La tentativa en la informática financiera - Núm. 3, Agosto 2008 - Criminogenesis - Libros y Revistas - VLEX 217479765

La tentativa en la informática financiera

Autor:Rodolfo García García
Páginas:73-95
Cargo:Doctor en Derecho con mención honorífica por la UNAM
RESUMEN

Clasificación de delitos informáticos. La informática como instrumento o medio. La informática como fin u objeto. Características de los delitos informáticos. El Código Penal Federal y los delitos informáticos. Elementos de los tipos penales correspondientes a la informática financiera. I. Menoscabo de la información. II.... (ver resumen completo)

EXTRACTO GRATUITO

Rodolfo García García. Doctor en Derecho con mención honorífica por la UNAM, miembro del Claustro de doctores, Catedrático de la misma universidad; del: Instituto Nacional de Ciencias Penales, de la Barra Nacional de Abogados y del Colegio Superior de Ciencias Jurídicas de Egresados de la UNAM, FES Aragón.

Page 73

Como resultado de los adelantos en la esfera del procesamiento automatizado de información por medio de ordenadores, han surgido los denominados delitos informáticos.

Con anterioridad a la presente investigación, las conductas delictivas referentes a la informática se habían contemplado meramente como medios comisivos. Podemos citar a modo de ejemplo las conductas realizadas para obtener firmas electrónicas, clonación de tarjetas de crédito, conseguir las claves necesarias para trasladar de una cuenta a otra los capitales depositados en un banco.

Mi opinión al respecto es discrepante y es el resultado de mis observaciones particulares en relación al tema, puesto que hay conductas donde los sistemas automatizados satisfacen el objeto del delito, por tanto en esos casos las acciones del agente, están encaminadas directa e inmediatamente a los procesamientos automatizados o bien a los programas informáticos.

Como muestra de estas últimas conductas tenemos las siguientes: El plagio de sistemas de procesamiento informático que cuentan con registro, el daño de documentos, programas o discos duros por ejemplo por medio de virus, el deterioro o el robo de información contenida en archivos informáticos, la sustracción de claves de acceso a procesamientos automatizados y la venta de las mismas a la delincuencia organizada.

Page 74

Por ello desde ahora debo adicionar a mis observaciones particulares, que cuando la realización de actos ejecutivos no llegare hasta la perpetración del daño en función de los sistemas de procesamiento informático, empero genere una situación de riesgo para los mismos, se configura una tentativa delictuosa, por ello el objeto de estudio de la investigación que ahora me ocupa recae en la tentativa de los delitos informáticos.

Es de relevancia el problema expuesto, en virtud de que debido a la falta de previsión en las leyes penales de los comportamientos anteriormente descritos, es ilusoria en nuestro país, una política criminal relativa a los delitos informáticos, lo cual implica por una parte la falta de prevención de los mismos y por la otra impunidad absoluta.

Sobre el particular considero relevante exponer la clasificación de los delitos informáticos, de la cual me ocuparé a continuación.

Clasificación de delitos informáticos

Es interesante la clasificación expuesta por JULIO TÉLLEZ VALDÉS la cual me permito reproducir:

La informática como instrumento o medio
  1. “Falsificación de documentos vía computarizada (tarjetas de créditos, cheques, etcétera).

  2. “Variación de los activos y pasivos en la situación contable de las empresas.

  3. “Planeamiento o simulación de delitos convencionales (robo, homicidio, fraude, etcétera).

  4. “Robo de tiempo de computadora.

  5. “Lectura, sustracción o copiado de información confidencial.

  6. “Modificación de datos tanto en la entrada como en la salida.

7 “Aprovechamiento indebido o violación de un código para penetrar a un sistema con el fin de introducir instrucciones inapropiadas (esto se conoce en el medio como el método del Caballo de Troya).

8 “Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa…

9 “Uso no autorizado de programas de cómputo.

10 “Insertar instrucciones que provocan interrupciones en la lógica interna de los programas, a fin de obtener beneficios.

Page 75

11 “Alteración en el funcionamiento de los sistemas.

12 “Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.

13 “Acceso a áreas informatizadas en forma no autorizada.

14 “Intervención de líneas de comunicación de datos o teleprocesos”.1

La informática como fin u objeto

1. “Programación de instrucciones que producen un bloqueo total al sistema.

2. “Destrucción de programas por cualquier método.

3. “Daño a la memoria.

4. “Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etc.)

5. “Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

6. “Secuestro de soportes magnéticos en los que figure la información valiosa con fines de chantaje, pago de rescate, etcétera”.2

Características de los delitos informáticos

Las conductas privativas de los delitos informáticos presentan características particulares, las cuales expongo a continuación:

  1. “Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

  2. “Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.

  3. “Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

  4. “Provocan serias pérdidas económicas, ya que casi siempre producen beneficios de más de cinco cifras a aquellos que las realizan.

    Page 76

  5. “Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

  6. “Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

  7. “Son muy sofisticados y relativamente frecuentes en el ámbito militar.

  8. “Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

  9. “En su mayoría son imprudenciales y no necesariamente se cometen con intención.

  10. “Ofrecen facilidades para su comisión a los menores de edad.

  11. “Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

  12. “Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.3

El Código Penal Federal y los delitos informáticos

El Código Penal Federal contempla los delitos informáticos sin hacer referencia a tal denominación, están previstos en el Título Noveno, designado como Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática. En el Capítulo II de este título, contiene las hipótesis delictivas correspondientes.

Los tipos penales en estudio se crearon mediante adiciones al ordenamiento penal mencionado, publicadas con fecha 17 de mayo de 1999 en el Diario Oficial de la Federación, en virtud de las cuales quedaron incorporados los artículos 211 bis al 211 bis 7 donde se contienen distintas hipótesis de los llamados delitos informáticos.

Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Page 77

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Artículo 211 bis 2. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

Artículo 211 bis 4. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro...

Para continuar leyendo

SOLICITA TU PRUEBA GRATIS