los delitos informÁ ncos - mpfn.gob.pe · s.f() decimos esto porque en la ley de propiedad...

12
LU IS M IGUEL REYNA ALFARO Los DELITOS INFoRMÁ ncos: A SPECfOS C RIMINOLóGICOS, D OGMÁTICOS y DE P OLÍTICA C RIMINAL Presenración Prof. Dr. Miguel Bajo Femández Esrudio preliminar Prof. D,. Juan José Gonz:ilez Rus Lima - Perú - 2002-

Upload: duongtram

Post on 18-Oct-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

LUIS M IGUEL REYNA ALFARO

Los DELITOS INFoRMÁ ncos: A SPECfOS C RIMINOLóGICOS,

D OGMÁTICOS y DE P OLÍTICA C RIMINAL

Presenración Prof. Dr. Miguel Bajo Femández

Esrudio preliminar Prof. D,. Juan José Gonz:ilez Rus

Lima - Perú - 2002-

Luis iMiguel Reyna Alfaro

éste asume. por encima de oeras, una función crítica: de crítica al legislador, de crítica al Derecho positivo y de crítica social"S20 .

Esta función critica puede ser cumplida con mayor eficacia en la medida que se adopte una concepción de bien jurídico dotada del suficiente sustrato material. en esta intención, entiendo que la postura interaccionista defendi­da por ~1ir Puig es la que cumple con mayor solvencia dicha pretensión.

Por otra pane, resulta claro que no existen razones para cuestionar la existencia de intereses de orden supraindividual ni para oponerse a las técnicas de peligro para tutelar los dichos bienes jurídicos, en la medida que dichas fórmulas suponen en realidad la lesión, constatable mediatamente, de los bienes jurídicos colectivos.

En lineas finales del presente capitulo, debo remarcar el hecho que la tarea legislativa en materia pena! debe ser realizada en atención estricta a! principio de exclusiva protección de bienes jurídicos, lo que a su vez se corresponde con el mandato contenido en el arto IV dd Título Preliminar del Código penal peruano, de allí que resulte cuestionable cualquier inrenm de instrumentalizar el Derecho penal y de convertirlo en un medio de control político521

5'::U Ibid., pág. 308. 521 Así me he pronunciado en: Rerna Alfaro, Luis l\UgueJ. La Politica Criminal del Actual

R¿gJIIlen desdc: b Teona de la Pena, en: Revista FOfO Sucrense, Suere, 2000, en prensa.

234

CAPÍTULO VI

LA INFORMACIÓN COMO BIE N JURíDICO PENALMENTE PROTEGIDO:

FUNDAMENTOS y PROPUE STAS.

Luis 1vuguel ~e)'na AJfaro

do atribuido al término <<información», colocando a su poseedor en una privilegiada situación de ventaja respecto al resto de inclividuos524 , pues nadie puede dudar que quien ostenta la información y sepa almacenarla, tratarla y transmitirla correctamente mediante los sistemas de procesamien­to de datos, será quien obtenga mayores dividendos en sus actividades económicas, fin primordial perseguido en éste tipo de actividadess25 , por 10 que debe ser considerado un valor económico de empresa, aunque debe entenderse que al adop tar el vocablo «empresa» nos referimos a ella como actividad (industrial. mercantil, comercial). pues la protección que se preten­de fundamentar no esta dirigida a la empresa como sociedad (anónima, encomandita, individual. etc.), sino que se orienta a la información y su nuevo significado en la actividad empresarial.

De allí que el denominado «nuevo paradigma económico»526 , resulte ser un fenómeno comparable tan sólo con el ocurrido con la aparición de la <:lectricidad, aunque en ~ste caso el fenóm~no haya resultado mucho más acelerado, por ello es que Ajan Greenspan, Presidente de la Reserva Federal de los Estados Unidos, reconozca que la prosperidad económica de los últimos ocho años en dicho país y sus corporaciones resulta atribuible a la influencia de la informáticas~7.

Así podemos decir que el interés social digno de tutela penal sería: <da información (almacenada, tratada y transmitida a través de sistemas infor­máticos), como valor económico de la actividad de empresaJJ528

• Ahora bien, habrá que de[~rminar si estamos ante un bien jurídico penal individual

3!'¡ Al (es~cto ,·i:1Se: Gutiirrez Fr:mcé$. i\(;¡.riluz. Fraude Informático y Est:::l.fa, pág. 43, ed. ; ... rinisterio de: Ju sticia, Centro oe Publicaciones, Madrid, 1991; también: Bramnnl- Arias Torres, Luis. ob. cil., pig. 20; Jijena Lciva, Renato Javier. Chile, la protección penal de la intimidad r el delito informático, pág. 45-46, Edit. Juridica de Chile, Santiago, 1992.

SlS Por ello es que Pére7.-luño 5eli:úa: "Er, una sociedad conlo la que nos toca vi,';', en ha que h información es poder r en la que ese poder se hace decisivo cuando, en virtud de b informática, com';'erte informaciones parciales y dispersas en informaciones en masa )' organi7.adas, la reglamentación jurídica de la informática re\Oiste un interés prioritario"; Pérez-Luño, Antonio Enrique. Las Genc=raciones dc= 105 Dc=rc=chos Humanos, cn: Dialogo con la J urisprudencia, nO 1, Gaceta Juridica Editores, Lima, 1995.

5::6 f-emindez, Carmen Alicia. A medio compás con la Revolución Cibernética. en !tEl Espejo de las Am¿ricas. El desafio de competir en la era digi~, en: Diario "El Comercio", sección '''[he WaIl Stret't Journal Americú", edición del 27 de Setiembre de 1999, pág. 2.

527 lbid. 528 Gutlérrez Francés, Mariluz. arto cit., pig. 386-387.

238

Los Delitos Informáticos

o SI más bien el interés tutelado es de carácter colectivo. Si tenemos en consideración que estamos ante un interés social vinculado a la actividad empresarial. toda vez que la información se convierte en un valioso instrU­mento de la actividad de empresa, el bien jurídico "información" se encon­traría encardinado dentro de los llamados delitos socio-económicos y por ello sus repercusiones trascenderían a las propias bases del sistema socio­económico, esto CS, estamos a través de bien juódico colectivo.

Sin embargo, ello no obsta a que puedan resultar implicados, en deter­minados supuesros, intereses patrimoniales individualess29 • con lo cual surge d inconvenieme adicional de diferenciar entre los delitos patrimoniales y los referidos al orden socio-económico, para ello debemos dejar en claro que el bien jurídico propuesto está dirigido a resguardar intereses colectivos, cercanamente relacionados al orden público económico, aunque puedan concurrir a su vez intereses individuales, que en éste específico C;'l.50 serían los de los titulares de la información contenida en los sistemas de tratamien­to automatizado de datOs.

2. Consolidación de la "Información" como Bien Juridico Penal.

Resulta claro que en cada nueva incriminación penal surge una aparen­te contradicción con los principios de exclusiva protección de bienes jurí­dicos dei Der~cho Penal, entendido como ti/tima rah·o, sin embargo, creC' imprescindible dejar constancia, para los efectos de lograr una identificació~. correcta de los alcances del principio de intervención mínima, que éste "se sustenta en un conjunto de procesos de entrada y de salida, de criminaJiza­ció n y desincriminaciónH5.lO . resultado de la normal y obligada evoluc:ión socials,u que genera la sustitución de bienes juódicos, los nu(''1os inte::cses sociales suplen a los bienes jurídicos que por variación temporal de las necesidades politica criminales se han convertido en poco dignos de tutela penol.

S~'l Bramont-Arias Torres, Lui5 Alberto & Carda Cantizano, María del Carmen. ob. cit.,

pago 396. S)O Caro Caria. Dino Carlos. Derecho Penal del Ambiente, pág. 303. 5Jl Como Hurbdo Pozo indica: "el cambio es un elemento propio de todo grupo social"; en:

el mismo. i\lanual de Derecho Penal. Parte General, pig. 91, segunda edición, Eddili S.A.,

Lima, 1987.

239

Luis Miguel Reyna Alfaro

La necesidad de tutela penal habrá de calificarse en atención a la efi­cacia de los demás medios de control social, ·en efecto, un interés social requerirá de protección en sede penal cuando los demás medios con los que disponen las otras ramas del Derecho hayan fracasado pues, como bien subraya Berdugo, el Derecho Penal es sólo uno de los tantos instrumentos de control social existentes y posiblemente no sea el más importante de ellos5J9 •

Se puede decir que la informática y la información, como valor eco­nómico, no tienen regulación específica en nuestro país, a diferencia de lo que ocurre en el derecho comparado, no obstante, existen normas que de alguna u otra forma hace referencia a ellas, así por ejemplo, la Ley de D erechos de Autor (Dec. Leg. nO 822) dedica dos capítulos específicos a la protección de los programas de ordenador (Tírulo VI- disposiciones espe­ciales para cierras obras, capítulo TI- de los programas de ordenador, ares. 69 a 77) y de las bases de datos (Título VI- disposiciones especiales para ciertas obras, capítulo IIT- de las bases de datos, arto 78), en este caso, la protección jurídica se centra en los derechos intelectuales inmanentes a la creación de éstos.

La Información encuentra resguardo mediaco en el ámbito del Dere­cho Industrial siempre que esté referida a un secreto de carácter industrial, por lo que la restricción en el radio de acción de la Ley de Propiedad Industrial'"' (Dec. Leg. na 823- arts. 116 a 127) la hace insuficiente para afirmar la existencia de protección puntual de la información.

Otra vía a la cual se ha pretendido rec~rrir ha sido la garantía consorucional del "habeas data", prevista en el arto 200.3 constirucional r que procede contra cualquier autoridad, funcionario o persona que vulnere o amenace los derechos contenidos en el art. 2.5 541 y

»9 Berdugo Gómez de la Torre, Ignacio. Consideraciones sobre el Delito Fiscal en el Código Español, en: Themis, n° 32, pág. 72, Lima, 1995. -

S.f() Decimos esto porque en la Ley de Propiedad Industrial, el fundamento de la protección de I:t información se centra en su confidencialidad de la misma, resgua.rdándosele tan sólo de actos de revelación, adquisición o use del secreto.

S.f ! Constitución Poütica del Perú: "Art. '1:'.- Toda persona tiene derecho: 5. A soUcit.1r sin expresión de causa la información que requiera y a recibirla de cualquier entidad pública, en el plazo legal, con d~9S(O que suponga el pedido. Se exceptúan las informaciones que :lfecun la intimida'd personal y las que expresamente se exclu}'an por ley o por rnzon(s de seguridad nacional.

242

Los Delims Informáticos

2.65'42 de la Carta MagnaSO , sin embargo, como precisa García Belaunde, dicha acción ha sido parcamente utilizada, limitándose a la obtención de información que se guarda en la administración pública y que ésta no desea entrega~.f. Sin embargo, tampoco creo que por esta vía pueda afirmarse la existencia de tutela específica de la información como valor económico, la protección que el "habeas data" brinda está cfuigida a la "libertad infor­mática", que pretende mantener a salvo a los ciudadanos, utilizando térmi­nos de Pérez-Luño, de "la omnipresente vigilancia informática de nuestra existencia habitual">4s.

En ésta línea de argumentación, la ausencia de protección extra pe­nal546 no evidencia, por si misma, la carencia de necesidad de protección penal, empero, debemos tener en cuenta - y con esto ya planteó mi acep­tación a la necesidad de protección penal respecto al bien «información" al que habría que elevar a la categoría de bien jurídico penal - que exif.te necesidad de protección punitiva cuando "en el caso concrero no existe ningún ouo medio disponible que sea eficaz y menos aflictivo "547.

El secreto bancario y la reserva tributaria pueden le\'antarse a pedido del juez, del Fiscal de la Nación, o de una comisión investigadora del Congreso con arreglo a l(}' y siempre que se refieran al caso im·esti&2do".

5012 Constitución Poütica del Perú: "Art. 2".- Toda persona tiene derecho: 6. A que los ser"icios informaticos, computarizados o no, públicos o privados, no sumi­nistr(n in formaciones que afecten la intimidad personal y familiar".

5.f) Sus parnlelos en derecho comparado pueden verse en: Dia7. Zegarra, Walter. Lps Procesos Constitucionales, p:ig. 196, primera edición, Palestra Editores, Lima, 1999.

s.¡.¡ Citado por: Díaz Zegarra, Waher. ob. cit., pago 202. s.¡s pere7.-Luño, Amonio Enrique. Las Generaciones de los Derechos Humanos, en: Dialogo

con la Jurisprudencia, nO 1, Gaceta jurídica Editores. Lima, 1995. 5~fI Distinfa en c.ambio es ia situación en España, en donde la LOPD (Ley Orginica 15/1999,

del t 3 & Diciembre, de Protección de Datos Person:.les) que deroga la LORT AD (U-y Organica 5/ 1992, del 29 de Octubre de 1992) ~ encarga de "garantizar y proteger en lo que concierne al tratamiento automatizado de los datos personales, las lilxrtwes públicas }' los d(rechos fundamentales de las ~rson:u fisic~, y especialmente su honor e intimid:ad personal r familiar" (an. t de la LOPD); :al respecto: Carrascosa López, Valennn. L2 Nueva Ler Española de Proteccion de D:nos de Carácter Persen:al, en: Ubro de Ponencias del VII Congruo Ilxroamericano de Derecho e Informática, p2g. 191 Y ss., Edit. Perú. Lima, 2000; Serra Rodrigue7., Adela. arto cit.

S.f7 LU7.ón Peña, Diego Manuel. La Relación del Merecimiento de Pena )' de la Necesidad de Pena con la Estructura del Delito, en: A.A.V.V., Fundamentos de un Sistema Europeo del Derecho Penal, pago 116, Barcelona, 1995. En el mismo sentido: Urquizo Ola.echea, jose.

art. cit, pág. 832.

243

Luis Miguel Reyna Alfaro

tados contra la "información" a partir de las propiedades que les son inma­nentes: confidencialidad, integridad y disponibilidad''' .

La confiabilidad y la integridad de la información son propiedades rtfc:ridas, básicamente, a impedir la revelación, alteración o delación de la Información contenida en ficheros de ordenador. La confiabilid3.d de la información cobra sus matices más importantes, por ejemplo. en el ámbito de la información médica, estrategias mercantiles, investigaciones científicas, entre otros. En cambio, la integridad resulta vital en el control de tráfico aereo, la transferencia electrónica de fondos, etcSS5 •

Por otra parte, la disponibilidad de la información resulta ser el atri­buto más importame de los servicios comerciales que dependen de la infor­mación, actividades como el "sparnrning" o el "electronic-mail bombing" pueden generar que el disco duro del sistema de información afectado se bloquee l' deje de operar"'.

En éste orden de ideas, los ilícitos informáticos pueden ser clasificados en: a) conductas lesivas a la confidencialidad de la información, b) conduc­ras lesivas a la int~gridad de la información, y, c) conductas lesivas a la disponibilidad de la información, así será llevado en adel:.tnte el análisis.

a) Conductas lesivas a la confidencialidad de la Infonnación.

Entre estas conductas ten~mos:

1. Espionaje Infonmático (Industrial o Comercial).

Siguiendo a Gutiérrcz Francés agregamos las acepciones industrial o comercial pues cnt~ndemos como ella que hacerlo así limita conveniente-

5j5

)i(,

Est:l d;¡siftc"ción tiene cerc:ln<lS semeiam.as con los postulado!; por FI<ltt y ~fornson, quie=tes a eTa,"es del :lcrónimo P.A.P.A. (Prh"acr, Accurac\' Propern' Access) buscaban identificar r eSlrucmr.lr los probJemás éticos derivados d;1 mmei~' de la información; d~lalladamente: PI:m, Richard G. & Morrison, Bruce. Ed,ical md Social lmplications of (be lnlcmet, en: ETHICOMP 95. An Internacional Conferenc~ on the Ethical lssues of Ussing Informarion Tc::chnology, vol. 1, p:ig. 23, Venu~ de Montford Universit)· Lc:icester, 1995; Erikkson. Inger. Computers or Humans: \Vho are in control?, en: Kizza, Joseph I\[j~ (ed.). Social and Ethical Eff('Cts of th~ Computer Re\'olutlon, pág. 87-88; Barroso, Porfirio. art. cit., pág. 65. Adamslci, Andrze¡. arto cit., pág. 219.

lbid., pág. 2iB.

246

Los Delitos Informáticos

mente la esfera de análisis, caso contrario estaríamos afirmando la inclusión de afectaciones a bienes jurídicos de contenido distante al materia de aná­lisis (delitos contra el . Estado y la defensa nacional, delitos contra la Intimi­dad, por ejemplo).

El Espionaje Informático (indusrcial o comercial) debe entenderse como (da obtención. con ánimo de lucro y sin autorización además»ss7 «de valor para el tráfico económico de la industria o comercio»ssa, surge allí una seria dificultad para el legislador ante la variedad de comportamientos que enca­jan en él.

55'}

" ..

Entre las modalidades más conocidas t~nemos:

La fuga de datos (Data Leakage), modalidad informática de los prácticas de «espionaje industrial», aparece en tamo todas las empresa y ~ntidades custodian sus informaciones más valiosas en los archivos informáticos, posibilitándose su sustracciónS59

Las pu~rtas falsa s (frap O oors), conducta consistente en la intro­ducción a los sistemas informáticos a través de accesos o «puertas» de entrada no previstas en las instrucciones de aplicación de los programas, aunque, como bien ha subraYldo Pérez Luño, estas conductas puedan ser verificadas sólo por quienes tengan un co­nocimiento cualificado de los sistemas informáticos víctimas560

Las «Llaves ~'laestras» (Superzapping), es el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados <:n los sistemas de información, su denominación se debe a un programa denomina­do ({superzap», que a modo de «llave maestra» permite ingresar a cualquier archivo, así se encuentre reservado.

GUlicrrez Frnnces, Mariluz. art cit., pág. 388, Romeo Ca.sabona. C.M.; D~litos Patrimoniales en conexión con sistemas informáticos r de Telecomunicacion~s, Texto de Ponencias )' Comunicadones, Congreso sobre Der~cho lnformálico, Facult:ld de Derecho de Zaragoza, pág. 512, 1989.

Pércz Luño, Antomo-Enrique. ob. cit., 73.

lbid., pá~. 74.

247

Luis Miguel Repta Alfaro

secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador y su expansión y contagio a otros sistemas infor­máticosS67

• Su incidencia es similar a la que ejercen los virus pro­piamente dichos en el organismo humano (de allí su denomina­ción), por ello es que existen programas «antivirus» que previenen y contrarestan sus efectos nocivos568

. Dentro de esta categoóa es posible ubicar a las rutinas- cáncerSl'9.

El origen de los virus informáticos es desconocido, sin embargo, se sabe que es Dulgaria el pais productor de la mayocia de ellos, seguido por Rusia y los Estados Unidos570

• Entre los virus informáticos más conocidos tenemos; Data Crime, Alabama, Disk J(jller y, más recientemehte, HI Lave You" y MeEssa.

e) Conductas lesivas a la disponibilidad de la información.

En éste punto, surgen serias dificultades, en tanto las citadas modali­dades de sabotaje informático (bombas lógic2s y virus informáticos) afectan también la clisponibilidad de la información, pues, como es lógico, un sis­tema de información dañado a través de las referidas técnicas queda tam­bién fuera de la disponibilidad de su poseedor, sin embargo, la diferencia

. principal parece estar en los resultados obtenidos. Cuando las fórmulas de sabotaje informático sólo afectan momentáneamente al sistema informático, estamos ante conductas que afectan la rusponibilidad de la información, si en cambio, el daño al sistema informático afecta la información contenida en ella. total o parcialmente, de forma permanente, estaremos ante conduc­cas lesivas a la integridad de la información.

Además de las bombas lógicas y los virus informáticos, existen con­ductas que afectan también la disponibilidad de la información, como las técnicas de "spamm" o el "elecrronic-mail bombing"5"1, los cuales no son sino men5ajes de correo electrónico no solicitados o autorizados y que

56; Perez Luño, Antonio- Enrique. ob. cit., pág. 73. 568 Guibourg, Ricardo A. r otros. ob. cit., pig. 278.

569 lbid., p:\g. 280. 570 lbid., pág. 279. 571 Al respecto: Grnham-AJcantlrn, James. Conceptos Jurídicos \"5. Conceptos In formáticos,

en: el mismo. El Derecho del Internet : Artículos dcl fin de siglo, Net-Oi'g,

Luxemburgo, 20ú0.

250

Los Delitos Informáticos

afectan el respectivo sistema informático al llenar el buzón con cientos e incluso miles de mensajes electrónicossn .

Esa fue la técnica empleada en los ataques efectuados contra los sitios web de Buy.com, eBar.com, CNN, Amazón y ZDNet, principalmente, el ocho de Febrero de 2000. Estas páginas fueron bloqueadas a aavés del bombardeo de e-mails, esto es, alguna o algunas personas programaron sus ordenadores con el fin que enviaran millares de mensajes de correo electró­nicos, ante la a\'alancha de información tecibida, las computadoras que mantienen operativas éstas páginas web se paralizaron. Aunque no se veri­ficaron daños sobre la información o los elementos informáticos relaciona­dos con los web sites atacados, el perjuicio causado debe estimarse a partir del lucro cesante, sólo por citar el caso de Amazon.com, se calcula que durante las tres horas que se encontró inoperativa dejó de vender 560,000 dólares en libros y otros artículos que comerdaSlJ .

4. Conclusiones Provisionales.

Sobre la base de la concepción del bien jurídico penal adoptada en el anterior capitulo, en el presente capítulo buscamos ubicar e identificar co­rrectamente el bien jurídico penal tutelado en el delito informático estricto sensu. Para ello hemos procurado determinar en primera instancia el con­tenido del término "información".

Vemos así que dicho concepto ha evolucionado de tal manera que ya no solamente es el acopio de información, sino que hoy en día dicho término comprende todo el proceso inmanente a él, esto quiere decir, en términos legos, que la información ha asimilado dentro de su contenido el proceso de almacenamiento, tratamiento y transmisión de datos.

En éste entendimiento tenemos que la inform~ción y el proceso que le es propio adquiere un valor que resulta trascendental en la actividades de

s~:: De aUi que en los Estados Unidos existan incluso leyes 2nti-spam; al respecto: Enos, Lori. Sp:l.m Strikes Agrun. en: E-Commerce TImes, 17 de Muzo de 2000, disponible en: http:/ / wv.'w .ecommercetimes.com/ prin ter / .

5"3 Trejo Delar~, Raül. [email protected]. Ataques que entorpecieron los sen·idos en la Red, en: Bitnib Maga7.ine, 15-03-00, disponible en: bttp:/I\V\VW.bitniks.es; tambien: Rozen~rg. Dino. Los Sitios \X'eb bajo At.lque, en: Informanon W~k Mel\ico, disponible en: http: / I \\"\\-w.infoweek.com.m.'i:.

~5 t

1. Cuestiones Preliminares.

La incorporación de los llamados "delitos informáticos" en la legisla­ción penal peruana forma parte de las más recientes innovaciones al Código Penal peruano de 1991. Las reformas, en materia penal, han sido de lo más variadas (delitos contra la libenad sexual. contra el patrimonio. contra los derechos de autor, terrorismo. etc.), lo que constituye una evidente regre­sión del proceso renovador en materia penal de 1991. pues las modifica­ciones operadas desde aquel entonces han variado los lineamientos obser­vados en el Uamado Código Bramont, de alli que esta involución haya sido denominada por Prado Saldarrjaga como "conlrarefonr.d'574.

Es mediante la Ley nO 27309, publicada en el -Diario Oficial "El Pe­ruano" el lunes 17 de Julio de dos mil, que se incorpora al Título V del Libro Segundo del Código Penal nacional, un nuevo capítulo (C. pirulo X) que comprende tres articulos (207°-A, 207°-B Y 207°_q, lo que surge evi­dentemente como un intento de poner al día nuestra legislación interna en relación a los nuevos avances de la tecnología, hecho qire guarda concor­dancia con las también recientes normas relacionadas al fenómeno informá­tico.

574 Prado Sakl.arrb,g'il, Victor. Todo Sobr~ ~l Código P~:1al, Tomo 1, pág. 12, Id~mS1. Lima, 1 '196; 1:1. misma linea critica ha mant~nido ~n: idem. us Cons~cu~nci:u J uridicas dd Delito ~n el P~n.i, pág. 40, prim~ra edición, Gaceta Juridica, Lima, 2000. En s~ntido similar s~ ha pronunciado Carlos Caro Caria: "El ~ndurecimi~nta d~ las penas que ahora pu~den alcan­zar ht cadena perpetua, la criminalización de actos pr~paratorios, d~ m~ras infracciones administnti"as, asi como de comportami~ntas vagam~nte descritos, son ~llugar camun d~ est:1!' lc)'~s de 'conrrarefonTla' r ~xpresión d~ un preocupante relajami~nto d~ las reglas de imputación, por su oposición radical a las ganlnúas mínimas d~ un Estado social y d~mo­

cdtico de Derecho"; Caro Coria, Dino Carlos, present2ndo la obra d~ Jase Ramón S~rr3-

no-Pi~detaS3s Ferniindez. ob. cit., pág. XIJI.

255

Luis Miguel Re)'na Alfaro

"Art. 207-A .- El que' utiliza o ingresa indebidamente a una base de datos, sistema o red de computa.doras o cualquier parte de la misma, para cliseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datOs, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.

Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas".

2) Tipo de lo Injusto.

2.1. Aspecto Objetivo.

2.1.1. Sujetos.

2.1.1.1. Sujeto Activo.

La descripción del delito de espionaje informático permite considerar como sujeto activo a cualquier persona natural que realice la conducta típica, no se exige la existencia de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así resultan punibles tanto · las conductas del ¡ntraneus como la de extraneus.

2.1.1.2. Sujeto Pasivo.

En este caso, tratándose de delitos que afectan bienes jurídicos indi­viduales, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la información afectada.

2.2. Actos Matetiales.

El acto material que configura el tipo, es la utilización o ingreso su­brcpticio a una base de datos, sistema o red de computadoras.

No basta, para la configuración del tipo de injusto, que se utilice o ingrese a una base de datos, sistema o red de computadoras, es necesario que ello se haga para diseñar, ejecutar o alterar un esquema u OtrO similar,

258

Los Delitos Informáticos

o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base da datOs.

3) Aspecto Subjetivo.

Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunas de los actos constitutivos del delitO, .además, en el caso del supuesto propios del segundo párrafo se exige en el sujeto activo un elemento subjetivo adicional como es el ánimo de lucro, destinado a la obtención de beneficio económico.

4) Consumación.

El delito descrito en el artículo 207-A se consuma cuando el sujeto activo utiliz2 o ingresa indebidamente al sistema infonnático, no se requiere la producción de algún especial resultado lesivo.

Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada, si por el contrario el individuo a eje­cutado todos los actos precisos para la consecución del delito y este no se ha perfeccionado, estaremos ante un supuesto de tentativa acabada inidónea o imposible, scgún sea el caso.

5) Penalidad.

En el caso del tipo base establecido en el primer párrafo del artículo 207-A del Código Penal, la pena aplicable será no mayor de dos años de pena privativa de libertad o alternativamente se podrá aplicar prestación de servicios comunitarios de cmcuentidós a ciento cuatro jornadas.

Procede la reserva del fallo condenatorio o la suspensión de la ejecu­ción de la. pena..

La figura agravada prevé alternativamente como s3nción la pena pri­vativa de libertad, la misma que en dicho caso será no mayor de tres años o prestación de servicios comunitarios no menor de ciento cuatro jornadas, siendo aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el arto 62 y 57 del Código Penal.

259

Luis Miguel Reyna Alfaro

3) Aspecto Subjetivo.

Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunas de los actos constitutivos del delito, además, se requiere en el sujeto activo un elemento subjetivo adicio­nal como es el ánimo de alterar, dañar o destruir lucro, una base de daros, sistema, red o programas de ordenador.

4) Consumación.

El delito descóto en el artículo 207 -B se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático con el ánimo de alterarlo, dañarlo o destruirlo, no se requiere que el sistema informático resulte dañado o se produzca algún especial resultado lesivo.

Si el agente es descubierto mientras realiza la cunducta ilicita estaremos ante un caso de tentativa inacabada, si por eJ contrario el individuo a eje­cutado tOdos los actos precisos para la consecución del delito y éste no se ha perfeccionado estaremos ante un supuesto de tentativa acabada inidónea o imposible.

5) Penalidad.

Se aplicará conjuntamente pena privativa de libertad no menor de tres ni mayor de cinco años y setenta a noventa días- multa, procede la suspen­sión de la ejecución de la pena, en la medida que se cumpla con los requi­sitos de ley.

Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la actividad de una persona jurídica o se use su organización para favorecerlo o encubrirlo, las consecuencias accesorias previstas en el • rt. 105 del Código Penal.

El legislador ha obviado consignar la inhabilitación como pena prin­cipal, sin embargo, al igual que en supuesto propio del arto 207-A del Código Penal, el Juez Penal puede aplicarla accesoriamente, de conformidad a lo establecido en el aróculo treintinueve del Código Penal.

262

Los Delitos Informáticos

e) Modalidad Agravada (art. 207-C del Código Penal).

1. Descripción Típica.

En éste articulo se establece una modalidad agravada de las figuras an tes analizadas:

"Art. 207-C .- En los casos de los Aróculos 207°-A y 207°-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:

1.El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función de su cargo.

2.El agente pone en peligro la seguridad nacional.".

2. Tipo de lo Injusto.

2.1. Aspecto Objetivo.

2.1.1. Sujetos.

2.1.1.1. Sujeto Activo.

La descripción de la modalidad agravada permite distinguir entre la condición del sujcco activo en el primer numeral y en el segundo numeral.

En cuanto al primer numeral, resulta evidente que el sujeto activo será el intraneus o insider, es decir, aquel que tenga una vinculación con el sistema informático afectado y con información reservada vinculada a éste en virtud al cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser cualquier persona.

2.1.1.2. Sujeto Pasivo .

En este caso, el sujeto pasivo del tip.o de injusto viene a ser el mismo que en los numerales antes estudiados, esto es, el ótular del sistema o elemento informático afectado con el comportamiento delictivo.

2.2. Actos Materiales.

En cuanto a los actos materiales tenemos que las circunstancias agra­va mes contenidas en éste precepto deben complementarse con los supues­toS previstos en los arto 207°-A y 207°-B.

263

Luis ~[jguel Reyna Alfaro

En primer lugar, cabría plantear tres interrogantes a resolver: 1) ¿es posible regular o restringir las actividades y/ o contenidos en Internet?, 2) ¿Cómo se puede articular la protección de datos en sede extra penal?, y, 3) ¿Cuáles son las posibilidades y límites del Derecho penal ante la criminali­dad informática?

4.1. ¿Es posible regular o restángir las actividades y/o contertidos en Internet?

La referencia primigenia a Internet se debe a su carácter altamente ries­goso, nadie duda que se ha convertido en una de las vías que genera mayor peligro sobre los bienes jurídicos penalmente tutelados, eso nos lleva a plan­tearnos la posibilidad de regular las actividades y contenidos en Internet.

En primer lugar, es necesario plantear que clase de actividades o conte­nidos deberían ser regulados en Internet. La respuesta, desde luego no puede ser del todo uniforme y no creo que pueda ser respondida de forma uruvoca, esta afirmación no admite mayores cuestionamientos y se fundamenta en la pluralidad cultural que existe en nuestras modernas sociedades, lo que sin duda lleva a valoraciones diversas en relación a los contenidos o actividades existentes en Internet, nadie puc;de dudar que la respuesta ante contenidos obscenos o intolerantes será distint3; en la muy católica I rlanda O en la liberal Suecia o, por citar Otro ejemplo, la respuesta frente a propuestas económicas liberales puede generar rechazo en Cuba, en tanto que en otros países ello es comúnmente aceptado, en ésta línea de ideas, los contenidos o actividades consideradas lesivas o peligrosas varia según el lugar en que nos encontremos. Ahora bien, estos inconvenientes provocan, a primera mano, la imposibilidad de establecer una regulación de carácter absoluto e infalible, con lo que ya existirían problemas en postular la regulación de los contenidos en Internet.

Además de este inconveniente, existen también serios inconvenientes vinculados a la libertad de expresiónsss y libertad de pensamienroS86

, pues si bien algunos contenidos pueden resultar intolerantes, todo individuo tiene la libertad de expresar sus ideas, así como de escuchar las que estimen conve-

585 Entendida como la li~rt.'ld de buscar, redbir r difundir informaciones e ideas de toda indole, sin consideración de fronteras, en forma e:scrita, oral o por cualquie:r otro proce­dimiento d~ su elección, conforme las definiciones contenidas en el arto 19.2 del Pacto Internacional de Derechos Civiles r Políticos r el art. 13.1 de la Convención Americana sobre Derechos Humanos; al respecto: Comisión Andina de Juristas. Protección de los Derechos Humanos- Ddinicionc:s OperatÍ\'as. pig. 212, Lima, 1997.

586 Es la facultad que tiene toda persona de adoptar r mantener sus convicciones r creencias sobre aspectos de cualquier ¡ndole: (politica, filosófica, religiosas, e:tc.) r que según el 3ort.

266

Los Deütos Informáticos

ruentes, aunque éstas no se acomoden con los valores morales básicos de la sociedad, por ejemplo, si una persona tiene inclinaciones homosexuales o de cualquier otro índole similar, que sea valorado negativamente por el grupo social, ello no podría impedir a ésta admitir sus inclinaciones y elaborar una web site en donde difunda sus tendencias sexuales, ni evitar que las personas que deseen observarla lo hagan. En éste punto la doctrina y jurisprudencia norteamericana han sido las que con mayor detalle han analizado la cuestión de la "free spcech", con base en la primera enmienda constitucional, se ha extendido la protección constitucional, no sólo a las formas tradicionales de expresión (con soporte en papel), sino también a las formas no convencio­nales (radio, televisión e Internet).

En esta línea de argumentación, no podría limitarse, restringirse o impedirse el acceso de personas adultasm a ninguna clase de sitios web, en base a dichas libertades, de allí que cualquier restricción a su utilización resulte contraria al modelo de Estado Social y Democrático de Derecho, lo que en la práctica se constata en el hecho que son los países de corte totalitario los únicos que han establecido restricciones al uso de lnternet'illll

.

Por lo expuesto, parece evidente que surge la imposibilidad de regu­lar o restringir los contenidos de Internet, a todo lo cual abona el hecho que en el plano fáctico sería muy difícil articular una regulación de ésta naturaleza, pues ello requeriría de esfuerzos multinacionales, que en virtud a las ya marcadas diferencias culturales, difícilmente podrían coincidir, además que los esfuerzos nacionales resultarán inútiles pues ya la expe­rIenCia en ésta materia ha demostrado que las barreras from~rizas son f:i.cilmcnte superables5H9

19 dd Pacto Intern:lcional de Dere:chos Ch-ile:s r Politicos es un de:re:cho que no admite excepciones ni restriccion~s; Comisión Andina de Juristas. Prote:cción de los Derechos Humanos· Ddiniciones Opcr:ui"as, p~g. 210, Lima, 1997. Para pres~rYar la inde:mnidad de los mcnorcs de edad e! necesario que se::In los padres <luienes asum:m la función de: resguardo, sin perjuicio que los administradore:s de redes iJcntifiquen r ad"iertan d conte:nidos se::xual o intolerante: de: sus paginas web. Como ej<''IIlplos podemos citar d caso de Corea del Norte. cuyos sistemas oficiales de información se encue:ntran instalados en sen'idores ubicados en Japón, e Irak, curas sis­temas o fici:J.!cs de información se encuentran e:n Jordania. Similar es el caso en Chin:!., en donde sólo en 1999 se: detu\'o a 09 personas por enviar o dh'UIg:u información prohibida a tr.l\'es de Internet; \'t::lse: Pe:riodistas a prisión por uso prohibido de: la Web, en: El Clarín Digital, 03 de Abril de 2000. Es por eSto que J ijcna Lei,-., cuestiona duramente la moción legislath-a pcopuesta el 31 de Agosto de 1999 por un grupo de: diputados chile:nos, publicada e:n d Bole:tin 0<1 2395-19, por la cual se pretende: censurar legalmente los conte:nidos de Internet; con mayor pro-

267

Luis l\Uguel Reyna Alfaro

b) En España.

En España se ha optado, por intermedio del proceso de reforma del Código Penal de 1995, hacer frente a las emergentes formas de criminalidad informática a través de referencias expresas en figuras tradicio· nales. Así tenemos menciones ex profeso a cuestiones informáticas en los delitOs de descubrimiento o revelación de secretos 594

, Robo59~ I

59~ Código Penal Español:

S'JS

"Art. 197.· 1. El que, para descubrir los secretos o nlinerar la intimidad de o tro, sin su consentimiento, se apodere de sus pllpeles, canas, mensajes de correo electrónico o cualesquiera otros do­cumentos O efectos personales o intercepte sus telecomunic2ciones o utilice artificios tecni­cos clt: escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cu:uqu¡er otra señal de comunicación, será castigado con 12s penas de prisión de uno a cuatro años r multa de doce II ninticuatro meses. 2. L1S mismas penas se impondrñn :\1 que, sin estar 2utoriz:¡do, se 2podere, utilice o modi­fique, en perjuicio de tercero, datos resen'ados de carácter personal o familiar de otro que se hallen rq:;strados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cU:l.lquier Otro tipo de archi\"O o registro publico o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los 21tere o utilice en perjuicio del titular de 105 datos O de un tercero. ~. SI;" impondra la pena de prisión de dos :\ cinco años si se difunden, revelan o ceden a terceros los d:\tos o hechos descubiertos o las imágenes capt2d:l.s :l. q:Je se refieren los numeros antetiort"s. Sera castigado con las penas de prisión de une. a tres años r mulu dc doce a vc:inticuatl"O meses, el que, con conocimiento de su ori~n ilícito r sin hlbcr tomado parte en su descu­brimiento, roli:;:are la conducta descrita en el párrafo anterior. 4. Si los bechos descritos en los apartados 1 r 2 de este articulo se realizan por las personas encarbr:\das o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archims o registros, se impondrá la pena de prisión de tres a cinco años, r si se difunden, ceden o revelan los datos resen'ados, se impondrá la pena en su mitad superior. 5. Igualmente, cuando los ht'(:hos descritos cn los apartados anteriores afecten a datOS de carácter ptt5On:u que fe,'elen b ideo~;l, religión, creencias, sahxl, origen raci:l1 o vida sexual, o 12 victima fuere un menor de edad o un incapaz, se Íln¡x:mdrán L'\5 penas pre,'¡stas en su mimd superior. 6. Si los hechos se re:Ui7.an con fines lucratiyos, se impondrán las penas respectivamente previstas en los ap2rt::ldos I :U 4 de este articulo en su mitad superior. Si además af«tan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años". Código Penal Esp:uioJ: "Art. 238.-50n reos del delito de robo con fuena en bs cosas los que ejecuten el hecho cuando concurr:! al~n:! de las circunstanci2S siguientes: I.Escalamiento. 2. Rompimiento de pared, techo o suelo, o fractura de puerta o ven rana. 3. fractur:l de armarios, arcas u otra clase de muebles u objetos cerrados n sellados, o forzamiento de sus cerraduras o descubrimientO" de sus claves p:.t2 sustraer su comenido, sea en el lu~ar del robo o fuera del mismo. 4. Uso de llll.\'es f:llsas. 5. Inutilización de sistemas específicos de al2rma O guarda. Art. 239.·Se consideradn llaves falsas: l . L1.5 ganzúas u otros instrumentos análogos. 2. Las lIa'·es legitimas perdidas por el propietario u obtenidas por un medio que constituya infracción pen:l!. 3. Cualc:squien otras que no sean las destinadas por el propietario para 2brir la cerradur:l. Yiolentada por el reo.

270

Los Delitos Informáticos

Escafas96, añosS97 , contra los derechos intelecrualesS98 y descubrimiento de secreto empresarial599 .

".

;,.

A los efectos del .presente articulo, se consideran llaves las tarjetas, magneticas o perforadas, ~. los ma.ndos o Instrumentos de apertura a distancia". Código Penal Español: "Art. 248.-1. Cometen estafa los que, con ánimo de lucro, urilizaren eng:año bastante para producir error en orro, induciendolo a rea.li7.ar un acto de disposición en perjuicio propio o ajeno. 2. Tambien se consideran reos de estafa los que, con ánimo de lucro, y v2liendose de alguna manipulación informática o :\rtificio semej:tnte consigan la transferenci2 no consentida de cualquier activo patrimonial en perjuicio de tercero." Códi~T() Pen:d Español: "Art. 263.- El que causare daños en propiedad ajena no comprendidos en otros Títulos de este Código, será castigado con la pena de multa de seis a veinticuatro meses, atendidas la condición económica de la dctima r la cuantia dd daño, si éste excediera de cincuenta mil ~Ctls. Art. 264.-l. Será casti~':\do con la pena de prisión de uno a tres años y multa de doce a veinticuatro meses el que caUS:lre daños expresados en el articulo anterior, si concurriere alguno de los supuestos si~uientes: l . Que se re:\licen para impedir el libre ejercicio de la autoridad o en vcnganza de sus determinaciones, bien se cometiere el delito contra funcionarios publicas, bien contr2 p2r­ticulares que, como testigos o de cualquier otra manera, hayan contribuido o pued2n con­tribuir a In ejecución o aplicación de las Leres o disposiciones generales. 2. Que se cause por cualquier medio infección o cont2gio de ganado. 3. Que se empleen sustanci:lS venenosas o corrosivas. 4. Que afecten a bienes de dominio o uso publico o comunal. 5. Que arruinen al perjudicado o se le coloque en gnl\'e situación económic2.. 2. La misma pena se impondci al que por cu2.lquier medio destrura, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos conteni­dos en redes, soportes o sistemas informáticos". CóJif:!:o Penal Español: "Art. 270.· Sed casti~do con la pen2 de prisión de seis meses a dos años o de multa de seis a \·einticuatro meses quien, con ánimo de lucro r en perjuicio de tercero, reprodll7.Ca, pb.gie, disttibura o comunique publicamente, en todo o en pane, una obra litenria, arástica o científica, o su transformación, interpretación o ejecución arosuca fij2da en cualquier tipo de soporte o comunicada a tra\'es de cualquier medio, sin 12 autorización de los titdares de los correspondientes derechos de propiedad intelectual o de: sus cesionarios. La misma pena se impondrá a quien intencionadamente importe, exporte o almacene ejem­plares de dichas obr:lS o producciones o ejecuciones sin la referida autorización. Será ClSti~da tunbi¿n con la mism.1. pena la fabricación, puesta en circulación y tenencia de cU:llquier medio especifica mente destiru..da a facilitar la supresión no :lutonz2da o la neutralización de cualquier disposirin) tecruco t.jue se hara urili7.ado para proteger programas de ordenador". Códiw> Penal Español: "Art. 278.-1. El ljue, para descubrir un secreto de empresa se apoderare por cualquier medio de duos, documc:ntos escritos o electrónicos, soportes informáticos u OtrOS objetos que se refier2n al mismo, o empleare alguno de los medios o instrumentos señalados en el 2p2rt2do 1 del articulo 197, será castigado con la pena de prisión de dos 2 cuatro años r mulu de doce a n:inticuatro meses. 2. Se impondrá la pena de prisión dc tres a cinco años r multa de doce a veinticuatro meses si se di fundieren, reyelaren o cedieren a terceros los secretOs descubiertos. 3. Lo dispuesto ~n el presente articulo se entenderá sin perjuicio de las penas que pudieran correspond:r por cl :lpoder:l.miento o destrucción de 105 soportes informáticos".

271

Luis Miguel Reyna Alfaro

máximo - en el delito de sabotaje informático - y de presidio menor en su grado mínimo a medio - en el delito de espionaje informácico6O-i .

i) En Paraguay.

El Código Penal de Paraguaf'" incluye algunas importantes prescrip­ciones referidas al ámbito informático, así tenemos que se reprimen los delitos de alteración de datos606

> el sabotaje informáticd.07 , el fraude por medio de ordenadores608 y la desrrucción o daño de documentos609

"" w;

6'>'

60'

60"

Sobre la regulación de Jos delitos informáticos en Chile: Huerta l\Uranda, Marcelo. riguf2s DeIicth'o-Informiticos tipiticadas en Chile, en: libro de Ponencias del VII Congreso Iberoamericano de Derecho e Informática, pago 85. Promulg.¡do meruante: Le)' nU 1.160/97. Código Penal Parn);,'1.Iaro: "An.1 74. ·

lu

F..I 'llle lesionando el dere:cho de disposición de otro sobre datos los borrara, suprimier:o., inutilizara o cambiara, será castigado con ~na privativa de libertad de hasta dos años o con mult.1..

2" En e:stos casos, sern castipda también la tentativa.

3" Como daro!, en el sentido del inciso 1", se entenderan sólo ac¡ueUos que sean almacenados o se transmit:ln electrónica o magn¿ticamente, O en Otra form2 no inmediatamente visible". Código Peml Paraguayo: "Art. 175.·

1" El que obst:lculizara un procesamiento de datos de import2ncia vital para una empresa o establecimiento ajenos, o una entidad de: la administración publica mediante: 1. un hecho punible según el articulo 174, inciso 1"; o

2. b. destrucción, inutilización, sustracción o aheración de una instalación de procesamien. to de datos, de una unidad de almacen:uniento o de otra pane accesoria vital, sera castig:tdo con pena prh'ath'a de libertad de hasta cinco :lños o con multa. 2" F..n estos casos, será castiga.da tano:bién la tentativa". Código Penal Paraguayo: "Art. 188.-

1" El que con la intención de obtener para si o para Otro un bene:ficio patrimonial indebido, influyer:t sobre el resultado de un procenmiento de datos medil1nte: l. programación f:t!sa; 2. utilización de datos falsos o incompletos; 3. utiliz:l.ción indebida de datos; o

4. otras iniluencias indebidas sobre el procesamiento, }' con ello, ~rjudicara el patrimonio de OtrO, será c:)sti~':tclo con pena privativa dt liberud de hasta cinco años o con mul~. 2" En estos casos, se aplicará también lo dispuesto en el artículo 187, incisos 2" :ti 4u " .

Código Penal Para~ayo:

"An. 253.· 1° El que con la intención de ¡ __ rjudicar a otro:

J. destruyera, dañua, ocultara o de Otra forma suprimiera un documento o una graticación t¿cnica, en contra del derecho de otro a US2r10 como prueba;

274

Los Deütos Informáticos

j) En otros países_

Al.lnq1.1C es unánime el interés por la problemática de los delitos infor· máticos, sólo algunos países han legislado en sede penal al respecto, no obstante lo afirmado, actualmente se vienen planteando en el derecho com­parado una serie de propuesras6\O. siendo las más cercanas y de mayor interés en nuestro país la de México, Brasil y la Unión Europea.

Las propuestas de reforma en México han tenido su origen en el Comité de Trabajo para la Modernización del Registro Público de la Pro­piedad y de Comercio en el DistritO Federal611 y estuvieron en un inicio orientadas a incorporar dentro del Título V del Libro Segundo del Código Penal para el Distrito y Territorios Federales en materia de fuero común y para tOda la República en materia de fuero federal un capítulo relacionado a los "deutos en materia de vías de comunicación, de Informática y Tele­comunicaciones y de Correspondencia". Dentro de la Legislación Penal Federal rne:,jcana un importante precedente fue sentado por el Estado de Sinaloa al regular, como delito patrimonial, los delitos informáticos en el art. 217 de su Código Penal Federal"'.

La propuesta más reciente ha sido hecha por el grupo parlamentario del Partido HAce ión Nacional" que sugiere una serie de modificaciones al Código Penal para el Distrito y Territorios Federales en materia de fuero

2. bornra, suprimiera, inutilizara o aheran., en contra del derecho de disposición de otro, datos conforme :11 articulo 174, inciso 3°, con relenncia para 12 prueba; o 3. destru\'era o de otra forma suprimiera mojones u otras señales destinadas a indic!'.:- un limite o ia altura de las aguas, sera castigado con pena privativa de libertad de hasta cinco

años o con mult:'!. 7:' I.::n e~tos casos, será castigada también la tematin".

.. :(, De manem ~nérica sobre la situación en Latinoam¿rica ~' con mayores referencias biblio­gcificas disponible en Internet: Herzog. Roman. Doppe!gesichter der IntcrnationaJen In· ternetregulit:rung. Zur Be:deurung Transnacionaler Akteure bei der Ges~lrung de:r neuen Internet. Ordnung, en: uteinarnerika. Analysen Daten Dokumemation, nO 17, pág. 75 }'

ss., Institur für l beroamerika- Kunde, Hamburg, 2000. 611 '\\'elc:na, Antonio. Propuesta Legislati\'a de Nue"os Tipos Penales en Rel2ción con la

Infon~~lÍca. en: Memorias del foro de Consulta sobre Derecho e Informarica, Camara de D iputados del Congreso de la Unión, Mé:<ico, 1999, disponible en: http://

w\'\·w.cddbcu.gob.m:</ cl1mdip/ foro. 61Z Al rc:sptcto: Delitos Info rmaticos: Propuesta para el Traumiento de 12 Problemacica en

Mé:<ico, en: Ac'luitllS· Re\'is~ del Supremo Tribunal de Justicia del Est2do de SinaJoa, n° 32, Sinaloa., t 99~, disponible en: http: //\\I\\IW.stj.sin.gob.m:< / Delitos_lnformaticos.htm.

275