DELITOS INFORMÁTICOS Y SU PRUEBA
ALGUNAS CONSIDERACIONES SOBRE LA LEY PENAL
MEXICANA, CON BASE EN LA LEGISLACIÓN PENAL INTERNACIONAL
Fecha: 8 de Enero de 2004
Por Alfredo Sánchez Franco
Japón (19)
En el país nipón existe la "Ley sobre acceso ilegal
a una computadora", número 128 de 1999, vigente a partir del 3 de
febrero del 2000, en la que se ordena lo siguiente:
"Husei access kinski hou (Prohibición de actos
sobre acceso ilegal a una computadora)"
"Artículo 3. Ninguna persona ejecutará un acto
sobre acceso ilegal a una computadora."
"2. El acto de acceso ilegal a una computadora
mencionado en el párrafo anterior significa un acto que encuadra
en cualquiera de los siguientes supuestos:"
"(1) El acto de lograr disponer de una función
específica que está restringida por una función de control para
el acceso, operando cualquier computadora en específico y logrando
tal acceso, mediante la introducción vía línea de telecomunicación
o con la clave de identificación de otra persona para aquella función
(que excluye los actos ejecutados por el administrador o responsable
del acceso, quien ha implementado la función para controlar el acceso
respectivo, o efectuados con la aprobación del responsable del acceso
o del operador autorizado para usar dicha clave de identificación)."
"(2) El acto de lograr disponer de una función
específica que está restringida por una función de control para
el acceso, operando cualquier computadora en específico y logrando
tal acceso, mediante la introducción vía línea de telecomunicación
de cualquier información (que excluye un código de identificación)
o comando que pueda evadir las medidas de seguridad implementadas
por la función para el control del acceso en ese uso en específico
(que excluye los actos ejecutados por el administrador o responsable
del acceso, quien ha implementado la función para controlar el acceso
respectivo, o dirigidos con la aprobación del responsable del acceso;
lo mismo aplicará en el supuesto siguiente)."
"(3) El acto de lograr disponer de una función
específica que está restringida por una función de control para
el acceso, operando una computadora en específico cuyo uso está
restringido por una función para el control de dicho acceso instalada
en otra computadora, que está conectada vía línea de telecomunicación
a aquella computadora, introduciendo en ella, vía telecomunicación
cualquier información o comando que pueda evadir la medida de seguridad
respectiva."
"Prohibición de actos para facilitar claves de
acceso a computadoras."
"Artículo 4. Ninguna persona proveerá la clave
de acceso de otra persona, relacionada a una función de control
para el acceso a otra persona distinta al administrador de accesos
designado para ese acceso o al usuario autorizado para esa clave
de acceso, en el entendido de que se trata de la clave de acceso
para ese acceso y computadora en específicos, o a solicitud de una
persona que tiene dicha información, exceptuando el caso en el que
los actos son efectuados por el administrador de accesos o con la
aprobación del mismo o del usuario autorizado."
"Reglas penales."
"Artículo 8. La persona que sea responsable conforme
a cualesquiera de los siguientes supuestos será castigada con servidumbre
criminal (servicio comunitario) por un lapso no mayor a un año o
al pago de una multa no mayor a 500,000 yenes:"
"(1) La persona que haya infringido la regla del
Artículo 3, párrafo 1;"
"Artículo 9. La persona que haya infringido la
regla del Artículo 4 será castigada con el pago de una multa no
mayor a 300,000 yenes."
Estados Unidos de América (20)
En los Estados Unidos de América existe una legislación
de carácter federal, denominada "Código de los Estados Unidos",
en la que bajo el Título 18 "Delitos y Procedimiento Penal, Parte
1 de los Delitos, Capítulo 47 "Fraude y declaraciones falsas", reformada
en el 3 de octubre de 1996, Sección 1030 de "Fraude y actividades
relacionadas a las computadoras", se sanciona lo siguiente:
"(a) Quien sea que:"
"(1) Teniendo conocimiento, acceda a una computadora
sin autorización o excediendo la autorización a dicho acceso, y
por medio de esa conducta haya obtenido información que haya sido
determinada por el Gobierno de los Estados Unidos, mediante una
orden del Ejecutivo o estatuto que ordene la protección en contra
de divulgación prohibida por razones de defensa nacional o relaciones
exteriores, o cualquier área restringida, como se señala en el párrafo
"y" de la sección 11 del Acta de Energía Atómica de 1954, con la
que se presuma que dicha información podría ser usada en perjuicio
de los Estados Unidos, o en beneficio de cualquier nación extranjera,
y que con plena intención comunique, entregue, transmita o provoque
la comunicación, entrega o transmisión de tal información a cualquier
persona que no tenga el derecho para recibirla, o con plena intención
retenga la misma y no la devuelva a pesar de ser requerido al oficial
o empleado de los Estados Unidos autorizado para recibirla."
"(2) Intencionalmente acceda a una computadora
sin autorización o exceda dicha autorización y que por ello obtenga:"
"(A) Información contenida en un registro financiero
de una institución financiera, o de un tarjeta-habiente de acuerdo
a lo establecido en la Sección 1602 (n) del Título 15, o contenida
en un expediente de un consumidor en un Buroe de Crédito, de acuerdo
a los términos definidos en el "Acta sobre Reportes permitidos de
Crédito" (15 U.S.C. 1681 et seq.);"
"(B) Información de cualquier departamento o agencia
de los Estados Unidos; o"
"(C) Información de cualquier computadora protegida
si la conducta involucra una comunicación interestatal o comunicación
no nacional;"
"(3) Intencionalmente, sin autorización para acceder
a una computadora no pública de una departamento o agencia de los
Estados Unidos, acceda a dicha computadora del departamento o agencia,
que sea de uso exclusivo del Gobierno de los Estados Unidos o, en
el caso de una computadora no exclusiva para dicho uso, sea usada
en nombre del Gobierno de los Estados Unidos y tal conducta afecte
su uso por el Gobierno de los Estados Unidos."
"(4) Con conocimiento y con la intención de defraudar,
acceda sin autorización a una computadora protegida, o exceda el
acceso autorizado, y por medio de esa conducta se encamine al fraude
en sí y obtenga cualquier ganancia, a menos que el objeto del fraude
y la ganancia obtenida consista sólo para el uso de la computadora
y el valor de dicho objeto no sea mayor a $5,000 (Dólares de los
Estados Unidos de América) en el periodo de un año."
"(5) (A) Con conocimiento provoque la transmisión
de un programa, información, código o comando y como resultado de
dicha conducta, intencionalmente cause daño sin autorización a una
computadora protegida;"
"(B) Intencionalmente acceda sin autorización
a una computadora protegida y como resultado de tal conducta cause
daño imprudentemente;"
"(C) Intencionalmente acceda sin autorización
a una computadora protegida y como resultado de tal conducta cause
daño;"
"(6) Con conocimiento y con la intención de defraudar
negocios (como se define en la Sección 1029) en cualquier clave
de acceso o información similar relacionada a la que una computadora
pueda ser accesada sin autorización, si:"
"(A) Dichas negociaciones afectan el comercio interestatal
o comercio exterior; o"
"(B) Tal computadora es usada en nombre del Gobierno
de los Estados Unidos;"
"(7) Quien con la intención de extorsionar a cualquier
persona, empresa, asociación, institución educativa, institución
financiera, entidad gubernamental u otra entidad legal, cualquier
dinero o artículo de valor, transmita en comercio interestatal o
comercio extranjero cualquier comunicación que contenga cualquier
clase de amenaza para causar daño a una computadora protegida, será
castigado de acuerdo a la subsección (c) de esta sección."
"(b) Quien sea que intente en cometer un delito
bajo la subsección (a) de esta sección será castigado como se señala
en la subsección (c) de esta sección."
"(c) El castigo por un delito bajo la subsección
(a) o (b) de esta sección consiste en:"
"(1) (A) Una multa bajo este título o prisión por
un plazo no menor a 10 años, o ambas, en el caso de un delito bajo
la subsección (a) (1) de esta sección que no sucede después de cumplir
sentencia por otro delito bajo esta subsección, o una tentativa
de cometer un delito sancionable bajo este subpárrafo; y"
"(B) Una multa bajo este título o prisión por
un plazo no mayor a 20 años, o ambos, en el aso de un delito bajo
la subsección (a) (1) de esta sección que sucede después de haber
compurgar prisión por otro delito bajo esta subsección, o una tentativa
a cometer un delito sancionable bajo este subpárrafo; y"
"(2) (A) Una multa bajo este título o prisión
por un plazo no mayor a 1 año, o ambos, en el caso de un delito
bajo la subsección (a) (2), (a) (3), (a) (5) (C) o (a) (6) de esta
sección que no sucede después de haber compurgado pena por otro
delito bajo esta subsección, o una tentativa a cometer un delito
sancionable bajo este subpárrafo; y"
"(B) Una multa bajo este título o prisión por
un plazo no mayor a 5 años, o ambos, en el supuesto de un delito
bajo la subsección (a) (2) si:"
"(i) El delito fuese cometido con propósito de
ganancia comercial o financiamiento privado;"
"(ii) El delito fuese cometido fomentando cualquier
acto criminal o tortuoso en violación de la Constitución o leyes
de los Estados Unidos; o"
"(iii) El valor de la información obtenida excede
de $5,000 (Dólares de los Estados Unidos de América);"
"(C) Una multa bajo este título o prisión por
un plazo no mayor a 10 años, o ambas, en el caso de un delito bajo
la subsección (a) (2), (a) (3) o (a) (6) de esta sección que ocurre
después de compurgar pena por otro delito bajo esta subsección,
o una tentativa para cometer un delito sancionable bajo este subpárrafo;
y"
"(3) (A) Una multa bajo este título o prisión
por un plazo no mayor a 10 años, o ambos, en el caso de un delito
bajo la -----------subsección (a) (4), (a) (5) (A), (a) (5) (B),
o (a) (7) de esta sección que no sucede después de compurgar pena
por otro delito bajo esta sección, o una tentativa para cometer
un delito sancionable bajo este subpárrafo; y"
"(B) Una multa bajo este título o prisión por un
plazo no mayor a 10 años, o ambos, en el caso de un delito bajo
la subsección (a) (4), (a) (5) (A), (a) (5) (B), o (a) (5) (C) ,
o (a) (7) de esta sección que sucede después de compurgar pena por
otro delito bajo esta sección, o una tentativa para cometer un delito
sancionable bajo este subpárrafo; y"
"(d) El Servicio Secreto de los Estados Unidos
será, en adición a otra agencia con autoridad, quien tenga la autoridad
para investigar delitos bajo las subsecciones (a) (2) (A), (a) (2)
(B), (a) (3) y (a) (4), (a) (5) y (a) (6) de esta sección. Tal autoridad
del Servicio Secreto de los Estados Unidos será ejercida en atención
al convenio que deberá celebrarse entre el Secretario del Tesoro
y el Procurador General."
"(f) Esta sección no prohibe cualquier investigación
legal con autorización, protectora, o actividad de inteligencia
o de cualquier agencia con autoridad legal de los Estados Unidos,
o Estatal, o subdivisión política de un Estado o de una agencia
de inteligencia de los Estados Unidos."
"(g) Cualquier persona que sufra daño o perjuicio
por una violación a esta sección podrá ejercer una acción civil
en contra del perpetrador, para obtener daños compensatorios, resarcimiento
moral o cualquier otro resarcimiento. Daños por violaciones sobre
daño como está definido en la subsección (e) (8) (A) están limitados
a daños económicos. Ninguna acción será ejercida bajo esta subsección
a menos que dicha acción sea instaurada dentro del plazo de 2 años
contados de la fecha del acto motivo de la acción, o a partir de
la fecha en que se tenga conocimiento del daño."
"(h) El Procurador General y el Secretario del
Tesoro deberán reportar anualmente al Congreso, durante los primeros
3 años siguientes a la promulgación y vigencia de esta subsección,
sobre investigaciones y juicios bajo la sección 1030 (a) (5) del
Título 18, del Código de los Estados Unidos."
19. Visible en el idioma inglés en la página web:
www.mossbyrett.of.no/info/legal.html. SCHJOLBERG STEIN. Chief Judge,
Moss byrett, Norway. The Legal Framework-Unauthorized access to
computer systems. Penal Legislation in 37 Countries. Mayo 13, 2001.
20. Visible en el idioma inglés en la página
web: www.mossbyrett.of.no/info/legal.html. SCHJOLBERG STEIN. Chief
Judge, Moss byrett, Norway. The Legal Framework-Unauthorized access
to computer systems. Penal Legislation in 37 Countries. Mayo 13,
2001.
<< Anterior
Siguiente >>
Alfredo Sánchez Franco
México
|