conductas informáticas específicas y cuatro opcionales. Todo ello con el objetivo de alcanzar una política penal uniforme en este ámbito en Europa. En 1997, el Profesor H. KASPERSEN, en un informe comisionado por el Consejo de Europa subrayó que a pesar de la influencia positiva que había tenido, la Recomendación había fracasado en su objetivo armonizador, pues subsistían aún discrepancias considerables en este terreno entre los Estados miembros. Por ello, se concluía en la necesidad de elaborar un tratado internacional, sin el cual nunca se alcanzaría el grado de cooperación internacional necesario para enfrentarse con éxito a la proliferación de este tipo de conductas".

18. Visible en el idioma inglés en la página web: www.mossbyrett.of.no/info/legal.html. SCHJOLBERG STEIN. Chief Judge, Moss byrett, Norway. The Legal Framework-Unauthorized access to computer systems. Penal Legislation in 37 Countries. Mayo 13, 2001.

<< Anterior Siguiente >>


Alfredo Sánchez Franco
México

 
Gratis Servicio de noticias
Suscribir Borrado
Tus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo: