DELITOS INFORMÁTICOS Y SU PRUEBA
ALGUNAS CONSIDERACIONES SOBRE LA LEY PENAL
MEXICANA, CON BASE EN LA LEGISLACIÓN PENAL INTERNACIONAL
Fecha: 8 de Enero de 2004
Por Alfredo Sánchez Franco
Consejo de Europa (16)
En Europa existió la Declaración de la I Cumbre de Jefes de Estado
y de Gobierno de los países miembros del Consejo de Europa, Viena,
octubre de 1993, en la que se emitió una propuesta internacional
para la celebración de Convenciones entre países, para el establecimiento
de una "ley modelo" en la que se fijasen lineamientos generales
a observar por las leyes penales de cada país. Desafortunadamente
esta propuesta no obtuvo consenso (17),
pero dispuso lo siguiente:
"SECCIÓN 1- LEY PENAL SUSTANTIVA."
"Título 1- Delitos en contra de la confidencialidad, integridad
y disponibilidad de información computacional y sistemas."
"Artículo 2- Acceso ilegal."
"Cada parte celebrante deberá adoptar medidas legislativas
y las que sean necesarias para establecer como delitos bajo sus
leyes locales, cuando sin derecho sea cometido intencionalmente
el acceso total o parcial a cualquier parte de un sistema computacional.
La parte celebrante podrá requerir que el delito sea cometido infringiendo
medidas de seguridad o con la intención de obtener información de
una computadora o con otra intención ilegal."
"Artículo 3-Intercepción ilegal."
"Cada parte celebrante deberá adoptar medidas legislativas
y otras medidas que sean necesarias para establecer como delitos,
bajo su ley local, cuando sean cometidos intencionalmente; la intercepción
ilegal, efectuada por medios técnicos, de transmisiones no públicas
de información de computadoras a, desde o dentro de un sistema de
cómputo así como de emisiones electromagnéticas desde un sistema
de cómputo conteniendo dicha información de cómputo. La parte celebrante
deberá requerir que el delito sea cometido con dolo."
"Artículo 4- Interferencia de información."
"Cada parte celebrante deberá adoptar medidas legislativas y
otras medidas que sean necesarias para establecer como delitos,
bajo su ley local, cuando sean cometidos intencionalmente, el daño
eliminación, deterioro, alteración o supresión de información de
cómputo, sin derecho alguno."
"Artículo 5- Interferencia de sistemas."
"Cada parte celebrante deberá adoptar medidas legislativas
y otras medidas que sean necesarias para establecer como delitos,
bajo su ley local, cuando sea cometida intencionalmente, la obstaculización
sin derecho del funcionamiento de un sistema de cómputo, por implementación,
transmisión, deterioro, alteración, eliminación o supresión de información
de cómputo."
"Artículo 6- Artículos ilegales."
"Cada parte celebrante deberá adoptar medidas legislativas y
otras medidas que sean necesarias para establecer como delitos,
bajo su ley local, cuando sean cometidos intencionalmente y sin
derecho:"
"a. La producción, venta, adquisición para uso, importación,
distribución o de cualquier otra manera, lograr la obtención de:"
"1. Un implemento, incluido un programa de cómputo diseñado o adaptado
(especialmente/particularmente) para el propósito de cometer cualesquiera
de los delitos establecidos en términos de los Artículos 2-5,"
"2. Un código o clave de acceso, de cómputo, o similar a través
del cual, de manera parcial o total puede ser accesado cualquier
parte de un sistema de cómputo, con la intención de que sea usado
con el propósito de cometer los delitos establecidos en los Artículos
2-5,"
"b. La posesión de un implemento referido en los párrafos (a) (1)
y (2) anteriores, con la intención de que sean usados para el propósito
de cometer los delitos establecidos en los Artículos 2-5. "
"La parte celebrante deberá requerir legalmente una determinada
cantidad de dichos implementos en posesión, antes de que se atribuya
responsabilidad penal."
Universidad de Stanford - Hoover Institution,
de los Estados Unidos de América (18)
La Universidad de Stanford -Hoover Institution-, de los Estados
Unidos de América, propuso académicamente una "Convención Internacional
sobre Delitos Cibernéticos y Terrorismo", bajo los siguientes lineamientos:
Articulo 3.- Los delitos:
1. Los delitos bajo esta Convención son cometidos si cualquier
persona ilegalmente y de manera intencional encuadra en cualquiera
de las siguientes conductas, sin autorización legal alguna de autoridad,
permiso o consentimiento:
(a) Invente, almacene, altere, borre, transmita, desvíe, evite su
destino, manipule o interfiera información o programas en un sistema
cibernético, con el propósito de causar o conociendo que con tales
conductas podría causar que tal sistema cibernético u otro sistema
cibernético, deje de funcionar o ejecute funciones o actividades
no activadas por su propietario y que son consideradas como ilegales
por esta Convención;
(b) Invente, almacene, altere, borre, transmita, desvíe, evite su
destino, manipule o interfiera información en un sistema cibernético
con el propósito y efecto de proveer falsa información para causar
daño substancial a personas o propiedad;
(c) Acceda a un sistema cibernético cuyo acceso esté restringido,
de manera evidente;
(d) Interfiera con mecanismos detectores de manipulación indebida
o de autenticación;
(e) Fabrique, venda, use, coloque o de algún otro modo distribuya
cualquier invento o programa encaminado para los propósitos de cometer
cualquier conducta prohibida por los Artículos 3 y 4 de esta Convención;
(f) Use un sistema cibernético como material esencial para cometer
un acto descrito como ilegal o prohibido por cualquiera de los siguientes
tratados...;
(g) Encuadre en cualquier conducta prohibida bajo los Artículos
3 y 4 de esta Convención con el propósito de alcanzar como objetivo
la infraestructura de cualquier autoridad estatal.
2. La intención, el propósito o conocimiento de los delitos
señalados en el párrafo 1 de esta sección podrán ser inferidos a
través de las circunstancias objetivas de los hechos."
16. Visible en el idioma inglés en la página web:
www.mossbyrett.of.no/info/legal.html. SCHJOLBERG STEIN. Chief Judge,
Moss byrett, Norway. The Legal Framework-Unauthorized access to
computer systems. Penal Legislation in 37 Countries. Mayo 13, 2001.
17. LEZERTUA Manuel. Letrado. Dirección General
de Asuntos Jurídicos. Consejo de Europa. El Proyecto de Convenio
sobre el cybercrimen del Consejo de Europa. "Internet y Derecho
Penal". Cuadernos de Derecho Judicial. Escuela Judicial, Consejo
General del Poder Judicial. Madrid, España, 2001, pp. 24, 25, 30
y siguientes, del que se destaca: "El Consejo de Europa ha sido,
probablemente, un adelantado de su tiempo pues ya en 1989 llevó
a cabo un primer intento para armonizar el Derecho penal sustantivo
en materia de criminalidad informática. Su recomendación R (1989)
9 estableció una serie de directrices con el fin de que los legisladores
de los Estados miembros tipificaran como delito una lista mínima
de ocho conductas informáticas específicas y cuatro opcionales.
Todo ello con el objetivo de alcanzar una política penal uniforme
en este ámbito en Europa. En 1997, el Profesor H. KASPERSEN, en
un informe comisionado por el Consejo de Europa subrayó que a pesar
de la influencia positiva que había tenido, la Recomendación había
fracasado en su objetivo armonizador, pues subsistían aún discrepancias
considerables en este terreno entre los Estados miembros. Por ello,
se concluía en la necesidad de elaborar un tratado internacional,
sin el cual nunca se alcanzaría el grado de cooperación internacional
necesario para enfrentarse con éxito a la proliferación de este
tipo de conductas".
18. Visible en el idioma inglés en la página web: www.mossbyrett.of.no/info/legal.html.
SCHJOLBERG STEIN. Chief Judge, Moss byrett, Norway. The Legal Framework-Unauthorized
access to computer systems. Penal Legislation in 37 Countries. Mayo
13, 2001.
<< Anterior
Siguiente >>
Alfredo Sánchez Franco
México
|