Вы находитесь на странице: 1из 26

LOS DELITOS ELECTRNICOS

1.- CONCEPTO DE DELITOS INFORMTICOS


Toda accin u omisin culpable, que causen un perjuicio a
personas, sin que necesariamente se beneficie el autor o que, por el
contrario, produzca un beneficio ilcito a su autor aunque no perjudique
de forma directa o indirecta a la vctima, tipificado por las leyes, que se
realiza en el entorno informtico y est sancionado por una pena.

Un delito informtico o ciberdelincuencia es toda aquella accin,


tpica, antijurdica y culpable, que se da por vas informticas o que
tiene como objetivo destruir y daar ordenadores, medios electrnicos
y redes de Internet. Debido a que la informtica se mueve ms rpido
que la legislacin, existen conductas criminales por vas informticas

que no pueden considerarse como delito, segn la "Teora del delito",


por lo cual se definen como abusos informticos, y parte de la
criminalidad informtica.
Los delitos informticos son aquellas actividades ilcitas que: (a)
Se cometen mediante el uso de computadoras, sistemas informticos
u otros dispositivos de comunicacin (la informtica es el medio o
instrumento para realizar un delito); o (b) Tienen por objeto causar
daos, provocar prdidas o impedir el uso de sistemas informticos
(delitos informticos per se).
La criminalidad informtica tiene un alcance mayor y puede
incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificacin y la malversacin de caudales pblicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo
de la programacin y de Internet, los delitos informticos se han vuelto
ms frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de
estructuras electrnicas que van ligadas a un sin nmero de
herramientas delictivas que buscan infringir y daar todo lo que
encuentren en el mbito informtico: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daos en la informacin
(borrado, daado, alteracin o supresin de datacredito), mal uso de
artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de
bancos, ataques realizados por crackers, violacin de los derechos de
autor,

pornografa

infantil,

pedofilia

informacin confidencial y muchos otros.

en

Internet,

violacin

de

2.- ELEMENTOS DEL TIPO PENAL QUE SE


CONSIDERAN PARA DENOMINAR A UN DELITO
DELITO ELECTRNICO
1.-El bien jurdico tutelado

El bien que produce el beneficio


econmico o ilcito

2.-Elemento objetivo
El sistema informtico

3.-Elemento subjetivo
Autor de la conducta ilcita o delictiva.

4.-Sujeto pasivo
En primer trmino, es necesario recordar que el sujeto pasivo del
delito, es la persona fsica o moral que resiente la actividad delictiva,
es el titular del bien jurdicamente tutelado que es daado o puesto en
peligro por la conducta del agente, y en los casos de los delitos
informticos pueden ser individuos particulares, personas morales
como sociedades mercantiles, instituciones crediticias, gobiernos
etctera,

que

usan

sistemas

automatizados

de

informacin,

generalmente conectados a otros.


El sujeto pasivo que me ocupa y preocupa, es sumamente
importante para el estudio de los delitos objeto de este estudio, ya 33
que mediante l, es posible conocer los diferentes ilcitos que cometen
los activos informticos, con objeto de prever las acciones antes
mencionadas debido a que muchos de los delitos son descubiertos por
casualidad, desconociendo el modus operandi de los agentes
delictivos.

Debido a lo anterior, ha sido casi imposible conocer la verdadera


magnitud de estos ilcitos, ya que la mayor parte de ellos no son
descubiertos o no son denunciados a las autoridades competentes y si
a esto se suma la falta de una adecuada legislacin que proteja a las
vctimas de estos delitos, la falta de preparacin por parte de los
funcionarios encargados de la procuracin y administracin de justicia,
para comprender, investigar y aplicar el tratamiento jurdico adecuado
a esta problemtica; el temor por parte de las empresas y las
consecuentes prdidas econmicas, entre otros ms, trae como
consecuencia que las estadsticas sobre este tipo de conductas se
mantenga bajo la llamada cifra oculta o cifra negra.

5.-Sujeto activo
El sujeto activo del delito, lo constituye la persona fsica que con
su conducta produce el resultado lesivo para el pasivo, lesionando o
poniendo en peligro el bien jurdicamente tutelado, ahora bien en los
delitos informticos y electrnicos las personas que los cometen, son
aquellas que poseen ciertas caractersticas que no presentan el
comn denominador de los delincuentes, esto es, que estos sujetos

poseen habilidades para el manejo de los sistemas informticos, y que


generalmente por su situacin laboral se encuentran en lugares
estratgicos en donde se maneja la informacin de carcter sensible,
o bien son hbiles en el uso de los sistemas informatizados, aun
cuando, en 32 muchos de los casos, no desarrollen actividades
laborales que faciliten la comisin de este tipo de ilcitos.
Con el tiempo se ha podido comprobar que los autores de los
delitos informticos son muy diversos y que lo que los diferencia entre
s, es la naturaleza de los delitos cometidos, de esta forma, la persona
que entra en un sistema informtico sin intenciones delictivas es muy
diferente del empleado de una institucin financiera que desva los
fondos de las cuentas de los clientes o del propio Banco.
Sin embargo teniendo en cuenta las caractersticas mencionadas
de las personas que cometen estos ilcitos, estudiosos de la materia
los han catalogado como delincuentes de cuello blanco, es decir, que
las conductas no estn tipificadas en los ordenamientos jurdicos como
delitos, y dentro de las cuales cabe destacar las violaciones a las leyes
como la Ley de Patentes y Marcas (ahora Ley de Propiedad
Industrial), a la Ley Federal de Derechos de Autor, el mercado negro,
el contrabando en las empresas, la revelacin de secretos industriales,
la evasin fiscal, corrupcin de altos funcionarios, etctera.
De acuerdo al sujeto que los comete, entre las caractersticas en
comn que poseen ambos delincuentes, se encuentran que el sujeto
activo del delito es una persona de cierto estatus econmico, su
comisin no puede explicarse por pobreza, ni por mala habitacin, ni

por carencia de recreacin, ni por baja educacin, ni por poca


inteligencia, ni por estabilidad emocional.

3.- CLASIFICACIN DE LOS DELITOS


INFORMTICOS
Fraudes cometidos mediante manipulacin de computadoras.
Estos pueden suceder al interior de Instituciones Bancarias
o cualquier empresa en su nmina, ya que la gente de sistemas
puede accesar a tos tipo de registros y programas.

La manipulacin de programas.

Mediante el uso de programas auxiliares que pemitan estar


manejando

los

distintos

programas

que

se

tiene

en

los

departamentos de cualquier organizacin.

Manipulacin de los datos de salida.


Cuando se alteran los datos que salieron como resultado de la
ejecucin de una operacin establecida en un equipo de cmputo.

Fraude efectuado por manipulacin informtica.


Accesando a los programas establecidos en un sistema de
informacin, y manipulandos para obtener una ganancia monetaria.

Falsificaciones Informticas
Manipulando informacin arrojada por una operacin de consulta
en una base de datos.

Sabotaje informtico.
Cuando se establece una operacin tanto de programas de
cmputo, como un suministro de electricidad o cortar lneas
telefnicas intencionalmente.

Virus.
Programas contenidos en programas que afectan directamente a la
mquina que se infecta y causa daos muy graves.

Gusanos.
Se fabrica de forma anloga al virus con miras a infiltrarlo en
programas legtimos de procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede
regenerarse.

Bomba lgica o cronolgica.


Su funcionamiento es muy simple, es una especie de virus que se
programa para que explote en un da deterrminado causando daos a
el equipo de computo afectado.

Piratas Informticos.
Hackers y Crackers dispuestos a conseguir todo lo que se les
ofresca en la red, tienen gran conocimiento de las tcnicas de conputo
y pueden causar grves daos a las empresas.

Acceso no autorizado a Sistemas o Servicios.

Penetrar indiscriminadamente en todo lugar sin tener acceso a ese


sitio.

Reproduccin no autorizada de programas informticos de


proteccin Legal.
Es la copia indiscriminada de programas con licencias de uso para
copias de una sola persona, se le conoce tambin como piratera.

4.- LOS DELITOS INFORMTICOS EN EL


DERECHO COMPARADO

PER
1. El ingreso o uso indebido, a una base de datos, sistema o red
de computadoras o cualquier parte de la misma, para disear, ejecutar
o alterar un esquema u otro similar, o para interferir, interceptar,

acceder o copiar informacin en trnsito o contenida en una base de


datos (art. 207 A).
2. El uso, ingreso o interferencia indebida de una base de datos,
sistema, red o programa de computadoras o cualquier parte de la
misma con el fin de alterarlos, daarlos o destruirlos (art. 207 B).
3. Agravantes: cuando se accede a una base de datos, sistema o
red de computadora, haciendo uso de informacin privilegiada,
obtenida en funcin del cargo; o s el autor pone en peligro la
seguridad nacional (art. 207 c).
ALEMANIA.
Por ley del 15 de mayo de 1986 llamada " Contra la criminalidad
econmica" se penaliz distintas conductas relacionadas con los
delitos informticos.
1. El espionaje de datos, Art. 202;
2. El fraude informtico, Art. 263
3. El engao en el trfico jurdico durante la elaboracin de
datos, Art. 270,
4. El uso de autenticaciones o almacenamiento de datos falsos,
Art. 273;
5. La falsificacin de datos probatorios relevantes, Art. 269,
6. La supresin de documentos, inutilizacin, o alteracin de
datos, Art. 274;

7. El delito de dao, tipificando conductas dirigidas a borrar,


eliminar, hacer intil o alterar ilcitamente datos, Art. 303 y
8. El sabotaje informtico, en cuanto a la accin de destruir,
inutilizar, eliminar, o alterar una instalacin de elaboracin de datos o
un soporte de datos.
ESTADOS UNIDOS.
En el marco federal, este pas ya contaba desde 1986 con la
Federal Abuse And Fraud Act, que le brindaba un marco legal para
defenderse de los delitos informaticos, sin embargo en 1994 se adopt
la Fraud And Related Activity in Connection Wich Computer (18 U.S.C.
1030) que fue un instrumento mucho ms completo y actualizado para
perseguir una serie de conductas que a continuacin se detallan:
1. Hacking (intromisin o acceso indebido o ms all del
autorizado) seguido de descubrimiento de informacin protegida por
razones de seguridad nacional o relaciones con el extranjero o
simplemente informacin de circulacin restringida por ley.
2. Hacking con el objeto de hacerse de un archivo financiero de
una entidad financiera o de un usuario de tarjeta segn los trminos de
la seccin 1602 (n) del ttulo 15, o de un archivo de un consumidor que
este en poder de una Consumer reporting Agency.
3. Hacking con el objeto de obtener informacin de un
Departamento o Agencia del Estado norteamericano.
4. Hacking con el objeto de obtener informacin de una
"computadora

protegida"

(que

la

define

como

la

que

esta

exclusivamente a disposicin de una entidad financiera o el gobierno


de los EEUU, o cuando no es exclusivamente para uso de alguno de
los dos mencionados pero la ofensa altera el uso que de ella hacen
estos dos tipos de entidades)
5. Se salvaguarda expresamente el derecho de las Agencias del
servicio secreto de los EEUU u otras agencias con autoridad similar
(pinsese en FBI) de investigar los delitos aqu tipificados.
6. Hacking accediendo a una computadora ilegtimamente con la
intencin de defraudar, y cuyo accionar logra efectivamente su
objetivo, y siempre que dicha defraudacin supere los $5000
obtenidos en un periodo menor a un ao.
7. Quien con plena intencin, causa la transmisin de un
programa, informacin, cdigo o comando, y como resultado de ello,
causa un dao indebido a una computadora "protegida"
8.

Quien

accede

ilegtimamente

una

computadora

negligentemente causa un dao.


9. Quien simplemente accede a una computadora protegida y
causa objetivamente un dao.
10. Quien con plena intencin de defraudar vende, transfiere,
dispone u obtiene control sobre con la intencin de transmitir, una
password o informacin similar mediante la cual una computadora
puede ser accedida sin autorizacin, siempre que esa venta o
transferencia:
a) Afecte el comercio interestatal o internacional

b) Esa computadora sea usada por el Gobierno de los EEUU


11. Quien con la intencin de extorsionar a una persona, firma,
asociacin, institucin, gobierno u otra entidad transmite entre el
comercio entre estados o internacionalmente una amenaza de causar
dao a una computadora "protegida".
Las penas van desde los 10 aos hasta el ao, con accesoria de
multa. Para los reincidentes la pena es de 20 aos, con accesoria de
multa.
Si bien el 18 U.S.C. 1030 es una de los instrumentos
fundamentales dentro del marco federal, no es el nico. El mismo se
completa con los siguientes:
18.U.S.C. 875 Interstate Communication Including Threats,
kidnapping, Ransom, extortion
18 U.S.C. 1029 Possession of access Devices
18 U.S.C. 1343 Fraud by wire, radio or televisin
18 U.S.C. 1361 Injury to Goverment Property
18 U.S.C. 1362 Government Communication systems
18 U.S.C. 1831 Economic Espionage Act
18 U.S.C. 1832 Trade Secrets Act
AUSTRIA.
La reforma del Cdigo Penal Austriaco es del 22 de diciembre de
1987 y contempla dos figuras relacionadas con nuestra materia, la

destruccin de datos, personales, no personales y programas (artculo


126) y la estafa informtica (artculo 148).
FRANCIA.
La ley 88/19 del 5 de enero de 1988 sobre fraude informtico
penaliza el acceso fraudulento a un sistema de elaboracin de datos
(artculo 462/2); el sabotaje informtico, consistente en la alteracin de
funcionamiento de un sistema de tratamiento automatizado de datos
(artculo 462/3); y la destruccin de datos (artculo 462/4).
HOLANDA
La ley que penaliza los delitos informticos es del 1 de marzo de
1993. Los delitos que contempla son el acceso ilegtimo a datos, y la
utilizacin de servicios de telecomunicaciones evitando el pago del
servicio (phreaking), la distribucin de virus y la entrega de informacin
por engao.
Asimismo desde principios de este ao entr en vigencia la ley
de proteccin de datos personales.
INGLATERRA.
Mediante la "Computer Misuse Act" o ley de abuso informtico de
1990 trata los accesos ilegtimos a sistemas (Deals with unauthorised
access to computers).
ITALIA.
Por reforma del Cdigo Penal del ao 1993 incluy la figura del
fraude informtico (art. 640 ter).

Posteriormente en el ao 1995 se volvi a reformar el Cdigo


Penal Italiano para contemplar la figura del dao informtico (arts. 420
y 633), comprendiendo en ello la difusin de virus.
Asimismo se contempla la conducta del hacking, o acceso
ilegtimo a datos (artculo 615 ter).
CHILE.
Por reforma del ao 1993 se redact una ley especial que
contempla las figuras del delito informtico, entre las cuales se
encuentran:
1. La destruccin maliciosa de un sistema de tratamiento de
informacin, o de alguno de sus componentes, as como impedir u
obstaculizar su funcionamiento.
2. La interceptacin, interferencia o acceso a un sistema con el
nimo de apoderarse o usar la informacin.
3. La alteracin, o dao de datos contenidos en un sistema de
tratamiento de la informacin.
4. Revelar o difundir datos contenidos en un sistema de
informacin.
ESPAA.
Este pas reform su Cdigo Penal en el ao 1995 (L.O.
10/1995, de 23 de noviembre) y de esta reforma surge que:
1. Se equiparan los mensajes de correo electrnico a las cartas y
papeles privados (artculo 197)

2. Se castiga a quien sin estar autorizado se apodere, utilice o


modifique, en perjuicio de tercero, datos personales de otro que se
hallen registrados, entre otros, en soportes informticos (artculo 197)
3. Se reprime el delito de amenazas hechas "por cualquier medio
de comunicacin" (artculo 169)
4. Se castigan las calumnias e injurias difundidas por cualquier
medio (artculo 211)
5. Se modifica el artculo 248 que tipifica el delito de estafa
incluyendo a los que con nimo de lucro y valindose de alguna
manipulacin

informtica

artificio

semejante

consigan

la

transferencia no consentida de cualquier activo patrimonial en perjuicio


de tercero.
6. Se protege el software al castigarse a quien dae los datos,
programas o documentos electrnicos ajenos contenidos en redes,
soportes o sistemas informticos (artculo 264), as como la
fabricacin, puesta en circulacin y tenencia de cualquier medio
destinado a facilitar la supresin no autorizada de cualquier dispositivo
utilizado para proteger programas de ordenador (artculo 270)
7. Se sanciona la fabricacin o tenencia de programas de
ordenador, entre otros, especficamente destinados a la falsificacin de
todo tipo de documento (artculo 400).
BOLIVIA.
Por Ley 1768, del 10 de marzo de 1.997 modific su Cdigo
Penal.

Legisla sobre:
1. Alteracin, acceso y uso indebido de datos informticos
(artculo 363)
2. Fraude informtico (artculo 363 bis).
CONSEJO DE EUROPA
El Comit Especial de Expertos sobre Delitos relacionados con el
empleo de Computadoras (cyber crime) en su reunin del 29 de junio
de 2001 en Estrasburgo, realiz en materia de derecho sustantivo una
profusa sistematizacin de las conductas ms comunes que son
configurativas de delitos informticos y que como tal requieren de los
estados parte un urgente tratamiento legislativo.
En lo que atae al derecho de fondo el convenio establece:
El Ttulo 1, correspondiente al Captulo II, Seccin I, define a los
"Delitos contra la confidencialidad, la integridad y la disponibilidad de
datos y sistemas informticos"; ese Ttulo 1 en los artculos 2 a 6, hace
referencia a los "Delitos relacionados con el acceso ilegtimo a
sistemas",

"Interceptacin

ilegtima",

"Interferencia

de

datos",

"Interferencia de sistemas" y "Mal uso de Dispositivos"; El ttulo II, en


los artculos 7 y 8, se refiere a la "Falsificacin relacionada con las
computadoras"; el Ttulo 3, artculo 9, "Delitos relacionados con los
contenidos" dnde se mencionan los delitos relacionados con la
pornografa infantil; el Ttulo 4, artculo 10, "Delitos relacionados con la
violacin de los derechos de autor y otros delitos" y el ttulo 5, artculos
11 y 12, de la "Responsabilidad y sanciones auxiliares".

Actualmente se est tratando la adopcin de medidas que


obligaran a los ISP a guardar informacin por un tiempo determinado,
al igual que lo hace un banco con los datos de su cliente. Volveremos
sobre este tema
MEXICO.
El Cdigo Penal contempla el acceso ilegtimo a sistemas y
equipos informticos.
Se dan distintas figuras en los artculos 211 bis, 1 a 7:
1. El acceso ilegtimo para alterar, destruir o modificar la
informacin contenida en equipos informticos protegidos por
mecanismos de seguridad.
2. Copiar o conocer sin autorizacin, informacin contenida en
sistemas o equipos informticos protegidos por algn mecanismo de
seguridad.
3. Quin estando autorizado al acceso de equipos informticos
del Estado indebidamente modifica, destruya o causa la prdida de
informacin, o la copia.
4. El que sin autorizacin modifica, destruye o provoca la prdida
de la informacin contenida en equipos informticos de instituciones
que integran el sistema financiero.
5. El que sin autorizacin conoce o copia informacin contenida
en sistemas o equipos de informtica de instituciones que integren el

sistema financiero y que se encuentren protegidos por algn


dispositivo de seguridad.
En el mes de Julio del ao 2002, ha sido presentado al Congreso
Mexicano, un proyecto de modificacin a lo citado precedentemente,
con interesantes contenidos y una realidad tcnico-legal plausible.
ARGENTINA.
La normativa original del cdigo penal no contemplaba la
proteccin de la informacin entendida como bien intangible.
Recin a partir de la sancin de la Ley de Proteccin de los
Datos Personales, mejor conocida como Habeas Data, ( Ley
N25.326) que aadi al Cdigo Penal los artculos 117 bis y 157 bis
se le brinda proteccin penal a la informacin entendida como bien
inmaterial, pero slo cuando sta se refiere a datos personales.
Existen otras leyes especiales que tambin dan tutela a ciertos
intangibles, a ttulo de ejemplo:
La 24.766, llamada de confidencialidad de la informacin, que
protege a sta slo cuando importa un secreto comercial;
La ley 24.769, de delitos tributarios, que brinda tutela penal a la
informacin del Fisco Nacional a fin de evitar su supresin o
alteracin.
La ley 11.723 luego de sancin de la ley 25.036 ha extendido la
proteccin penal al software.

En el caso "Pinamonti, Orlando M", resuelto por la sala VI de la


Cmara del Crimen el 30/4/93 el Tribunal debi absolver al imputado al
tender que el borrado de software no importaba el delito de dao.
El caso de un hacker argentino es otro claro ejemplo puesto que el
nombrado accedi ilegtimamente a sistemas de datos y utiliz el
servicio

de

acceso

gratuito

(0800)

de

una

empresa

de

telecomunicaciones con el que se comunicaba fraudulentamente.


El delito de acceso ilegtimo no le pudo ser reprochado puesto
que para nuestra ley no configura delito, s se le atribuy el delito de
estafa.
Curiosamente en los Estados Unidos, pas que pidi su
extradicin por violacin de sistemas informticos, de la Marina y de la
Universidad de Harvard, un Tribunal de la Ciudad de Boston lo
conden a tres aos de prisin y multa de cinco mil dlares.
Asimismo existe otro antecedente nacional en que el Juzgado
Federal de Ro Cuarto, el 26 de abril de 1999, desestim una denuncia
de la Universidad de Ro Cuarto en un caso de acceso ilegtimo al
sistema informtico por no importar delito.
El acceso indebido y modificacin del site de la Corte Suprema
de Justicia de la Nacin, es el ltimo antecedente.

5.- REGULACIN NACIONAL DE LOS DELITOS


INFORMTICOS

El Cdigo Penal Federal contiene un captulo que se refiere a


esos delitos, denominado "Acceso ilcito a sistemas y equipos de
informtica", seguramente las legislaciones de los estados tienen un
captulo similar.
Te transcribo los artculos especficos que preven esos delitos:
ARTICULO 211 bis 1.- Al que sin autorizacin modifique,
destruya o provoque prdida de informacin contenida en sistemas o
equipos de informtica protegidos por algn mecanismo de seguridad,
se le impondrn de seis meses a dos aos de prisin y de cien a
trescientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en
sistemas o equipos de informtica protegidos por algn mecanismo de
seguridad, se le impondrn de tres meses a un ao de prisin y de
cincuenta a ciento cincuenta das multa.
ARTICULO 211 bis 2.- Al que sin autorizacin modifique,
destruya o provoque prdida de informacin contenida en sistemas o
equipos de informtica del Estado, protegidos por algn mecanismo de
seguridad, se le impondrn de uno a cuatro aos de prisin y de
doscientos a seiscientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en
sistemas o equipos de informtica del Estado, protegidos por algn
mecanismo de seguridad, se le impondrn de seis meses a dos aos
de prisin y de cien a trescientos das multa.

A quien sin autorizacin conozca, obtenga, copie o utilice


informacin contenida en cualquier sistema, equipo o medio de
almacenamiento informticos de seguridad pblica, protegido por
algn medio de seguridad, se le impondr pena de cuatro a diez aos
de prisin y multa de quinientos a mil das de salario mnimo general
vigente en el Distrito Federal. Si el responsable es o hubiera sido
servidor pblico en una institucin de seguridad pblica, se impondr
adems, destitucin e inhabilitacin de cuatro a diez aos para
desempearse en otro empleo, puesto, cargo o comisin pblica.
ARTICULO 211 bis 3.- Al que estando autorizado para acceder a
sistemas y equipos de informtica del Estado, indebidamente
modifique,

destruya

provoque

prdida

de

informacin

que

contengan, se le impondrn de dos a ocho aos de prisin y de


trescientos a novecientos das multa.
Al que estando autorizado para acceder a sistemas y equipos de
informtica

del

Estado,

indebidamente

copie

informacin

que

contengan, se le impondrn de uno a cuatro aos de prisin y de


ciento cincuenta a cuatrocientos cincuenta das multa.
A quien estando autorizado para acceder a sistemas, equipos o
medios de almacenamiento informticos en materia de seguridad
pblica, indebidamente obtenga, copie o utilice informacin que
contengan, se le impondr pena de cuatro a diez aos de prisin y
multa de quinientos a mil das de salario mnimo general vigente en el
Distrito Federal. Si el responsable es o hubiera sido servidor pblico
en una institucin de seguridad pblica, se impondr adems, hasta
una mitad ms de la pena impuesta, destitucin e inhabilitacin por un

plazo igual al de la pena resultante para desempearse en otro


empleo, puesto, cargo o comisin pblica.
ARTICULO 211 bis 4.- Al que sin autorizacin modifique,
destruya o provoque prdida de informacin contenida en sistemas o
equipos de informtica de las instituciones que integran el sistema
financiero, protegidos por algn mecanismo de seguridad, se le
impondrn de seis meses a cuatro aos de prisin y de cien a
seiscientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en
sistemas o equipos de informtica de las instituciones que integran el
sistema financiero, protegidos por algn mecanismo de seguridad, se
le impondrn de tres meses a dos aos de prisin y de cincuenta a
trescientos das multa.
ARTICULO 211 bis 5.- Al que estando autorizado para acceder a
sistemas y equipos de informtica de las instituciones que integran el
sistema financiero, indebidamente modifique, destruya o provoque
prdida de informacin que contengan, se le impondrn de seis meses
a cuatro aos de prisin y de cien a seiscientos das multa.
Al que estando autorizado para acceder a sistemas y equipos de
informtica de las instituciones que integran el sistema financiero,
indebidamente copie informacin que contengan, se le impondrn de
tres meses a dos aos de prisin y de cincuenta a trescientos das
multa.

Las penas previstas en este artculo se incrementarn en una


mitad cuando las conductas sean cometidas por funcionarios o
empleados de las instituciones que integran el sistema financiero.
ARTICULO 211 bis 6.- Para los efectos de los artculos 211 Bis 4
y 211 Bis 5 anteriores, se entiende por instituciones que integran el
sistema financiero, las sealadas en el artculo 400 Bis de este
Cdigo.
ARTICULO 211 bis 7.- Las penas previstas en este captulo se
aumentarn hasta en una mitad cuando la informacin obtenida se
utilice en provecho propio o ajeno.

LO APRENDIDO EN ESTA EXPOSICIN


Por mi parte, estimo que los delincuentes informticos no poseen
todas las caractersticas de los de cuello blanco, pero s coinciden en
un nmero importante de ellas. A veces en la forma en que se
cometen los delitos informticos no nos podemos dar cuenta que lo
hacen, ya que por medio de las computadoras uno no se puede dar
cuenta fcilmente, por lo que es fcil ser engaados.

Por el resumen realizado, me doy cuenta de que aqu en Mxico


no tenemos regulado de una manera clara, acerca de los delitos
informticos, ya que falta que se contemple primeramente en la
constitucin, despus en el Cdigo Penal de nuestro Estado, en el
cual se tipifique bien el delito y se imponga una pena a aquellas

personas que cometan el delito informtico, ya que sino se encuentra


tipificado, no se les puede castigar, debido a que las autoridades
estaran cometiendo una falta, porque no se encuentra regulado la
informtica en nuestra legislacin.

Вам также может понравиться