contratos online informáticos electrónicos
contratos online informáticos electrónicos
DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS Y SU PRUEBA
ALGUNAS CONSIDERACIONES SOBRE LA LEY PENAL MEXICANA, CON BASE EN LA LEGISLACIÓN PENAL INTERNACIONAL

Fecha: 8 de Enero de 2004

Por Alfredo Sánchez Franco


Japón (19)

En el país nipón existe la "Ley sobre acceso ilegal a una computadora", número 128 de 1999, vigente a partir del 3 de febrero del 2000, en la que se ordena lo siguiente:

"Husei access kinski hou (Prohibición de actos sobre acceso ilegal a una computadora)"

"Artículo 3. Ninguna persona ejecutará un acto sobre acceso ilegal a una computadora."

"2. El acto de acceso ilegal a una computadora mencionado en el párrafo anterior significa un acto que encuadra en cualquiera de los siguientes supuestos:"

"(1) El acto de lograr disponer de una función específica que está restringida por una función de control para el acceso, operando cualquier computadora en específico y logrando tal acceso, mediante la introducción vía línea de telecomunicación o con la clave de identificación de otra persona para aquella función (que excluye los actos ejecutados por el administrador o responsable del acceso, quien ha implementado la función para controlar el acceso respectivo, o efectuados con la aprobación del responsable del acceso o del operador autorizado para usar dicha clave de identificación)."

"(2) El acto de lograr disponer de una función específica que está restringida por una función de control para el acceso, operando cualquier computadora en específico y logrando tal acceso, mediante la introducción vía línea de telecomunicación de cualquier información (que excluye un código de identificación) o comando que pueda evadir las medidas de seguridad implementadas por la función para el control del acceso en ese uso en específico (que excluye los actos ejecutados por el administrador o responsable del acceso, quien ha implementado la función para controlar el acceso respectivo, o dirigidos con la aprobación del responsable del acceso; lo mismo aplicará en el supuesto siguiente)."

"(3) El acto de lograr disponer de una función específica que está restringida por una función de control para el acceso, operando una computadora en específico cuyo uso está restringido por una función para el control de dicho acceso instalada en otra computadora, que está conectada vía línea de telecomunicación a aquella computadora, introduciendo en ella, vía telecomunicación cualquier información o comando que pueda evadir la medida de seguridad respectiva."

"Prohibición de actos para facilitar claves de acceso a computadoras."

"Artículo 4. Ninguna persona proveerá la clave de acceso de otra persona, relacionada a una función de control para el acceso a otra persona distinta al administrador de accesos designado para ese acceso o al usuario autorizado para esa clave de acceso, en el entendido de que se trata de la clave de acceso para ese acceso y computadora en específicos, o a solicitud de una persona que tiene dicha información, exceptuando el caso en el que los actos son efectuados por el administrador de accesos o con la aprobación del mismo o del usuario autorizado."

"Reglas penales."

"Artículo 8. La persona que sea responsable conforme a cualesquiera de los siguientes supuestos será castigada con servidumbre criminal (servicio comunitario) por un lapso no mayor a un año o al pago de una multa no mayor a 500,000 yenes:"

"(1) La persona que haya infringido la regla del Artículo 3, párrafo 1;"

"Artículo 9. La persona que haya infringido la regla del Artículo 4 será castigada con el pago de una multa no mayor a 300,000 yenes."

Estados Unidos de América (20)

En los Estados Unidos de América existe una legislación de carácter federal, denominada "Código de los Estados Unidos", en la que bajo el Título 18 "Delitos y Procedimiento Penal, Parte 1 de los Delitos, Capítulo 47 "Fraude y declaraciones falsas", reformada en el 3 de octubre de 1996, Sección 1030 de "Fraude y actividades relacionadas a las computadoras", se sanciona lo siguiente:

"(a) Quien sea que:"

"(1) Teniendo conocimiento, acceda a una computadora sin autorización o excediendo la autorización a dicho acceso, y por medio de esa conducta haya obtenido información que haya sido determinada por el Gobierno de los Estados Unidos, mediante una orden del Ejecutivo o estatuto que ordene la protección en contra de divulgación prohibida por razones de defensa nacional o relaciones exteriores, o cualquier área restringida, como se señala en el párrafo "y" de la sección 11 del Acta de Energía Atómica de 1954, con la que se presuma que dicha información podría ser usada en perjuicio de los Estados Unidos, o en beneficio de cualquier nación extranjera, y que con plena intención comunique, entregue, transmita o provoque la comunicación, entrega o transmisión de tal información a cualquier persona que no tenga el derecho para recibirla, o con plena intención retenga la misma y no la devuelva a pesar de ser requerido al oficial o empleado de los Estados Unidos autorizado para recibirla."

"(2) Intencionalmente acceda a una computadora sin autorización o exceda dicha autorización y que por ello obtenga:"

"(A) Información contenida en un registro financiero de una institución financiera, o de un tarjeta-habiente de acuerdo a lo establecido en la Sección 1602 (n) del Título 15, o contenida en un expediente de un consumidor en un Buroe de Crédito, de acuerdo a los términos definidos en el "Acta sobre Reportes permitidos de Crédito" (15 U.S.C. 1681 et seq.);"

"(B) Información de cualquier departamento o agencia de los Estados Unidos; o"

"(C) Información de cualquier computadora protegida si la conducta involucra una comunicación interestatal o comunicación no nacional;"

"(3) Intencionalmente, sin autorización para acceder a una computadora no pública de una departamento o agencia de los Estados Unidos, acceda a dicha computadora del departamento o agencia, que sea de uso exclusivo del Gobierno de los Estados Unidos o, en el caso de una computadora no exclusiva para dicho uso, sea usada en nombre del Gobierno de los Estados Unidos y tal conducta afecte su uso por el Gobierno de los Estados Unidos."

"(4) Con conocimiento y con la intención de defraudar, acceda sin autorización a una computadora protegida, o exceda el acceso autorizado, y por medio de esa conducta se encamine al fraude en sí y obtenga cualquier ganancia, a menos que el objeto del fraude y la ganancia obtenida consista sólo para el uso de la computadora y el valor de dicho objeto no sea mayor a $5,000 (Dólares de los Estados Unidos de América) en el periodo de un año."

"(5) (A) Con conocimiento provoque la transmisión de un programa, información, código o comando y como resultado de dicha conducta, intencionalmente cause daño sin autorización a una computadora protegida;"

"(B) Intencionalmente acceda sin autorización a una computadora protegida y como resultado de tal conducta cause daño imprudentemente;"

"(C) Intencionalmente acceda sin autorización a una computadora protegida y como resultado de tal conducta cause daño;"

"(6) Con conocimiento y con la intención de defraudar negocios (como se define en la Sección 1029) en cualquier clave de acceso o información similar relacionada a la que una computadora pueda ser accesada sin autorización, si:"

"(A) Dichas negociaciones afectan el comercio interestatal o comercio exterior; o"

"(B) Tal computadora es usada en nombre del Gobierno de los Estados Unidos;"

"(7) Quien con la intención de extorsionar a cualquier persona, empresa, asociación, institución educativa, institución financiera, entidad gubernamental u otra entidad legal, cualquier dinero o artículo de valor, transmita en comercio interestatal o comercio extranjero cualquier comunicación que contenga cualquier clase de amenaza para causar daño a una computadora protegida, será castigado de acuerdo a la subsección (c) de esta sección."

"(b) Quien sea que intente en cometer un delito bajo la subsección (a) de esta sección será castigado como se señala en la subsección (c) de esta sección."

"(c) El castigo por un delito bajo la subsección (a) o (b) de esta sección consiste en:"

"(1) (A) Una multa bajo este título o prisión por un plazo no menor a 10 años, o ambas, en el caso de un delito bajo la subsección (a) (1) de esta sección que no sucede después de cumplir sentencia por otro delito bajo esta subsección, o una tentativa de cometer un delito sancionable bajo este subpárrafo; y"

"(B) Una multa bajo este título o prisión por un plazo no mayor a 20 años, o ambos, en el aso de un delito bajo la subsección (a) (1) de esta sección que sucede después de haber compurgar prisión por otro delito bajo esta subsección, o una tentativa a cometer un delito sancionable bajo este subpárrafo; y"

"(2) (A) Una multa bajo este título o prisión por un plazo no mayor a 1 año, o ambos, en el caso de un delito bajo la subsección (a) (2), (a) (3), (a) (5) (C) o (a) (6) de esta sección que no sucede después de haber compurgado pena por otro delito bajo esta subsección, o una tentativa a cometer un delito sancionable bajo este subpárrafo; y"

"(B) Una multa bajo este título o prisión por un plazo no mayor a 5 años, o ambos, en el supuesto de un delito bajo la subsección (a) (2) si:"

"(i) El delito fuese cometido con propósito de ganancia comercial o financiamiento privado;"

"(ii) El delito fuese cometido fomentando cualquier acto criminal o tortuoso en violación de la Constitución o leyes de los Estados Unidos; o"

"(iii) El valor de la información obtenida excede de $5,000 (Dólares de los Estados Unidos de América);"

"(C) Una multa bajo este título o prisión por un plazo no mayor a 10 años, o ambas, en el caso de un delito bajo la subsección (a) (2), (a) (3) o (a) (6) de esta sección que ocurre después de compurgar pena por otro delito bajo esta subsección, o una tentativa para cometer un delito sancionable bajo este subpárrafo; y"

"(3) (A) Una multa bajo este título o prisión por un plazo no mayor a 10 años, o ambos, en el caso de un delito bajo la -----------subsección (a) (4), (a) (5) (A), (a) (5) (B), o (a) (7) de esta sección que no sucede después de compurgar pena por otro delito bajo esta sección, o una tentativa para cometer un delito sancionable bajo este subpárrafo; y"

"(B) Una multa bajo este título o prisión por un plazo no mayor a 10 años, o ambos, en el caso de un delito bajo la subsección (a) (4), (a) (5) (A), (a) (5) (B), o (a) (5) (C) , o (a) (7) de esta sección que sucede después de compurgar pena por otro delito bajo esta sección, o una tentativa para cometer un delito sancionable bajo este subpárrafo; y"

"(d) El Servicio Secreto de los Estados Unidos será, en adición a otra agencia con autoridad, quien tenga la autoridad para investigar delitos bajo las subsecciones (a) (2) (A), (a) (2) (B), (a) (3) y (a) (4), (a) (5) y (a) (6) de esta sección. Tal autoridad del Servicio Secreto de los Estados Unidos será ejercida en atención al convenio que deberá celebrarse entre el Secretario del Tesoro y el Procurador General."

"(f) Esta sección no prohibe cualquier investigación legal con autorización, protectora, o actividad de inteligencia o de cualquier agencia con autoridad legal de los Estados Unidos, o Estatal, o subdivisión política de un Estado o de una agencia de inteligencia de los Estados Unidos."

"(g) Cualquier persona que sufra daño o perjuicio por una violación a esta sección podrá ejercer una acción civil en contra del perpetrador, para obtener daños compensatorios, resarcimiento moral o cualquier otro resarcimiento. Daños por violaciones sobre daño como está definido en la subsección (e) (8) (A) están limitados a daños económicos. Ninguna acción será ejercida bajo esta subsección a menos que dicha acción sea instaurada dentro del plazo de 2 años contados de la fecha del acto motivo de la acción, o a partir de la fecha en que se tenga conocimiento del daño."

"(h) El Procurador General y el Secretario del Tesoro deberán reportar anualmente al Congreso, durante los primeros 3 años siguientes a la promulgación y vigencia de esta subsección, sobre investigaciones y juicios bajo la sección 1030 (a) (5) del Título 18, del Código de los Estados Unidos."


19. Visible en el idioma inglés en la página web: www.mossbyrett.of.no/info/legal.html. SCHJOLBERG STEIN. Chief Judge, Moss byrett, Norway. The Legal Framework-Unauthorized access to computer systems. Penal Legislation in 37 Countries. Mayo 13, 2001.

20. Visible en el idioma inglés en la página web: www.mossbyrett.of.no/info/legal.html. SCHJOLBERG STEIN. Chief Judge, Moss byrett, Norway. The Legal Framework-Unauthorized access to computer systems. Penal Legislation in 37 Countries. Mayo 13, 2001.

<< Anterior Siguiente >>


Alfredo Sánchez Franco
México

 
 
Gratis Servicio de noticias
Suscribir Borrado
Tus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo: