SlideShare una empresa de Scribd logo
1 de 163
Descargar para leer sin conexión
DELITOS INFORMATICOS EN EL ESTADO
DE GUERRERO
Caritino Santiago Morales
Norma Yadira Memije Alarcón
Hipólito Mendoza Urbano
Perla Elizabeth Ventura Ramos
UNIVERSIDAD AUTÓNOMA DE GUERRERO CONSEJO GENERAL EDITORIAL
Directorio Directorio
Dr. Javier Saldaña Almazán Dr. Javier Saldaña Almazán
Rector Presidente
Dr. José Alfredo Romero Olea M.C. Miguel Ángel Hernández Gómez
Secretario General Secretario Técnico
Dr. Justiniano González González Dr. Ángel Ascencio Romero
Director General de Planeación y Evaluación
Institucional
M.C. Miguel Ángel Hernández Gómez
Representante Legal ante INDAUTOR
Presidente del Subconsejo Académico
Científico y Vocal Representante del
Área de Ciencias Sociales y
Administrativas
Dr. Gil Arturo Ferrer Vicario
Vocal Representante del Área de Nivel
Medio Superior
Caritino Santiago Morales
Norma Yadira Memije Alarcón
Perla Elizabeth Ventura Ramos
Hipólito Mendoza Urbano
Facultad de Derecho y Economía: Cuerpo
Académico “Estudios de Derecho, Género y
Tecnología”
Aracely de León Saenz
Felipe de Jesús González Mosso
Colaboración
Dr. Adelaido Cazares García
Cuidado de la edición
Dra. Alma Villaseñor Franco
Vocal Representante del Área de
Ingeniería y Tecnología
Dr. Eduardo Castañeda Saucedo
Vocal Representante del Área de
Ciencias de la Salud
Dr. Jorge Sánchez Ortiz
Vocal Representante del Área de
Ciencias Naturales y Exactas
Dra. Dulce María Quintero Romero
Vocal Representante del Área de
Educación y Humanidades
Dr. Javier Jiménez Hernández
Vocal Representante del Área de
Ciencias Agropecuarias
Dra. Gabriela Barroso Calderón
Vocal Representante del Área
Multidisciplinaria
Lic. Roberto Galeana Mena
Área de Publicaciones
Primera edición, enero de 2017.
© Universidad Autónoma de Guerrero
© 2017
Caritino Santiago Morales
Norma Yadira Memije Alarcón
Perla Elizabeth Ventura Ramos
Hipólito Mendoza Urbano
Derechos Reservados conforme a la ley.
ISBN:
Impreso y hecho en México
Printed and made in Mexico
Prohibida la reproducción total o parcial, por cualquier medio, sin la autorización de los
titulares de los derechos de autor.
CONTENIDO
Presentación…………………………………………………………………..…. VII
Introducción…………………………………………………………………..… X
CAPÍTULO PRIMERO
HISTORIA DE LA INFORMÁTICA, DEFINICIONES Y SU
RELACIÓN CON OTRAS NORMAS…………………………………… 1
1.1. Breves antecedentes de la informática……………………… 1
1.1.1. Historia de las computadoras. …………………………. 1
1.1.2. El abaco…………………………………………………. 2
1.1.3. Las calculadoras
astronómicas……………………………….….
3
1.1.4. La edad
media……………………………………………………………
3
1.1.5. Las máquinas de Napier y
Schickard…..…………………….
4
1.1.6. La
pascalina…………………………………………………………
……
4
1.1.7. Los avances de
Leibnitz………………………………………………
4
1.1.8. La máquina analítica de
Babbage……..……………………….
5
1.1.9. La lógica de
Boole………………………………………………………
6
1.1.10. La máquina tabuladora de
Hollerith…...……………………
6
1.1.11. La máquina universal de 7
Turing…………..……………………
1.1.12. Los dispositivos
electromecánicos………………………………
7
1.1.13. La aparición de la
electrónica……………………………………
7
1.1.14. Las bases de John Von
Neumann…………………………...…
8
1.2. Generaciones tecnológicas de
ordenadores………………………
9
1.3. Definición de la electrónica, informática y cibernética..…… 10
1.3.1. La
electrónica..………………………………………………………
……
10
1.3.2. La
informática..………………………………………………………
…
10
1.3.3. La
cibernética..……………………………………………….………
…
11
1.3.4. Diferencia entre la cibernética y la
informática………...…
11
1.3.5. La computadora: el software y el
hardware…………………
12
1.4. El derecho
informático……………………………………………………
13
1.4.1.
Antecedentes………………………………………………………
………
13
1.4.2.
Nociones…………………………………………………………
…………
14
1.4.3.
Concepto…………………………………………………………
…………
15
1.4.4.
Clasificación………………………………………………………
………
15
1.5. Relación de la informática con otras ramas de estudio……… 15
1.5.1. Con el derecho
constitucional……………………………………
15
1.5.2. Con el derecho
penal…………………………………………………
16
1.5.3. Con los derechos
humanos…………………………………………
16
1.5.4. Con la propiedad
intelectual………………………………………
16
1.5.5. Con el derecho
procesal……………………………………………
16
1.5.6. Con el derecho
civil……………………………………………………
17
1.5.7. Con el derecho
comercial……………………………………………
17
1.5.8. Con el derecho
laboral………………………………………………
17
1.5.9. Con las ciencias
naturales……………………………………………
17
1.5.10. Con la
medicina………………………………………………………
17
1.5.11. Con la
biología…………………………………………………………
18
1.5.12. Con la
genética…………………………………………………………
18
1.5.13. Con la química y
física………………………………………………
18
1.5.14. Con las ciencias
sociales……………………………………………
18
CAPITULO SEGUNDO
REGULACION JURIDICA NACIONAL DE LOS DELITOS
INFORMATICOS………………………………………………
…………………
19
2.1. Constitución política de los estados unidos mexicanos……… 19
2.2. Ley federal de derecho de 28
autor…..…………………………………
2.3. Ley de la propiedad
industrial…………………………………………
32
2.4. Ley federal de transparencia y acceso a la información
pública
gubernamental……………………………………………………
38
2.5. Código penal
federal………………………………………………………
47
2.6. Códigos penales en otras entidades
federativas…………………
52
2.6.1.
Aguascalientes……………………………………………………
………
52
2.6.2. Baja
California…………………………………………………………
…
53
2.6.3.
Chiapas……………………………………………………………
……….
54
2.6.4.
Coahuila…………………………………………………………
………...
55
2.6.5.
Colima……………………………………………………………
………..
57
2.6.6. Distrito
federal……………………………………………………………
58
2.6.7.
Durango…………………………………………………………
………….
59
2.6.8.
Guanajuato………………………………………………………
…………
60
2.6.9.
Jalisco……………………………………………………………
………..…
61
2.6.10. 62
Morelos……………………………………………………………
……..
2.6.11. Nuevo
león………………………………………………………………
63
2.6.12. Quintana
Roo…………………………………………………………
63
2.6.13.
Tabasco……………………………………………………………
………
64
2.6.14.
Tamaulipas………………………………………………………
……….
65
2.6.15.
Veracruz…………………………………………………………
………
65
2.6.16.
Yucatán……………………………………………………………
………
66
2.6.17.
Zacatecas…………………………………………………………
………
67
2.7. Cifras actuales de comisión de delitos informáticos
en
México……………………………………………………………
…………
67
2.8. Jurisprudencia en materia de delitos
informáticos………………
68
CAPITULO TERCERO
TEORÍA DE LOS DELITOS
INFORMÁTICOS……………………
72
3.1. El
delito………………………………………………………………
……………
72
3.1.1. Antecedentes
históricos………………………………………….……
72
3.1.2. Definiciones de
delitos………………………………………………
73
3.1.3. Aspectos positivos del
delito……………………………………….
77
3.1.3.1.
Acción…………………………………………………….…….…
….
78
3.1.3.2.
Tipicidad…………………………………………………………..
79
3.1.3.3.
Antijuridicidad…………………………………………………….
80
3.1.3.4.
Imputabilidad……………………………………………………
…
82
3.1.3.5.
Culpabilidad………………………………………………………
84
3.1.3.6. Condicionalidad
objetiva…………….………………………
86
3.1.4. Aspectos negativos del
delito………………………………………
87
3.1.4.1. Falta de
acción……………………………………………………
88
3.1.4.2.
Atipicidad…………………………………………………………
..
89
3.1.4.3. Causas de
justificación…………………………………………
90
3.1.4.4. Causas de
inimputabilidad……………………………………
92
3.1.4.5. Causas de
inculpabilidad……………………………………
94
3.2. El delito
informático………………………………………………………
…
95
3.2.1. Orígenes de los delitos
informáticos……………………………
95
3.2.2. Definición de los delitos 97
informáticos…………………………
3.2.3. Diferencia entre delito informático y
electrónico…………
98
3.2.4. Características de los delitos
informáticos……………………
100
3.2.5. Elementos personales de los delitos
informáticos…………
103
3.2.6. Clasificación de los delitos
informáticos………………………
104
3.2.6.1. Como instrumento o
medio…………………………………
104
3.2.6.2. Como fin u
objetivo………………………………………………
105
3.2.7. Formas de control preventivo y
correctivo…………………
106
3.2.8. Delitos ligados con los sistemas
informáticos………………
107
CAPITULO CUARTO
PROBLEMÁTICA JURÍDICA DE LOS DELITOS
INFORMÁTICOS EN EL ESTADO DE GUERRERO………… 110
4.1. Nociones
generales………………………………………………………..…
110
4.2. Código penal para el Estado de
Guerrero……………………...…
112
4.3. Ley número 374 de transparencia y acceso a la información
pública del Estado de
Guerrero……………………………….………
119
4.4. Situación actual en el Estado de
Guerrero………………………...
120
4.5. Retos a superar en la lucha contra los delitos informáticos
en el Estado de
Guerrero…………….………………………………….
121
4.5.1. Marco
legal…………………………………………………………..…
…
122
4.5.2.
Formación…………………………………………………………
…..…
123
4.5.3. Limitaciones
tecnológicas……………………………………………
124
4.5.4. Otras
consideraciones…………………………………………………
124
4.5.5. Propuesta para la iniciativa de reforma constitucional
en materia de delitos
informáticos…………………………………
125
4.5.6. Propuesta para la iniciativa de reforma al código
penal el Estado de Guerrero en materia de
delitos
informáticos……………………………………………………
127
Conclusiones………………………………………………………
…………………
131
Propuestas…………………………………………………………
……………..……
133
Fuentes de información…………………………………….. 135
Anexo I. Glosario de términos……………………….……… 142
PRESENTACIÓN
La presente obra aporta un análisis histórico documental de los
“delitos informativos”, los autores consideran que en México los actuales
ordenamientos jurídicos tanto federales y estatales, no regulan de manera
concreta y coherente los delitos informáticos; ante esta circunstancia
proponen y dan a conocer una iniciativa de reforma al código penal del
Estado de Guerrero, para la regulación de los delitos informáticos.
Derivado del análisis, los autores plantean que la era cibernética
del siglo XXI, traspasó fronteras, porque no necesita de visa o pasaporte
para llegar a cualquier nación y por ende los cinco continentes del mundo
están invadidos por el uso del Internet. Ante esta situación, aparecen
también nuevos delitos, como son: los ciber delincuentes o delincuencia
informática, que utiliza esta tecnología para cometer fraudes, robos,
abusos de confianza, fraudes financieros, extorsiones, falsificaciones,
amenazas, y un gran número de delitos.
Hacer reflexiones a este tema de graves consecuencias, tanto en
nuestro país y en forma especial en el Estado de Guerrero, es lo que se
describe en esta obra, ya que este conflicto inquieta a las instituciones
públicas, privadas y a la sociedad en general, por la variedad de las
conductas ilícitas que se realizan con el uso de la tecnología, generando
la práctica del “Terrorismo Cibernético”.
Los autores establecen que es urgente y necesario perfeccionar la
legislación mexicana existente, pero también, proyectar iniciativas de
leyes innovadoras en el ámbito federal y estatal que contrarresten los
novedosos y avanzados delitos informáticos, por lo que plantean que se
requiere ordenamientos penales aplicables a casos concretos, a través de
un estudio jurídico, crítico y propositivo.
Es precisamente este actuar, el motivo fundamental del análisis
jurídico que realizan los autores, para determinar la serie de acciones que
se cometen con total impunidad relacionadas con el manejo,
procesamiento y transmisión de información; acciones que en otras
legislaciones se denominan delitos informáticos, los cuales precisan ser
regulados en nuestro ordenamiento jurídico penal sustantivo.
Consideran que los delitos informáticos son un tema actual que
cualquier profesional del ámbito jurídico debe conocer para poder tener
una mayor capacidad de respuesta en los casos que se presenten ante este
tipo de delitos.
Porque establecen que el constante progreso tecnológico que
experimenta la sociedad, supone una evolución en las formas de
delinquir, dando lugar, tanto a la diversificación de los delitos
tradicionales como a la aparición de nuevos actos ilícitos. Asimismo,
hacen mención que una adecuada legislación al respecto traería consigo
efectos no sólo correctivos sino eventualmente preventivos, de tal forma
que se reducirían en buen número este tipo de acciones que tanto daño
causan a los intereses individuales y sociales.
En virtud de que en México y en específico en el Estado de
Guerrero han surgido una gran cantidad de delitos que se cometen a
través de medios informáticos, ante estos hechos plantean que es
necesario que se amplíe la tipología de estos delitos para que puedan ser
denunciados ante las autoridades judiciales. Pues el alcance de tales
derechos no podrá ser completo sin un entramado legal e institucional en
el nivel estatal. Sin esa obra política, los grandes objetivos de la
transparencia -el seguimiento puntual de los recursos y de las acciones
gubernamentales- quedarían truncos.
Las reflexiones y la iniciativa que los autores presentan en esta
obra a la consideración de la sociedad, y en especial a la soberanía estatal
y por su vía, al Congreso del Estado de Guerrero, busca recoger, las
bases de los consensos nacionales e internacionales sobre los principios
mínimos indispensables en la materia de delitos informáticos, que
permitan a cada institución del Estado, a la Administración Pública
Estatal, a los Poderes Estatales, a los Órganos Constitucionales
Autónomos, construir sobre ellos, las mejores condiciones para el
ejercicio del derecho a denunciar los delitos que han acosado a la
sociedad guerrerense.
En concreto, la propuesta de los autores de la presente obra
consiste, en que debe adicionarse título y capítulo especial al Código
Penal del Estado de Guerrero, que regule los delitos informáticos que
actualmente son cometidos en nuestro estado, por la necesidad de
fortalecer la confianza en la administración de justicia, lo cual hace
preciso poner a la disposición un sistema legal que garantice resoluciones
judiciales a este tipo de delitos, y que sean percibidas en la sociedad
como justas.
Asimismo, plantean que el Congreso de la República debe regular
en el Código Penal Federal los delitos informáticos que se realizan en
internet, para poder así limitar el accionar del delincuente en la sociedad,
estableciéndola dentro de una legislación en especial la penal, para evitar
de esa manera un daño al patrimonio o la integridad de cada persona
individual o jurídica.
Teniendo en cuenta también la gravedad que implican los delitos
informáticos, los autores consideran que es necesario que el Código
Penal Federal incluya figuras delictivas que contengan los delitos
informáticos, ya que de no hacerlo, la ausencia de figuras concretas que
se puedan aplicar en esa materia, daría lugar a que los autores de esos
hechos queden impunes ante la ley, o bien, obligaría a los tribunales
aplicar preceptos que no se ajusten a la naturaleza de los hechos
cometidos.
El gran esfuerzo realizado por los autores del libro es muy valioso
para los lectores, en específico para las autoridades de los distintos
órganos de gobierno a nivel federal y estatal, y en especial para el
congreso del Estado de Guerrero, con el fin de retomar la propuesta para
la iniciativa de reforma al Código Penal en materia de delitos
informáticos, y así contribuir con leyes que regulen de manera precisa y
coherente los “delitos informáticos”, que tanto aquejan a gran parte del
mundo, y en especial a México, y el Estado de Guerrero.
Mtra. Smirna Romero Garibay
Catedrática de la Facultad de Derecho de la
Universidad Autónoma de Guerrero.
INTRODUCCION
En las nuevas generaciones del globo terráqueo del siglo XXI y en
especial en México, se registran conflictos que deben confrontarse con
legislaciones especializadas y actualizadas, eficientes y eficaces, como
ocurre con la delincuencia organizada, extorsiones telefónicas, delitos
informáticos y cibernéticos, entre otros. Es necesario derogar algunas
leyes y artículos, pero también es urgente crear otras nuevas, que
coadyuven a erradicar los múltiples delitos que se están generando en
nuestra sociedad mexicana, y tipificarlos como graves, entre otras
medidas.
Al abordar la temática sobre el uso y la innovación de la
cibernética e informática, trae también conflictos sociales. La
computadora es una herramienta de trabajo que facilita en las
instituciones públicas y privadas todas sus actividades y
almacenamientos de datos, como en bancos, centros comerciales,
escuelas, cines, teatros, bibliotecas, clínicas, hospitales, notarias públicas,
oficinas gubernamentales y privadas, entre otras.
En el Capítulo Primero, se describe la influencia de la Informática
dentro de la Medicina, Biología, Genética, Química y la Física, entre
otras, mientras que en la ciencia jurídica existe la relación con el Derecho
Informático, Informática Jurídica, Derecho a la Información, Cibernética
Jurídica, y otras.
Es necesario, además, describir los delitos informáticos y el marco
jurídico existente, a través del Capitulo Segundo, que se encuentra
interrelacionado con la Constitución Política de los Estados Unidos
Mexicanos y legislaciones secundarias como la Ley Federal del Derecho
de Autor, Ley de la Propiedad Industrial, Ley Federal de Transparencia y
Acceso a la Información Pública Gubernamental, así como el Código
Penal Federal y el Código Penal del Estado de Guerrero,
reglamentaciones que sirven de modelo.
Describir y analizar las figuras delictivas y en especial los
informáticos dentro del Capítulo Tercero, a través de la Teoría del
Delito, visualizando siempre los elementos positivos como negativos y
percibir las innovaciones jurídicas penales, con las investigaciones,
ponencias, talleres y simposios de prestigiados penalistas nacionales e
internacionales.
Hacer reflexiones a este tema de graves consecuencias, tanto en
nuestro país y en forma especial en el Estado de Guerrero, es lo que se
describe en el Capítulo Cuarto, ya que este conflicto inquieta a las
instituciones públicas, privadas y a la sociedad en general.
1
CAPITULO PRIMERO
HISTORIA DE LA INFORMATICA, DEFINICIONES Y SU
RELACIÓN CON OTRAS NORMAS.
1.1. BREVES ANTECEDENTES DE LA INFORMÁTICA.
Este primer apartado, hace mención de la historia de la informática
alrededor del mundo y las principales definiciones que han realizado
diferentes jurisconsultos, así como doctrinarios, tanto en otros países
como en México, de conceptos como lo son: la informática,
electrónica, cibernética y el Internet.
1.1.1. HISTORIA DE LAS COMPUTADORAS.
El ser humano es un animal racional lo que le conduce a ser un
animal tecnológico. El homo faber es anterior al homo sapiens y esta
capacidad de hacer, permitió transformar el medio que le rodea, en lugar de
adaptarse a él como han hecho otros animales.
Tampoco hubiera sido fácil adaptarse al medio y sobrevivir, se
encontraba con otros animales con mejores defensas, piel más resistente,
incisivos más potentes, garras más eficaces, mayor velocidad y mejor
agilidad. Sin embargo, el hombre contaba con tres facultades: imaginación,
habilidad manual y lenguaje, que controladas adecuadamente por otras
facultades superiores como la razón y la inteligencia le permitirían
transformar el entorno1
.
El lenguaje le permitió conservar y transmitir sus conocimientos, así
como la transmisión de información en el tiempo.
En la transmisión de información en el espacio el hombre primitivo
era superado por otros animales, sin embargo, el lenguaje y la memoria le
permitieron desde el principio ser superior en la transmisión de información
a través del tiempo.
Anteriormente existieron los sistemas de numeración, ya que el
cálculo no participaba de la vida del hombre primitivo, probablemente
todas sus capacidades se reducían a contar con los dedos de la mano.
1
GARCIA BELTRAN, A. Breve Historia de la Informática, Editorial División de
Informática Industrial, España, 2000, Pág. 1.
2
Durante los grandes imperios orientales se conocían algunos sistemas
de numeración pero no orientados hacia el cálculo. Algunos sistemas, como
el jeroglífico egipcio, contenían una simbología de inspiración decimal,
aunque no posicional y permitían cálculos sencillos.
Otros como el sistema babilónico eran de base sexagesimal con una
orientación hacia los cálculos astronómicos y temporales. Los romanos y
griegos estaban acostumbrados a representar los números pero no a
manejarlos en operaciones aritméticas.
El sistema chino es decimal, con una simbología para el valor
absoluto de sus cifras y otra para el valor relativo. El sistema de
numeración maya es un sistema mixto de base 20.
En la India se concebiría y legaría a la humanidad un sistema de
numeración de base decimal que permitía unas facilidades de cálculo
mental adecuadas.
1.1.2. EL ÁBACO.
El ábaco de polvo constituye la más antigua herramienta de cálculo
conocida y se remonta a la llamada cuna de la civilización hace por lo
menos 5000 años en el Valle del Tigris-Éufrates, al suroeste de Asia2
.
El ábaco de polvo no era más que una pequeña superficie cubierta de
polvo o de arena, sobre la cual se marcaban las cifras con un estilo.
En la China de Confucio al ábaco se le llamó suanpan. Estaba
dividido en dos partes por un travesaño, a la parte superior se le
denominaba cielo y contenía dos cuentas, a la parte inferior se le
denominaba tierra y contenía cinco cuentas.
La palabra abacus significa marco o tablilla y con este sentido se
utiliza en lenguaje arquitectónico para designar la parte superior de
cualquier capitel. Paradójicamente las herramientas de cálculo, se
desarrollan principalmente en aquellas civilizaciones que no inventaron
sistemas de numeración aptos para el cálculo mental.
1.1.3. LAS CALCULADORAS ASTRONÓMICAS.
2
DA COSTA CARBALLO, Carlos Manuel, Los Orígenes de la Informática, Universidad
Complutense de Madrid, España, 2010, Pág. 11.
3
Aproximadamente 3000 años antes del descubrimiento de América,
se construye el observatorio de Stonehenge en Inglaterra.
Este monumento, compuesto de círculos concéntricos hechos de
piedras gigantescas, sigue siendo un enigma para los arqueólogos.
Está considerado por algunos como una primitiva calculadora
astronómica ya que se ha probado con ayuda de ordenadores que
Stonehenge indica los solsticios y los comienzos de las temporadas así
como predice los eclipses del sol y de la luna3
.
1.1.4. LA EDAD MEDIA.
Poco antes de llegar al año 1000, el sacerdote francés Gerbert de
Aurillac es traído por el conde de Borrell al monasterio de Ripoll, donde
lleva a cabo el primer intento en la Europa Occidental de mecanizar el
ábaco.
Aunque pasó muchos años intentando perfeccionar su dispositivo,
nunca logró que funcionara con precisión a pesar de los 1000 contadores
hechos de cuerno y repartidos entre 27 separadores.
Su instrumento no resultó mucho mejor que las operaciones manuales
puesto que en aquel momento se desconocía el concepto de cero, si bien,
una novedad fue la de escribir en las bolas los caracteres indo-arábigos que
había aprendido en Ripoll.
El descubrimiento de dos tomos encuadernados de los apuntes de
Leonardo da Vinci en la Biblioteca Nacional de Madrid, demostró que el
genio del siglo XV había tratado también esta cuestión.
Sus dibujos describen una máquina que mantendría una ratio
constante de 10:1 en cada una de sus 13 ruedas de registro de dígitos.
1.1.5. LAS MÁQUINAS DE NAPIER Y SCHICKARD.
El descubridor del logaritmo, John Napier, barón de Merchiston en
Escocia, desarrolló en 1614 un aparato conocido como las varillas o huesos
de Napier que venía a ser una tabla de búsqueda de resultados para las
multiplicaciones.
3
Ibídem, Pág. 12.
4
Los huesos formaban una tabla movible de multiplicaciones, hechas
de láminas de hueso que tenían los números impresos. Colocadas en la
combinación correcta, estás láminas podrían realizar multiplicaciones
directas.
1.1.6. LA PASCALINA.
Blas Pascal ideo una máquina que podía sumar cantidades. La
primera calculadora la inventó en 1642. Era hijo de un recaudador de
impuestos y buscaba la forma de reducir el tedioso trabajo de sumar
grandes cantidades de números.
El principio básico del mecanismo de ruedas de engranaje se aplicó a
la mayor parte de las calculadoras mecánicas durante unos trescientos
años4
.
La Pascalina, en esencia, parecida a las calculadoras que todavía se
utilizaban hasta hace unas décadas, ordenaba los dígitos de un número en
una serie de ruedas. El mecanismo más difícil de incorporar era la rueda de
trinquete que comunicaba por una revolución de un movimiento de un
dígito a la siguiente rueda de orden superior.
1.1.7.LOS AVANCES DE LEIBNITZ.
Para empezar, Gottfried Wilhelm Leibnitz, mejoró la máquina de
Pascal, añadiéndole un cilindro escalonado de dientes de longitud variable,
conocida ahora como rueda de Leibnitz para representar los dígitos del 1 al
9.
En 1673 construyó su máquina calculadora después de realizar varios
modelos distintos.
Era verdaderamente superior a la de Pascal y fue el primer dispositivo
calculador de propósito general capaz de satisfacer las necesidades
principales de matemáticos y contables: era una máquina capaz de sumar,
restar, multiplicar, dividir y obtener raíces.
Además de esta máquina, Leibnitz diseño otros ambiciosos aparatos
calculadores que resultaron ser demasiados complicados para fabricarse en
el siglo diecisiete.
4
TELLEZ VALDES, Julio, Derecho Informático, Editorial McGraw-Hill, Segunda Edición,
México, 1996, Pág. 7
5
Los principios diseñados por Leibnitz fueron explotados sin embargo
durante los siglos diecinueve y veinte a medida que avanzaba la ingeniería
de precisión.
1.1.8.LA MÁQUINA ANALÍTICA DE BABBAGE.
La idea que tuvo el inglés Charles Babbage de un ordenador tuvo su
origen en el hecho de que la elaboración de tablas matemáticas era
realmente frustrante por ser un proceso tedioso y tendente a errores. En
1823 solicitó y obtuvo una subvención del gobierno británico para crear
una máquina de diferencias, un dispositivo mecánico para realizar sumas
repetidas.
Mientras tanto, Joseph-Marie Charles Jacquard, fabricante de tejidos
francés, había ideado un telar que podría reproducir automáticamente
patrones de tejidos leyendo la información codificada en patrones de
agujeros perforados en tarjetas de papel rígido5
.
El telar de Jacquard construido en 1801 puede considerarse como la
primera máquina programada.
Al saber sobre el telar programable de Jacquard, Babbage abandonó
la máquina de diferencias y se dedicó a un proyecto más ambicioso. La
llamada máquina analítica de Babbage puede considerarse el antecedente
directo del ordenador actual.
Ideada en 1835, tampoco llegó nunca a realizarse, probablemente por
la incapacidad de la tecnología, meramente mecánica, de la época.
La idea central combinaba la programación con tarjetas perforadas y
la realización de las cuatro operaciones aritméticas con decisiones basadas
en los propios resultados intermedios de la secuencia de cálculo
almacenados internamente.
1.1.9.LA LÓGICA DE BOOLE.
En 1854 el matemático inglés George Boole, asienta las bases de lo
que conocemos hoy como Teoría de la Información, con la publicación de
su obra maestra, Una Investigación de las Leyes del Pensamiento sobre las
5
Breve Historia de la Informática, Antonio García Beltrán, Universidad Autónoma de
Madrid, España, 2000, Pág. 6.
6
cuales se fundamentan las Teorías Matemáticas de la Lógica y las
Probabilidades.
En su obra, Boole expresa la lógica como una forma extremadamente
simple de álgebra, en la cual se lleva a cabo el razonamiento mediante la
manipulación de fórmulas más sencillas que aquéllas utilizadas en el
álgebra tradicional.
Su teoría de la lógica, que reconoce tres operaciones básicas: Y, O y
NO, no tuvo ningún uso práctico hasta bastante después, cuando llegaría a
formar parte del desarrollo de la conmutación de circuitos telefónicos así
como del diseño de ordenadores electrónicos6
.
1.1.10.LA MÁQUINA TABULADORA DE HOLLERITH.
Si la máquina de Babbage fue el precedente teórico del ordenador, el
precedente industrial y comercial se encuentra en las máquinas tabuladoras,
de aplicación directa en el tratamiento de datos administrativos.
Para el censo de 1890, el ingeniero Herman Hollerith diseñó un
sistema compuesto de una lectora eléctrica de tarjetas perforadoras, una
clasificadora rudimentaria y una unidad tabuladora para realizar las sumas7
.
1.1.11.LA MÁQUINA UNIVERSAL DE TURING.
En 1936, el inglés Alan M. Turing, especificó un ordenador teórico
completamente abstracto que pudiera llevar a cabo cualquier cálculo
realizable por un ser humano.
La Máquina Universal de Turing presentaba muchos aspectos que,
posteriormente, se incorporarían a todas las máquinas de cálculo generales.
6
Los Orígenes de la Informática, Carlos Manuel Da Costa Carballo, México, 2008, Pág. 6.
7
TELLEZ VALDES, Julio, Derecho Informático, Editorial McGraw-Hill, Segunda Edición,
México, 1996, Pág. 8.
7
Su trabajo tiene un valor especial para entender las capacidades y
limitaciones de los ordenadores en el diseño de los lenguajes de
programación.
1.1.12.LOS DISPOSITIVOS ELECTROMECÁNICOS.
Los aparatos más eficientes en el ámbito del cálculo científico y
militar en la primera mitad del siglo XX empleaban hoy en desuso
tecnología analógica. Así ocurría con el analizador analógico de Vannevar
Bush desarrollado hacia 1930.
Más tarde, el uso de la tecnología electromecánica de los relés
telefónicos impulsó nuevas máquinas de cálculo como el enorme Mark I de
Harvard, desarrollado entre 1937 y 1944 por Howard Aiken con
financiación de IBM.
Ya en 1937, Claude Elwood Shannon, estudiante post-graduado en el
Instituto Tecnológico de Massachusetts, demostró que se podría aplicar el
álgebra booleana a problemas de circuitos en conmutación.
Como tesis para la licenciatura en ingeniería eléctrica, Shannon
publicó un trabajo titulado “Un Análisis Simbólico de Circuitos de Relé y
de Conmutación”, aplicando la lógica simbólica de Boole al análisis de
circuitos de conmutación y demostrando que el álgebra podía realizarse
mediante relés.
1.1.13.LA APARICIÓN DE LA ELECTRÓNICA.
Pero el cambio tecnológico radical fue el uso de la electrónica, cuyo
precursor fué el profesor John Vincent Atanasoff de la Universidad de Iowa
junto con su compañero Clifford Berry.
Su máquina de calcular, conocida como ABC, fue creada en 1939,
estaba basada en el uso de tubos de vacío y operaba en binario. Su objetivo
era encontrar una herramienta que ayudara a los estudiantes de postgrado a
resolver largas y complejas ecuaciones diferenciales.
No estaba preparada para ser programada por lo que no puede
considerarse realmente un ordenador. Su universidad nunca se preocupó de
patentar la innovadora máquina de Atanasoff y éste jamás pudo convertirlo
en un producto totalmente operativo.
8
El ABC no pretendía el cálculo universal, como el ENIAC,
desarrollado para el ejército de los Estados Unidos por el ingeniero
eléctrico John Presper Eckert y el físico John W. Mauchly, que el gran
público conoció en un famoso reportaje aparecido en el diario New York
Times el 16 de febrero de 1945. El ENIAC utilizaba tubos de vacío con
tecnología basada en diodos y tríodos.
1.1.14.LAS BASES DE JOHN VON NEUMANN.
La incorporación del matemático John Von Neumann al equipo de
diseño, hizo que la idea del programa almacenado en la memoria en
formato binario junto con los datos, se le atribuyera sólo a él, cuando es
casi seguro que fue un diseño de Eckert y Mauchly al que Neumann dio
forma escrita.
Las ideas básicas en que se apoya en cálculo electrónico permanecen
vigentes y se recogen en un informe titulado Discusión Preliminar del
Diseño Lógico de un Instrumento de Cálculo Electrónico publicado por
Neumann y el capitán del ejército, miembro del grupo desarrollador del
ENIAC, Goldstine, en 1946.
Por su parte, en 1949 la Eckert-Mauchly Corporation desarrolló el
primer ordenador binario automático que se bautizó como BINAC, cuyas
principales novedades fueron el uso de diodos semiconductores, el empleo
de cintas magnéticas y la realización de determinadas transmisiones de
señales internas en paralelo.
A partir de entonces, se abrieron dos caminos: mientras Von
Neumann reclamaba la naciente informática basada en la tecnología
electrónica para el cálculo científico y académico, Eckert y Mauchly vieron
pronto el potencial de mercado de la nueva tecnología y ya en 1951
comercializaron el UNIVAC I, que fue adquirido por las oficinas del censo
norteamericano8
.
1.2. GENERACIONES TECNOLÓGICAS DE ORDENADORES.
Muy rápidamente, al instalarse este tipo de ordenadores en
departamentos de universidades y laboratorios de investigación, se creó una
8
BRYS, Carlos, Introducción a la Informática, Faculta de Ciencias Económicas, Primera
Edición, México, 2013, 102 Pág. 18
9
necesidad de mayor velocidad, mayor capacidad y mayor fiabilidad que
motivó un esfuerzo intensísimo por nuevos dispositivos y el desarrollo de
nueva tecnología.
Suele dividirse los siguientes años de historia las computadoras
digitales en diversas generaciones que corresponden con las distintas
tecnologías dominantes en cada caso.
El uso de válvulas electrónicas de vacío, como en el caso del ENIAC,
sustituidas posteriormente por líneas de retardo de mercurio, constituyó una
Primera Generación de Ordenadores.
Además de este tipo de memorias, también se utilizaban para
conservar la información las tarjetas y las cintas perforadas.
Hacia 1955, se sitúa el nacimiento de la Segunda Generación,
caracterizada por el uso de transistores inventados en 1958 por los físicos
Walter Brattain, William Shockley y John Bardeen de los Laboratorios
Bell.
El empleo del transistor se tradujo en la reducción del tamaño de los
circuitos y en el aumento de su fiabilidad. Como elementos de la memoria
principal se introdujo el uso de núcleos de ferrita.
La Tercera Generación se suele caracterizar por el uso de circuitos
integrados: resistencias, condensadores, diodos y tríodos, integrados en
pastillas.
A mediados de los 60, estos componentes empezarán a ser conocidos
como chips. Este desarrollo supuso numerosas ventajas como la reducción
del coste de construcción, una mayor fiabilidad, el bajo consumo y la
miniaturización.
Las memorias de semiconductores y los discos magnéticos son
también elementos característicos de esta generación9
.
La Cuarta Generación corresponde a unos niveles de mayor densidad
de integración.
Surge el microprocesador: chip que incluye todos los elementos de la
Unidad Central de Proceso o CPU.
En cuanto a la Quinta Generación, Japón lanzó en 1983 el llamado
"programa de la quinta generación de computadoras", con los objetivos
explícitos de producir máquinas con innovaciones reales en los criterios
mencionados.
9
Ibídem. Pág. 19.
10
Y por último la Sexta Generación se podría llamar a la era de las
computadoras inteligentes basadas en redes neuronales artificiales o
cerebros artificiales.
Está en marcha desde principios de los años 90, por lo que sólo
podemos esbozar las características que deben tener las computadoras de
esta generación.
Serían computadoras que utilizarían superconductores como materia
prima para sus procesadores, lo cual debido a su nula resistencia al flujo de
electrones.
Que permitirían ahorrar la electricidad que se desperdicia en forma de
calor, ganando rendimiento y economizando energía.
1.3. DEFINICIÓN DE LA ELECTRÓNICA, INFORMÁTICA Y
CIBERNÉTICA.
1.3.1. LA ELECTRÓNICA.
Es el campo de la física que se refiere al diseño y aplicación de
dispositivos, por lo general circuitos electrónicos, cuyo funcionamiento
depende del flujo de electrones para la generación, transmisión, recepción o
almacenamiento de información10
.
1.3.2. LA INFORMÁTICA.
La informática es un conjunto de técnicas destinadas al tratamiento
lógico y automático de la información para una mejor toma de decisiones.
Mora y Molino, la definen como el estudio que delimita las
relaciones entre los medios, los datos y la información necesaria en la toma
de decisiones desde el punto de vista de un sistema integrado.
La Informática es la ciencia que estudia el manejo y administración
de la información.
La materia prima para obtención de información son los datos, y para
procesarlos nos valemos de un conjunto de entidades relacionadas a los que
llamamos sistemas de procesamiento de datos11
.
10
Marco Legal del Comercio Electrónico, Ana María Felipe Redondo, Hidalgo, 2011, Pág. 2.
11
BRYS, Carlos, Introducción a la Informática, Faculta de Ciencias Económicas, Primera
Edición, México, 2013, Pág. 17.
11
1.3.3. LA CIBERNÉTICA.
Es la ciencia de la comunicación y el control, y toma su origen del
vocablo griego kybernetes, piloto y kibernes, concepto referido al arte de
gobernar, esta palabra alude a la función del cerebro con respecto a las
maquinas.
En 1948, un notable personaje matemático originario de Estados
Unidos, Norbert Wiener, escribió un libro que intituló Cibernética,
empleando este término para designar a la nueva ciencia de la
comunicación y control entre el hombre y la máquina.
1.3.4. DIFERENCIA ENTRE LA CIBERNÉTICA Y LA
INFORMÁTICA.
La cibernética en sus aspectos más generales, trata del empleo de
métodos científicos para explicar fenómenos en la naturaleza o en la
sociedad y la forma de representación del comportamiento humano de
forma matemática en una máquina.
La informática parte del estudio de las computadoras, de sus
principios básicos y de su utilización. Comprende materias tales como
programación, estructura de la información, ingeniería del software.
Lenguajes de programación, hardware, arquitectura de las computadoras,
entre otras.
La cibernética, entre otros aspectos, trata de la creación de
instrumentos informáticos que simulen actividades del hombre, por
ejemplo, robots, desarrollo de la inteligencia artificial, utilización de
métodos heurísticos, entre otros.
La informática es un instrumento de apoyo para el desarrollo de la
propia cibernética.
La cibernética implica en esencia un sistema en el cual puede o no
existir la relación entre las partes (isomorfismo).
Por último, la informática, por su parte, implica también un sistema
en el que siempre habrá relación entre las partes que lo integran12
.
12
RIOS ESTAVILLO, Juan José, Derecho e Informática en México, Instituto de
Investigaciones Jurídicas, Primera edición, México, 1997, Pág. 39.
12
1.3.5. LA COMPUTADORA: EL SOFTWARE Y EL HARDWARE.
Los componentes del ordenador se puede dividir en dos grandes
grupos: Hardware y Software13
.
El Hardware es la parte física y electrónica de la computadora, como
por ejemplo:
Dispositivos de entrada:
 Teclado: Utilizado para introducir órdenes y datos en una
computadora, 101 o 102 teclas.
 Ratón: Dispositivo para manejar el puntero en la pantalla de la
computadora.
 Micrófono: Transforma las ondas sonoras en corrientes eléctricas
para su amplificación.
 Escáner: Se utiliza para digitalizar imágenes de papel, libros,
diapositivas.
 Webcam: Es una pequeña cámara digital conectada a un ordenador,
la cual puede capturar imágenes y transmitirlas a través de Internet en
directo.
Dispositivos de almacenamiento
 Disquetes: Dispositivo de almacenamiento de datos formado por una
pieza circular de material magnético, fina y flexible encerrada en una
carcasa de plástico cuadrada o rectangular. Capacidad 1.4 MB o
mejor conocido como Unidad de almacenamiento disco A.
 CD-ROM: Utilizado para almacenar información no volátil,
capacidad 700 MB.
 DVD: Un DVD es un disco aparentemente igual a un CD-ROM pero
con mucha más capacidad de almacenar información, capacidad 4.7
GB.
13
EL ORDENADOR Y SUS COMPONENTES, Colegio de la Presentación Guadix, Curso
2012 – 2013, México, 2010, Pág. 3.
13
 Memorias flash: Se utilizan en tarjetas y en lápices de memoria (pen
drive), que se conectan a la computadora por puertos USB.
Dispositivos de salida14
.
 Monitor: Permite visualizar imágenes y textos. Los hay de pantalla
de rayos catódicos y de cristal líquido.
 Impresora: Reproduce textos e imágenes en un soporte físico, por lo
general papel, utilizando cartuchos de tinta o tecnología láser.
 Altavoces: Dispositivo utilizado para la reproducción de sonido.
El software está formado por la estructura lógica que permite a la
computadora la ejecución del trabajo que se ha de realizar.
1.4. EL DERECHO INFORMÁTICO
1.4.1. ANTECEDENTES.
El Derecho Informático, como nueva rama del conocimiento jurídico,
es una disciplina en continuo desarrollo, teniendo en su haber antecedentes
a nivel histórico; sin embargo, podemos decir que las alusiones más
específicas sobre esta interrelación las tenemos a partir del año de 1949 con
la obra de Norbert Wiener en cuyo capítulo IV, consagrado al derecho y las
comunicaciones, nos expresa la influencia que ejerce la cibernética respecto
a uno de los fenómenos sociales más significativos: el jurídico15
.
Dicha interrelación se da a través de las comunicaciones, a lo que
habría que mencionar que si bien estos postulados tienen cerca de cuarenta
años, en la actualidad han adquirido matices que probablemente ni el
mismo Wiener hubiera imaginado.
De esta manera esta ciencia de entrelazamiento interdisciplinario
sugería una conjunción aparentemente imposible entre los mundos del ser y
del deber ser.
Por otra parte, en ese mismo año el juez norteamericano Lee
Locvinger publicó un artículo de 38 hojas en donde menciona que el
14
EL ORDENADOR Y SUS COMPONENTES, Colegio de la Presentación Guadix, Curso
2012 – 2013, México, 2010, Pág. 4.
15
TELLEZ VALDES, Julio, Derecho Informático, Editorial McGraw-Hill, Segunda Edición,
México, 1996, Pág. 21.
14
próximo paso adelante en el largo camino del progreso del hombre, debe
ser el de la transición de la Teoría.
1.4.2. NOCIONES.
Cabe señalar que estas primeras manifestaciones interdisciplinarias se
daban en los términos instrumentales de las implicaciones informáticas
respecto al Derecho, el cual se desarrolló extra conceptualmente en la
década de los cincuenta.
A diferencia del estudio de las implicaciones jurídicas motivadas por
la informática que comienza a desarrollarse en la década de los sesenta.
Es importante mencionar que en la reiterada interrelación Derecho-
informática, en los términos de un Derecho Informático se contemplan una
serie de implicaciones.
Tanto de orden social, económico, técnico, práctico y evidentemente
jurídico, suscitadas por el uso de la informática tal y como veremos en
líneas subsecuentes16
.
1.4.3. CONCEPTO.
Aunque difícil de conceptualizar por el variado número de
peculiaridades y muy a pesar de los opuestos puntos de vista que pudiera
provocar, podemos decir que el Derecho Informático es una rama de las
ciencias jurídicas que contempla:
 A la Informática como instrumento (informática jurídica) y,
 Como objeto de estudio (derecho de la informática).
1.4.4. CLASIFICACIÓN.
16
Ibídem, Pág. 22.
15
En función de lo anterior, es notorio que la clasificación de dicho
Derecho Informático obedecerá a dos vertientes fundamentales: la
informática jurídica y el derecho de la informática.
1.5. RELACIÓN DE LA INFORMÁTICA CON OTRAS RAMAS DE
ESTUDIO.
La Informática tiene una amplia relación con otras ramas del derecho
y ciencias de estudios y artes de la humanidad con la finalidad de
coadyuvar en la aplicación de los conocimientos y del derecho, a saber17
:
1.5.1. CON EL DERECHO CONSTITUCIONAL.
El Derecho Informático tiene una estrecha relación con el Derecho
Constitucional, por cuanto la forma y manejo de la estructura y órganos
fundamentales del Estado, es materia constitucional.
De allí, que actualmente se debe resaltar que dicho manejo y forma
de controlar la estructura y organización de los órganos del Estado, se lleva
a cabo por medio de la Informática. Colocando al Derecho Informático en
el tapete, porque con el debido uso que se le den a estos instrumentos
informáticos, se llevará una idónea, eficaz y eficiente organización y
control de estos entes.
1.5.2. CON EL DERECHO PENAL.
En este punto se nota una estrecha relación entre el Derecho
Informático y el Derecho Penal, porque el Derecho Penal regula las
sanciones para determinados hechos que constituyen violación de normas
del Derecho y en este caso del Derecho Informático, en materia del delito
cibernético o informático, entonces se podría comenzar a hablar del
Derecho Penal Informático.
1.5.3. CON LOS DERECHOS HUMANOS.
17
RIOS ESTAVILLO, Juan José, Derecho e Informática en México, Instituto de
Investigaciones Jurídicas, Primera edición, México, 1997, Pág. 55.
16
Los Derechos humanos, indispensables para defender los Derechos
fundamentales del hombre, tales como el de la vida, igualdad, el respeto
moral, vida privada e intimidad que llevan al hombre a ser dignos y por
consiguiente a tener dignidad, con lo que permite catalogar a las personas
como íntegras, conviviendo en ambiente de respeto, libertad y haciendo
posible sociedades civilizadas.
1.5.4. CON LA PROPIEDAD INTELECTUAL.
En este punto es menester hacer hincapié, especialmente en
Venezuela, donde se necesita con urgencia un mejor control de esta
materia, para penalizar los plagios, la piratería y en sí cualquier ilícito en
contra de los Derechos de autor o industriales, debido a que se están
produciendo estos ilícitos en contra y por medio de los instrumentos
informáticos.
1.5.5 CON EL DERECHO PROCESAL.
En el procedimiento de Defensa Social se admitirá como prueba todo
aquello que se ofrezca como tal, siempre que, a juicio del funcionario,
conduzca lógicamente al conocimiento de la verdad, y el propio
funcionario podrá emplear cualquier medio legal, que establezca la
autenticidad de la prueba.
1.5.6. CON EL DERECHO CIVIL.
El desarrollo de las nuevas tecnologías ha propiciado el nacimiento
de una nueva forma de contratación y de nuevas modalidades contractuales.
En cada uno de los contratos se ha de prestar especial atención a su
redacción, formalización y negociación.
1.5.7. CON EL DERECHO COMERCIAL.
La Protección Jurídica del Software tiene por objeto preservar los
derechos de quien, mediante la inversión de tiempo y esfuerzo, además de
la labor intelectual desarrollada, crea un programa de ordenador o software,
17
de manera que se impida la vulneración de sus derechos personales, violado
por parte de terceras personas.
1.5.8. CON EL DERECHO LABORAL.
Gracias a los avances de la tecnología, las empresas y trabajadores
realizan sus transacciones o transferencias vía electrónica, también realizan
compras por la internet, para obtener mercancías para sus empresas, entre
otros aspectos.
1.5.9. CON LAS CIENCIAS NATURALES.
Con el incremento de la computación y la Internet se ha
generalizado su uso en diferentes áreas del conocimiento humano, y es
difícil encontrar una rama de la ciencia en donde no se utilice la
Informática. Por lo tanto, la invasión de las computadoras y el internet en
todas las actividades del ser humano ha repercutido en beneficios para la
sociedad, excepto los delitos informáticos.
1.5.10. CON LA MEDICINA.
La Medicina ha sido de las más beneficiadas por la tecnología,
facilitando los procesos de investigación y el control en cada paciente,
tratamiento de datos históricos y experiencias sintomáticas y con ello la
creación de máquinas capaces de analizar y realizar diagnósticos
certeros, además de realizar intervenciones quirúrgicas o asistencia a
distancia mediante la robótica y la red de Internet.
1.5.11. CON LA BIOLOGÍA.
Actualmente tiene un enfoque sistemático y los beneficios de las
nuevas tecnologías han sido enormes y difíciles de mencionar todas a la
vez, tanto que han abarcado beneficios en el almacenamiento y
tratamiento de información, comunicación y experimentación mediante la
simulación virtual.
1.5.12. CON LA GENÉTICA.
18
Iniciada en los años 70’s con las primeras investigaciones sobre la
información genética de los organismos, ha generado un incremento en
la información cuantitativa que ha sido posible manejar y decodificar
tal información, dando como resultados el entendimiento de las
secuencias genéticas enteras o parciales de organismos.
1.5.13. CON LA QUÍMICA Y FÍSICA.
Estas han evolucionado de manera significativa con la llegada de
la Informática a sus campos de estudio, haciendo que puedan ser
presentadas de manera rápida y certera, realizando cálculos y
simulaciones nunca imaginadas que eran tardadas o en muchas ocasiones
imposibles de hacer para una sola persona.
1.5.14. CON LAS CIENCIAS SOCIALES.
Con la llegada de la Informática y con la Internet han revolucionado
los campos de estudio, y el uso de la Informática como herramienta
crucial para sus actividades, que han creado nuevos conocimientos para
diversas ciencias Sociales.
CAPITULO SEGUNDO
REGULACIÓN JURIDICA NACIONAL DE LOS DELITOS
NFORMATICOS.
2.1. CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS
MEXICANOS.
La Constitución Política precisa los derechos fundamentales del
hombre como contienen las garantías que este debe gozar en el territorio
nacional y como lo establece el artículo 1 que dice:
Artículo 1o. En los Estados Unidos Mexicanos todo individuo
gozará de las garantías que otorga esta constitución, las cuales no
19
podrán restringirse ni suspenderse, sino en los casos y con las condiciones
que ella misma establece.
En el caso del Derecho Penal no puede constituirse en un derecho
reglamentario de algún precepto jurídico determinado, ya que éste va
dirigido a velar por los intereses de toda la sociedad ante la comisión
de conductas antisociales que el legislador ha considerado como delitos,
siendo que también podemos encontrar conductas antisociales que no se
consideran delitos sino pudieran ser infracciones administrativas.
Es necesario precisar en lo que respecta a los delitos informáticos, la
constitución federal, establece la hipótesis normativa de lo que no esté
expresamente señalado para cumplir a las autoridades federales,
corresponderá a las entidades federativas ejercer las facultades que le
otorga la ley, conforme al principio conocido como “reserva legal”
establecido en el artículo 124 que establece:
“Las facultades que no están expresamente concedidas por esta
Constitución a los funcionarios federales, se entienden reservadas a los
Estados”.
Es debido a esto que algunas entidades federativas, como lo son
Sinaloa, primera en tipificar a los delitos informáticos, también se
encuentran el Distrito Federal, Estado de México, Guerrero, entre otros, se
encargaron de tipificar los delitos informáticos en sus legislaciones penales,
y es su derecho en virtud de la competencia del fuero común que le otorga
la federación seguir regulando estos delitos informáticos en las entidades
federativas.
La facultad de regular los delitos informáticos que se cometen en la
sociedad les corresponde a las autoridades federales, en ejercicio de su
fuero, establecido en el artículo 73 constitucional, que faculta para
establecer delitos y crear leyes que combatan estos tipos de delitos
cometido a través de sistemas computarizados y electrónicos.
Debido a esto debemos tener en cuenta que es la facultad exclusiva del
legislador definir hipótesis delictivas, en relación al artículo siguiente:
TÍTULO TERCERO
20
CAPÍTULO II DEL PODER
LEGISLATIVO
SECCIÓN III DE LAS FACULTADES DEL
CONGRESO
Artículo 73. El Congreso tiene facultad:
XXI. Para establecer los delitos y las faltas contra la Federación y
fijar los castigos que por ellos deban imponerse; expedir leyes generales
en materias de secuestro, y trata de personas, que establezcan, como
mínimo, los tipos penales y sus sanciones, la distribución de competencias
y las formas de coordinación entre la Federación, el Distrito Federal, los
Estados y los Municipios; así como legislar en materia de delincuencia
organizada.
Las autoridades federales podrán conocer también de los delitos del
fuero común, cuando éstos tengan conexidad con delitos federales o delitos
contra periodistas, personas o instalaciones que afecten, limiten o
menoscaben el derecho a la información o las libertades de expresión o
imprenta.
En las materias concurrentes previstas en esta Constitución, las leyes
federales establecerán los supuestos en que las autoridades del fuero
común podrán conocer y resolver sobre delitos federales.
La Constitución Política de los Estados Unidos Mexicanos ha
establecido en sus diversas disposiciones las garantías que deben de
cumplirse en materia penal, que se encuentran contempladas en los
siguientes artículos Constitucionales, las cuales se deben respetar tanto en
el Derecho Penal y en el Derecho Procesal Penal.
TÍTULO PRIMERO
CAPÍTULO I. DE LOS DERECHOS HUMANOS Y SUS GARANTIAS
Artículo 13. Nadie puede ser juzgado por leyes privativas ni por
tribunales especiales. Ninguna persona o corporación puede tener fuero,
ni gozar más emolumentos que los que sean compensación de servicios
públicos y estén fijados por la ley…
Artículo 14. A ninguna ley se dará efecto retroactivo en perjuicio de
21
persona alguna.
Nadie podrá ser privado de la libertad o de sus propiedades,
posesiones o derechos, sino mediante juicio seguido ante los tribunales
previamente establecidos, en el que se cumplan las formalidades
esenciales del procedimiento y conforme a las Leyes expedidas con
anterioridad al hecho.
Artículo 16. Nadie puede ser molestado en su persona,
familia, domicilio, papeles o posesiones, sino en virtud de mandamiento
escrito de la autoridad competente, que funde y motive la causa legal del
procedimiento.
No podrá librarse orden de aprehensión sino por la autoridad
judicial y sin que preceda denuncia o querella de un hecho que la ley
señale como delito, sancionado cuando menos con pena privativa de
libertad y existan datos que acrediten el cuerpo del delito y que hagan
probable la responsabilidad del indiciado.
Artículo 17. Ninguna persona podrá hacerse justicia por sí misma,
ni ejercer violencia para reclamar su derecho.
Toda persona tiene derecho a que se le administre justicia por
tribunales que estarán expeditos para impartirla en los plazos y
términos que fijen las leyes, emitiendo sus resoluciones de manera
pronta, completa e imparcial. Su servicio será gratuito, quedando, en
consecuencia, prohibidas las cosas judiciales.
Artículo 18. Sólo por delito que merezca pena corporal habrá
lugar a prisión preventiva. El sitio de ésta será distinto del que se
destinare para la extinción de las penas y estarán completamente
separados.
Los Gobiernos de la Federación y de los Estados organizarán
el sistema penal, en sus respectivas jurisdicciones, sobre la base del
trabajo, la capacitación para el mismo y la educación como medios
para la readaptación social del delincuente. Las mujeres
compurgarán sus penas en lugares separados de los destinados a los
hombres para tal efecto.
Artículo 19. Ninguna detención ante autoridad judicial podrá
22
exceder del plazo de setenta y dos horas, a partir de que el indiciado sea
puesto a su disposición, sin que se justifique con un auto de formal prisión
en el que se expresarán: el delito que se impute al acusado; el lugar,
tiempo y circunstancias de ejecución, así como los datos que arroje la
averiguación previa, los que deberán ser bastantes para comprobar
el cuerpo del delito y hacer probable la responsabilidad del
indiciado.
Todo proceso se seguirá forzosamente por el delito o delitos
señalados en el auto de formal prisión o de sujeción a proceso.
Si en la secuela de un proceso apareciere que se ha cometido
un delito distinto del que se persigue, deberá ser objeto de averiguación
separada, sin perjuicio de que después pueda decretarse la acumulación,
si fuere conducente.
Todo mal tratamiento en la aprehensión o en las prisiones, toda
molestia que se infiera sin motivo legal, toda gabela o contribución, en
las cárceles, son abusos que serán corregidos por las leyes y reprimidos
por las autoridades.
Artículo 20. En todo proceso de orden penal, el inculpado, la
víctima o el ofendido, tendrán las siguientes garantías:
A. Del inculpado:
I. Inmediatamente que lo solicite, el juez deberá otorgarle la libertad
provisional bajo caución, siempre y cuando no se trate de delitos en que,
por su gravedad, la ley expresamente prohíba conceder este beneficio.
En caso de delitos no graves, a solicitud del Ministerio Público,
el juez podrá negar la libertad provisional, cuando el inculpado
haya sido condenado con anterioridad, por algún delito calificado como
grave por la ley o, cuando el Ministerio Público aporte elementos al juez
para establecer que la libertad del inculpado representa, por su
conducta precedente o por las circunstancias y características del delito
cometido, un riesgo para el ofendido o para la sociedad.
III. Se le hará saber en audiencia pública, y dentro de las cuarenta
y ocho horas siguientes a su consignación a la justicia, el nombre de
su acusador y la naturaleza y causa de la acusación, a fin de que
23
conozca bien el hecho punible que se le atribuye y pueda contestar el
cargo, rindiendo en este acto su declaración preparatoria;
IV. Cuando así lo solicite, será careado, en presencia del juez,
con quien deponga en su contra, salvo lo dispuesto en la fracción V del
Apartado B de este artículo;
V. Se le recibirán los testigos y demás pruebas que ofrezca,
concediéndosele el tiempo que la ley estime necesario al efecto y
auxiliándosele para obtener la comparecencia de las personas cuyo
testimonio solicite, siempre que se encuentren en el lugar del proceso;
VI. Será juzgado en audiencia pública por un juez o jurado de
ciudadanos que sepan leer y escribir, vecinos del lugar y partido en que
se cometiere el delito, siempre que éste pueda ser castigado con una pena
mayor de un año de prisión.
En todo caso serán juzgados por un jurado los delitos cometidos
por medio de la prensa contra el orden público o la seguridad exterior
o interior de la Nación;
VII. Le serán facilitados todos los datos que solicite para su
defensa y que consten en el proceso;
VIII. Será juzgado antes de cuatro meses si se tratare de delitos
cuya pena máxima no exceda de dos años de prisión, y antes de un año
si la pena excediere de ese tiempo, salvo que solicite mayor plazo para su
defensa;
IX. Desde el inicio de su proceso será informado de los derechos
que en su favor consigna esta Constitución y tendrá derecho a una
defensa adecuada, por sí, por abogado, o por persona de su confianza.
Si no quiere o no puede nombrar defensor, después de haber sido
requerido para hacerlo, el juez le designará un defensor de oficio.
También tendrá derecho a que su defensor comparezca en todos
los actos del proceso y éste tendrá obligación de hacerlo cuantas veces
se le requiera; y,
24
X. En ningún caso podrá prolongarse la prisión o detención, por
falta de pago de honorarios de defensores o por cualquiera otra
prestación de dinero, por causa de responsabilidad civil o algún otro
motivo análogo.
B. De la víctima o del ofendido:
I. Recibir asesoría jurídica; ser informado de los derechos que
en su favor establece la Constitución y, cuando lo solicite, ser informado
del desarrollo del procedimiento penal;
II. Coadyuvar con el Ministerio Público; a que se le reciban todos
los datos o elementos de prueba con los que cuente, tanto en la
averiguación previa como en el proceso, y a que se desahoguen las
diligencias correspondientes.
Cuando el Ministerio Público considere que no es necesario el
desahogo de la diligencia, deberá fundar y motivar su negativa;
III. Recibir, desde la comisión del delito, atención médica y
psicológica de urgencia;
IV. Que se le repare el daño.
V. Cuando la víctima o el ofendido sean menores de edad, no
estarán obligados a carearse con el inculpado cuando se trate de los
delitos de violación o secuestro.
En estos casos, se llevarán a cabo declaraciones en las condiciones
que establezca la ley; y
VI. Solicitar las medidas y providencias que prevea la ley para su
seguridad y auxilio.
Artículo 21. La imposición de las penas es propia y exclusiva de
la autoridad judicial. La investigación y persecución de los delitos
incumbe al Ministerio Público, el cual se auxiliará con una policía que
estará bajo su autoridad y mando inmediato.
Compete a la autoridad administrativa la aplicación de sanciones
25
por las infracciones de los reglamentos gubernativos y de policía, las que
únicamente consistirán en multa o arresto hasta por treinta y seis horas;
pero si el infractor no pagare la multa que se le hubiese impuesto, se
permutará ésta por el arresto correspondiente, que no excederá en ningún
caso de treinta y seis horas.
Si el infractor fuese jornalero, obrero o trabajador, no podrá ser
sancionado con multa mayor del importe de su jornal o salario de un día.
Tratándose de trabajadores no asalariados, la multa no excederá
del equivalente a un día de su ingreso.
Las resoluciones del Ministerio Público sobre el no ejercicio y
desistimiento de la acción penal, podrán ser impugnadas por vía
jurisdiccional en los términos que establezca la ley.
La Federación, el Distrito Federal, los Estados y los
Municipios se coordinarán, en los términos que la ley señale, para
establecer un sistema nacional de seguridad pública.
Artículo 22. Quedan prohibidas las penas de muerte, de mutilación,
de infamia, la marca, los azotes, los palos, el tormento de cualquier
especie, la multa excesiva, la confiscación de bienes y cualesquiera
otras penas inusitadas y trascendentales.
No se considerará confiscación de bienes la aplicación total o
parcial de los bienes de una persona hecha por la autoridad judicial,
para el pago de la responsabilidad civil resultante de la comisión de un
delito, o para el pago de impuestos o multas.
Artículo 23. Ningún juicio criminal deberá tener más de tres
instancias. Nadie puede ser juzgado dos veces por el mismo delito, ya sea
que en el juicio se le absuelva o se le condene. Queda prohibida la
práctica de absolver de la instancia.
En los delitos informáticos hay temas muy relacionados, como son
el Derecho a la Información y a la propia información que puede
corresponder al manejo de otras leyes especiales como la Ley
Federal de Transparencia y Acceso a la Información Pública y
Gubernamental, y la Ley Sobre Delitos de Imprenta, que tienen su
fundamento en los artículos 6 y 7 Constitucionales.
26
Artículo 6o. La manifestación de las ideas no será objeto de
ninguna inquisición judicial o administrativa, sino en el caso de que
ataque a la moral, los derechos de tercero, provoque algún delito, o
perturbe el orden público; el derecho de réplica será ejercido en los
términos dispuestos por la ley.
El derecho a la información será garantizado por el Estado.
Para el ejercicio del derecho de acceso a la información, la
Federación, los Estados y el Distrito Federal, en el ámbito de sus
respectivas competencias, se regirán por los siguientes principios y bases:
I. Toda la información en posesión de cualquier autoridad, entidad,
órgano y organismo federal, estatal y municipal, es pública y sólo podrá
ser reservada temporalmente por razones de interés público en los
términos que fijen las leyes.
En la interpretación de este derecho deberá prevalecer el principio
de máxima publicidad.
II. La información que se refiere a la vida privada y los datos
personales será protegida en los términos y con las excepciones que fijen
las leyes.
III. Toda persona, sin necesidad de acreditar interés alguno o
justificar su utilización, tendrá acceso gratuito a la información
pública, a sus datos personales o a la rectificación de éstos.
IV. Se establecerán mecanismos de acceso a la información y
procedimientos de revisión expeditos.
Estos procedimientos se sustanciarán ante órganos u organismos
especializados e imparciales, y con autonomía operativa, de gestión y de
decisión.
V. Los sujetos obligados deberán preservar sus documentos en
archivos administrativos actualizados y publicarán a través de los
medios electrónicos disponibles, la información completa y actualizada
27
sobre sus indicadores de gestión y el ejercicio de los recursos públicos.
VI. Las leyes determinarán la manera en que los sujetos
obligados deberán hacer pública la información relativa a los recursos
públicos que entreguen a personas físicas o morales.
VII. La inobservancia a las disposiciones en materia de acceso a la
información pública será sancionada en los términos que dispongan las
leyes.
Artículo 7o.- Es inviolable la libertad de escribir y publicar
escritos sobre cualquier materia ninguna ley ni autoridad puede
establecer la previa censura, ni exigir fianza, a los autores o impresores,
ni coartar la libertad de imprenta, que no tiene más límites que el respeto
a la vida privada, a la moral y a la paz pública.
En ningún caso podrá secuestrarse la imprenta como instrumento
del delito. Las leyes orgánicas dictarán cuantas disposiciones sean
necesarias para evitar que los pretextos de las denuncias por delitos
de prensa, sean encarcelados los expendedores, “papeleros”,
operarios y demás empleados del establecimiento donde haya salido el
escrito denunciado, a menos que se demuestre previamente la
responsabilidad de aquellos.
2.2. LEY FEDERAL DEL DERECHO DE AUTOR.
Esta ley es reglamentaria del Artículo 28 de la Constitución Política
de los Estados Unidos Mexicanos, tal como lo precisa en su artículo 1 que
señala:
Artículo 1o. La presente ley, reglamentaria del Artículo 28
constitucional, tiene por objeto la salvaguarda y promoción del acervo
cultural de la nación; protección de los derechos de los autores, de los
artistas intérpretes o ejecutantes, así como de los editores, de los
productores y de los organismos de radiodifusión, en relación con sus
obras literarias o artísticas en todas sus manifestaciones, sus
28
interpretaciones o ejecuciones, sus ediciones, sus fonogramas o
videogramas, sus emisiones, así como de los otros derechos de propiedad
intelectual.
En los Delitos Informáticos previstos en los artículos del 211 bis1
al 211 bis 7 adicionados el 17 de mayo de 1999 en el Código Penal
Federal se contempla que la conducta descrita en la hipótesis delictiva
consiste principalmente en el “que sin autorización modifique,
destruya o provoque perdida de información contenida en un sistema o
equipos de informática protegidos por algún mecanismo de seguridad” y al
que “sin autorización conozca o copie información contenida en
sistemas o equipos de información por algún mecanismo de seguridad”.
Este delito en el ámbito federal como se verá en el Capítulo
siguiente protege la información que es contenida en un sistema de
cómputo, sea particular, del Estado o bien de una entidad financiera como
lo indican los subsecuentes artículos.
A pesar de que no hace referencia a lo que es información y lo que
ésta deberá contener, aquí encontramos lo que es el Derecho a la
Información.
Sobre la protección de los programas de cómputo y de base de
datos, la Ley Federal del Derecho de Autor menciona lo siguiente:
TÍTULO IV. DE LA PROTECCIÓN AL DERECHO DE AUTOR
CAPÍTULO IV. DE LOS PROGRAMAS DE
COMPUTACIÓN Y LAS BASES DE DATOS.
Artículo 101. Se entiende por programa de computación la
expresión original en cualquier forma, lenguaje o código, de un conjunto
de instrucciones que, con una secuencia, estructura y organización
determinada, tiene como propósito que una computadora o dispositivo
realice una tarea o función específica.
Artículo 102. Los programas de computación se protegen en los
mismos términos que las obras literarias. Dicha protección se extiende
tanto a los programas operativos como a los programas aplicativos ya
sea en forma de código fuente o de código objeto.
29
Se exceptúan aquellos programas de cómputo que tengan por
objeto causar efectos nocivos a otros programas o equipos.
Artículo 103. Salvo pacto en contrario, los derechos patrimoniales
sobre un programa de computación y su documentación, cuando hayan
sido creados por uno o varios empleados en el ejercicio de sus funciones
o siguiendo las instrucciones del empleador, corresponden a éste.
Como excepción a lo previsto por el artículo 33 de la presente Ley,
el plazo de la cesión de derechos en materia de programas de
computación no está sujeto a limitación alguna.
Artículo 104. Como excepción a lo previsto en el artículo 27
fracción IV, el titular de los derechos de autor sobre un programa de
computación o sobre una base de datos conservará, aún después de la
venta de ejemplares de los mismos, el derecho de autorizar o prohibir el
arrendamiento de dichos ejemplares. Este precepto no se aplicará
cuando el ejemplar del programa de computación no constituya en sí
mismo un objeto esencial de la licencia de uso.
Artículo 105. El usuario legítimo de un programa de computación
podrá realizar el número de copias que le autorice la licencia concedida
por el titular de los derechos de autor, o una sola copia de dicho
programa siempre y cuando:
I. Sea indispensable para la utilización del programa, o
II. Sea destinada exclusivamente como resguardo para sustituir
la copia legítimamente adquirida, cuando ésta no pueda utilizarse por
daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el
derecho del usuario para utilizar el programa de computación.
Artículo 106. El derecho patrimonial sobre un programa de
computación comprende la facultad de autorizar o prohibir:
I. La reproducción permanente o provisional del programa en todo
o en parte, por cualquier medio y forma;
30
II. La traducción, la adaptación, el arreglo o cualquier otra
modificación de un programa y la reproducción del programa resultante;
III. Cualquier forma de distribución del programa o de una copia del
mismo, incluido el alquiler, y
IV. La decompilación, los procesos para revertir la ingeniería de un
programa de computación y el desensamblaje.
Artículo 107. Las bases de datos o de otros materiales legibles por
medio de máquinas o en otra forma, que por razones de selección y
disposición de su contenido constituyan creaciones intelectuales,
quedarán protegidas como compilaciones.
Dicha protección no se extenderá a los datos y materiales en sí
mismos.
Artículo 108. Las bases de datos que no sean originales quedan, sin
embargo, protegidas en su uso exclusivo por quien las haya elaborado,
durante un lapso de 5 años.
Artículo 109. El acceso a información de carácter privado relativa
a las personas contenida en las bases de datos a que se refiere el
artículo anterior, así como la publicación, reproducción, divulgación,
comunicación pública y transmisión de dicha información, requerirá la
autorización previa de las personas de que se trate.
Quedan exceptuados de lo anterior, las investigaciones de las
autoridades encargadas de la procuración e impartición de justicia, de
acuerdo con la legislación respectiva, así como el acceso a archivos
públicos por las personas autorizadas por la ley, siempre que la consulta
sea realizada conforme a los procedimientos respectivos.
Artículo 110. El titular del derecho patrimonial sobre una base de
datos tendrá el derecho exclusivo, respecto de la forma de expresión de
la estructura de dicha base, de autorizar o prohibir:
I. Su reproducción permanente o temporal, total o parcial, por
31
cualquier medio y de cualquier forma;
II. Su traducción, adaptación, reordenación y cualquier otra
modificación;
III. La distribución del original o copias de la base de datos;
IV. La comunicación al público, y
V. La reproducción, distribución o comunicación pública de los
resultados de las operaciones mencionadas en la fracción II del presente
artículo.
Artículo 111. Los programas efectuados electrónicamente que
contengan elementos visuales, sonoros, tridimensionales o animados
quedan protegidos por esta Ley en los elementos primigenios que
contengan.
Artículo 112. Queda prohibida la importación, fabricación,
distribución y utilización de aparatos o la prestación de servicios
destinados a eliminar la protección técnica de los programas de
cómputo, de las transmisiones a través del espectro electromagnético y
de redes de telecomunicaciones y de los programas de elementos
electrónicos.
Artículo 113. Las obras e interpretaciones o ejecuciones
transmitidas por medios electrónicos a través del espectro
electromagnético y de redes de telecomunicaciones y el resultado que se
obtenga de esta transmisión estarán protegidas por esta Ley.
Artículo 114. La transmisión de obras protegidas por esta Ley
mediante cable, ondas radioeléctricas, satélite u otras similares,
deberán adecuarse, en lo conducente, a la legislación mexicana y
respetar en todo caso y en todo tiempo las disposiciones sobre la
materia.
Al respecto, habría que relacionar si la protección de soportes
lógico o programas de cómputo se encuentran regulados en la ley federal,
éstos pudieran volverse a proteger a nivel local previniéndose
32
hipótesis delictivas en la legislación penal Guerrerense.
2.3. LEY DE LA PROPIEDAD INDUSTRIAL.
Dentro del término “información” señalado en los delitos
informáticos previstos en los artículos 211bis 1, al 211bis 7, del Código
Penal Federal, es un término muy amplio y del cual no se hace referencia
qué puede y qué debe contener, con lo que podría contraponerse con la
revelación del secreto previsto en el Código Penal Federal y del secreto
industrial contemplados en la Ley de la Propiedad Industrial.
La ley que define al secreto industrial es la Ley de la Propiedad
Industrial que tiene su fundamento en los artículos 28 y 29
Constitucionales que señalan:
Artículo 28. En los estados unidos mexicanos quedan
prohibidos los monopolios, las prácticas monopólicas, los estancos y
las exenciones de impuestos en los términos y condiciones que fijan
las leyes.
El mismo tratamiento se dará a las prohibiciones a TÍTULO de
protección a la industria.
Tampoco constituyen monopolios los privilegios que por
determinado tiempo se concedan a los autores y artistas para la
producción de sus obras y los que para el uso exclusivo de sus inventos,
se otorguen a los inventores y perfeccionadores de alguna mejora.
Artículo 89. Las facultades y obligaciones del Presidente son las
siguientes:
XV. Conceder privilegios exclusivos por tiempo limitado, con
arreglo a la ley respectiva, a los descubridores, inventores o
perfeccionadores de algún ramo de la industria.
De igual forma se encuentra una estrecha relación entre los Delitos
Informáticos previstos en los artículos del 211 bis1 al 211 bis 7 en el
Código Penal Federal y el secreto industrial en la Ley de la Propiedad
Industrial.
Debido a que en los Delitos Informáticos se contempla “que sin
33
autorización modifique, destruya o provoque perdida de información
contenida en un sistema o equipos de informática protegidos por algún
mecanismo de seguridad” y al que “sin autorización conozca o copie
información contenida en sistemas o equipos de información por algún
mecanismo de seguridad”; información que es un término tan empleado
que puede incluirse en el secreto industrial.
TÍTULO TERCERO
CAPÍTULO ÚNICO DE LOS SECRETOS INDUSTRIALES
Artículo 82. Se considera secreto industrial a toda información de
aplicación industrial o comercial que guarde una persona física o moral
con carácter confidencial, que le signifique obtener o mantener una
ventaja competitiva o económica frente a terceros en la realización de
actividades económicas y respecto de la cual haya adoptado los
medios o sistemas suficientes para preservar su confidencialidad y el
acceso restringido a la misma.
La información de un secreto industrial necesariamente deberá estar
referida a la naturaleza, características o finalidades de los productos; a
los métodos o procesos de producción; o a los medios o formas de
distribución o comercialización de productos o prestación de servicios.
No se considerará secreto industrial aquella información que sea del
dominio público, la que resulte evidente para un técnico en la
materia, con base en información previamente disponible o la que
deba ser divulgada por disposición legal o por orden judicial.
No se considerará que entre al dominio público o que sea
divulgada por disposición legal aquella información que sea
proporcionada a cualquier autoridad por una persona que la posea
como secreto industrial, cuando la proporcione para el efecto de obtener
licencias, permisos, autorizaciones, registros, o cualesquiera otros actos
de autoridad.
Artículo 83. La información a que se refiere el artículo
anterior, deberá constar en documentos, medios electrónicos o
magnéticos, discos ópticos, microfilmes, películas u otros instrumentos
similares.
34
Artículo 84.- La persona que guarde un secreto industrial podrá
transmitirlo o autorizar su uso a un tercero. El usuario autorizado tendrá
la obligación de no divulgar el secreto industrial por ningún medio.
En los convenios por los que se transmitan conocimientos
técnicos, asistencia técnica, provisión de ingeniería básica o de detalle,
se podrán establecer cláusulas de confidencialidad para proteger los
secretos industriales que contemplen, las cuales deberán precisar los
aspectos que comprenden como confidenciales.
Artículo 85. Toda aquella persona que, con motivo de su trabajo,
empleo, cargo, puesto, desempeño de su profesión o relación de
negocios, tenga acceso a un secreto industrial del cual se le haya
prevenido sobre su confidencialidad, deberá abstenerse de revelarlo sin
causa justificada y sin consentimiento de la persona que guarde dicho
secreto, o de su usuario autorizado.
Artículo 86.- La persona física o moral que contrate a un
trabajador que esté laborando o haya laborado o a un profesionista,
asesor o consultor que preste o haya prestado sus servicios para
otra persona, con el fin de obtener secretos industriales de ésta,
será responsable del pago de daños y perjuicios que le ocasione a dicha
persona.
También será responsable del pago de daños y perjuicios la
persona física o moral que por cualquier medio ilícito obtenga
información que contemple un secreto industrial.
Artículo 86 BIS.- La información requerida por las leyes
especiales para determinar la seguridad y eficacia de productos
fármaco químicos y agroquímicos que utilicen nuevos componentes
químicos quedará protegida en los términos de los tratados
internacionales de los que México sea parte.
Artículo 86 BIS 1. En cualquier procedimiento judicial o
administrativo en que se requiera que alguno de los interesados revele
un secreto industrial, la autoridad que conozca deberá adoptar las
medidas necesarias para impedir su divulgación a terceros ajenos
35
a la controversia. Ningún interesado, en ningún caso, podrá revelar o
usar el secreto industrial a que se refiere el párrafo anterior.
A continuación se mencionaran los delitos especiales previstos
en la Ley de la Propiedad Industrial que protegen al secreto industrial.
TÍTULO SÉPTIMO DE LA INSPECCIÓN, DE LAS
INFRACCIONES Y SANCIONES ADMINISTRATIVAS Y DE
LOS DELITOS
CAPÍTULO III DE LOS
DELITOS
Artículo 223. Son delitos:
IV. Revelar a un tercero un secreto industrial, que se conozca con
motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación
de negocios o en virtud del otorgamiento de una licencia para su uso, sin
consentimiento de la persona que guarde el secreto industrial, habiendo
sido prevenido de su confidencialidad, con el propósito de obtener un
beneficio económico para sí o para el tercero o con el fin de causar un
perjuicio a la persona que guarde el secreto;
V. Apoderarse de un secreto industrial sin derecho y sin
consentimiento de la persona que lo guarde o de su usuario autorizado,
para usarlo o revelarlo a un tercero, con el propósito de obtener un
beneficio económico para sí o para el tercero o con el fin de causar un
perjuicio a la persona que guarde el secreto industrial o a su usuario
autorizado, y
VI. Usar la información contenida en un secreto industrial, que
conozca por virtud de su trabajo, cargo o puesto, ejercicio de su
profesión o relación de negocios, sin consentimiento de quien lo guarde o
de su usuario autorizado, o que le haya sido revelado por un tercero, a
sabiendas que éste no contaba para ello con el consentimiento de la
persona que guarde el secreto industrial o su usuario autorizado, con el
propósito de obtener un beneficio económico o con el fin de causar un
perjuicio a la persona que guarde el secreto industrial o su usuario
autorizado.
36
Los delitos previstos en este artículo se perseguirán por querella de
parte ofendida.
Artículo 224. Se impondrán de dos a seis años de prisión y multa
por el importe de cien a diez mil días de salario mínimo general vigente
en el Distrito Federal, a quien cometa alguno de los delitos que se
señalan en las fracciones I, IV, V o VI del artículo 223 de esta Ley.
En el caso de los delitos previstos en las fracciones II o III del mismo
artículo 223, se impondrán de tres a diez años de prisión y multa de dos
mil a veinte mil días de salario mínimo general vigente en el Distrito
Federal.
No obstante que la Ley de la Propiedad Industrial contempla el
secreto industrial y la revelación de secretos como un delito especial
fuera del Código Penal Federal, este mismo contempla la revelación de
secreto en sus artículos 210 al 211bis, que es un delito autónomo del
mismo secreto que puede contemplarse dentro del término
“Información”.
A continuación se transcriben dichos artículos del Código Penal
Federal.
LIBRO SEGUNDO
TÍTULO NOVENO. REVELACIÓN DE SECRETOS Y ACCESO
ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA
CAPÍTULO I. REVELACIÓN DE
SECRETOS
Artículo 210. Se impondrán de treinta a doscientas jornadas de
trabajo en favor de la comunidad, al que sin justa causa, con
perjuicio de alguien y sin consentimiento del que pueda resultar
perjudicado, revele algún secreto o comunicación reservada que conoce
o ha recibido con motivo de su empleo, cargo o puesto.
Artículo 211. La sanción será de uno a cinco años, multa de
cincuenta a quinientos pesos y suspensión de profesión en su caso, de
dos meses a un año, cuando la revelación punible sea hecha por
persona que presta servicios profesionales o técnicos o por
37
funcionario o empleado público o cuando el secreto revelado o publicado
sea de carácter industrial.
Artículo 211 bis. A quien revele, divulgue o utilice indebidamente
o en perjuicio de otro, información o imágenes obtenidas en una
intervención de comunicación privada, se le aplicaran sanciones de
seis a doce años de prisión y de trescientos a seiscientos días multa.
Artículo 211 bis 1. Al que sin autorización modifique, destruya
o provoque pérdida de información contenida en sistemas o equipos de
informática protegidos por algún mecanismo de seguridad, se le
impondrán de seis meses a dos años de prisión y de cien a trescientos
días multa. Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática protegidos por algún
mecanismo de seguridad, se le impondrán de tres meses a un año de
prisión y de cincuenta a ciento cincuenta días multa.
Qué sucedería si una persona mediante sistemas informáticos
irrumpe en una computadora y conoce la “información” de un “Secreto”
de otra persona, la cual es usada para su beneficio divulgándolo a una
tercera persona. En la hipótesis del artículo 211 bis 1 del Código Penal
Federal donde “Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática protegidos por algún
mecanismo de seguridad”, aunque el concepto de “información” es
amplio, puede contener tanto el secreto, como el secreto industrial, y
puede ser llevado a través de medios informáticos considerados como
el conocido “espionaje cibernético” en el que el denominado “espía”
puede acceder por medios electrónicos, tanto físicamente o por vía redes
como la Internet a computadoras donde almacenan la información del
secreto industrial.
Pero éste tipo de delitos pueden ser llevados a través de otros
medios no necesariamente informáticos, se tiene que recordar que
éstos son delitos específicos previamente contemplados, que si bien
puede que sus objetos a proteger el secreto pueden entrar en el término
“información” de la hipótesis delictiva del 211.
Pueden ser realizados o no por medios informáticos, por lo que no
38
necesariamente entra en la denominación de “Delitos Informáticos”
debido a que lo especial tiene preferencia a lo general, aunque puede
existir confusión.
2.4. LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA
INFORMACIÓN PÚBLICA GUBERNAMENTAL.
Uno de los notorios intentos por los legisladores de
modernizar a un México Democratizado es la Ley Federal de
Transparencia y Acceso a la Información Pública Gubernamental, la cual
intenta acoplar otras legislaciones y una realidad de claridad y
transparencia a los movimientos efectuados por los diversos niveles de
gobierno.
Que puede tomarse como referencia para los Delitos
Informáticos, y en la que también se realiza la protección de la
“información” así como algunas connotaciones al respecto tal y como se
indica en los siguientes artículos:
TÍTULO PRIMERO DISPOSICIONES COMUNES PARA
LOS SUJETOS OBLIGADOS
CAPÍTULO I DISPOSICIONES GENERALES
Artículo 1. La presente Ley es de orden público.
Tiene como finalidad proveer lo necesario para garantizar el
acceso de toda persona a la información en posesión de los Poderes de la
Unión, los órganos constitucionales autónomos o con autonomía
legal, y cualquier otra entidad federal.
Artículo 3. Para los efectos de esta Ley se entenderá por:
II. Datos personales: La información concerniente a una
persona física, identificada o identificable, entre otra, la relativa a su
origen étnico o racial, o que esté referida a las características físicas,
morales o emocionales, a su vida afectiva y familiar, domicilio, número
telefónico, patrimonio, ideología y opiniones políticas, creencias o
39
convicciones religiosas o filosóficas, los estados de salud físicos o
mentales, las preferencias sexuales, u otras análogas que afecten su
intimidad;
III. Documentos: Los expedientes, reportes, estudios, actas,
resoluciones, oficios, correspondencia, acuerdos, directivas, directrices,
circulares, contratos, convenios, instructivos, notas, memorandos,
estadísticas o bien, cualquier otro registro que documente el ejercicio de
las facultades o la actividad de los sujetos obligados y sus servidores
públicos, sin importar su fuente o fecha de elaboración.
Los documentos podrán estar en cualquier medio, sea escrito,
impreso, sonoro, visual, electrónico, informático u holográfico;
V. Información: La contenida en los documentos que los
sujetos obligados generen, obtengan, adquieran, transformen o
conserven por cualquier título;
VI. Información reservada: Aquella información que se encuentra
temporalmente sujeta a alguna de las excepciones previstas en los
Artículos 13 y 14 de esta Ley;
XIII. Sistema de datos personales: El conjunto ordenado de datos
personales que estén en posesión de un sujeto obligado;
Artículo 4. Son objetivos de esta Ley:
III. Garantizar la protección de los datos personales en posesión de
los sujetos obligados;
CAPÍTULO III INFORMACIÓN RESERVADA Y
CONFIDENCIAL
Artículo 13. Como información reservada podrá clasificarse aquélla
cuya difusión pueda:
I. Comprometer la seguridad nacional, la seguridad pública o la
defensa nacional;
40
II. Menoscabar la conducción de las negociaciones o bien, de las
relaciones internacionales, incluida aquella información que otros
estados u organismos internacionales entreguen con carácter de
confidencial al Estado Mexicano;
III. Dañar la estabilidad financiera, económica o monetaria del país;
IV. Poner en riesgo la vida, la seguridad o la salud de cualquier
persona, o
V. Causar un serio perjuicio a las actividades de verificación del
cumplimiento de las leyes, prevención o persecución de los delitos, la
impartición de la justicia, la recaudación de las contribuciones, las
operaciones de control migratorio, las estrategias procesales en procesos
judiciales o administrativos mientras las resoluciones no causen estado.
Artículo 14. También se considerará como información reservada:
I. La que por disposición expresa de una Ley sea considerada
confidencial, reservada, comercial reservada o gubernamental
confidencial;
II. Los secretos comercial, industrial, fiscal, bancario, fiduciario u
otro considerado como tal por una disposición legal;
III. Las averiguaciones previas;
IV. Los expedientes judiciales o de los procedimientos
administrativos seguidos en forma de juicio en tanto no hayan causado
estado;
V. Los procedimientos de responsabilidad de los servidores
públicos, en tanto no se haya dictado la resolución administrativa o la
jurisdiccional definitiva, o
VI. La que contenga las opiniones, recomendaciones o puntos de
41
vista que formen parte del proceso deliberativo de los servidores
públicos, hasta en tanto no sea adoptada la decisión definitiva, la cual
deberá estar documentada.
Cuando concluya el periodo de reserva o las causas que hayan dado
origen a la reserva de la información a que se refieren las fracciones III y
IV de este Artículo, dicha información podrá ser pública, protegiendo la
información confidencial que en ella se contenga.
No podrá invocarse el carácter de reservado cuando se trate
de la investigación de violaciones graves de derechos fundamentales o
delitos de lesa humanidad.
Artículo 18. Como información confidencial se considerará:
I. La entregada con tal carácter por los particulares a los sujetos
obligados, de conformidad con lo establecido en el Artículo 19, y
II. Los datos personales que requieran el consentimiento de los
individuos para su difusión, distribución o comercialización en los
términos de esta Ley.
No se considerará confidencial la información que se halle en los
registros públicos o en fuentes de acceso público.
CAPÍTULO IV. PROTECCIÓN DE DATOS PERSONALES
Artículo 20. Los sujetos obligados serán responsables de los datos
personales y, en relación con éstos, deberán:
I. Adoptar los procedimientos adecuados para recibir y responder
las solicitudes de acceso y corrección de datos, así como capacitar a
los servidores públicos y dar a conocer información sobre sus
políticas en relación con la protección de tales datos, de conformidad con
los lineamientos que al respecto establezca el Instituto o las
instancias equivalentes previstas en el Artículo 61;
II. Tratar datos personales sólo cuando éstos sean adecuados,
pertinentes y no excesivos en relación con los propósitos para los cuales
se hayan obtenido;
42
III. Poner a disposición de los individuos, a partir del momento
en el cual se recaben datos personales, el documento en el que se
establezcan los propósitos para su tratamiento, en términos de los
lineamientos que establezca el Instituto o la instancia equivalente a que
se refiere el Artículo 61;
IV. Procurar que los datos personales sean exactos y actualizados;
V. Sustituir, rectificar o completar, de oficio, los datos personales
que fueren inexactos, ya sea total o parcialmente, o incompletos, en el
momento en que tengan conocimiento de esta situación, y,
VI. Adoptar las medidas necesarias que garanticen la seguridad
de los datos personales y eviten su alteración, pérdida, transmisión y
acceso no autorizado.
Artículo 21. Los sujetos obligados no podrán difundir, distribuir
o comercializar los datos personales contenidos en los sistemas de
información, desarrollados en el ejercicio de sus funciones, salvo que
haya mediado el consentimiento expreso, por escrito o por un medio de
autenticación similar, de los individuos a que haga referencia la
información.
Artículo 22. No se requerirá el consentimiento de los individuos
para proporcionar los datos personales en los siguientes casos:
I. (Se deroga). Fracción derogada DOF 11-05-2004
II. Los necesarios por razones estadísticas, científicas o de
interés general previstas en ley, previo procedimiento por el cual no
puedan asociarse los datos personales con el individuo a quien se
refieran;
III. Cuando se transmitan entre sujetos obligados o entre
dependencias y entidades, siempre y cuando los datos se utilicen para el
ejercicio de facultades propias de los mismos;
43
IV. Cuando exista una orden judicial;
V. A terceros cuando se contrate la prestación de un servicio
que requiera el tratamiento de datos personales.
Dichos terceros no podrán utilizar los datos personales para
propósitos distintos a aquéllos para los cuales se les hubieren transmitido,
y
VI. En los demás casos que establezcan las leyes.
Artículo 23. Los sujetos obligados que posean, por cualquier
título, sistemas de datos personales, deberán hacerlo del conocimiento
del Instituto o de las instancias equivalentes previstas en el Artículo 61,
quienes mantendrán un listado actualizado de los sistemas de datos
personales.
Artículo 24. Sin perjuicio de lo que dispongan otras leyes,
sólo los interesados o sus representantes podrán solicitar a una unidad
de enlace o su equivalente, previa acreditación, que les proporcione los
datos personales que obren en un sistema de datos personales.
Aquélla deberá entregarle, en un plazo de diez días hábiles
contados desde la presentación de la solicitud, en formato comprensible
para el solicitante, la información correspondiente, o bien, le comunicará
por escrito que ese sistema de datos personales no contiene los referidos
al solicitante.
La entrega de los datos personales será gratuita, debiendo cubrir el
individuo únicamente los gastos de envío de conformidad con las tarifas
aplicables.
No obstante, si la misma persona realiza una nueva solicitud
respecto del mismo sistema de datos personales en un periodo menor a
doce meses a partir de la última solicitud, los costos se determinarán de
acuerdo con lo establecido en el Artículo 27.
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos
Libro delitos informaticos

Más contenido relacionado

Destacado

Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Ivo Pezzuto al convegno Formaper su "Nuove Competenze per la Competitivita de...
Ivo Pezzuto al convegno Formaper su "Nuove Competenze per la Competitivita de...Ivo Pezzuto al convegno Formaper su "Nuove Competenze per la Competitivita de...
Ivo Pezzuto al convegno Formaper su "Nuove Competenze per la Competitivita de...Dr. Ivo Pezzuto
 
Japan Kabushiki-Kaisha [KK Co] (joint-stock corporations) Registration Certif...
Japan Kabushiki-Kaisha [KK Co] (joint-stock corporations) Registration Certif...Japan Kabushiki-Kaisha [KK Co] (joint-stock corporations) Registration Certif...
Japan Kabushiki-Kaisha [KK Co] (joint-stock corporations) Registration Certif...Sarkar Office Japan KK
 
Digipak analysis
Digipak analysisDigipak analysis
Digipak analysisryan93rgg
 
Mejia torres william mapac actividad1.
Mejia torres william mapac actividad1.Mejia torres william mapac actividad1.
Mejia torres william mapac actividad1.WILLIAM MEJIA TORRES
 
Fl@World™ overview presentation
Fl@World™ overview presentationFl@World™ overview presentation
Fl@World™ overview presentationJohn Dobbin
 
TRANSFORM DATA WITH INSIGHTFUL ANALYTICS - BUSINESS INTELLIGENCE SOLUTIONS
TRANSFORM DATA WITH INSIGHTFUL ANALYTICS - BUSINESS INTELLIGENCE SOLUTIONSTRANSFORM DATA WITH INSIGHTFUL ANALYTICS - BUSINESS INTELLIGENCE SOLUTIONS
TRANSFORM DATA WITH INSIGHTFUL ANALYTICS - BUSINESS INTELLIGENCE SOLUTIONSTaction Software LLC
 
ASSIGNMENT 08 E01 Careers in Early Childhood Education
ASSIGNMENT 08 E01 Careers in Early Childhood EducationASSIGNMENT 08 E01 Careers in Early Childhood Education
ASSIGNMENT 08 E01 Careers in Early Childhood EducationJackMarlons
 
Estructura y elementos de un sistema económico
Estructura y elementos de un sistema económicoEstructura y elementos de un sistema económico
Estructura y elementos de un sistema económicoDania Consuelos
 
UXcongress 2016: Narrative Interaction Design – wie heldenhafte Erlebnisse en...
UXcongress 2016: Narrative Interaction Design – wie heldenhafte Erlebnisse en...UXcongress 2016: Narrative Interaction Design – wie heldenhafte Erlebnisse en...
UXcongress 2016: Narrative Interaction Design – wie heldenhafte Erlebnisse en...Enes Ünal
 
Textos del Padre Federico Salvador Ramón – 63/64
Textos del Padre Federico Salvador Ramón – 63/64Textos del Padre Federico Salvador Ramón – 63/64
Textos del Padre Federico Salvador Ramón – 63/64Antonio García Megía
 
A Síria - Turma AC23
A Síria - Turma AC23A Síria - Turma AC23
A Síria - Turma AC23ebafonsocosta
 
Catálogo de la exposición de Jesús Hilera: Fragmentos
Catálogo de la exposición de Jesús Hilera: FragmentosCatálogo de la exposición de Jesús Hilera: Fragmentos
Catálogo de la exposición de Jesús Hilera: Fragmentosgaleriadesuner
 
Jason Steinberg Digital Media Executive - Overview of Experience
Jason Steinberg Digital Media Executive - Overview of ExperienceJason Steinberg Digital Media Executive - Overview of Experience
Jason Steinberg Digital Media Executive - Overview of ExperienceJason Steinberg
 
The benefits of the polio vaccine for child
The benefits of the polio vaccine for childThe benefits of the polio vaccine for child
The benefits of the polio vaccine for childIhsan Umraity
 
Cloud Connector configuration guide with Sonus cloud link
Cloud Connector configuration guide with Sonus cloud linkCloud Connector configuration guide with Sonus cloud link
Cloud Connector configuration guide with Sonus cloud linkThomas Poett
 
2016 Mobile Engagement Trends
2016 Mobile Engagement Trends2016 Mobile Engagement Trends
2016 Mobile Engagement TrendsSyniverse
 

Destacado (20)

Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Ivo Pezzuto al convegno Formaper su "Nuove Competenze per la Competitivita de...
Ivo Pezzuto al convegno Formaper su "Nuove Competenze per la Competitivita de...Ivo Pezzuto al convegno Formaper su "Nuove Competenze per la Competitivita de...
Ivo Pezzuto al convegno Formaper su "Nuove Competenze per la Competitivita de...
 
Japan Kabushiki-Kaisha [KK Co] (joint-stock corporations) Registration Certif...
Japan Kabushiki-Kaisha [KK Co] (joint-stock corporations) Registration Certif...Japan Kabushiki-Kaisha [KK Co] (joint-stock corporations) Registration Certif...
Japan Kabushiki-Kaisha [KK Co] (joint-stock corporations) Registration Certif...
 
Digipak analysis
Digipak analysisDigipak analysis
Digipak analysis
 
Mejia torres william mapac actividad1.
Mejia torres william mapac actividad1.Mejia torres william mapac actividad1.
Mejia torres william mapac actividad1.
 
Definisi Algoritma
Definisi AlgoritmaDefinisi Algoritma
Definisi Algoritma
 
Fl@World™ overview presentation
Fl@World™ overview presentationFl@World™ overview presentation
Fl@World™ overview presentation
 
chileshe cv
chileshe cvchileshe cv
chileshe cv
 
TRANSFORM DATA WITH INSIGHTFUL ANALYTICS - BUSINESS INTELLIGENCE SOLUTIONS
TRANSFORM DATA WITH INSIGHTFUL ANALYTICS - BUSINESS INTELLIGENCE SOLUTIONSTRANSFORM DATA WITH INSIGHTFUL ANALYTICS - BUSINESS INTELLIGENCE SOLUTIONS
TRANSFORM DATA WITH INSIGHTFUL ANALYTICS - BUSINESS INTELLIGENCE SOLUTIONS
 
ASSIGNMENT 08 E01 Careers in Early Childhood Education
ASSIGNMENT 08 E01 Careers in Early Childhood EducationASSIGNMENT 08 E01 Careers in Early Childhood Education
ASSIGNMENT 08 E01 Careers in Early Childhood Education
 
Estructura y elementos de un sistema económico
Estructura y elementos de un sistema económicoEstructura y elementos de un sistema económico
Estructura y elementos de un sistema económico
 
UXcongress 2016: Narrative Interaction Design – wie heldenhafte Erlebnisse en...
UXcongress 2016: Narrative Interaction Design – wie heldenhafte Erlebnisse en...UXcongress 2016: Narrative Interaction Design – wie heldenhafte Erlebnisse en...
UXcongress 2016: Narrative Interaction Design – wie heldenhafte Erlebnisse en...
 
Textos del Padre Federico Salvador Ramón – 63/64
Textos del Padre Federico Salvador Ramón – 63/64Textos del Padre Federico Salvador Ramón – 63/64
Textos del Padre Federico Salvador Ramón – 63/64
 
A Síria - Turma AC23
A Síria - Turma AC23A Síria - Turma AC23
A Síria - Turma AC23
 
Catálogo de la exposición de Jesús Hilera: Fragmentos
Catálogo de la exposición de Jesús Hilera: FragmentosCatálogo de la exposición de Jesús Hilera: Fragmentos
Catálogo de la exposición de Jesús Hilera: Fragmentos
 
Jason Steinberg Digital Media Executive - Overview of Experience
Jason Steinberg Digital Media Executive - Overview of ExperienceJason Steinberg Digital Media Executive - Overview of Experience
Jason Steinberg Digital Media Executive - Overview of Experience
 
El universo
El universoEl universo
El universo
 
The benefits of the polio vaccine for child
The benefits of the polio vaccine for childThe benefits of the polio vaccine for child
The benefits of the polio vaccine for child
 
Cloud Connector configuration guide with Sonus cloud link
Cloud Connector configuration guide with Sonus cloud linkCloud Connector configuration guide with Sonus cloud link
Cloud Connector configuration guide with Sonus cloud link
 
2016 Mobile Engagement Trends
2016 Mobile Engagement Trends2016 Mobile Engagement Trends
2016 Mobile Engagement Trends
 

Similar a Libro delitos informaticos

Auditoria de seguridad informática lopd
Auditoria de seguridad informática lopdAuditoria de seguridad informática lopd
Auditoria de seguridad informática lopdJosé Canchucaja
 
Cyb ecu delitos_inform
Cyb ecu delitos_informCyb ecu delitos_inform
Cyb ecu delitos_informJeimy Mendoza
 
10 trata de_personas
10 trata de_personas10 trata de_personas
10 trata de_personasAmparo Rojas
 
Manual de Transparencia para Partidos Politicos - IFE
Manual de Transparencia para Partidos Politicos - IFEManual de Transparencia para Partidos Politicos - IFE
Manual de Transparencia para Partidos Politicos - IFEMarcos Eduardo Villa Corrales
 
Curso de derechoyfamilia.pdf
Curso de derechoyfamilia.pdfCurso de derechoyfamilia.pdf
Curso de derechoyfamilia.pdfjcsotop6
 
Sistema interamericano de protección de los derechos humanos y derecho penal ...
Sistema interamericano de protección de los derechos humanos y derecho penal ...Sistema interamericano de protección de los derechos humanos y derecho penal ...
Sistema interamericano de protección de los derechos humanos y derecho penal ...Xavier Vázquez Domínguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuz Cabrera
 
Tratado de derecho electoral dieter nohlem
Tratado de derecho electoral   dieter nohlemTratado de derecho electoral   dieter nohlem
Tratado de derecho electoral dieter nohlemDiego Tmm
 
Tratado de derecho electoral - Dieter Nohlem
Tratado de derecho electoral - Dieter NohlemTratado de derecho electoral - Dieter Nohlem
Tratado de derecho electoral - Dieter NohlemDiego Tmm
 
El federalismo
El federalismoEl federalismo
El federalismoVelaAv
 
El poder-judicial-de-la-federacion-para-los-jovenes
El poder-judicial-de-la-federacion-para-los-jovenesEl poder-judicial-de-la-federacion-para-los-jovenes
El poder-judicial-de-la-federacion-para-los-jovenesdejamepasar
 

Similar a Libro delitos informaticos (20)

Auditoria de seguridad informática lopd
Auditoria de seguridad informática lopdAuditoria de seguridad informática lopd
Auditoria de seguridad informática lopd
 
Cyb ecu delitos_inform
Cyb ecu delitos_informCyb ecu delitos_inform
Cyb ecu delitos_inform
 
8 Derecho Internacional Privado
8 Derecho Internacional Privado8 Derecho Internacional Privado
8 Derecho Internacional Privado
 
10 trata de_personas
10 trata de_personas10 trata de_personas
10 trata de_personas
 
Manual de Transparencia para Partidos Politicos - IFE
Manual de Transparencia para Partidos Politicos - IFEManual de Transparencia para Partidos Politicos - IFE
Manual de Transparencia para Partidos Politicos - IFE
 
Curso de derechoyfamilia.pdf
Curso de derechoyfamilia.pdfCurso de derechoyfamilia.pdf
Curso de derechoyfamilia.pdf
 
Curso de derecho y familia
Curso de derecho y familia Curso de derecho y familia
Curso de derecho y familia
 
Sistema interamericano de protección de los derechos humanos y derecho penal ...
Sistema interamericano de protección de los derechos humanos y derecho penal ...Sistema interamericano de protección de los derechos humanos y derecho penal ...
Sistema interamericano de protección de los derechos humanos y derecho penal ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cyb ecu delitos_inform
Cyb ecu delitos_informCyb ecu delitos_inform
Cyb ecu delitos_inform
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Tratado de derecho electoral dieter nohlem
Tratado de derecho electoral   dieter nohlemTratado de derecho electoral   dieter nohlem
Tratado de derecho electoral dieter nohlem
 
Tratado de derecho electoral - Dieter Nohlem
Tratado de derecho electoral - Dieter NohlemTratado de derecho electoral - Dieter Nohlem
Tratado de derecho electoral - Dieter Nohlem
 
El federalismo
El federalismoEl federalismo
El federalismo
 
Manual de pueblos_indigenas
Manual de pueblos_indigenasManual de pueblos_indigenas
Manual de pueblos_indigenas
 
La sociedad-de-control
La sociedad-de-controlLa sociedad-de-control
La sociedad-de-control
 
El poder-judicial-de-la-federacion-para-los-jovenes
El poder-judicial-de-la-federacion-para-los-jovenesEl poder-judicial-de-la-federacion-para-los-jovenes
El poder-judicial-de-la-federacion-para-los-jovenes
 
36s2
36s236s2
36s2
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 

Más de Eliza Ventura

2013 iii-jornadas-de-ensenanza-del-derecho-eje-implementacion-de-tics
2013 iii-jornadas-de-ensenanza-del-derecho-eje-implementacion-de-tics2013 iii-jornadas-de-ensenanza-del-derecho-eje-implementacion-de-tics
2013 iii-jornadas-de-ensenanza-del-derecho-eje-implementacion-de-ticsEliza Ventura
 
Libro tics en el proceso enseñanza aprendizaje
Libro tics en el proceso enseñanza aprendizajeLibro tics en el proceso enseñanza aprendizaje
Libro tics en el proceso enseñanza aprendizajeEliza Ventura
 
LIBRO DELITOS INFORMATICOS
LIBRO DELITOS INFORMATICOSLIBRO DELITOS INFORMATICOS
LIBRO DELITOS INFORMATICOSEliza Ventura
 

Más de Eliza Ventura (6)

2013 iii-jornadas-de-ensenanza-del-derecho-eje-implementacion-de-tics
2013 iii-jornadas-de-ensenanza-del-derecho-eje-implementacion-de-tics2013 iii-jornadas-de-ensenanza-del-derecho-eje-implementacion-de-tics
2013 iii-jornadas-de-ensenanza-del-derecho-eje-implementacion-de-tics
 
Ple
PlePle
Ple
 
Logo sistema4
Logo sistema4Logo sistema4
Logo sistema4
 
Libro tics en el proceso enseñanza aprendizaje
Libro tics en el proceso enseñanza aprendizajeLibro tics en el proceso enseñanza aprendizaje
Libro tics en el proceso enseñanza aprendizaje
 
LIBRO DELITOS INFORMATICOS
LIBRO DELITOS INFORMATICOSLIBRO DELITOS INFORMATICOS
LIBRO DELITOS INFORMATICOS
 
TUTORIAL Slideshare
TUTORIAL SlideshareTUTORIAL Slideshare
TUTORIAL Slideshare
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Libro delitos informaticos

  • 1.
  • 2. DELITOS INFORMATICOS EN EL ESTADO DE GUERRERO Caritino Santiago Morales Norma Yadira Memije Alarcón Hipólito Mendoza Urbano Perla Elizabeth Ventura Ramos
  • 3. UNIVERSIDAD AUTÓNOMA DE GUERRERO CONSEJO GENERAL EDITORIAL Directorio Directorio Dr. Javier Saldaña Almazán Dr. Javier Saldaña Almazán Rector Presidente Dr. José Alfredo Romero Olea M.C. Miguel Ángel Hernández Gómez Secretario General Secretario Técnico Dr. Justiniano González González Dr. Ángel Ascencio Romero Director General de Planeación y Evaluación Institucional M.C. Miguel Ángel Hernández Gómez Representante Legal ante INDAUTOR Presidente del Subconsejo Académico Científico y Vocal Representante del Área de Ciencias Sociales y Administrativas Dr. Gil Arturo Ferrer Vicario Vocal Representante del Área de Nivel Medio Superior Caritino Santiago Morales Norma Yadira Memije Alarcón Perla Elizabeth Ventura Ramos Hipólito Mendoza Urbano Facultad de Derecho y Economía: Cuerpo Académico “Estudios de Derecho, Género y Tecnología” Aracely de León Saenz Felipe de Jesús González Mosso Colaboración Dr. Adelaido Cazares García Cuidado de la edición Dra. Alma Villaseñor Franco Vocal Representante del Área de Ingeniería y Tecnología Dr. Eduardo Castañeda Saucedo Vocal Representante del Área de Ciencias de la Salud Dr. Jorge Sánchez Ortiz Vocal Representante del Área de Ciencias Naturales y Exactas Dra. Dulce María Quintero Romero Vocal Representante del Área de Educación y Humanidades Dr. Javier Jiménez Hernández Vocal Representante del Área de Ciencias Agropecuarias Dra. Gabriela Barroso Calderón Vocal Representante del Área Multidisciplinaria Lic. Roberto Galeana Mena
  • 4. Área de Publicaciones Primera edición, enero de 2017. © Universidad Autónoma de Guerrero © 2017 Caritino Santiago Morales Norma Yadira Memije Alarcón Perla Elizabeth Ventura Ramos Hipólito Mendoza Urbano Derechos Reservados conforme a la ley. ISBN: Impreso y hecho en México Printed and made in Mexico
  • 5. Prohibida la reproducción total o parcial, por cualquier medio, sin la autorización de los titulares de los derechos de autor. CONTENIDO Presentación…………………………………………………………………..…. VII Introducción…………………………………………………………………..… X CAPÍTULO PRIMERO HISTORIA DE LA INFORMÁTICA, DEFINICIONES Y SU RELACIÓN CON OTRAS NORMAS…………………………………… 1 1.1. Breves antecedentes de la informática……………………… 1 1.1.1. Historia de las computadoras. …………………………. 1 1.1.2. El abaco…………………………………………………. 2 1.1.3. Las calculadoras astronómicas……………………………….…. 3 1.1.4. La edad media…………………………………………………………… 3 1.1.5. Las máquinas de Napier y Schickard…..……………………. 4 1.1.6. La pascalina………………………………………………………… …… 4 1.1.7. Los avances de Leibnitz……………………………………………… 4 1.1.8. La máquina analítica de Babbage……..………………………. 5 1.1.9. La lógica de Boole……………………………………………………… 6 1.1.10. La máquina tabuladora de Hollerith…...…………………… 6 1.1.11. La máquina universal de 7
  • 6. Turing…………..…………………… 1.1.12. Los dispositivos electromecánicos……………………………… 7 1.1.13. La aparición de la electrónica…………………………………… 7 1.1.14. Las bases de John Von Neumann…………………………...… 8 1.2. Generaciones tecnológicas de ordenadores……………………… 9 1.3. Definición de la electrónica, informática y cibernética..…… 10 1.3.1. La electrónica..……………………………………………………… …… 10 1.3.2. La informática..……………………………………………………… … 10 1.3.3. La cibernética..……………………………………………….……… … 11 1.3.4. Diferencia entre la cibernética y la informática………...… 11 1.3.5. La computadora: el software y el hardware………………… 12 1.4. El derecho informático…………………………………………………… 13 1.4.1. Antecedentes……………………………………………………… ……… 13 1.4.2. Nociones………………………………………………………… ………… 14 1.4.3. Concepto………………………………………………………… ………… 15 1.4.4. Clasificación……………………………………………………… ……… 15
  • 7. 1.5. Relación de la informática con otras ramas de estudio……… 15 1.5.1. Con el derecho constitucional…………………………………… 15 1.5.2. Con el derecho penal………………………………………………… 16 1.5.3. Con los derechos humanos………………………………………… 16 1.5.4. Con la propiedad intelectual……………………………………… 16 1.5.5. Con el derecho procesal…………………………………………… 16 1.5.6. Con el derecho civil…………………………………………………… 17 1.5.7. Con el derecho comercial…………………………………………… 17 1.5.8. Con el derecho laboral……………………………………………… 17 1.5.9. Con las ciencias naturales…………………………………………… 17 1.5.10. Con la medicina……………………………………………………… 17 1.5.11. Con la biología………………………………………………………… 18 1.5.12. Con la genética………………………………………………………… 18 1.5.13. Con la química y física……………………………………………… 18 1.5.14. Con las ciencias sociales…………………………………………… 18 CAPITULO SEGUNDO REGULACION JURIDICA NACIONAL DE LOS DELITOS INFORMATICOS……………………………………………… ………………… 19 2.1. Constitución política de los estados unidos mexicanos……… 19 2.2. Ley federal de derecho de 28
  • 8. autor…..………………………………… 2.3. Ley de la propiedad industrial………………………………………… 32 2.4. Ley federal de transparencia y acceso a la información pública gubernamental…………………………………………………… 38 2.5. Código penal federal……………………………………………………… 47 2.6. Códigos penales en otras entidades federativas………………… 52 2.6.1. Aguascalientes…………………………………………………… ……… 52 2.6.2. Baja California………………………………………………………… … 53 2.6.3. Chiapas…………………………………………………………… ………. 54 2.6.4. Coahuila………………………………………………………… ………... 55 2.6.5. Colima…………………………………………………………… ……….. 57 2.6.6. Distrito federal…………………………………………………………… 58 2.6.7. Durango………………………………………………………… …………. 59 2.6.8. Guanajuato……………………………………………………… ………… 60 2.6.9. Jalisco…………………………………………………………… ………..… 61 2.6.10. 62
  • 9. Morelos…………………………………………………………… …….. 2.6.11. Nuevo león……………………………………………………………… 63 2.6.12. Quintana Roo………………………………………………………… 63 2.6.13. Tabasco…………………………………………………………… ……… 64 2.6.14. Tamaulipas……………………………………………………… ………. 65 2.6.15. Veracruz………………………………………………………… ……… 65 2.6.16. Yucatán…………………………………………………………… ……… 66 2.6.17. Zacatecas………………………………………………………… ……… 67 2.7. Cifras actuales de comisión de delitos informáticos en México…………………………………………………………… ………… 67 2.8. Jurisprudencia en materia de delitos informáticos……………… 68 CAPITULO TERCERO TEORÍA DE LOS DELITOS INFORMÁTICOS…………………… 72 3.1. El delito……………………………………………………………… …………… 72 3.1.1. Antecedentes históricos………………………………………….…… 72
  • 10. 3.1.2. Definiciones de delitos……………………………………………… 73 3.1.3. Aspectos positivos del delito………………………………………. 77 3.1.3.1. Acción…………………………………………………….…….… …. 78 3.1.3.2. Tipicidad………………………………………………………….. 79 3.1.3.3. Antijuridicidad……………………………………………………. 80 3.1.3.4. Imputabilidad…………………………………………………… … 82 3.1.3.5. Culpabilidad……………………………………………………… 84 3.1.3.6. Condicionalidad objetiva…………….……………………… 86 3.1.4. Aspectos negativos del delito……………………………………… 87 3.1.4.1. Falta de acción…………………………………………………… 88 3.1.4.2. Atipicidad………………………………………………………… .. 89 3.1.4.3. Causas de justificación………………………………………… 90 3.1.4.4. Causas de inimputabilidad…………………………………… 92 3.1.4.5. Causas de inculpabilidad…………………………………… 94 3.2. El delito informático……………………………………………………… … 95 3.2.1. Orígenes de los delitos informáticos…………………………… 95 3.2.2. Definición de los delitos 97
  • 11. informáticos………………………… 3.2.3. Diferencia entre delito informático y electrónico………… 98 3.2.4. Características de los delitos informáticos…………………… 100 3.2.5. Elementos personales de los delitos informáticos………… 103 3.2.6. Clasificación de los delitos informáticos……………………… 104 3.2.6.1. Como instrumento o medio………………………………… 104 3.2.6.2. Como fin u objetivo……………………………………………… 105 3.2.7. Formas de control preventivo y correctivo………………… 106 3.2.8. Delitos ligados con los sistemas informáticos……………… 107 CAPITULO CUARTO PROBLEMÁTICA JURÍDICA DE LOS DELITOS INFORMÁTICOS EN EL ESTADO DE GUERRERO………… 110 4.1. Nociones generales………………………………………………………..… 110 4.2. Código penal para el Estado de Guerrero……………………...… 112 4.3. Ley número 374 de transparencia y acceso a la información pública del Estado de Guerrero……………………………….……… 119 4.4. Situación actual en el Estado de Guerrero………………………... 120 4.5. Retos a superar en la lucha contra los delitos informáticos en el Estado de Guerrero…………….…………………………………. 121 4.5.1. Marco legal…………………………………………………………..… … 122
  • 12. 4.5.2. Formación………………………………………………………… …..… 123 4.5.3. Limitaciones tecnológicas…………………………………………… 124 4.5.4. Otras consideraciones………………………………………………… 124 4.5.5. Propuesta para la iniciativa de reforma constitucional en materia de delitos informáticos………………………………… 125 4.5.6. Propuesta para la iniciativa de reforma al código penal el Estado de Guerrero en materia de delitos informáticos…………………………………………………… 127 Conclusiones……………………………………………………… ………………… 131 Propuestas………………………………………………………… ……………..…… 133 Fuentes de información…………………………………….. 135 Anexo I. Glosario de términos……………………….……… 142
  • 13. PRESENTACIÓN La presente obra aporta un análisis histórico documental de los “delitos informativos”, los autores consideran que en México los actuales ordenamientos jurídicos tanto federales y estatales, no regulan de manera concreta y coherente los delitos informáticos; ante esta circunstancia proponen y dan a conocer una iniciativa de reforma al código penal del Estado de Guerrero, para la regulación de los delitos informáticos. Derivado del análisis, los autores plantean que la era cibernética del siglo XXI, traspasó fronteras, porque no necesita de visa o pasaporte para llegar a cualquier nación y por ende los cinco continentes del mundo están invadidos por el uso del Internet. Ante esta situación, aparecen también nuevos delitos, como son: los ciber delincuentes o delincuencia informática, que utiliza esta tecnología para cometer fraudes, robos, abusos de confianza, fraudes financieros, extorsiones, falsificaciones, amenazas, y un gran número de delitos. Hacer reflexiones a este tema de graves consecuencias, tanto en nuestro país y en forma especial en el Estado de Guerrero, es lo que se describe en esta obra, ya que este conflicto inquieta a las instituciones públicas, privadas y a la sociedad en general, por la variedad de las conductas ilícitas que se realizan con el uso de la tecnología, generando la práctica del “Terrorismo Cibernético”. Los autores establecen que es urgente y necesario perfeccionar la legislación mexicana existente, pero también, proyectar iniciativas de leyes innovadoras en el ámbito federal y estatal que contrarresten los novedosos y avanzados delitos informáticos, por lo que plantean que se requiere ordenamientos penales aplicables a casos concretos, a través de un estudio jurídico, crítico y propositivo. Es precisamente este actuar, el motivo fundamental del análisis jurídico que realizan los autores, para determinar la serie de acciones que se cometen con total impunidad relacionadas con el manejo, procesamiento y transmisión de información; acciones que en otras legislaciones se denominan delitos informáticos, los cuales precisan ser
  • 14. regulados en nuestro ordenamiento jurídico penal sustantivo. Consideran que los delitos informáticos son un tema actual que cualquier profesional del ámbito jurídico debe conocer para poder tener una mayor capacidad de respuesta en los casos que se presenten ante este tipo de delitos. Porque establecen que el constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Asimismo, hacen mención que una adecuada legislación al respecto traería consigo efectos no sólo correctivos sino eventualmente preventivos, de tal forma que se reducirían en buen número este tipo de acciones que tanto daño causan a los intereses individuales y sociales. En virtud de que en México y en específico en el Estado de Guerrero han surgido una gran cantidad de delitos que se cometen a través de medios informáticos, ante estos hechos plantean que es necesario que se amplíe la tipología de estos delitos para que puedan ser denunciados ante las autoridades judiciales. Pues el alcance de tales derechos no podrá ser completo sin un entramado legal e institucional en el nivel estatal. Sin esa obra política, los grandes objetivos de la transparencia -el seguimiento puntual de los recursos y de las acciones gubernamentales- quedarían truncos. Las reflexiones y la iniciativa que los autores presentan en esta obra a la consideración de la sociedad, y en especial a la soberanía estatal y por su vía, al Congreso del Estado de Guerrero, busca recoger, las bases de los consensos nacionales e internacionales sobre los principios mínimos indispensables en la materia de delitos informáticos, que permitan a cada institución del Estado, a la Administración Pública Estatal, a los Poderes Estatales, a los Órganos Constitucionales Autónomos, construir sobre ellos, las mejores condiciones para el ejercicio del derecho a denunciar los delitos que han acosado a la sociedad guerrerense. En concreto, la propuesta de los autores de la presente obra consiste, en que debe adicionarse título y capítulo especial al Código Penal del Estado de Guerrero, que regule los delitos informáticos que actualmente son cometidos en nuestro estado, por la necesidad de fortalecer la confianza en la administración de justicia, lo cual hace
  • 15. preciso poner a la disposición un sistema legal que garantice resoluciones judiciales a este tipo de delitos, y que sean percibidas en la sociedad como justas. Asimismo, plantean que el Congreso de la República debe regular en el Código Penal Federal los delitos informáticos que se realizan en internet, para poder así limitar el accionar del delincuente en la sociedad, estableciéndola dentro de una legislación en especial la penal, para evitar de esa manera un daño al patrimonio o la integridad de cada persona individual o jurídica. Teniendo en cuenta también la gravedad que implican los delitos informáticos, los autores consideran que es necesario que el Código Penal Federal incluya figuras delictivas que contengan los delitos informáticos, ya que de no hacerlo, la ausencia de figuras concretas que se puedan aplicar en esa materia, daría lugar a que los autores de esos hechos queden impunes ante la ley, o bien, obligaría a los tribunales aplicar preceptos que no se ajusten a la naturaleza de los hechos cometidos. El gran esfuerzo realizado por los autores del libro es muy valioso para los lectores, en específico para las autoridades de los distintos órganos de gobierno a nivel federal y estatal, y en especial para el congreso del Estado de Guerrero, con el fin de retomar la propuesta para la iniciativa de reforma al Código Penal en materia de delitos informáticos, y así contribuir con leyes que regulen de manera precisa y coherente los “delitos informáticos”, que tanto aquejan a gran parte del mundo, y en especial a México, y el Estado de Guerrero. Mtra. Smirna Romero Garibay Catedrática de la Facultad de Derecho de la Universidad Autónoma de Guerrero.
  • 16. INTRODUCCION En las nuevas generaciones del globo terráqueo del siglo XXI y en especial en México, se registran conflictos que deben confrontarse con legislaciones especializadas y actualizadas, eficientes y eficaces, como ocurre con la delincuencia organizada, extorsiones telefónicas, delitos informáticos y cibernéticos, entre otros. Es necesario derogar algunas leyes y artículos, pero también es urgente crear otras nuevas, que coadyuven a erradicar los múltiples delitos que se están generando en nuestra sociedad mexicana, y tipificarlos como graves, entre otras medidas. Al abordar la temática sobre el uso y la innovación de la cibernética e informática, trae también conflictos sociales. La computadora es una herramienta de trabajo que facilita en las instituciones públicas y privadas todas sus actividades y almacenamientos de datos, como en bancos, centros comerciales, escuelas, cines, teatros, bibliotecas, clínicas, hospitales, notarias públicas, oficinas gubernamentales y privadas, entre otras. En el Capítulo Primero, se describe la influencia de la Informática dentro de la Medicina, Biología, Genética, Química y la Física, entre otras, mientras que en la ciencia jurídica existe la relación con el Derecho Informático, Informática Jurídica, Derecho a la Información, Cibernética Jurídica, y otras. Es necesario, además, describir los delitos informáticos y el marco jurídico existente, a través del Capitulo Segundo, que se encuentra interrelacionado con la Constitución Política de los Estados Unidos Mexicanos y legislaciones secundarias como la Ley Federal del Derecho de Autor, Ley de la Propiedad Industrial, Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, así como el Código Penal Federal y el Código Penal del Estado de Guerrero, reglamentaciones que sirven de modelo.
  • 17. Describir y analizar las figuras delictivas y en especial los informáticos dentro del Capítulo Tercero, a través de la Teoría del Delito, visualizando siempre los elementos positivos como negativos y percibir las innovaciones jurídicas penales, con las investigaciones, ponencias, talleres y simposios de prestigiados penalistas nacionales e internacionales. Hacer reflexiones a este tema de graves consecuencias, tanto en nuestro país y en forma especial en el Estado de Guerrero, es lo que se describe en el Capítulo Cuarto, ya que este conflicto inquieta a las instituciones públicas, privadas y a la sociedad en general.
  • 18. 1 CAPITULO PRIMERO HISTORIA DE LA INFORMATICA, DEFINICIONES Y SU RELACIÓN CON OTRAS NORMAS. 1.1. BREVES ANTECEDENTES DE LA INFORMÁTICA. Este primer apartado, hace mención de la historia de la informática alrededor del mundo y las principales definiciones que han realizado diferentes jurisconsultos, así como doctrinarios, tanto en otros países como en México, de conceptos como lo son: la informática, electrónica, cibernética y el Internet. 1.1.1. HISTORIA DE LAS COMPUTADORAS. El ser humano es un animal racional lo que le conduce a ser un animal tecnológico. El homo faber es anterior al homo sapiens y esta capacidad de hacer, permitió transformar el medio que le rodea, en lugar de adaptarse a él como han hecho otros animales. Tampoco hubiera sido fácil adaptarse al medio y sobrevivir, se encontraba con otros animales con mejores defensas, piel más resistente, incisivos más potentes, garras más eficaces, mayor velocidad y mejor agilidad. Sin embargo, el hombre contaba con tres facultades: imaginación, habilidad manual y lenguaje, que controladas adecuadamente por otras facultades superiores como la razón y la inteligencia le permitirían transformar el entorno1 . El lenguaje le permitió conservar y transmitir sus conocimientos, así como la transmisión de información en el tiempo. En la transmisión de información en el espacio el hombre primitivo era superado por otros animales, sin embargo, el lenguaje y la memoria le permitieron desde el principio ser superior en la transmisión de información a través del tiempo. Anteriormente existieron los sistemas de numeración, ya que el cálculo no participaba de la vida del hombre primitivo, probablemente todas sus capacidades se reducían a contar con los dedos de la mano. 1 GARCIA BELTRAN, A. Breve Historia de la Informática, Editorial División de Informática Industrial, España, 2000, Pág. 1.
  • 19. 2 Durante los grandes imperios orientales se conocían algunos sistemas de numeración pero no orientados hacia el cálculo. Algunos sistemas, como el jeroglífico egipcio, contenían una simbología de inspiración decimal, aunque no posicional y permitían cálculos sencillos. Otros como el sistema babilónico eran de base sexagesimal con una orientación hacia los cálculos astronómicos y temporales. Los romanos y griegos estaban acostumbrados a representar los números pero no a manejarlos en operaciones aritméticas. El sistema chino es decimal, con una simbología para el valor absoluto de sus cifras y otra para el valor relativo. El sistema de numeración maya es un sistema mixto de base 20. En la India se concebiría y legaría a la humanidad un sistema de numeración de base decimal que permitía unas facilidades de cálculo mental adecuadas. 1.1.2. EL ÁBACO. El ábaco de polvo constituye la más antigua herramienta de cálculo conocida y se remonta a la llamada cuna de la civilización hace por lo menos 5000 años en el Valle del Tigris-Éufrates, al suroeste de Asia2 . El ábaco de polvo no era más que una pequeña superficie cubierta de polvo o de arena, sobre la cual se marcaban las cifras con un estilo. En la China de Confucio al ábaco se le llamó suanpan. Estaba dividido en dos partes por un travesaño, a la parte superior se le denominaba cielo y contenía dos cuentas, a la parte inferior se le denominaba tierra y contenía cinco cuentas. La palabra abacus significa marco o tablilla y con este sentido se utiliza en lenguaje arquitectónico para designar la parte superior de cualquier capitel. Paradójicamente las herramientas de cálculo, se desarrollan principalmente en aquellas civilizaciones que no inventaron sistemas de numeración aptos para el cálculo mental. 1.1.3. LAS CALCULADORAS ASTRONÓMICAS. 2 DA COSTA CARBALLO, Carlos Manuel, Los Orígenes de la Informática, Universidad Complutense de Madrid, España, 2010, Pág. 11.
  • 20. 3 Aproximadamente 3000 años antes del descubrimiento de América, se construye el observatorio de Stonehenge en Inglaterra. Este monumento, compuesto de círculos concéntricos hechos de piedras gigantescas, sigue siendo un enigma para los arqueólogos. Está considerado por algunos como una primitiva calculadora astronómica ya que se ha probado con ayuda de ordenadores que Stonehenge indica los solsticios y los comienzos de las temporadas así como predice los eclipses del sol y de la luna3 . 1.1.4. LA EDAD MEDIA. Poco antes de llegar al año 1000, el sacerdote francés Gerbert de Aurillac es traído por el conde de Borrell al monasterio de Ripoll, donde lleva a cabo el primer intento en la Europa Occidental de mecanizar el ábaco. Aunque pasó muchos años intentando perfeccionar su dispositivo, nunca logró que funcionara con precisión a pesar de los 1000 contadores hechos de cuerno y repartidos entre 27 separadores. Su instrumento no resultó mucho mejor que las operaciones manuales puesto que en aquel momento se desconocía el concepto de cero, si bien, una novedad fue la de escribir en las bolas los caracteres indo-arábigos que había aprendido en Ripoll. El descubrimiento de dos tomos encuadernados de los apuntes de Leonardo da Vinci en la Biblioteca Nacional de Madrid, demostró que el genio del siglo XV había tratado también esta cuestión. Sus dibujos describen una máquina que mantendría una ratio constante de 10:1 en cada una de sus 13 ruedas de registro de dígitos. 1.1.5. LAS MÁQUINAS DE NAPIER Y SCHICKARD. El descubridor del logaritmo, John Napier, barón de Merchiston en Escocia, desarrolló en 1614 un aparato conocido como las varillas o huesos de Napier que venía a ser una tabla de búsqueda de resultados para las multiplicaciones. 3 Ibídem, Pág. 12.
  • 21. 4 Los huesos formaban una tabla movible de multiplicaciones, hechas de láminas de hueso que tenían los números impresos. Colocadas en la combinación correcta, estás láminas podrían realizar multiplicaciones directas. 1.1.6. LA PASCALINA. Blas Pascal ideo una máquina que podía sumar cantidades. La primera calculadora la inventó en 1642. Era hijo de un recaudador de impuestos y buscaba la forma de reducir el tedioso trabajo de sumar grandes cantidades de números. El principio básico del mecanismo de ruedas de engranaje se aplicó a la mayor parte de las calculadoras mecánicas durante unos trescientos años4 . La Pascalina, en esencia, parecida a las calculadoras que todavía se utilizaban hasta hace unas décadas, ordenaba los dígitos de un número en una serie de ruedas. El mecanismo más difícil de incorporar era la rueda de trinquete que comunicaba por una revolución de un movimiento de un dígito a la siguiente rueda de orden superior. 1.1.7.LOS AVANCES DE LEIBNITZ. Para empezar, Gottfried Wilhelm Leibnitz, mejoró la máquina de Pascal, añadiéndole un cilindro escalonado de dientes de longitud variable, conocida ahora como rueda de Leibnitz para representar los dígitos del 1 al 9. En 1673 construyó su máquina calculadora después de realizar varios modelos distintos. Era verdaderamente superior a la de Pascal y fue el primer dispositivo calculador de propósito general capaz de satisfacer las necesidades principales de matemáticos y contables: era una máquina capaz de sumar, restar, multiplicar, dividir y obtener raíces. Además de esta máquina, Leibnitz diseño otros ambiciosos aparatos calculadores que resultaron ser demasiados complicados para fabricarse en el siglo diecisiete. 4 TELLEZ VALDES, Julio, Derecho Informático, Editorial McGraw-Hill, Segunda Edición, México, 1996, Pág. 7
  • 22. 5 Los principios diseñados por Leibnitz fueron explotados sin embargo durante los siglos diecinueve y veinte a medida que avanzaba la ingeniería de precisión. 1.1.8.LA MÁQUINA ANALÍTICA DE BABBAGE. La idea que tuvo el inglés Charles Babbage de un ordenador tuvo su origen en el hecho de que la elaboración de tablas matemáticas era realmente frustrante por ser un proceso tedioso y tendente a errores. En 1823 solicitó y obtuvo una subvención del gobierno británico para crear una máquina de diferencias, un dispositivo mecánico para realizar sumas repetidas. Mientras tanto, Joseph-Marie Charles Jacquard, fabricante de tejidos francés, había ideado un telar que podría reproducir automáticamente patrones de tejidos leyendo la información codificada en patrones de agujeros perforados en tarjetas de papel rígido5 . El telar de Jacquard construido en 1801 puede considerarse como la primera máquina programada. Al saber sobre el telar programable de Jacquard, Babbage abandonó la máquina de diferencias y se dedicó a un proyecto más ambicioso. La llamada máquina analítica de Babbage puede considerarse el antecedente directo del ordenador actual. Ideada en 1835, tampoco llegó nunca a realizarse, probablemente por la incapacidad de la tecnología, meramente mecánica, de la época. La idea central combinaba la programación con tarjetas perforadas y la realización de las cuatro operaciones aritméticas con decisiones basadas en los propios resultados intermedios de la secuencia de cálculo almacenados internamente. 1.1.9.LA LÓGICA DE BOOLE. En 1854 el matemático inglés George Boole, asienta las bases de lo que conocemos hoy como Teoría de la Información, con la publicación de su obra maestra, Una Investigación de las Leyes del Pensamiento sobre las 5 Breve Historia de la Informática, Antonio García Beltrán, Universidad Autónoma de Madrid, España, 2000, Pág. 6.
  • 23. 6 cuales se fundamentan las Teorías Matemáticas de la Lógica y las Probabilidades. En su obra, Boole expresa la lógica como una forma extremadamente simple de álgebra, en la cual se lleva a cabo el razonamiento mediante la manipulación de fórmulas más sencillas que aquéllas utilizadas en el álgebra tradicional. Su teoría de la lógica, que reconoce tres operaciones básicas: Y, O y NO, no tuvo ningún uso práctico hasta bastante después, cuando llegaría a formar parte del desarrollo de la conmutación de circuitos telefónicos así como del diseño de ordenadores electrónicos6 . 1.1.10.LA MÁQUINA TABULADORA DE HOLLERITH. Si la máquina de Babbage fue el precedente teórico del ordenador, el precedente industrial y comercial se encuentra en las máquinas tabuladoras, de aplicación directa en el tratamiento de datos administrativos. Para el censo de 1890, el ingeniero Herman Hollerith diseñó un sistema compuesto de una lectora eléctrica de tarjetas perforadoras, una clasificadora rudimentaria y una unidad tabuladora para realizar las sumas7 . 1.1.11.LA MÁQUINA UNIVERSAL DE TURING. En 1936, el inglés Alan M. Turing, especificó un ordenador teórico completamente abstracto que pudiera llevar a cabo cualquier cálculo realizable por un ser humano. La Máquina Universal de Turing presentaba muchos aspectos que, posteriormente, se incorporarían a todas las máquinas de cálculo generales. 6 Los Orígenes de la Informática, Carlos Manuel Da Costa Carballo, México, 2008, Pág. 6. 7 TELLEZ VALDES, Julio, Derecho Informático, Editorial McGraw-Hill, Segunda Edición, México, 1996, Pág. 8.
  • 24. 7 Su trabajo tiene un valor especial para entender las capacidades y limitaciones de los ordenadores en el diseño de los lenguajes de programación. 1.1.12.LOS DISPOSITIVOS ELECTROMECÁNICOS. Los aparatos más eficientes en el ámbito del cálculo científico y militar en la primera mitad del siglo XX empleaban hoy en desuso tecnología analógica. Así ocurría con el analizador analógico de Vannevar Bush desarrollado hacia 1930. Más tarde, el uso de la tecnología electromecánica de los relés telefónicos impulsó nuevas máquinas de cálculo como el enorme Mark I de Harvard, desarrollado entre 1937 y 1944 por Howard Aiken con financiación de IBM. Ya en 1937, Claude Elwood Shannon, estudiante post-graduado en el Instituto Tecnológico de Massachusetts, demostró que se podría aplicar el álgebra booleana a problemas de circuitos en conmutación. Como tesis para la licenciatura en ingeniería eléctrica, Shannon publicó un trabajo titulado “Un Análisis Simbólico de Circuitos de Relé y de Conmutación”, aplicando la lógica simbólica de Boole al análisis de circuitos de conmutación y demostrando que el álgebra podía realizarse mediante relés. 1.1.13.LA APARICIÓN DE LA ELECTRÓNICA. Pero el cambio tecnológico radical fue el uso de la electrónica, cuyo precursor fué el profesor John Vincent Atanasoff de la Universidad de Iowa junto con su compañero Clifford Berry. Su máquina de calcular, conocida como ABC, fue creada en 1939, estaba basada en el uso de tubos de vacío y operaba en binario. Su objetivo era encontrar una herramienta que ayudara a los estudiantes de postgrado a resolver largas y complejas ecuaciones diferenciales. No estaba preparada para ser programada por lo que no puede considerarse realmente un ordenador. Su universidad nunca se preocupó de patentar la innovadora máquina de Atanasoff y éste jamás pudo convertirlo en un producto totalmente operativo.
  • 25. 8 El ABC no pretendía el cálculo universal, como el ENIAC, desarrollado para el ejército de los Estados Unidos por el ingeniero eléctrico John Presper Eckert y el físico John W. Mauchly, que el gran público conoció en un famoso reportaje aparecido en el diario New York Times el 16 de febrero de 1945. El ENIAC utilizaba tubos de vacío con tecnología basada en diodos y tríodos. 1.1.14.LAS BASES DE JOHN VON NEUMANN. La incorporación del matemático John Von Neumann al equipo de diseño, hizo que la idea del programa almacenado en la memoria en formato binario junto con los datos, se le atribuyera sólo a él, cuando es casi seguro que fue un diseño de Eckert y Mauchly al que Neumann dio forma escrita. Las ideas básicas en que se apoya en cálculo electrónico permanecen vigentes y se recogen en un informe titulado Discusión Preliminar del Diseño Lógico de un Instrumento de Cálculo Electrónico publicado por Neumann y el capitán del ejército, miembro del grupo desarrollador del ENIAC, Goldstine, en 1946. Por su parte, en 1949 la Eckert-Mauchly Corporation desarrolló el primer ordenador binario automático que se bautizó como BINAC, cuyas principales novedades fueron el uso de diodos semiconductores, el empleo de cintas magnéticas y la realización de determinadas transmisiones de señales internas en paralelo. A partir de entonces, se abrieron dos caminos: mientras Von Neumann reclamaba la naciente informática basada en la tecnología electrónica para el cálculo científico y académico, Eckert y Mauchly vieron pronto el potencial de mercado de la nueva tecnología y ya en 1951 comercializaron el UNIVAC I, que fue adquirido por las oficinas del censo norteamericano8 . 1.2. GENERACIONES TECNOLÓGICAS DE ORDENADORES. Muy rápidamente, al instalarse este tipo de ordenadores en departamentos de universidades y laboratorios de investigación, se creó una 8 BRYS, Carlos, Introducción a la Informática, Faculta de Ciencias Económicas, Primera Edición, México, 2013, 102 Pág. 18
  • 26. 9 necesidad de mayor velocidad, mayor capacidad y mayor fiabilidad que motivó un esfuerzo intensísimo por nuevos dispositivos y el desarrollo de nueva tecnología. Suele dividirse los siguientes años de historia las computadoras digitales en diversas generaciones que corresponden con las distintas tecnologías dominantes en cada caso. El uso de válvulas electrónicas de vacío, como en el caso del ENIAC, sustituidas posteriormente por líneas de retardo de mercurio, constituyó una Primera Generación de Ordenadores. Además de este tipo de memorias, también se utilizaban para conservar la información las tarjetas y las cintas perforadas. Hacia 1955, se sitúa el nacimiento de la Segunda Generación, caracterizada por el uso de transistores inventados en 1958 por los físicos Walter Brattain, William Shockley y John Bardeen de los Laboratorios Bell. El empleo del transistor se tradujo en la reducción del tamaño de los circuitos y en el aumento de su fiabilidad. Como elementos de la memoria principal se introdujo el uso de núcleos de ferrita. La Tercera Generación se suele caracterizar por el uso de circuitos integrados: resistencias, condensadores, diodos y tríodos, integrados en pastillas. A mediados de los 60, estos componentes empezarán a ser conocidos como chips. Este desarrollo supuso numerosas ventajas como la reducción del coste de construcción, una mayor fiabilidad, el bajo consumo y la miniaturización. Las memorias de semiconductores y los discos magnéticos son también elementos característicos de esta generación9 . La Cuarta Generación corresponde a unos niveles de mayor densidad de integración. Surge el microprocesador: chip que incluye todos los elementos de la Unidad Central de Proceso o CPU. En cuanto a la Quinta Generación, Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con los objetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados. 9 Ibídem. Pág. 19.
  • 27. 10 Y por último la Sexta Generación se podría llamar a la era de las computadoras inteligentes basadas en redes neuronales artificiales o cerebros artificiales. Está en marcha desde principios de los años 90, por lo que sólo podemos esbozar las características que deben tener las computadoras de esta generación. Serían computadoras que utilizarían superconductores como materia prima para sus procesadores, lo cual debido a su nula resistencia al flujo de electrones. Que permitirían ahorrar la electricidad que se desperdicia en forma de calor, ganando rendimiento y economizando energía. 1.3. DEFINICIÓN DE LA ELECTRÓNICA, INFORMÁTICA Y CIBERNÉTICA. 1.3.1. LA ELECTRÓNICA. Es el campo de la física que se refiere al diseño y aplicación de dispositivos, por lo general circuitos electrónicos, cuyo funcionamiento depende del flujo de electrones para la generación, transmisión, recepción o almacenamiento de información10 . 1.3.2. LA INFORMÁTICA. La informática es un conjunto de técnicas destinadas al tratamiento lógico y automático de la información para una mejor toma de decisiones. Mora y Molino, la definen como el estudio que delimita las relaciones entre los medios, los datos y la información necesaria en la toma de decisiones desde el punto de vista de un sistema integrado. La Informática es la ciencia que estudia el manejo y administración de la información. La materia prima para obtención de información son los datos, y para procesarlos nos valemos de un conjunto de entidades relacionadas a los que llamamos sistemas de procesamiento de datos11 . 10 Marco Legal del Comercio Electrónico, Ana María Felipe Redondo, Hidalgo, 2011, Pág. 2. 11 BRYS, Carlos, Introducción a la Informática, Faculta de Ciencias Económicas, Primera Edición, México, 2013, Pág. 17.
  • 28. 11 1.3.3. LA CIBERNÉTICA. Es la ciencia de la comunicación y el control, y toma su origen del vocablo griego kybernetes, piloto y kibernes, concepto referido al arte de gobernar, esta palabra alude a la función del cerebro con respecto a las maquinas. En 1948, un notable personaje matemático originario de Estados Unidos, Norbert Wiener, escribió un libro que intituló Cibernética, empleando este término para designar a la nueva ciencia de la comunicación y control entre el hombre y la máquina. 1.3.4. DIFERENCIA ENTRE LA CIBERNÉTICA Y LA INFORMÁTICA. La cibernética en sus aspectos más generales, trata del empleo de métodos científicos para explicar fenómenos en la naturaleza o en la sociedad y la forma de representación del comportamiento humano de forma matemática en una máquina. La informática parte del estudio de las computadoras, de sus principios básicos y de su utilización. Comprende materias tales como programación, estructura de la información, ingeniería del software. Lenguajes de programación, hardware, arquitectura de las computadoras, entre otras. La cibernética, entre otros aspectos, trata de la creación de instrumentos informáticos que simulen actividades del hombre, por ejemplo, robots, desarrollo de la inteligencia artificial, utilización de métodos heurísticos, entre otros. La informática es un instrumento de apoyo para el desarrollo de la propia cibernética. La cibernética implica en esencia un sistema en el cual puede o no existir la relación entre las partes (isomorfismo). Por último, la informática, por su parte, implica también un sistema en el que siempre habrá relación entre las partes que lo integran12 . 12 RIOS ESTAVILLO, Juan José, Derecho e Informática en México, Instituto de Investigaciones Jurídicas, Primera edición, México, 1997, Pág. 39.
  • 29. 12 1.3.5. LA COMPUTADORA: EL SOFTWARE Y EL HARDWARE. Los componentes del ordenador se puede dividir en dos grandes grupos: Hardware y Software13 . El Hardware es la parte física y electrónica de la computadora, como por ejemplo: Dispositivos de entrada:  Teclado: Utilizado para introducir órdenes y datos en una computadora, 101 o 102 teclas.  Ratón: Dispositivo para manejar el puntero en la pantalla de la computadora.  Micrófono: Transforma las ondas sonoras en corrientes eléctricas para su amplificación.  Escáner: Se utiliza para digitalizar imágenes de papel, libros, diapositivas.  Webcam: Es una pequeña cámara digital conectada a un ordenador, la cual puede capturar imágenes y transmitirlas a través de Internet en directo. Dispositivos de almacenamiento  Disquetes: Dispositivo de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible encerrada en una carcasa de plástico cuadrada o rectangular. Capacidad 1.4 MB o mejor conocido como Unidad de almacenamiento disco A.  CD-ROM: Utilizado para almacenar información no volátil, capacidad 700 MB.  DVD: Un DVD es un disco aparentemente igual a un CD-ROM pero con mucha más capacidad de almacenar información, capacidad 4.7 GB. 13 EL ORDENADOR Y SUS COMPONENTES, Colegio de la Presentación Guadix, Curso 2012 – 2013, México, 2010, Pág. 3.
  • 30. 13  Memorias flash: Se utilizan en tarjetas y en lápices de memoria (pen drive), que se conectan a la computadora por puertos USB. Dispositivos de salida14 .  Monitor: Permite visualizar imágenes y textos. Los hay de pantalla de rayos catódicos y de cristal líquido.  Impresora: Reproduce textos e imágenes en un soporte físico, por lo general papel, utilizando cartuchos de tinta o tecnología láser.  Altavoces: Dispositivo utilizado para la reproducción de sonido. El software está formado por la estructura lógica que permite a la computadora la ejecución del trabajo que se ha de realizar. 1.4. EL DERECHO INFORMÁTICO 1.4.1. ANTECEDENTES. El Derecho Informático, como nueva rama del conocimiento jurídico, es una disciplina en continuo desarrollo, teniendo en su haber antecedentes a nivel histórico; sin embargo, podemos decir que las alusiones más específicas sobre esta interrelación las tenemos a partir del año de 1949 con la obra de Norbert Wiener en cuyo capítulo IV, consagrado al derecho y las comunicaciones, nos expresa la influencia que ejerce la cibernética respecto a uno de los fenómenos sociales más significativos: el jurídico15 . Dicha interrelación se da a través de las comunicaciones, a lo que habría que mencionar que si bien estos postulados tienen cerca de cuarenta años, en la actualidad han adquirido matices que probablemente ni el mismo Wiener hubiera imaginado. De esta manera esta ciencia de entrelazamiento interdisciplinario sugería una conjunción aparentemente imposible entre los mundos del ser y del deber ser. Por otra parte, en ese mismo año el juez norteamericano Lee Locvinger publicó un artículo de 38 hojas en donde menciona que el 14 EL ORDENADOR Y SUS COMPONENTES, Colegio de la Presentación Guadix, Curso 2012 – 2013, México, 2010, Pág. 4. 15 TELLEZ VALDES, Julio, Derecho Informático, Editorial McGraw-Hill, Segunda Edición, México, 1996, Pág. 21.
  • 31. 14 próximo paso adelante en el largo camino del progreso del hombre, debe ser el de la transición de la Teoría. 1.4.2. NOCIONES. Cabe señalar que estas primeras manifestaciones interdisciplinarias se daban en los términos instrumentales de las implicaciones informáticas respecto al Derecho, el cual se desarrolló extra conceptualmente en la década de los cincuenta. A diferencia del estudio de las implicaciones jurídicas motivadas por la informática que comienza a desarrollarse en la década de los sesenta. Es importante mencionar que en la reiterada interrelación Derecho- informática, en los términos de un Derecho Informático se contemplan una serie de implicaciones. Tanto de orden social, económico, técnico, práctico y evidentemente jurídico, suscitadas por el uso de la informática tal y como veremos en líneas subsecuentes16 . 1.4.3. CONCEPTO. Aunque difícil de conceptualizar por el variado número de peculiaridades y muy a pesar de los opuestos puntos de vista que pudiera provocar, podemos decir que el Derecho Informático es una rama de las ciencias jurídicas que contempla:  A la Informática como instrumento (informática jurídica) y,  Como objeto de estudio (derecho de la informática). 1.4.4. CLASIFICACIÓN. 16 Ibídem, Pág. 22.
  • 32. 15 En función de lo anterior, es notorio que la clasificación de dicho Derecho Informático obedecerá a dos vertientes fundamentales: la informática jurídica y el derecho de la informática. 1.5. RELACIÓN DE LA INFORMÁTICA CON OTRAS RAMAS DE ESTUDIO. La Informática tiene una amplia relación con otras ramas del derecho y ciencias de estudios y artes de la humanidad con la finalidad de coadyuvar en la aplicación de los conocimientos y del derecho, a saber17 : 1.5.1. CON EL DERECHO CONSTITUCIONAL. El Derecho Informático tiene una estrecha relación con el Derecho Constitucional, por cuanto la forma y manejo de la estructura y órganos fundamentales del Estado, es materia constitucional. De allí, que actualmente se debe resaltar que dicho manejo y forma de controlar la estructura y organización de los órganos del Estado, se lleva a cabo por medio de la Informática. Colocando al Derecho Informático en el tapete, porque con el debido uso que se le den a estos instrumentos informáticos, se llevará una idónea, eficaz y eficiente organización y control de estos entes. 1.5.2. CON EL DERECHO PENAL. En este punto se nota una estrecha relación entre el Derecho Informático y el Derecho Penal, porque el Derecho Penal regula las sanciones para determinados hechos que constituyen violación de normas del Derecho y en este caso del Derecho Informático, en materia del delito cibernético o informático, entonces se podría comenzar a hablar del Derecho Penal Informático. 1.5.3. CON LOS DERECHOS HUMANOS. 17 RIOS ESTAVILLO, Juan José, Derecho e Informática en México, Instituto de Investigaciones Jurídicas, Primera edición, México, 1997, Pág. 55.
  • 33. 16 Los Derechos humanos, indispensables para defender los Derechos fundamentales del hombre, tales como el de la vida, igualdad, el respeto moral, vida privada e intimidad que llevan al hombre a ser dignos y por consiguiente a tener dignidad, con lo que permite catalogar a las personas como íntegras, conviviendo en ambiente de respeto, libertad y haciendo posible sociedades civilizadas. 1.5.4. CON LA PROPIEDAD INTELECTUAL. En este punto es menester hacer hincapié, especialmente en Venezuela, donde se necesita con urgencia un mejor control de esta materia, para penalizar los plagios, la piratería y en sí cualquier ilícito en contra de los Derechos de autor o industriales, debido a que se están produciendo estos ilícitos en contra y por medio de los instrumentos informáticos. 1.5.5 CON EL DERECHO PROCESAL. En el procedimiento de Defensa Social se admitirá como prueba todo aquello que se ofrezca como tal, siempre que, a juicio del funcionario, conduzca lógicamente al conocimiento de la verdad, y el propio funcionario podrá emplear cualquier medio legal, que establezca la autenticidad de la prueba. 1.5.6. CON EL DERECHO CIVIL. El desarrollo de las nuevas tecnologías ha propiciado el nacimiento de una nueva forma de contratación y de nuevas modalidades contractuales. En cada uno de los contratos se ha de prestar especial atención a su redacción, formalización y negociación. 1.5.7. CON EL DERECHO COMERCIAL. La Protección Jurídica del Software tiene por objeto preservar los derechos de quien, mediante la inversión de tiempo y esfuerzo, además de la labor intelectual desarrollada, crea un programa de ordenador o software,
  • 34. 17 de manera que se impida la vulneración de sus derechos personales, violado por parte de terceras personas. 1.5.8. CON EL DERECHO LABORAL. Gracias a los avances de la tecnología, las empresas y trabajadores realizan sus transacciones o transferencias vía electrónica, también realizan compras por la internet, para obtener mercancías para sus empresas, entre otros aspectos. 1.5.9. CON LAS CIENCIAS NATURALES. Con el incremento de la computación y la Internet se ha generalizado su uso en diferentes áreas del conocimiento humano, y es difícil encontrar una rama de la ciencia en donde no se utilice la Informática. Por lo tanto, la invasión de las computadoras y el internet en todas las actividades del ser humano ha repercutido en beneficios para la sociedad, excepto los delitos informáticos. 1.5.10. CON LA MEDICINA. La Medicina ha sido de las más beneficiadas por la tecnología, facilitando los procesos de investigación y el control en cada paciente, tratamiento de datos históricos y experiencias sintomáticas y con ello la creación de máquinas capaces de analizar y realizar diagnósticos certeros, además de realizar intervenciones quirúrgicas o asistencia a distancia mediante la robótica y la red de Internet. 1.5.11. CON LA BIOLOGÍA. Actualmente tiene un enfoque sistemático y los beneficios de las nuevas tecnologías han sido enormes y difíciles de mencionar todas a la vez, tanto que han abarcado beneficios en el almacenamiento y tratamiento de información, comunicación y experimentación mediante la simulación virtual. 1.5.12. CON LA GENÉTICA.
  • 35. 18 Iniciada en los años 70’s con las primeras investigaciones sobre la información genética de los organismos, ha generado un incremento en la información cuantitativa que ha sido posible manejar y decodificar tal información, dando como resultados el entendimiento de las secuencias genéticas enteras o parciales de organismos. 1.5.13. CON LA QUÍMICA Y FÍSICA. Estas han evolucionado de manera significativa con la llegada de la Informática a sus campos de estudio, haciendo que puedan ser presentadas de manera rápida y certera, realizando cálculos y simulaciones nunca imaginadas que eran tardadas o en muchas ocasiones imposibles de hacer para una sola persona. 1.5.14. CON LAS CIENCIAS SOCIALES. Con la llegada de la Informática y con la Internet han revolucionado los campos de estudio, y el uso de la Informática como herramienta crucial para sus actividades, que han creado nuevos conocimientos para diversas ciencias Sociales. CAPITULO SEGUNDO REGULACIÓN JURIDICA NACIONAL DE LOS DELITOS NFORMATICOS. 2.1. CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS. La Constitución Política precisa los derechos fundamentales del hombre como contienen las garantías que este debe gozar en el territorio nacional y como lo establece el artículo 1 que dice: Artículo 1o. En los Estados Unidos Mexicanos todo individuo gozará de las garantías que otorga esta constitución, las cuales no
  • 36. 19 podrán restringirse ni suspenderse, sino en los casos y con las condiciones que ella misma establece. En el caso del Derecho Penal no puede constituirse en un derecho reglamentario de algún precepto jurídico determinado, ya que éste va dirigido a velar por los intereses de toda la sociedad ante la comisión de conductas antisociales que el legislador ha considerado como delitos, siendo que también podemos encontrar conductas antisociales que no se consideran delitos sino pudieran ser infracciones administrativas. Es necesario precisar en lo que respecta a los delitos informáticos, la constitución federal, establece la hipótesis normativa de lo que no esté expresamente señalado para cumplir a las autoridades federales, corresponderá a las entidades federativas ejercer las facultades que le otorga la ley, conforme al principio conocido como “reserva legal” establecido en el artículo 124 que establece: “Las facultades que no están expresamente concedidas por esta Constitución a los funcionarios federales, se entienden reservadas a los Estados”. Es debido a esto que algunas entidades federativas, como lo son Sinaloa, primera en tipificar a los delitos informáticos, también se encuentran el Distrito Federal, Estado de México, Guerrero, entre otros, se encargaron de tipificar los delitos informáticos en sus legislaciones penales, y es su derecho en virtud de la competencia del fuero común que le otorga la federación seguir regulando estos delitos informáticos en las entidades federativas. La facultad de regular los delitos informáticos que se cometen en la sociedad les corresponde a las autoridades federales, en ejercicio de su fuero, establecido en el artículo 73 constitucional, que faculta para establecer delitos y crear leyes que combatan estos tipos de delitos cometido a través de sistemas computarizados y electrónicos. Debido a esto debemos tener en cuenta que es la facultad exclusiva del legislador definir hipótesis delictivas, en relación al artículo siguiente: TÍTULO TERCERO
  • 37. 20 CAPÍTULO II DEL PODER LEGISLATIVO SECCIÓN III DE LAS FACULTADES DEL CONGRESO Artículo 73. El Congreso tiene facultad: XXI. Para establecer los delitos y las faltas contra la Federación y fijar los castigos que por ellos deban imponerse; expedir leyes generales en materias de secuestro, y trata de personas, que establezcan, como mínimo, los tipos penales y sus sanciones, la distribución de competencias y las formas de coordinación entre la Federación, el Distrito Federal, los Estados y los Municipios; así como legislar en materia de delincuencia organizada. Las autoridades federales podrán conocer también de los delitos del fuero común, cuando éstos tengan conexidad con delitos federales o delitos contra periodistas, personas o instalaciones que afecten, limiten o menoscaben el derecho a la información o las libertades de expresión o imprenta. En las materias concurrentes previstas en esta Constitución, las leyes federales establecerán los supuestos en que las autoridades del fuero común podrán conocer y resolver sobre delitos federales. La Constitución Política de los Estados Unidos Mexicanos ha establecido en sus diversas disposiciones las garantías que deben de cumplirse en materia penal, que se encuentran contempladas en los siguientes artículos Constitucionales, las cuales se deben respetar tanto en el Derecho Penal y en el Derecho Procesal Penal. TÍTULO PRIMERO CAPÍTULO I. DE LOS DERECHOS HUMANOS Y SUS GARANTIAS Artículo 13. Nadie puede ser juzgado por leyes privativas ni por tribunales especiales. Ninguna persona o corporación puede tener fuero, ni gozar más emolumentos que los que sean compensación de servicios públicos y estén fijados por la ley… Artículo 14. A ninguna ley se dará efecto retroactivo en perjuicio de
  • 38. 21 persona alguna. Nadie podrá ser privado de la libertad o de sus propiedades, posesiones o derechos, sino mediante juicio seguido ante los tribunales previamente establecidos, en el que se cumplan las formalidades esenciales del procedimiento y conforme a las Leyes expedidas con anterioridad al hecho. Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento. No podrá librarse orden de aprehensión sino por la autoridad judicial y sin que preceda denuncia o querella de un hecho que la ley señale como delito, sancionado cuando menos con pena privativa de libertad y existan datos que acrediten el cuerpo del delito y que hagan probable la responsabilidad del indiciado. Artículo 17. Ninguna persona podrá hacerse justicia por sí misma, ni ejercer violencia para reclamar su derecho. Toda persona tiene derecho a que se le administre justicia por tribunales que estarán expeditos para impartirla en los plazos y términos que fijen las leyes, emitiendo sus resoluciones de manera pronta, completa e imparcial. Su servicio será gratuito, quedando, en consecuencia, prohibidas las cosas judiciales. Artículo 18. Sólo por delito que merezca pena corporal habrá lugar a prisión preventiva. El sitio de ésta será distinto del que se destinare para la extinción de las penas y estarán completamente separados. Los Gobiernos de la Federación y de los Estados organizarán el sistema penal, en sus respectivas jurisdicciones, sobre la base del trabajo, la capacitación para el mismo y la educación como medios para la readaptación social del delincuente. Las mujeres compurgarán sus penas en lugares separados de los destinados a los hombres para tal efecto. Artículo 19. Ninguna detención ante autoridad judicial podrá
  • 39. 22 exceder del plazo de setenta y dos horas, a partir de que el indiciado sea puesto a su disposición, sin que se justifique con un auto de formal prisión en el que se expresarán: el delito que se impute al acusado; el lugar, tiempo y circunstancias de ejecución, así como los datos que arroje la averiguación previa, los que deberán ser bastantes para comprobar el cuerpo del delito y hacer probable la responsabilidad del indiciado. Todo proceso se seguirá forzosamente por el delito o delitos señalados en el auto de formal prisión o de sujeción a proceso. Si en la secuela de un proceso apareciere que se ha cometido un delito distinto del que se persigue, deberá ser objeto de averiguación separada, sin perjuicio de que después pueda decretarse la acumulación, si fuere conducente. Todo mal tratamiento en la aprehensión o en las prisiones, toda molestia que se infiera sin motivo legal, toda gabela o contribución, en las cárceles, son abusos que serán corregidos por las leyes y reprimidos por las autoridades. Artículo 20. En todo proceso de orden penal, el inculpado, la víctima o el ofendido, tendrán las siguientes garantías: A. Del inculpado: I. Inmediatamente que lo solicite, el juez deberá otorgarle la libertad provisional bajo caución, siempre y cuando no se trate de delitos en que, por su gravedad, la ley expresamente prohíba conceder este beneficio. En caso de delitos no graves, a solicitud del Ministerio Público, el juez podrá negar la libertad provisional, cuando el inculpado haya sido condenado con anterioridad, por algún delito calificado como grave por la ley o, cuando el Ministerio Público aporte elementos al juez para establecer que la libertad del inculpado representa, por su conducta precedente o por las circunstancias y características del delito cometido, un riesgo para el ofendido o para la sociedad. III. Se le hará saber en audiencia pública, y dentro de las cuarenta y ocho horas siguientes a su consignación a la justicia, el nombre de su acusador y la naturaleza y causa de la acusación, a fin de que
  • 40. 23 conozca bien el hecho punible que se le atribuye y pueda contestar el cargo, rindiendo en este acto su declaración preparatoria; IV. Cuando así lo solicite, será careado, en presencia del juez, con quien deponga en su contra, salvo lo dispuesto en la fracción V del Apartado B de este artículo; V. Se le recibirán los testigos y demás pruebas que ofrezca, concediéndosele el tiempo que la ley estime necesario al efecto y auxiliándosele para obtener la comparecencia de las personas cuyo testimonio solicite, siempre que se encuentren en el lugar del proceso; VI. Será juzgado en audiencia pública por un juez o jurado de ciudadanos que sepan leer y escribir, vecinos del lugar y partido en que se cometiere el delito, siempre que éste pueda ser castigado con una pena mayor de un año de prisión. En todo caso serán juzgados por un jurado los delitos cometidos por medio de la prensa contra el orden público o la seguridad exterior o interior de la Nación; VII. Le serán facilitados todos los datos que solicite para su defensa y que consten en el proceso; VIII. Será juzgado antes de cuatro meses si se tratare de delitos cuya pena máxima no exceda de dos años de prisión, y antes de un año si la pena excediere de ese tiempo, salvo que solicite mayor plazo para su defensa; IX. Desde el inicio de su proceso será informado de los derechos que en su favor consigna esta Constitución y tendrá derecho a una defensa adecuada, por sí, por abogado, o por persona de su confianza. Si no quiere o no puede nombrar defensor, después de haber sido requerido para hacerlo, el juez le designará un defensor de oficio. También tendrá derecho a que su defensor comparezca en todos los actos del proceso y éste tendrá obligación de hacerlo cuantas veces se le requiera; y,
  • 41. 24 X. En ningún caso podrá prolongarse la prisión o detención, por falta de pago de honorarios de defensores o por cualquiera otra prestación de dinero, por causa de responsabilidad civil o algún otro motivo análogo. B. De la víctima o del ofendido: I. Recibir asesoría jurídica; ser informado de los derechos que en su favor establece la Constitución y, cuando lo solicite, ser informado del desarrollo del procedimiento penal; II. Coadyuvar con el Ministerio Público; a que se le reciban todos los datos o elementos de prueba con los que cuente, tanto en la averiguación previa como en el proceso, y a que se desahoguen las diligencias correspondientes. Cuando el Ministerio Público considere que no es necesario el desahogo de la diligencia, deberá fundar y motivar su negativa; III. Recibir, desde la comisión del delito, atención médica y psicológica de urgencia; IV. Que se le repare el daño. V. Cuando la víctima o el ofendido sean menores de edad, no estarán obligados a carearse con el inculpado cuando se trate de los delitos de violación o secuestro. En estos casos, se llevarán a cabo declaraciones en las condiciones que establezca la ley; y VI. Solicitar las medidas y providencias que prevea la ley para su seguridad y auxilio. Artículo 21. La imposición de las penas es propia y exclusiva de la autoridad judicial. La investigación y persecución de los delitos incumbe al Ministerio Público, el cual se auxiliará con una policía que estará bajo su autoridad y mando inmediato. Compete a la autoridad administrativa la aplicación de sanciones
  • 42. 25 por las infracciones de los reglamentos gubernativos y de policía, las que únicamente consistirán en multa o arresto hasta por treinta y seis horas; pero si el infractor no pagare la multa que se le hubiese impuesto, se permutará ésta por el arresto correspondiente, que no excederá en ningún caso de treinta y seis horas. Si el infractor fuese jornalero, obrero o trabajador, no podrá ser sancionado con multa mayor del importe de su jornal o salario de un día. Tratándose de trabajadores no asalariados, la multa no excederá del equivalente a un día de su ingreso. Las resoluciones del Ministerio Público sobre el no ejercicio y desistimiento de la acción penal, podrán ser impugnadas por vía jurisdiccional en los términos que establezca la ley. La Federación, el Distrito Federal, los Estados y los Municipios se coordinarán, en los términos que la ley señale, para establecer un sistema nacional de seguridad pública. Artículo 22. Quedan prohibidas las penas de muerte, de mutilación, de infamia, la marca, los azotes, los palos, el tormento de cualquier especie, la multa excesiva, la confiscación de bienes y cualesquiera otras penas inusitadas y trascendentales. No se considerará confiscación de bienes la aplicación total o parcial de los bienes de una persona hecha por la autoridad judicial, para el pago de la responsabilidad civil resultante de la comisión de un delito, o para el pago de impuestos o multas. Artículo 23. Ningún juicio criminal deberá tener más de tres instancias. Nadie puede ser juzgado dos veces por el mismo delito, ya sea que en el juicio se le absuelva o se le condene. Queda prohibida la práctica de absolver de la instancia. En los delitos informáticos hay temas muy relacionados, como son el Derecho a la Información y a la propia información que puede corresponder al manejo de otras leyes especiales como la Ley Federal de Transparencia y Acceso a la Información Pública y Gubernamental, y la Ley Sobre Delitos de Imprenta, que tienen su fundamento en los artículos 6 y 7 Constitucionales.
  • 43. 26 Artículo 6o. La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o perturbe el orden público; el derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la información será garantizado por el Estado. Para el ejercicio del derecho de acceso a la información, la Federación, los Estados y el Distrito Federal, en el ámbito de sus respectivas competencias, se regirán por los siguientes principios y bases: I. Toda la información en posesión de cualquier autoridad, entidad, órgano y organismo federal, estatal y municipal, es pública y sólo podrá ser reservada temporalmente por razones de interés público en los términos que fijen las leyes. En la interpretación de este derecho deberá prevalecer el principio de máxima publicidad. II. La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones que fijen las leyes. III. Toda persona, sin necesidad de acreditar interés alguno o justificar su utilización, tendrá acceso gratuito a la información pública, a sus datos personales o a la rectificación de éstos. IV. Se establecerán mecanismos de acceso a la información y procedimientos de revisión expeditos. Estos procedimientos se sustanciarán ante órganos u organismos especializados e imparciales, y con autonomía operativa, de gestión y de decisión. V. Los sujetos obligados deberán preservar sus documentos en archivos administrativos actualizados y publicarán a través de los medios electrónicos disponibles, la información completa y actualizada
  • 44. 27 sobre sus indicadores de gestión y el ejercicio de los recursos públicos. VI. Las leyes determinarán la manera en que los sujetos obligados deberán hacer pública la información relativa a los recursos públicos que entreguen a personas físicas o morales. VII. La inobservancia a las disposiciones en materia de acceso a la información pública será sancionada en los términos que dispongan las leyes. Artículo 7o.- Es inviolable la libertad de escribir y publicar escritos sobre cualquier materia ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza, a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito. Las leyes orgánicas dictarán cuantas disposiciones sean necesarias para evitar que los pretextos de las denuncias por delitos de prensa, sean encarcelados los expendedores, “papeleros”, operarios y demás empleados del establecimiento donde haya salido el escrito denunciado, a menos que se demuestre previamente la responsabilidad de aquellos. 2.2. LEY FEDERAL DEL DERECHO DE AUTOR. Esta ley es reglamentaria del Artículo 28 de la Constitución Política de los Estados Unidos Mexicanos, tal como lo precisa en su artículo 1 que señala: Artículo 1o. La presente ley, reglamentaria del Artículo 28 constitucional, tiene por objeto la salvaguarda y promoción del acervo cultural de la nación; protección de los derechos de los autores, de los artistas intérpretes o ejecutantes, así como de los editores, de los productores y de los organismos de radiodifusión, en relación con sus obras literarias o artísticas en todas sus manifestaciones, sus
  • 45. 28 interpretaciones o ejecuciones, sus ediciones, sus fonogramas o videogramas, sus emisiones, así como de los otros derechos de propiedad intelectual. En los Delitos Informáticos previstos en los artículos del 211 bis1 al 211 bis 7 adicionados el 17 de mayo de 1999 en el Código Penal Federal se contempla que la conducta descrita en la hipótesis delictiva consiste principalmente en el “que sin autorización modifique, destruya o provoque perdida de información contenida en un sistema o equipos de informática protegidos por algún mecanismo de seguridad” y al que “sin autorización conozca o copie información contenida en sistemas o equipos de información por algún mecanismo de seguridad”. Este delito en el ámbito federal como se verá en el Capítulo siguiente protege la información que es contenida en un sistema de cómputo, sea particular, del Estado o bien de una entidad financiera como lo indican los subsecuentes artículos. A pesar de que no hace referencia a lo que es información y lo que ésta deberá contener, aquí encontramos lo que es el Derecho a la Información. Sobre la protección de los programas de cómputo y de base de datos, la Ley Federal del Derecho de Autor menciona lo siguiente: TÍTULO IV. DE LA PROTECCIÓN AL DERECHO DE AUTOR CAPÍTULO IV. DE LOS PROGRAMAS DE COMPUTACIÓN Y LAS BASES DE DATOS. Artículo 101. Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica. Artículo 102. Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos ya sea en forma de código fuente o de código objeto.
  • 46. 29 Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos. Artículo 103. Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste. Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de la cesión de derechos en materia de programas de computación no está sujeto a limitación alguna. Artículo 104. Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso. Artículo 105. El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando: I. Sea indispensable para la utilización del programa, o II. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación. Artículo 106. El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir: I. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;
  • 47. 30 II. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante; III. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y IV. La decompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje. Artículo 107. Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que por razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no se extenderá a los datos y materiales en sí mismos. Artículo 108. Las bases de datos que no sean originales quedan, sin embargo, protegidas en su uso exclusivo por quien las haya elaborado, durante un lapso de 5 años. Artículo 109. El acceso a información de carácter privado relativa a las personas contenida en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate. Quedan exceptuados de lo anterior, las investigaciones de las autoridades encargadas de la procuración e impartición de justicia, de acuerdo con la legislación respectiva, así como el acceso a archivos públicos por las personas autorizadas por la ley, siempre que la consulta sea realizada conforme a los procedimientos respectivos. Artículo 110. El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir: I. Su reproducción permanente o temporal, total o parcial, por
  • 48. 31 cualquier medio y de cualquier forma; II. Su traducción, adaptación, reordenación y cualquier otra modificación; III. La distribución del original o copias de la base de datos; IV. La comunicación al público, y V. La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente artículo. Artículo 111. Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan. Artículo 112. Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos. Artículo 113. Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta Ley. Artículo 114. La transmisión de obras protegidas por esta Ley mediante cable, ondas radioeléctricas, satélite u otras similares, deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia. Al respecto, habría que relacionar si la protección de soportes lógico o programas de cómputo se encuentran regulados en la ley federal, éstos pudieran volverse a proteger a nivel local previniéndose
  • 49. 32 hipótesis delictivas en la legislación penal Guerrerense. 2.3. LEY DE LA PROPIEDAD INDUSTRIAL. Dentro del término “información” señalado en los delitos informáticos previstos en los artículos 211bis 1, al 211bis 7, del Código Penal Federal, es un término muy amplio y del cual no se hace referencia qué puede y qué debe contener, con lo que podría contraponerse con la revelación del secreto previsto en el Código Penal Federal y del secreto industrial contemplados en la Ley de la Propiedad Industrial. La ley que define al secreto industrial es la Ley de la Propiedad Industrial que tiene su fundamento en los artículos 28 y 29 Constitucionales que señalan: Artículo 28. En los estados unidos mexicanos quedan prohibidos los monopolios, las prácticas monopólicas, los estancos y las exenciones de impuestos en los términos y condiciones que fijan las leyes. El mismo tratamiento se dará a las prohibiciones a TÍTULO de protección a la industria. Tampoco constituyen monopolios los privilegios que por determinado tiempo se concedan a los autores y artistas para la producción de sus obras y los que para el uso exclusivo de sus inventos, se otorguen a los inventores y perfeccionadores de alguna mejora. Artículo 89. Las facultades y obligaciones del Presidente son las siguientes: XV. Conceder privilegios exclusivos por tiempo limitado, con arreglo a la ley respectiva, a los descubridores, inventores o perfeccionadores de algún ramo de la industria. De igual forma se encuentra una estrecha relación entre los Delitos Informáticos previstos en los artículos del 211 bis1 al 211 bis 7 en el Código Penal Federal y el secreto industrial en la Ley de la Propiedad Industrial. Debido a que en los Delitos Informáticos se contempla “que sin
  • 50. 33 autorización modifique, destruya o provoque perdida de información contenida en un sistema o equipos de informática protegidos por algún mecanismo de seguridad” y al que “sin autorización conozca o copie información contenida en sistemas o equipos de información por algún mecanismo de seguridad”; información que es un término tan empleado que puede incluirse en el secreto industrial. TÍTULO TERCERO CAPÍTULO ÚNICO DE LOS SECRETOS INDUSTRIALES Artículo 82. Se considera secreto industrial a toda información de aplicación industrial o comercial que guarde una persona física o moral con carácter confidencial, que le signifique obtener o mantener una ventaja competitiva o económica frente a terceros en la realización de actividades económicas y respecto de la cual haya adoptado los medios o sistemas suficientes para preservar su confidencialidad y el acceso restringido a la misma. La información de un secreto industrial necesariamente deberá estar referida a la naturaleza, características o finalidades de los productos; a los métodos o procesos de producción; o a los medios o formas de distribución o comercialización de productos o prestación de servicios. No se considerará secreto industrial aquella información que sea del dominio público, la que resulte evidente para un técnico en la materia, con base en información previamente disponible o la que deba ser divulgada por disposición legal o por orden judicial. No se considerará que entre al dominio público o que sea divulgada por disposición legal aquella información que sea proporcionada a cualquier autoridad por una persona que la posea como secreto industrial, cuando la proporcione para el efecto de obtener licencias, permisos, autorizaciones, registros, o cualesquiera otros actos de autoridad. Artículo 83. La información a que se refiere el artículo anterior, deberá constar en documentos, medios electrónicos o magnéticos, discos ópticos, microfilmes, películas u otros instrumentos similares.
  • 51. 34 Artículo 84.- La persona que guarde un secreto industrial podrá transmitirlo o autorizar su uso a un tercero. El usuario autorizado tendrá la obligación de no divulgar el secreto industrial por ningún medio. En los convenios por los que se transmitan conocimientos técnicos, asistencia técnica, provisión de ingeniería básica o de detalle, se podrán establecer cláusulas de confidencialidad para proteger los secretos industriales que contemplen, las cuales deberán precisar los aspectos que comprenden como confidenciales. Artículo 85. Toda aquella persona que, con motivo de su trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios, tenga acceso a un secreto industrial del cual se le haya prevenido sobre su confidencialidad, deberá abstenerse de revelarlo sin causa justificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado. Artículo 86.- La persona física o moral que contrate a un trabajador que esté laborando o haya laborado o a un profesionista, asesor o consultor que preste o haya prestado sus servicios para otra persona, con el fin de obtener secretos industriales de ésta, será responsable del pago de daños y perjuicios que le ocasione a dicha persona. También será responsable del pago de daños y perjuicios la persona física o moral que por cualquier medio ilícito obtenga información que contemple un secreto industrial. Artículo 86 BIS.- La información requerida por las leyes especiales para determinar la seguridad y eficacia de productos fármaco químicos y agroquímicos que utilicen nuevos componentes químicos quedará protegida en los términos de los tratados internacionales de los que México sea parte. Artículo 86 BIS 1. En cualquier procedimiento judicial o administrativo en que se requiera que alguno de los interesados revele un secreto industrial, la autoridad que conozca deberá adoptar las medidas necesarias para impedir su divulgación a terceros ajenos
  • 52. 35 a la controversia. Ningún interesado, en ningún caso, podrá revelar o usar el secreto industrial a que se refiere el párrafo anterior. A continuación se mencionaran los delitos especiales previstos en la Ley de la Propiedad Industrial que protegen al secreto industrial. TÍTULO SÉPTIMO DE LA INSPECCIÓN, DE LAS INFRACCIONES Y SANCIONES ADMINISTRATIVAS Y DE LOS DELITOS CAPÍTULO III DE LOS DELITOS Artículo 223. Son delitos: IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto; V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado, y VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado.
  • 53. 36 Los delitos previstos en este artículo se perseguirán por querella de parte ofendida. Artículo 224. Se impondrán de dos a seis años de prisión y multa por el importe de cien a diez mil días de salario mínimo general vigente en el Distrito Federal, a quien cometa alguno de los delitos que se señalan en las fracciones I, IV, V o VI del artículo 223 de esta Ley. En el caso de los delitos previstos en las fracciones II o III del mismo artículo 223, se impondrán de tres a diez años de prisión y multa de dos mil a veinte mil días de salario mínimo general vigente en el Distrito Federal. No obstante que la Ley de la Propiedad Industrial contempla el secreto industrial y la revelación de secretos como un delito especial fuera del Código Penal Federal, este mismo contempla la revelación de secreto en sus artículos 210 al 211bis, que es un delito autónomo del mismo secreto que puede contemplarse dentro del término “Información”. A continuación se transcriben dichos artículos del Código Penal Federal. LIBRO SEGUNDO TÍTULO NOVENO. REVELACIÓN DE SECRETOS Y ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA CAPÍTULO I. REVELACIÓN DE SECRETOS Artículo 210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto. Artículo 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por
  • 54. 37 funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial. Artículo 211 bis. A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicaran sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa. Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Qué sucedería si una persona mediante sistemas informáticos irrumpe en una computadora y conoce la “información” de un “Secreto” de otra persona, la cual es usada para su beneficio divulgándolo a una tercera persona. En la hipótesis del artículo 211 bis 1 del Código Penal Federal donde “Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad”, aunque el concepto de “información” es amplio, puede contener tanto el secreto, como el secreto industrial, y puede ser llevado a través de medios informáticos considerados como el conocido “espionaje cibernético” en el que el denominado “espía” puede acceder por medios electrónicos, tanto físicamente o por vía redes como la Internet a computadoras donde almacenan la información del secreto industrial. Pero éste tipo de delitos pueden ser llevados a través de otros medios no necesariamente informáticos, se tiene que recordar que éstos son delitos específicos previamente contemplados, que si bien puede que sus objetos a proteger el secreto pueden entrar en el término “información” de la hipótesis delictiva del 211. Pueden ser realizados o no por medios informáticos, por lo que no
  • 55. 38 necesariamente entra en la denominación de “Delitos Informáticos” debido a que lo especial tiene preferencia a lo general, aunque puede existir confusión. 2.4. LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA GUBERNAMENTAL. Uno de los notorios intentos por los legisladores de modernizar a un México Democratizado es la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, la cual intenta acoplar otras legislaciones y una realidad de claridad y transparencia a los movimientos efectuados por los diversos niveles de gobierno. Que puede tomarse como referencia para los Delitos Informáticos, y en la que también se realiza la protección de la “información” así como algunas connotaciones al respecto tal y como se indica en los siguientes artículos: TÍTULO PRIMERO DISPOSICIONES COMUNES PARA LOS SUJETOS OBLIGADOS CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. La presente Ley es de orden público. Tiene como finalidad proveer lo necesario para garantizar el acceso de toda persona a la información en posesión de los Poderes de la Unión, los órganos constitucionales autónomos o con autonomía legal, y cualquier otra entidad federal. Artículo 3. Para los efectos de esta Ley se entenderá por: II. Datos personales: La información concerniente a una persona física, identificada o identificable, entre otra, la relativa a su origen étnico o racial, o que esté referida a las características físicas, morales o emocionales, a su vida afectiva y familiar, domicilio, número telefónico, patrimonio, ideología y opiniones políticas, creencias o
  • 56. 39 convicciones religiosas o filosóficas, los estados de salud físicos o mentales, las preferencias sexuales, u otras análogas que afecten su intimidad; III. Documentos: Los expedientes, reportes, estudios, actas, resoluciones, oficios, correspondencia, acuerdos, directivas, directrices, circulares, contratos, convenios, instructivos, notas, memorandos, estadísticas o bien, cualquier otro registro que documente el ejercicio de las facultades o la actividad de los sujetos obligados y sus servidores públicos, sin importar su fuente o fecha de elaboración. Los documentos podrán estar en cualquier medio, sea escrito, impreso, sonoro, visual, electrónico, informático u holográfico; V. Información: La contenida en los documentos que los sujetos obligados generen, obtengan, adquieran, transformen o conserven por cualquier título; VI. Información reservada: Aquella información que se encuentra temporalmente sujeta a alguna de las excepciones previstas en los Artículos 13 y 14 de esta Ley; XIII. Sistema de datos personales: El conjunto ordenado de datos personales que estén en posesión de un sujeto obligado; Artículo 4. Son objetivos de esta Ley: III. Garantizar la protección de los datos personales en posesión de los sujetos obligados; CAPÍTULO III INFORMACIÓN RESERVADA Y CONFIDENCIAL Artículo 13. Como información reservada podrá clasificarse aquélla cuya difusión pueda: I. Comprometer la seguridad nacional, la seguridad pública o la defensa nacional;
  • 57. 40 II. Menoscabar la conducción de las negociaciones o bien, de las relaciones internacionales, incluida aquella información que otros estados u organismos internacionales entreguen con carácter de confidencial al Estado Mexicano; III. Dañar la estabilidad financiera, económica o monetaria del país; IV. Poner en riesgo la vida, la seguridad o la salud de cualquier persona, o V. Causar un serio perjuicio a las actividades de verificación del cumplimiento de las leyes, prevención o persecución de los delitos, la impartición de la justicia, la recaudación de las contribuciones, las operaciones de control migratorio, las estrategias procesales en procesos judiciales o administrativos mientras las resoluciones no causen estado. Artículo 14. También se considerará como información reservada: I. La que por disposición expresa de una Ley sea considerada confidencial, reservada, comercial reservada o gubernamental confidencial; II. Los secretos comercial, industrial, fiscal, bancario, fiduciario u otro considerado como tal por una disposición legal; III. Las averiguaciones previas; IV. Los expedientes judiciales o de los procedimientos administrativos seguidos en forma de juicio en tanto no hayan causado estado; V. Los procedimientos de responsabilidad de los servidores públicos, en tanto no se haya dictado la resolución administrativa o la jurisdiccional definitiva, o VI. La que contenga las opiniones, recomendaciones o puntos de
  • 58. 41 vista que formen parte del proceso deliberativo de los servidores públicos, hasta en tanto no sea adoptada la decisión definitiva, la cual deberá estar documentada. Cuando concluya el periodo de reserva o las causas que hayan dado origen a la reserva de la información a que se refieren las fracciones III y IV de este Artículo, dicha información podrá ser pública, protegiendo la información confidencial que en ella se contenga. No podrá invocarse el carácter de reservado cuando se trate de la investigación de violaciones graves de derechos fundamentales o delitos de lesa humanidad. Artículo 18. Como información confidencial se considerará: I. La entregada con tal carácter por los particulares a los sujetos obligados, de conformidad con lo establecido en el Artículo 19, y II. Los datos personales que requieran el consentimiento de los individuos para su difusión, distribución o comercialización en los términos de esta Ley. No se considerará confidencial la información que se halle en los registros públicos o en fuentes de acceso público. CAPÍTULO IV. PROTECCIÓN DE DATOS PERSONALES Artículo 20. Los sujetos obligados serán responsables de los datos personales y, en relación con éstos, deberán: I. Adoptar los procedimientos adecuados para recibir y responder las solicitudes de acceso y corrección de datos, así como capacitar a los servidores públicos y dar a conocer información sobre sus políticas en relación con la protección de tales datos, de conformidad con los lineamientos que al respecto establezca el Instituto o las instancias equivalentes previstas en el Artículo 61; II. Tratar datos personales sólo cuando éstos sean adecuados, pertinentes y no excesivos en relación con los propósitos para los cuales se hayan obtenido;
  • 59. 42 III. Poner a disposición de los individuos, a partir del momento en el cual se recaben datos personales, el documento en el que se establezcan los propósitos para su tratamiento, en términos de los lineamientos que establezca el Instituto o la instancia equivalente a que se refiere el Artículo 61; IV. Procurar que los datos personales sean exactos y actualizados; V. Sustituir, rectificar o completar, de oficio, los datos personales que fueren inexactos, ya sea total o parcialmente, o incompletos, en el momento en que tengan conocimiento de esta situación, y, VI. Adoptar las medidas necesarias que garanticen la seguridad de los datos personales y eviten su alteración, pérdida, transmisión y acceso no autorizado. Artículo 21. Los sujetos obligados no podrán difundir, distribuir o comercializar los datos personales contenidos en los sistemas de información, desarrollados en el ejercicio de sus funciones, salvo que haya mediado el consentimiento expreso, por escrito o por un medio de autenticación similar, de los individuos a que haga referencia la información. Artículo 22. No se requerirá el consentimiento de los individuos para proporcionar los datos personales en los siguientes casos: I. (Se deroga). Fracción derogada DOF 11-05-2004 II. Los necesarios por razones estadísticas, científicas o de interés general previstas en ley, previo procedimiento por el cual no puedan asociarse los datos personales con el individuo a quien se refieran; III. Cuando se transmitan entre sujetos obligados o entre dependencias y entidades, siempre y cuando los datos se utilicen para el ejercicio de facultades propias de los mismos;
  • 60. 43 IV. Cuando exista una orden judicial; V. A terceros cuando se contrate la prestación de un servicio que requiera el tratamiento de datos personales. Dichos terceros no podrán utilizar los datos personales para propósitos distintos a aquéllos para los cuales se les hubieren transmitido, y VI. En los demás casos que establezcan las leyes. Artículo 23. Los sujetos obligados que posean, por cualquier título, sistemas de datos personales, deberán hacerlo del conocimiento del Instituto o de las instancias equivalentes previstas en el Artículo 61, quienes mantendrán un listado actualizado de los sistemas de datos personales. Artículo 24. Sin perjuicio de lo que dispongan otras leyes, sólo los interesados o sus representantes podrán solicitar a una unidad de enlace o su equivalente, previa acreditación, que les proporcione los datos personales que obren en un sistema de datos personales. Aquélla deberá entregarle, en un plazo de diez días hábiles contados desde la presentación de la solicitud, en formato comprensible para el solicitante, la información correspondiente, o bien, le comunicará por escrito que ese sistema de datos personales no contiene los referidos al solicitante. La entrega de los datos personales será gratuita, debiendo cubrir el individuo únicamente los gastos de envío de conformidad con las tarifas aplicables. No obstante, si la misma persona realiza una nueva solicitud respecto del mismo sistema de datos personales en un periodo menor a doce meses a partir de la última solicitud, los costos se determinarán de acuerdo con lo establecido en el Artículo 27.