miércoles, 26 de octubre de 2016

Calavera literaria del posgrado en derecho de la UAGro

Con motivo de la llegada del día de muertos, me di a la tarea de intentar redactar unas significativas calaveritas, sin afán de ser irrespetuoso y reiterando la buena costumbre que hace el mexicano con ingenio, reírse un poco de la flaca al menos en sentido figurado, espero les gusten:  
      
Iniciaron bien las clases en el posgrado en derecho
Con los maestros Víctor, Saúl, Raúl y Gilberto
dejaron muchas dudas los trabajos y las reseñas
pero el que no cumpla la huesuda lo desgreña.
 
Estaba muy preocupado el Rector Almazán
Por la llegada de la muertecita que venía por los demás
No me lleves contigo y te dejo mi caballo alazán
por favor te pido, cumplir con mi universidad.  
 
Dicen los del CONACYT que el posgrado en derecho es un buen lecho
Pero dice la huesuda que los que estudian a ahí se los lleva de boleto
El director general indica que tal vez con la beca eso nos suene hueco
 
Estaba el buen Cristian al lado del amigo Serrano
Cuando de repente llega la huesuda y los agarra de la mano
No se asusten chamaquillos que por ustedes no vengo
Pero si no me dicen dónde está Porfirio, me los llevo luego, luego.
 
Llego la calaca andando únicamente con el objetivo
De llevarse a los educandos que no tengan un motivo
Como entender a la justicia misma del derecho con delirio 
Para dejar de atesorar abogados que generan sólo martirio.
 
Gritaba la calaca a dónde está el posgrado en derecho
Porque vengo por todos, aunque me vaya chueco
Me los llevo por machit@s y por malas ondas
Conmigo nadie puede, ni siquiera todas las normas 
 
Y que llega la huesuda con el fin de darle muerte a la legalidad
Pero no contaba con los abogados, jueces y funcionarios
Que hacía ya mucho tiempo que la dejaron de observar y aplicar
Y lástima calaverita te ganaron el chancecito
y si no te apuras al estado de derecho te lo dejan de recuerdo y en pedacitos.

miércoles, 19 de octubre de 2016

REFLEXIÓN SOBRE LOS ¿DELITOS INFORMÁTICOS?



  1. Antecedentes.
Para iniciar con este trabajo, utilizaremos una breve reseña histórica para poner en contexto al lector, para ello utilizaremos al autor Jorge Esteban Cassou Ruiz:
 La concepción de los delitos informáticos en nuestro país tendrá escasos pasados 15 años; sin embargo, en los Estados Unidos de Norteamérica, la primera pro­puesta de legislar con este respecto, se presentó en 1977 por el senador Ribi­coff en el Congreso Federal.
 
Años después, en 1983 en París, la OECD designó un comité de expertos para discutir el crimen relacionado con las computadoras y la necesidad de cambios en los códigos penales. El dictamen de esta organización, recomendó a los países miembros la modificación de su legislación penal, de forma que se integraran los nuevos delitos informáticos.
 
En 1989, el Consejo de Europa convocó a otro comité de expertos, que en la Recomendación emitida el 13 de septiembre de ese año, presentaron una lista mínima de los delitos que debían necesariamente agregarse a las legislaciones de cada país miembro, junto con una lista opcional.
 
También se llegó a discutir sobre estos temas en el Décimo Tercer Con­greso Internacional de la Academia de Derecho Comparado de Montreal en 1990, en el Octavo Congreso Criminal de las Naciones Unidas celebrado en el mismo año, y en la Conferencia de Wurzburgo, en Alemania, en 1992.
 
En 1996, se estableció por el Comité Europeo para los Problemas de la Delincuencia, un nuevo comité de expertos para que abordaran el tema de los delitos informáticos.
 
Con el fin de combatir los delitos informáticos, sobre todo los cometidos a través de las redes de telecomunicaciones, en Internet, como pueden ser las transacciones de fondos ilegales, la oferta de servicios ilegales, la violación de los derechos de autor, así como también los delitos que violan la dignidad hu­mana y la protección de los menores, se encargó la tarea de elaborar un borrador del instrumento legal obligatorio al recién formado “Comité Especial de Expertos sobre Delitos relacionados con el empleo de Computadoras”.
 
El veintitrés de noviembre de dos mil uno, el Consejo de Ministros de Europa, compuesto por los ministros del interior de los estados que conforman la Unión Europea, conjuntamente con Estados Unidos, Sudáfrica, Canadá y Japón, firmaron en Budapest, la convención sobre delitos informáticos, cuyos objetivos fundamentales fueron los siguientes:
 
  1. Armonizar las leyes penales sustantivas aplicables a las conductas delictivas que tienen como escenario el entorno informático.
     
  2. Proveer reglas de procedimiento penal que brinden a las autoridades nacionales competentes las facultades necesarias para la investigación y persecución de tales conductas delictivas, y
     
  3. Establecer un régimen dinámico y efectivo de cooperación internacional”.
 
Con lo comentado por el autor podemos retomar, que el derecho informático, pero mejor dicho el delito informático o delito electrónico, ha evolucionado con el transcurrir del tiempo y que desde hace más de 38 años se iniciaba en EUA y posteriormente en Europa principalmente, a contemplar dichos delitos, presupuestando la realización de los delitos en el futuro, entendiendo de manera anticipada los alcances que podían constituir algunas conductas en conductas típicas, antijurídicas y culpables; cometiéndose estas (conductas) utilizando medios electrónicos (principalmente por la computadora).
 
  1. Conceptos.
Enfocándonos al delito informático, el Dr. Julio Téllez Valdez, en su libro Derecho Informático, menciona el concepto típico de delitos informáticos: "son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin"[1]; y en el concepto atípico menciona que "son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin".
 
Entendiendo lo establecido por el Dr. Téllez, se podría definir al delito informático como “el acto u omisión que es realizado utilizando cualquier medio electrónico y que es sancionado por las leyes penales, pero cuando no es el caso -que este tipificado por la ley penal- la misma ley de la materia y aún más la constitución establecen que se pueden utilizar y aplicar los convenios y tratados internacionales donde México sea parte, más adelante, en el marco legal de este trabajo, pondremos a consideración tal aseveración.
 
El mismo autor establece como característica de dichos antijurídicos que son conductas delictivas de cuello blanco, porque se requieren conocimientos técnicos; son acciones ocupacionales por realizarse cuando el sujeto activo labora, y son acciones de oportunidad pues se aprovecha la ocasión o el universo de funciones y organizaciones de un sistema tecnológico y económico.[2]
 
Para Gabriel Andrés Campoli, los delitos informáticos son aquéllos en los cuales el sujeto activo lesiona un bien jurídico que puede o no estar protegido por la legislación vigente y que puede ser de diverso tipo por medio de la utilización indebida de medios informáticos, agrega que delitos electrónicos o informáticos electrónicos, son una especie del género delitos informáticos, en los cuales el autor produce un daño o intromisión no autorizada en equipos electrónicos ajenos y que a la fecha por regla general no se encuentran legislados, pero que poseen como bien jurídico tutelado en forma específica la integridad de los equipos electrónicos y la intimidad de sus propietarios.[3]
 
Asimismo, de acuerdo con la teoría del delito, existen los llamados elementos del delito, que son cada una de las partes que lo integran y sin las cuales el delito no existiría. Estos elementos son: conducta, tipicidad, antijuricidad, culpabilidad, imputabilidad, punibilidad y condicionalidad objetiva.
 
De las definiciones anteriores, se observa que el “acto” u “omisión” debe estar tipificado en una ley penal, si no lo está no podría considerarse como delito, salvo excepción.
 
 
Amanera de información del avance de los delitos informáticos en el mundo, de ello podemos mostrar la conceptualización y la visualización de organismos mundiales, asimismo de otros países; por lo anterior se pone a disposición del lector lo siguiente:
  
Organismos internacionales como la OCED, definen al delito informático, como cualquier conducta, no ética o no autorizada, que involucra el procesamiento automático de datos y/o la transmisión de datos.[4]
 
La Organización de las Naciones Unidas, reconoce como delitos informáticos las siguientes conductas:
 
  1. Fraudes cometidos mediante manipulación de computadoras:
  1. Manipulación de los datos de entrada.
  2. Manipulación de programas.
  3. Manipulación de datos de salida.
  4. Fraude efectuado por manipulación informática.
 
  1. Falsificaciones informáticas:
  1. Utilizando sistemas informáticos como objetos.
  2. Utilizando sistemas informáticos como instrumentos.
 
  1. Daños o modificaciones de programas o datos computarizados:
  1. Sabotaje informático.
  2. Virus.
  3. Gusanos.
  4. Bomba lógica o cronológica.
  5. Acceso no autorizado a sistemas o servicios.
  6. Piratas informáticos o hackers.
  7. Reproducción no autorizada de programas informáticos con protección legal.[5]
 
Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de noviembre de 2001[6].
 
Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio se propone una clasificación de los delitos informáticos en cuatro grupos:
 
  • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
  • Acceso ilícito a sistemas informáticos
  • Interceptación ilícita de datos informáticos.
  • Interferencia en el funcionamiento de un sistema informático.
  • Abuso de dispositivos que faciliten la comisión de delitos.
 
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
 
  • Delitos informáticos:
  • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
  • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
 
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
 
  • Delitos relacionados con el contenido:
  • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
 
  • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
 
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
 
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
  • Difusión de material xenófobo o racista.
  • Insultos o amenazas con motivación racista o xenófoba.
  • Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
 
  1. Marco legal.
 
Anualmente en la Ley Penal (Código Penal Federal y Código Local del Estado de Guerrero), no se tiene tipificado el delito informático como tal, pero se puede inferir que existe la opción, porque la ley así lo prevé, poder suplir o complementar la ausencia de dicha tipificación real del deliro informático, tal como lo versa el Artículo 6º del Código Penal Federal que a la letra establece …cuando se cometa un delito no previsto en este Código, pero sí en una ley especial o en un tratado internacional de observancia obligatoria en México, se aplicarán éstos, tomando en cuenta las disposiciones del Libro Primero del presente Código y, en su caso, las conducentes del Libro Segundo…
 
Sin dejar de mencionar lo establecido en el artículo 1° constitucional que a la letra dice …en los Estados Unidos Mexicanos todas las personas gozarán de los derechos humanos reconocidos en esta Constitución y en los tratados internacionales de los que el Estado Mexicano sea parte, así como de las garantías para su protección, cuyo ejercicio no podrá restringirse ni suspenderse, salvo en los casos y bajo las condiciones que esta Constitución establece… con relación al artículo 133 que estableaste que …la constitución, las leyes del Congreso de la Unión que emanen de ella y todos los Tratados que estén de acuerdo con la misma, celebrados y que se celebren por el Presidente de la República, con aprobación del Senado, serán la Ley Suprema de toda la Unión. Los jueces de cada Estado se arreglarán a dicha Constitución, leyes y tratados, a pesar de las disposiciones en contrario que pueda haber en las Constituciones o leyes de los Estados.
 
De los códigos federal y estatal, sólo podemos rescatar lo referente al delito, a saber:
   
Código Penal Federal
 
Artículo 7o.- Delito es el acto u omisión que sancionan las leyes penales. En los delitos de resultado material también será atribuible el resultado típico producido al que omita impedirlo, si éste tenía el deber jurídico de evitarlo. En estos casos se considerará que el resultado es consecuencia de una conducta omisiva, cuando se determine que el que omite impedirlo tenía el deber de actuar para ello, derivado de una ley, de un contrato o de su propio actuar precedente.
 
El delito es:
I. Instantáneo, cuando la consumación se agota en el mismo momento en que se han realizado todos los elementos de la descripción penal;
II.- Permanente o continuo, cuando la consumación se prolonga en el tiempo, y
III.- Continuado, cuando con unidad de propósito delictivo, pluralidad de conductas y unidad de sujeto pasivo, se viola el mismo precepto legal.
 
Código Penal del Estado de Guerrero
 
Artículo 19. Principio de acto. El delito sólo puede ser realizado por acción o por omisión.
 
Artículo 20. Omisión impropia o comisión por omisión. En los delitos de resultado material, será atribuible el resultado típico producido a quien omita impedirlo, si éste tenía el deber jurídico de evitarlo, si:
 
    1. Es garante del bien jurídico protegido;
    2. De acuerdo con las circunstancias podía evitarlo, y
    3. Su inactividad es equivalente a la actividad prohibida en el tipo penal.
 
Es garante del bien jurídico quien:
 
  1. Aceptó efectivamente su custodia;
  2. Voluntariamente formaba parte de una comunidad que afrontaba peligros de la naturaleza;
  3. Con una actividad precedente, culposa o fortuita, generó el peligro para el bien jurídico tutelado, o
  4. Se halla en una efectiva y concreta posición de custodia de la vida, la salud o integridad corporal de algún miembro de su familia.
 
No se debe olvidar que en la actualidad (2016), a nivel federal el Código Penal contiene un Titulo Noveno de la Revelación de secretos y acceso ilícito a sistemas y equipos de informática; esto último en los artículos 211 bis1 al 211 bis7, que es lo más cercano a los delitos informáticos en México.  
A nivel estatal el Estado de Sinaloa tiene tipificado el delito informático en el:
 
Artículo 217. Comete delito informático, la persona que dolosamente y sin derecho:
 
I. Use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información; o
II. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red.
 
Al responsable de delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días multa.      
   
  1. Conclusión.
 
Para finalizar y después del desglose del trabajo podemos concluir en tres puntos, a saber:
 
  1. Que la vorágine de la tecnología específicamente en dispositivos electrónicos ha evolucionado a pasos agigantados, y el derecho o codificación de las conductas jurídicas que pudieran considerarse ilícitas, no se sean creado en el derecho positivo o no todas, lo que imposibilita su castigo. La naturaleza y complejidad de dichas conductas puede ser una de las justificaciones para poder comprender la falta de vanguardia del derecho para aspirar a impartir justicia en dicha área tecnológica y al sector que en algunos países se encuentran reclamándola.
     
  2. Por otra parte, en México actualmente la ley penal no establece de manera objetiva el tipo penal del delito informático, asimismo y por lógica tampoco existe una norma que clasifique los delitos informáticos, a diferencia de países como los siguientes: Alemania, Austria, Chile, EUA, Francia, e Italia. Se debe establecer como se mencionó que la Naciones Unidas y la Unión Europea tienen recomendaciones y una clasificación del delito informático que se debe entender como un tema reservado en la agenda de gobierno de cada país, y dicho tema en el derecho penal mexicano aún estamos en iniciando el camino de tipificar esas conductas mencionadas en la clasificación.    
     
  3. De igual forma en el Estado de Guerrero, en la norma penal no se establece el tipo del delito informático, a diferencia del Estado de Sinaloa lo prevé objetivamente en el artículo 217 de su código penal estatal.   
 
  1. Fuentes.

 

Betancourt, E. L. (2004). Delitos en Particular. México: Porrúa.
Campoli, G. A. (2002). Hacia una correcta hermenéutica penal delitos informaticcos vs. delitos electrónicos. AR. Derechos Informáticos, núm 048 .
Labs, R. (12 de 10 de 2015). Computer Forensic. Obtenido de Computer Forensic: http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
Ruíz, J. E. (2009). Delitos Informáticos en México . Instituto de la Judicatura Federal , 207-236.
Tellez, J. V. (2016). Derecho Informático. México: McGraw-Hill IIJ-UNAM.
Código Penal Federal.
Código Penal del Estado de Guerrero.
Código Penal del Estado de Sinaloa.





[1] TELLEZ VALDÉS, Julio, Derecho Informático, editorial McGraw-Hill, Instituto de Investigaciones Jurídicas-UNAM, México, 2016, p. 163.


[2] Ídem.


[3] CAMPOLI, Gabriel Andrés, “Hacia una correcta hermenéutica penal delitos informáticos vs. delitos electrónicos” AR: Revista de Derecho Informático núm. 048, julio de 2002, http://www.alfa-redi.org/rdi-artículo.shtml?x=1480.


[4] LÓPEZ BETANCOURT, Eduardo, Delitos en particular, México, Porrúa, 2004, p. 270.


[5] López Betancourt, Eduardo, op. cit. p. 271.


[6] http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html