Delitos Informaticos
elabogado77710 de Julio de 2013
5.320 Palabras (22 Páginas)330 Visitas
1 ANTECEDENTES DE LA RED
En el año de 1975, fecha en que se creó la primera pc, difícilmente se podría vislumbrar la complejidad en el manejo de la información que se generaría a través de la red que se originó en 1963, pero que era de pocos conocidos, dado que su utilización se restringía al campo militar, tecnológico y univer¬sitario (arpa); sin embargo, la masificación y disminución en los costos de las computadoras personales, así como la apertura de la red, que cambió su denominación a Internet, dio inicio a la formación de un mundo virtual, con ilimitadas posibilidades, lo que a la postre trajo consigo grandes beneficios a la humanidad como un bien común, tan sólo por citar alguno: la ventaja de la comunicación al instante entre dos países situados en los extremos del globo terráqueo, a la par de lo anterior, también se generaron serios problemas en relación con el uso y abuso de tal producto tecnológico, la incorporación del Internet al mundo real fue avasallador de tal manera que los sistemas jurídicos de las naciones no se encontraban preparadas con los mecanismos legales necesarios para afrontar dicha problemática. México, no fue la excep¬ción, lo que dio lugar a que se generaran congresos internacionales para in¬tentar regular en qué casos debían considerarse ilícitas determinadas conductas ejecutadas a través del uso del Internet, se gestaron nuevas denomi¬naciones de delito, entre otras, delito informático, ciberdelito, etcétera, en nuestro país fue hasta el año de 1999 en que se incorporó a la legislación punitiva los delitos informáticos, aunque cabe destacar que diversos ordena¬mientos comprenden algunas figuras lesivas genéricas en las que bien se puede integrar conductas delictivas llevadas a cabo por el uso de Internet, el propósi¬to de esta tesina es denotar los signos distintivos de los delitos informáticos y su análisis a través de la jurisdicción y competencia de nuestro país, a fin de visualizar la complejidad que representa en algunos casos la ubicación de los sujetos activos del delito, así como también la complejidad que resulta para el Estado la persecución de muchos ilícitos informáticos con motivo del derecho constitucional a la no intervención de comunicaciones privadas.
La Internet es una red de computadoras conectadas entre sí. Esta red permite el intercambio de información. A fin de poder intercambiar infor¬mación entre diferentes computadoras ubicadas en distintas partes del mundo se utiliza un lenguaje común a todas las máquinas. Este lenguaje se conoce como protocolo.
A su vez, este intercambio de información crea un universo virtual, diferente del universo físico conocido. Este espacio universal o ciberespacio no tiene la localización fija, esto es, no se puede ubicar el lugar en donde se asienta.
Una de las características de este ciberespacio es que está formado por información contenida en medios electrónicos de almacenamiento y que estos medios de almacenamiento son de orden físico, por lo que en última instancia esa información esa ubicada en cierto lugar físico territorial, pero puede ser accedida desde cualquier parte del mundo.
Dentro del ciberespacio o del espacio virtual, es decir dentro de la red, existen diferentes métodos de comunicación, cada uno de ellos acorde con una finalidad. Así tenemos el mail que funciona como un correo tradicional, el ftp que funciona como el sistema de intercambio de libros de la biblioteca. Existe uno de estos servicios que ha cobrado más fuerza que los demás y es el servicio web, consiste en una “página” en la que se coloca cierto tipo de información sobre algún tema en particular. El servicio funciona como un tabloide de anuncios o como un sistema de reparto de propaganda.2
El Internet como vehículo no tan sólo de la información, sino de medios para llevar a cabo actos de comercio como compras, rentas, arrendamientos, etcétera, ha propiciado una revolución en el mundo entero, de ahí que haya sido comparado al tercer movimiento de cambio de la humanidad, los dos primeros fueron el manejo de la agricultura y el segundo la revolución in¬dustrial; por ello se le ha considerado un prodigio para el desarrollo de un gran número de actividades del ser humano, visto de este modo se podría estimar que nada de malo tiene un bien accesible a la humanidad a través de corriente eléctrica y un equipo pc de bajo costo, aunque actualmente hay tantas innovaciones tecnológicas que el Internet corre incluso a través del teléfono celular; sin embargo, el Internet también representa un gran reto y problema, nos referimos a que ha sido utilizado cono vehículo para llevar a cabo conductas que han propiciado en el menor de los daños intromisión a la privacidad de las comunicaciones, y en otras situaciones han causado graves daños al patrimonio de las personas e incluso también ha dado pauta, a que individuos conformen bandas de delincuencia organizada que por su nivel de tecnificación han llevado a cabo conductas graves, este fenómeno que tomó por sorpresa a muchos gobiernos, y que a pesar de los intentos por lograr un consenso entre los diversos países a fin de tipificar los delitos infor¬máticos ha sido lento en comparación con las actividades delictivas, lo que ha propiciado que a los esfuerzos de los diversos Estados, se sumen incluso acciones de instituciones particulares para tratar de agilizar y controlar mejor el flujo de la información, así como restringir en la medida de lo posible las conductas delictivas a través de mecanismos tecnológicos.
Un ejemplo de lo anterior son los esfuerzos de las empresas e instituciones privadas por “blindar” sus sistemas de acceso a la información y así evitar fugas o desvíos de numerario, las instituciones que a nuestro modo de ver han puesto especial énfasis en esa autoprotección y en defensa de sus clientes son las instituciones de crédito.
1.2.1 BREVE RESEÑA HISTÓRICA DEL DELITO INFORMÁTICO HACIA NUESTRO PAIS
La concepción de los delitos informáticos en nuestro país tendrá escasos diez años; sin embargo, en los Estados Unidos de Norteamérica, la primera pro¬puesta de legislar con este respecto, se presentó en 1977 por el senador Ribi¬coff en el Congreso Federal.22
Años después, en 1983 en París, la OECD designó un comité de expertos para discutir el crimen relacionado con las computadoras y la necesidad de cambios en los códigos penales. El dictamen de esta organización, recomendó a los países miembros la modificación de su legislación penal, de forma que se integraran los nuevos delitos informáticos.
En 1989, el Consejo de Europa convocó a otro comité de expertos, que en la Recomendación emitida el 13 de septiembre de ese año, presentaron una lista mínima de los delitos que debían necesariamente agregarse a las legislaciones de cada país miembro, junto con una lista opcional.
También se llegó a discutir sobre estos temas en el Décimo Tercer Con¬greso Internacional de la Academia de Derecho Comparado de Montreal en 1990, en el Octavo Congreso Criminal de las Naciones Unidas celebrado en el mismo año, y en la Conferencia de Wurzburgo, en Alemania, en 1992.
En 1996, se estableció por el Comité Europeo para los Problemas de la Delincuencia, un nuevo comité de expertos para que abordaran el tema de los delitos informáticos.
Con el fin de combatir los delitos informáticos, sobre todo los cometidos a través de las redes de telecomunicaciones, en Internet, como pueden ser las transacciones de fondos ilegales, la oferta de servicios ilegales, la violación de los derechos de autor, así como también los delitos que violan la dignidad hu¬mana y la protección de los menores, se encargó la tarea de elaborar un borrador del instrumento legal obligatorio al recién formado “Comité Especial de Expertos sobre Delitos relacionados con el empleo de Computadoras”.
En nuestro sistema jurídico se incluyó a los delitos informáticos justa¬mente con las reformas que se publicaron en el Diario Oficial de la Federación el diecisiete de mayo de mil novecientos noventa y nueve.
Los novedosos ilícitos se ubicaron dentro de Título Noveno del código punitivo federal, al que se denominó “Revelación de Secretos y Acceso Ilíci¬to a Sistemas y Equipos de Informática”.
Resulta de interés al desarrollo de estas líneas las causas medulares que dieron origen a la exposición de motivos de la reforma, al considerarse que la iniciativa propone adicionar un capítulo al código penal para sancionar al que sin autorización acceda a sistemas y equipos informáticos protegidos por algún mecanismo de seguridad, con el propósito de conocer, copiar, modificar o provocar la pérdida de información que contenga, por lo que se pretende tutelar la privacidad y la integridad de la información.
Lo anterior refleja que para el legislador fue de suma importancia proteger el acceso no autorizado a computadoras o sistemas electrónicos, la destrucción o alteración de información, el sabotaje por computadora, la intercepción de correo electrónico, el fraude electrónico y la transferencia ilícita de fondos, ilícitos que no son privativos de nuestro entorno, sino que suceden con fre¬cuencia en el ámbito internacional y que constituyen, desde luego, un grave problema ante la revolución tecnológica que ha rebasado las estructuras de contención, control y vigilancia por parte de los Estados.
2. PLANTEAMIENTO DEL PROBLEMA
2.1 SITUACIÓN ACTUAL
Hoy en día la tecnología ha avanzado y sin darnos cuenta ya es parte de la vida diaria de las personas, de las organizaciones, etc.
...