[Principal]
[Relatoría
de Eventos]
FORO DE CONSULTA SOBRE
DERECHO E INFORMÁTICA
TEMA:
PROPUESTA LEGISLATIVA
DE NUEVOS TIPOS PENALES
EN RELACIÓN CON LA INFORMÁTICA
AUTOR:
D.R. Antonio Aveleyra
Guadalajara, Septiembre 1996
EXPOSICIÓN DE MOTIVOS
La siguiente es una propuesta
de reformas y adiciones al Código Penal que fue presentada a la consideración
de las autoridades del Departamento del Distrito Federal, a la vez que
sometida al criterio de la Procuraduría General de la República. El
destino de la misma según se informó era el ser presentada a la agenda
del Ejecutivo Federal, para ser presentada por el propio Ejecutivo como
propuesta legislativa al Congreso de la Unión. Para ser integral, la
presente propuesta deberá ser complementada por otra sucesiva propuesta
referente a los delitos en materia de telecomunicaciones.
Las reformas propuestas
al Código Penal sobre delitos en materia de informática y telecomunicaciones,
tuvieron su origen en el Comité de Trabajo para la Modernización del
Registro Público de la Propiedad y de Comercio del Distrito Federal,
en el marco de actividades que darían origen al Instituto del Registro
Público de la Propiedad y de Comercio del Distrito Federal, como organismo
público descentralizado del gobierno del Distrito Federal.
Los trabajos del Comité
incluyeron la reforma de diversas secciones y artículos del Código Civil,
la redacción de partes substanciales del Reglamento del Registro Público
de la Propiedad, algunas modificaciones a la Ley del Notariado, y de
manera muy significativa la presente propuesta de reformas al Código
Penal.
Entre las tareas del Comité
estuvo la reformulación de las sanciones administrativas por el manejo
inapropiado o negligente de la información registral. Se pudo apreciar
que al introducir de un modo intensivo la informática al Registro Público
de la Propiedad, gran cantidad de las conductas indeseables no podían
ser castigadas por la falta de previsión de sanciones en el ordenamiento
penal. Se hacia necesario contar con nuevos tipos penales que protegieran
los intereses mas valiosos de la sociedad. Lo mismo ocurre con muchas
otras dependencias y entidades de la administración pública, para los
que se requiere una protección jurídica eficaz.
Por lo anterior se decidió
efectuar las propuestas correspondientes de tipos penales en materia
de informática y telecomunicaciones, mismas que fueron afinadas en las
reuniones sucesivas del grupo de trabajo y para las que se ha contado
con la participación de destacados juristas en el área penal tanto dentro
del poder judicial como en la institución federal de procuración de
justicia. Fruto de lo anterior son estas propuestas que reflejan el
estado de la reflexión jurídica hasta el momento.
Como primer antecedente
tenemos los estudios de derecho comparado que se realizaron dentro del
Comité de Trabajo para identificar las conductas antisociales en otros
países y su modo de combatirlas. Así, se efectuaron las propuestas pertinentes.
El comité de Trabajo pudo
observar la conveniencia de proponer el establecimiento de una sección
especial en el Código Penal para delitos de informática y telecomunicaciones,
dentro del Libro Segundo Título Quinto: "Delitos en materia
de Vías de Comunicación, de Informática y Telecomunicaciones, y de correspondencia"
a fin de conferir unidad sistemática a los delitos en esta materia,
respetando hasta donde es posible la estructura orgánica del Código
Penal y los tipos en él ya existentes.
Por lo que se refiere a
la consideración de la informática en el Plan Nacional de Desarrollo
1995-2000 y en ejecución de la Ley de Planeación, reglamentaria de los
artículos 25 y 26 de la Constitución, se expidió el Programa de Desarrollo
Informático, elaborado bajo la responsabilidad y coordinación del Instituto
Nacional de Estadística, Geografía e Informática (" INEGI"
), quien es por ley la autoridad rectora y de consulta obligada en la
materia dentro de la Administración Pública Federal.
El Programa se constituye
como marco de referencia para el desarrollo informático nacional, y
tiene un carácter obligatorio para las dependencias de la Administración
Pública Federal, una vertiente de coordinación para con los gobiernos
estatales y municipales y las demás instancias públicas, y otra de concertación
para con las personas privadas en la vida de México.
En el Programa se considera
a la informática como un factor estratégico para el desarrollo nacional,
para elevar la productividad, la competitividad y el bienestar general
de la sociedad.
Para el aprovechamiento
de la informática en los diversos sectores en el PDI, se fijan como
líneas de acción:
* el desarrollo de bases
de datos sobre temas específicos,
* impulsar la disponibilidad de la información pública catastral y registral,
y
* establecer criterios que permitan promover y articular los esfuerzos
del gobierno para poner a disposición de la ciudadanía información pública
en redes de datos nacionales e internacionales.
Asimismo se fija el criterio
de
* definir las políticas
y estándares para el desarrollo y operación de bases de datos de interés
público.
* determinar las políticas, estándares y medidas de seguridad para la
operación de sistemas de seguridad que permitan el intercambio electrónico
de documentos entre distintas instituciones, así como definir y establecer
* las normas y lineamientos que garanticen la protección y seguridad
de la información.
El Programa nos señala:
"También es necesario
revisar los aspectos relativos a la disponibilidad de la información
proveniente de registros públicos y de carácter administrativo, --como
es el caso de información de infraestructura urbana-- que requieren
ser accesibles, tanto por su valor para actividades de planeación, como
por ser información pública". (4.5.1.).
En cuento a las disposiciones
jurídicas, el Programa señala (4.5.4.2.):
"Establecer adecuaciones
jurídicas que permitan garantizar los siguientes aspectos":
"Protección adecuada
de los derechos de propiedad intelectual en cuanto a programas para
computadoras e información contenida en medios magnéticos y distribuidas
a través de redes de datos públicas".
"Protección de
información en los sistemas públicos y privados en que existan datos
de particulares, revisando los aspectos de recopilación, proceso, rectificación
y difusión de información, en cuanto a su confidencialidad y seguridad".
"[...] Definición,
prevención y penalización del delito cometido a través de medios electrónicos".
"Definición del
valor probatorio del documento electrónico en procesos administrativos
y judiciales, así como de los aspectos relativos a condiciones para
su almacenamiento y transferencia".
"[...] Protección
adecuada de los derechos de propiedad industrial".
La necesaria inclusión
de los nuevos tipos penales especiales en materia de telemática (o sea
la hoy ya inseparable conjunción de informática y telecomunicaciones)
dentro del Código Penal, es en técnica legislativa lo apropiado por
lo que se refiere a las conductas antisociales en materia del fuero
local, o por lo que se refiere a materias del fuero federal relacionadas
con los intereses privados, puesto que la ley constitucional o secundaria
en la materia, la Ley Federal de Telecomunicaciones (DOF 7 de Junio
de 1995) no prevé delitos especiales (véase su art. 73 que remite a
la materia penal sin entrar a ella).
Por lo que se refiere a
la Ley de Vías Generales de Comunicación (DOF 19 de Febrero 1940) prevé
los tipos especiales de los artículos 533 referente a daño o interrupción
a las vías de comunicación, 571 referente a intercepción de comunicaciones
y revelación de secreto, 561 referente a interferencia a las radiocomunicaciones,
528 sobre modificación de tarifas, 536 sobre destrucción o inutilización
de señales de seguridad, y 578 sobre el delito específico de los empleados
de comunicaciones eléctricas y postales consistente en revelar la personalidad
o identidad de los usuarios de sus servicios.
Dichos tipos penales especiales
fueron emitidos en una era en la que por no existir las condiciones
tecnológicas, la materia informática no podía todavía contemplarse;
siendo en cambio ahora indispensable fijar la atención en ella, por
los reales avances de la técnica, por el progresivamente acelerado proceso
de informatización de nuestra sociedad, y por la actual inserción mundial
de nuestro país. En esta exposición se realiza un estudio sobre los
delitos especiales previstos en los arts. 533, y 571 de la LVGC, como
nuerales 11 y 12 de los tipos penales analizados. De su interpretación
se concluye que, complementándolos con las leyes vigentes en la materia,
son tipos plenamente aplicables en materia federal. Los otros tipos
mencionados requerirían un reajuste para ser plenamente aplicables a
nuestra materia.
Con lo anterior en mente,
los miembros del Comité de Trabajo se han abocado a la tarea de realizar
las adecuaciones pertinentes al marco jurídico en el ámbito de su competencia,
resultando de lo anterior la siguiente propuesta de reformas y adiciones
al Código Penal.
Conscientes de que las
sanciones penales son siempre última ratio, la propuesta contempla
previamente una mejor instrumentación legal en lo administrativo y civil,
con el fin de desalentar la comisión de las conductas antisociales,
permitiendo la entrega del derecho penal únicamente como verdadera instancia
final.
Al respecto, queda fuera
del ámbito de la propuesta legislativa estrictamente en materia penal
proponer los instrumentos de control administrativo y las normas reglamentarias
con las sanciones administrativas correspondientes; empero la adecuada
congruencia entre las instancias administrativa y civil, garantizará
que la propuesta penal sea eficaz. A ese efecto, se realizan en la sección
preliminar algunas de las propuestas correspondientes que garantizarían
la relevancia de la reforma penal.
En ésta se ha previsto
que, siendo los delitos informáticos las conductas antisociales cometidas
teniendo como objeto del delito o como medio de comisión a las tecnologías
y a los sistemas de la información, las conductas a combatir pueden
entonces ser muy amplias y revestir muy variadas formas.
Entre las principales conductas
antisociales que se han tenido en mente al formular los nuevos tipos
penales, mencionaremos, enunciativamente, las siguientes:
I- Constituyendo conductas
antisociales preponderantemente contra los bienes patrimoniales: 1.
conductas contra la economía, tal como abuso fraudulento en las instalaciones
de procesamiento de datos; 2. adquisición no autorizada de información;
3. daño a programas; 4. robo de tiempo; 5. fraudes a la contabilidad;
6. apoderamiento de clave; 7. substracción de efectivo; 8. dañar las
computadoras y líneas talemáticas; 9. beneficios indebidos por el uso
inadecuado de bancos de datos; 10. interferencia con los negocios de
otro; 11. piratería de programación o su adquisición ilegal; 12. fraude
por medios informáticos; 13. robo de dinero, o de servicios, o de información
confidencial, o de programas, o de tiempo; 14. apoderamiento no autorizado
de información, discos o programas.
II- Constituyendo conductas
antisociales preponderantemente contrarias a los bienes informacionales
o a los derechos de las personas, tenemos: 1. acceso no autorizado a
la información e intercepción de informaciones y comunicaciones; 2.
negar el acceso o uso sí autorizados; 3. negar la información autorizada;
4. abuso y daño de información e introducción de información falsa a
la computadora; 5. adquisición ilegal de información; 6. espionaje informático;
7. violación del derecho a la autodeterminación informacional; 8. violación
de la privacidad.
Los bienes jurídicos a
proteger por los nuevos tipos penales objeto de esta reforma, deberán
garantizar por una parte la confiabilidad, seguridad e invulnerabilidad
de los sistemas de informática y telecomunicaciones; y por otra los
derechos de las personas en sus vertientes moral y patrimonial.
Garantizar y tutelar los
importantes bienes jurídicos mencionados, incluye la protección de la
intimidad de las personas, la protección de la información ante instrucciones
no autorizadas, la salvaguarda contra la destrucción, el daño o la alteración
de la información; y la mayor protección frente a un número abierto
de conductas similares a las mencionadas. Muy pocas de ellas ya se prevén
en leyes especiales; la mayoría de ellas serán previstas por primera
vez en esta iniciativa.
Es precisamente para tutelar
dichos bienes y para combatir las conductas antisociales que atentan
contra ellos, que se ha procurado prever los tipos penales aquí propuestos:
el fraude por simulación de actos jurídicos que no implique falsificación
de constancias, sellos y documentos; el apoderamiento o aprovechamiento
de la información propietaria o nominativa; proporcionar información
falsa; la destrucción del equipo informático y/o de telecomunicaciones
que impida, dificulte o altere su funcionamiento; la intercepción o
acceso no autorizados de la información en un sistema de informática
y/o telecomunicaciones; la alteración, daño o destrucción de la información;
la revelación o difusión de información y datos; así como el uso indebido
de los decodificadores para la intercepción no autorizada de señales.
Para cada uno de los tipos
penales propuestos se ha incorporado una glosa que explica la relevancia
del tipo y procura un mejor entendimiento del mismo, así como los comentarios
que razonan sobre los motivos de la ubicación sistemática del tipo penal
propuesto en una u otra secciones del Código Penal.
También se ha añadido una
sección sistemática para el estudio metódico de los elementos de cada
tipo penal, la que técnicamente resulta indispensable en toda consideración
madura y relevante de las reformas y adiciones aquí propuestas, mediante
la cual sea facilitada la tarea del legislador, para exponer la conveniencia
de la creación y del modo de exposición de cada tipo penal. En lo anterior
fue invaluable la ayuda proporcionada por el Dr. Moisés Moreno Hernández
titular de la Subprocuraduría de Control de Procesos de la Procuraduría
General de la República ("PGR"), así como de su equipo de
trabajo singularmente del Lic. José Luis Santiago Vasconcelos y del
Dr. Arturo Villarreal Palos.
Por lo anteriormente expuesto,
y en vista de la necesidad existente de vigilar para que la comisión
de ilícitos por los modernos medios de informática y comunicaciones,
no lesione los bienes mas valiosos de la sociedad, como son los derechos
morales de los ciudadanos sobre su información intima o confidencial,
los derechos morales de las personas morales sobre su información nominativa
corporativa, y para tutelar efectivamente los derechos patrimoniales
de las personas físicas y morales; a fin de garantizar el respeto al
derecho del ciudadano a su eficaz acceso a la información pública; constituyendo
lo anterior parte substantiva de las tareas de gobierno y administración
del Estado de Derecho que el Gobierno de la República se ve obligado
a observar, de conformidad con los lineamientos del Plan Nacional de
Desarrollo 1995-2000, y para la adecuada instrumentación del Programa
de Desarrollo Informático 1995-2000, se propone a la consideración del
Poder Legislativo la siguiente propuesta de
ADICIONES Y REFORMAS AL
CÓDIGO PENAL PARA EL DISTRITO FEDERAL EN MATERIA DE FUERO COMÚN Y PARA
TODA LA REPÚBLICA EN MATERIA DE FUERO FEDERAL
I.- MARCO LEGAL PARA
LA
IMPLEMENTACIÓN DE LAS SANCIONES ADMINISTRATIVAS
Con motivo de quererse
instrumentar debidamente el capítulo de sanciones penales que ha sido
motivo principal de preocupación de los autores de esta propuesta, y
en vista de que las sanciones penales son siempre en última instancia,
se presentan las siguientes reflexiones que pueden inducir el proceso
de instrumentación de mecanismos administrativos de control de la gestión
de las dependencias o entidades de la Administración Pública.
VÍA ADMINISTRATIVA
LA REGULACIÓN ADMINISTRATIVA
SE PREVÉ ACTUALMENTE EN:
1. TÍTULO CUARTO DE LA
CONSTITUCIÓN, ARTÍCULOS 108 A 114, DE LAS RESPONSABILIDADES DE
LOS SERVIDORES PÚBLICOS. RIGE LAS RESPONSABILIDADES DE LOS SERVIDORES
PÚBLICOS POR LOS ACTOS U OMISIONES EN QUE INCURRAN EN EL DESEMPEÑO
DE SUS FUNCIONES.
2. LEY REGLAMENTARIA
DE LOS ARTÍCULOS 109 Y 113 CONSTITUCIONALES, LA LEY FEDERAL DE
RESPONSABILIDADES DE LOS SERVIDORES PÚBLICOS (DOF 31 XII 1982).
LAS SANCIONES ADMINISTRATIVAS
PUEDEN SER: DESTITUCIÓN E INHABILITACIÓN (ART. 110 CONSTITUCIONAL,
PÁRRAFOS 3 Y 4); SEPARACIÓN DE FUNCIONES (ART. 111 SÉPTIMO PÁRRAFO);
SUSPENSIÓN, DESTITUCIÓN E INHABILITACIÓN ASÍ COMO SANCIONES ECONÓMICAS
(ART. 113 CONSTITUCIONAL Y LEY FEDERAL DE RESPONSABILIDADES DE LOS SERVIDORES
PÚBLICOS); ARRESTO ADMINISTRATIVO HASTA POR TREINTA Y SEIS HORAS (ART.
21 CONSTITUCIONAL); AMONESTACIÓN; APERCIBIMIENTO O EXTRAÑAMIENTO; CANCELACIÓN
DE REGISTRO; REVOCACIÓN Y CANCELACIÓN DE PATENTE DE NOTARIO, ETC.
INSTANCIAS PROCEDIMENTALES:
(i) DE QUEJA O RECLAMACIÓN
(ii) DE CONTROL Y FISCALIZACIÓN (CONTRALORÍA).
(iii) JUICIO POLÍTICO ANTE EL CONGRESO DE LA UNIÓN CONTRA CIERTOS ALTOS
SERVIDORES PÚBLICOS INCLUYENDO LOS DIRECTORES GENERALES DE ORGANISMOS
DESCENTRALIZADOS POR FALTAS U OMISIONES EN PERJUICIO DE LOS INTERESES
PÚBLICOS FUNDAMENTALES Y DE SU BUEN DESPACHO, ACTUANDO COMO JURADO DE
SENTENCIA EL SENADO (ARTS. 76-VII Y 110 CONSTITUCIONALES), POR DELITOS
COMETIDOS DURANTE O DESPUÉS DE SU ENCARGO (ART. 114 CONSTITUCIONAL).
(ARTS. 5º A 45 DE LA LEY DE RESPONSABILIDADES DE LOS SERVIDORES PÚBLICOS).
(iv) DECLARACIÓN DE PROCEDENCIA DE LA CÁMARA DE DIPUTADOS PARA PROCEDER
A ACUSAR PENALMENTE CONTRA LOS SERVIDORES PÚBLICOS DE ALTA JERARQUÍA
QUE GOZAN DE FUERO CONSTITUCIONAL (ART. 111 CONSTITUCIONAL). (ARTS.
25 A 29 DE LA LEY DE RESPONSABILIDADES DE LOS SERVIDORES PÚBLICOS).
(v) RESPONSABILIDADES ADMINISTRATIVAS DE TODO SERVIDOR PUBLICO (ARTS.
46 A 78 DE LA LEY DE RESPONSABILIDADES DE LOS SERVIDORES PÚBLICOS).
(vi) DE SUPERVISIÓN ADMINISTRATIVA DEL D.D.F. SOBRE EL H. CUERPO DE
NOTARIOS DEL D.F.
CÓDIGO DE ÉTICA
DERIVA DE LOS ARTÍCULOS
109 Y 113 CONSTITUCIONALES ("LEGALIDAD, HONRADEZ, LEALTAD, IMPARCIALIDAD
Y EFICIENCIA"). ASÍ COMO DEL ARTICULO 47 DE LA LEY DE RESPONSABILIDADES
DE LOS SERVIDORES PÚBLICOS (EN SUS XXIV FRACCIONES).
Es plenamente aplicable
la fracción IV del Artículo 47 de la Ley Federal de Responsabilidades
de los Servidores Públicos:
<< Artículo
47.- Todo servidor público tendrá la siguientes obligaciones,
para salvaguardar la legalidad, honradez, lealtad, imparcialidad
y eficiencia que deben ser observadas en el desempeño de su empleo,
cargo o comisión, y cuyo incumplimiento dará lugar al procedimiento
y a las sanciones que correspondan, sin perjuicio de sus derechos
laborales, así como de las normas específicas que al respecto
rijan en el servicio de las fuerzas armadas:
<< I. Cumplir
con la máxima diligencia el servicio que le sea encomendado y
abstenerse de cualquier acto u omisión que cause la supervisión
o deficiencia de dicho servicio o implique abuso o ejercicio indebido
de un empleo, cargo o comisión;
<< II. Formular
y ejecutar legalmente en su caso, los planes, programas, y presupuestos
correspondientes a su competencia, y cumplir las leyes y otras
normas que determinen el manejo de recursos económicos públicos;
<< III.
Utilizar los recursos que tengan asignados para el desempeño de
su empleo, cargo o comisión, las facultades que le sean atribuidas
o a la información reservada a que tenga acceso por su función
exclusivamente para los fines a que están afectos;
<< IV. Custodiar
y cuidar la documentación e información que por razón de su empleo,
cargo o comisión, conserve bajo su cuidado o a la cual tenga acceso,
impidiendo o evitando el uso, las sustracción, destrucción, ocultamiento
o inutilización indebidas de aquellas;
<< V. Observar
buena conducta en su empleo, cargo o comisión, tratando con respeto,
diligencia, imparcialidad y rectitud a las personas con las que
tenga relación con motivo de éste;
<< VI. Observar
en la dirección de sus inferiores jerárquicos las debidas reglas
del trato y abstenerse de incurrir en agravio, desviación o abuso
de autoridad;
<< VII. Observar
respeto y subordinación legítimas con respecto a sus superiores
jerárquicos inmediatos o mediatos, cumpliendo las disposiciones
que éstos dicten en el ejercicio de sus atribuciones;
<< [...] >>
Etcétera.
PROPUESTAS ADMINISTRATIVAS.-
Es conveniente diseñar la instrumentación de las medidas administrativas
para reforzar, en etapas previas, el combate a la comisión de ilícitos,
dejando a lo penal como verdadera instancia final. Al respecto es necesario
reformar la Constitución a fin de permitir sin tantos trámites las procedencia
del juicio contra la persona de quien hubiere ostentado el ejercicio
del Ejecutivo Federal, al menos en igualdad de condiciones que para
los demás servidores públicos, instrumentando el art. 108 segunda párrafo
de la Constitución.
En materia de informática
es conveniente, por lo que se refiere a la instrumentación constitucional
como garantías ciudadanas de los derechos humanos, especialmente de
aquellas que se refieren a la libertad de la persona en el aspecto espiritual,
garantizar la protección jurídica de la intimidad personal. Lo anterior
puede hacerse por la vía del llamado "habeas data"
o sea efectuando ese reconocimiento a nivel constitucional, como lo
poseen las legislaciones de España, Portugal y Argentina, por mencionar
sólo algunos países afines a México. A nivel de ley secundaria reglamentaria
de los arts. 6º y 7º constitucionales también es posible efectuar ese
reconocimiento.
En cuanto a las medidas
administrativas, se sugiere la creación de un sistema de registro, a
nivel nacional, de los bancos de datos de diversas clases:
A) Los que contengan información
nominativa o sea referente a la esfera de intimidad de las personas
en su vida privada, honor, reputación y reserva de su vida personal
o familiar.
B) Los que contengan información
propietaria y que estén abiertos al público mediante contratación o
pago de una contraprestación.
C) Los bancos de datos
con información pública.
Dicho Registro Nacional
de Bancos de Datos podría ser creado en cualquier dependencia competente:
en el Instituto Nacional de Estadística, Geografía e Informática ("INEGI"),
preferentemente, por ser un órgano rector de la política informática
a nivel nacional. O en la Secretaría de Comunicaciones, por cuanto esos
bancos de datos son consultables "en línea" o por vías telemáticas.
La inscripción a dicho
registro será obligatoria y actualizable periódicamente, y sin ningún
pago de cualquier naturaleza.
Un estudio más acucioso
sobre una eventual política nacional de bancos de datos, con referencia
al derecho comparado, podrá ser entregada a solicitud del INEGI.
Por lo que se refiere a
las normas reglamentarias con sanciones administrativas, éstas
se pueden prever de dos maneras:
1º Dentro del cuerpo de
una ley general sobre la información, reglamentaria del artículo 6º
in fine de la Constitución, así como de su artículo 7º. En esa
propia ley pueden preverse sanciones generales, entre ellas las sanciones
administrativas para los servidores públicos.
2º Por lo que se refiere
a las conductas de los servidores públicos en materia de informática,
pueden seguirse dos caminos: 1º adicionar la Ley de Información Estadística
y Geográfica. 2º adicionar la Ley Federal de Servidores Públicos y las
correspondientes leyes estatales.
Como vemos, casi todas
las medidas administrativas en esta materia, están vinculadas a la promulgación
de nuevas y necesarias leyes.
En la Consulta Pública
en materia de Comunicación Social que al presente lleva a cabo la Comisión
Especial de Comunicación Social de la Cámara de Diputados, creada el
28 de enero de 1995, entre otras varias propuestas está la de crear
el Ombudsman en materia de información (cf. Primera Etapa, Relatoría,
Foros Regionales de Consulta, 25 de octubre de 1995, versión preliminar.
Preside esa Comisión la Diputada Lic. Teresa Gómez Mont).
VÍA CIVIL
Es necesario como necesaria
medida de política informática en sentido amplio, efectuar un estudio
administrativo más específico respecto de las instancias gubernamentales
que poseen información sobre la que tengan el deber de informar.
Así por ejemplo los Catastros,
los Registros Públicos de la Propiedad y de Comercio de las entidades
federativas y del D.F.; las Secretarías de Estado con información pública
que conste o no en bancos de datos; y las demás dependencias y entidades
de la administración pública que manejen información sobre la que la
sociedad tiene el derecho a ser informada y el gobierno del Estado,
por conducto de instancias adecuadas, tiene el deber de informar.
En cada caso deberá efectuarse
el estudio administrativo y legal correspondiente, a fin de identificar
las normas jurídicas y administrativas aplicables en cada caso.
En el ejemplo proporcionado,
que se refiere al Registro Público de la Propiedad y de Comercio del
Distrito Federal, las normas son las siguientes:
Los artículos 3003 y 3004
del Código Civil definen la responsabilidad civil de la que puede derivar
el pago de daños y perjuicios para los encargados y los empleados del
Registro Público por las conductas descritas en las cinco fracciones
del 3003, a saber:
<< Artículo
3003.- Los encargados y los empleados del Registro Público, además
de las penas que le sean aplicables por los delitos en que puedan
incurrir, responderán civilmente de los daños y perjuicios a que
dieren lugar cuando:
<< I.- Rehusen
admitir el título, o si no practican el asiento de presentación
por el orden de entrada del documento o del aviso a que se refiere
el artículo 3016;
<< II.- Practiquen
algún asiento indebidamente o rehusen practicarlo sin motivo fundado;
<< III.- Retarden,
sin causa justificada, la práctica del asiento a que de lugar
el documento inscribible;
<< IV.- Cometan
errores, inexactitudes u omisiones en los asientos que practiquen
o en los certificados que expidan; y
<< V.- No expidan
los certificados en el término reglamentario.>>
<< Artículo
3004.- Las sentencias firmes que resulten en aplicación del artículo
anterior, incluirán la inhabilitación para el desempeño del cargo
o empleo hasta que sea pagada la indemnización de daños y perjuicios
que en su caso corresponda.>>
LA SANCIÓN CIVIL.
POR DAÑOS Y PERJUICIOS SE PREVÉ EN EL CÓDIGO CIVIL, ART. 3003 (CINCO
FRACCIONES). LA DE DAÑO MORAL EN EL ART. 1916 CC.
LA RESPONSABILIDAD CIVIL
PARA EL PAGO DE LOS DAÑOS Y PERJUICIOS SE PREVÉ PARA LOS FUNCIONARIOS
Y EMPLEADOS DEL REGISTRO PUBLICO DE LA PROPIEDAD EN EL CÓDIGO CIVIL
POR LAS CONDUCTAS PREVISTAS EN LOS ARTÍCULOS 3003 Y 3004. SE DEBEN PREVER
TAMBIÉN EN EL REGLAMENTO DEL REGISTRO PUBLICO DE LA PROPIEDAD.
LAS SANCIONES CIVILES TIENEN
SU CAUSA EN CONDUCTAS NEGLIGENTES, O EN CONDUCTAS DOLOSAS NO PENALES.
INSTANCIA PROCESAL:
(i) ORDINARIO CIVIL.
(ii) DAÑOS Y PERJUICIOS (1928 CC: cuando el causante del daño moral
son el gobierno o sus funcionarios, éstos responden de sus conductas
dolosas o culposas con sus bienes, y hasta el límite de éstos responderá
el patrimonio de la persona moral de derecho público a la que el funcionario
representa según el importe de la reparación debida. La carga de la
prueba corre por cuenta de la víctima persona física o moral para mostrar
el dolo, negligencia, omisión o impericia del funcionario, así como
el nexo causal entre culpa y daño).
(iii) DAÑO MORAL (1916 CC).
VÍA PENAL
LA PENALIZACIÓN
ES SIEMPRE ULTIMA RATIO; POR TANTO, SE DEBEN AGOTAR ANTES LAS
FASES ADMINISTRATIVA Y CIVIL.
LAS SANCIONES PENALES
PUEDEN SER: PRISIÓN, MULTAS, INHABILITACIÓN. ACTUALMENTE SE PREVÉN COMO
FIGURAS DELICTIVAS PRIVATIVAS DE LOS FUNCIONARIOS PÚBLICOS: ART. 214
EJERCICIO INDEBIDO DEL SERVICIO PUBLICO; 215 ABUSO DE AUTORIDAD; 217
USO INDEBIDO DE ATRIBUCIONES Y FACULTADES; 218 CONCUSIÓN; 220 EJERCICIO
ABUSIVO DE FUNCIONES; 221 TRAFICO DE INFLUENCIA; 222 COHECHO; 223 PECULADO;
224 ENRIQUECIMIENTO ILÍCITO (con el decomiso de los bienes correspondientes,
art. 24 inciso 18). LA REPARACIÓN DEL DAÑO POR DELITOS COMETIDOS POR
FUNCIONARIOS PÚBLICOS ABARCARA LA RESTITUCIÓN Y DE DOS A TRES TANTOS
EL PRECIO DE LA COSA O LOS BIENES OBTENIDOS POR EL DELITO (ART. 30-III,
cf. art. 52, 4º). NO PODRÁ HABER LIBERTAD PREPARATORIA SINO CUANDO SE
SATISFAGA LA REPARACIÓN DEL DAÑO (ART. 85 párrafo 2º). PUEDE TENER LUGAR
LA SUSPENSIÓN CONDICIONAL DE LA PENA (condena condicional) (ART. 90-I).
INSTANCIA PROCESAL:
DENUNCIA O QUERELLA ANTE EL MINISTERIO PUBLICO EN MATERIA LOCAL O FEDERAL
(ARTS. 19, 20 y 21 CONSTITUCIONALES). SI SE DICTAMINA PROCEDENTE LA
ACCIÓN PENAL, Y SI HAY CONSIGNACIÓN, EL M.P. EFECTÚA LA INSTRUCCIÓN
ANTE LOS TRIBUNALES. CONCLUIDA ÉSTA, SE REALIZA EL PROCESO O JUICIO
PENAL, EL QUE NO PODRA TENER MAS DE DOS REVISIONES, O SEA NO MAS DE
TRES INSTANCIAS (ART. 23 CONSTITUCIONAL).
PARA LOS FUNCIONARIOS
PÚBLICOS: ATRIBUCIÓN DE LA CÁMARA
DE DIPUTADOS PARA CONOCER DE LAS ACUSACIONES QUE SE HAGA A LOS FUNCIONARIOS
PÚBLICOS POR DELITOS OFICIALES Y QUE LA CÁMARA DE DIPUTADOS FORMULE
ACUSACIÓN ANTE LA CÁMARA DE SENADORES; ATRIBUCIÓN DE LA CÁMARA DE DIPUTADOS
ERIGIRSE EN GRAN JURADO PARA DETERMINAR SI HAY LUGAR O NO A PROCEDER
CONTRA UN FUNCIONARIO PUBLICO CON FUERO CONSTITUCIONAL CUANDO SEA ACUSADO
POR DELITOS GRAVES DEL ORDEN COMÚN (ARTICULO 74-V CONSTITUCIONAL). SOLO
DESPUÉS DE LO ANTERIOR PROCEDERÁ LA DENUNCIA PENAL ANTE LA AUTORIDAD
MINISTERIAL.
II. LINEAMIENTOS PARA
EL ANÁLISIS DE LOS ELEMENTOS DEL TIPO PENAL EN LOS DELITOS SOBRE INFORMÁTICA.
1. Derecho Penal Substantivo
A) Los delitos propuestos
formarán parte del Código Penal para el Distrito Federal en materia
de fuero común, y para toda la República en materia de fuero federal.
B) Los nuevos tipos penales propuestos pertenecerán a:
1. al artículo 387 como
adición a la fracción X:
<< AL QUE
SIMULARE UN CONTRATO, UN ACTO O ESCRITO JUDICIAL O REGISTRAL,
CON PERJUICIO DE OTRO O PARA OBTENER CUALQUIER BENEFICIO INDEBIDO.>>
2. al art. 387 como nueva
fracción XXII:
<< AL QUE
[DISPONGA DE] [OBTENGA UN BENEFICIO CON] O CAUSE PERJUICIO USANDO,
LA INFORMACIÓN PROPIETARIA O NOMINATIVA, CONTENIDA EN BANCOS DE
DATOS, SIN LA PREVIA AUTORIZACIÓN DE SUS TITULARES, SE LE IMPONDRÁ
UN CASTIGO DE DOS A SEIS AÑOS DE PRISIÓN Y DE CIEN A QUINIENTOS
DÍAS-MULTA.
<< SE ENTENDERÁ
POR INFORMACIÓN PROPIETARIA, AQUELLA QUE SE ENCUENTRA SUJETA A
LA TITULARIDAD DE UNA PERSONA FÍSICA O MORAL, DE CONFORMIDAD CON
LAS LEYES FEDERAL DE DERECHOS DE AUTOR O DE PROPIEDAD INDUSTRIAL
Y LAS DEMÁS APLICABLES.
<< SE ENTENDERÁ
POR INFORMACIÓN NOMINATIVA AQUELLA DERIVADA DE LOS DERECHOS DE
LA PERSONALIDAD, TAL COMO LA REFERENTE AL NOMBRE, DOMICILIO, ESTADO
CIVIL, PROFESIÓN U OFICIO, IDIOMA, RELIGIÓN, GRUPO RACIAL O ÉTNICO,
PREFERENCIAS POLÍTICAS, SALUD, INFORMACIÓN FINANCIERA, CREDITICIA
Y FISCAL, ETC.>>
3. NUEVO << TITULO
QUINTO. DELITOS EN MATERIA DE VÍAS DE COMUNICACIÓN, DE CORRESPONDENCIA
Y DE INFORMÁTICA Y TELECOMUNICACIONES>>
[. . .]
<< CAPITULO III.
DELITOS EN MATERIA DE INFORMÁTICA>>
como nuevo artículo 177
bis 1:
<< SE EQUIPARÁN
AL ROBO, Y SE CASTIGARÁN COMO TAL, EL APROVECHAMIENTO DE LA INFORMACIÓN
CONTENIDA EN UN SISTEMA INFORMÁTICO O DE SUS CLAVES DE ACCESO,
EJECUTADO SIN DERECHO Y SIN CONSENTIMIENTO DE LA PERSONA QUE LEGALMENTE
PUEDA DISPONER DE ELLAS >>.
4. creación de una fracción
nueva, preferentemente la XXIII al art. 386, o la creación de un nuevo
artículo, el 177 bis "6":
<< AL QUE
PROPORCIONE INFORMACIÓN FALSA SOBRE LA TITULARIDAD DE LOS DERECHOS
DE AUTOR, O SOBRE LOS DATOS CATASTRALES, REGISTRALES, ESTADÍSTICOS
O CENSALES, EN PERJUICIO DE SUS LEGÍTIMOS TITULARES. PARA EL CASO
DE QUE NO PUEDA SER DETERMINADO EL MONTO DE LOS DAÑOS Y PERJUICIOS
CAUSADOS, SE LE IMPONDRÁ LA PENA DE 3 MESES A 3 AÑOS, Y MULTA
DE 100 A 300 DÍAS/MULTA.>>
5. como nuevo artículo
177 bis 2:
<< AL QUE
DOLOSAMENTE DESTRUYA TOTAL O PARCIALMENTE O ALTERE UN SISTEMA
INFORMÁTICO Y/O DE TELECOMUNICACIONES QUE IMPIDA, DIFICULTE O
ALTERE SU FUNCIONAMIENTO, SE LE IMPONDRÁ DE DOS A CINCO AÑOS DE
PRISIÓN, Y MULTA DE HASTA QUINIENTOS DÍAS/MULTA.>>
<< SE ENTENDERÁ
POR SISTEMA INFORMÁTICO UN EQUIPO DE PROCESAMIENTO DE INFORMACIÓN
INTEGRADO POR DIVERSAS TECNOLOGÍAS DE LA INFORMACIÓN QUE INCLUYA
AL MENOS LA UNIDAD DE ENTRADA, UNIDAD CENTRAL DE PROCESAMIENTO
DE DATOS, Y UNIDAD DE SALIDA DE LA INFORMACIÓN PROCESADA.>>
<< SE ENTENDERÁ
POR SISTEMA DE TELECOMUNICACIONES UN EQUIPO DE RECEPCIÓN Y/O TRANSMISIÓN
DE SEÑALES DE COMUNICACIÓN, EN DONDE UNO (O VARIOS) ACTÚA (N)
COMO EMISOR (ES) Y UNO (O VARIOS) COMO RECEPTOR(ES) DE DICHA SEÑAL
DE COMUNICACIÓN.
6. como adición al art.
167-IX:
<< Y AL
QUE SIN AUTORIZACIÓN INTERCEPTE. INTERFIERA O ACCEDA A LA INFORMACIÓN
CONTENIDA EN UN SISTEMA INFORMÁTICO Y/O DE TELECOMUNICACIONES
CON EL ÁNIMO DE CONOCERLA, USARLA O APODERARSE DE ELLA.>>
7. como nuevo artículo
177 bis 3:
<< AL QUE
DOLOSAMENTE ALTERE, DAÑE O DESTRUYA LA INFORMACIÓN O DATOS CONTENIDOS
EN UN SISTEMA INFORMÁTICO Y/O DE TELECOMUNICACIONES, SE LE CASTIGARÁ
CON PENA DE UNO A TRES AÑOS DE PRISIÓN, Y MULTA DE CIEN A QUINIENTAS
VECES EL SALARIO. >>
8. como segundo párrafo
del 210 o como 211 bis:
<< AL QUE
OBRANDO ILÍCITAMENTE REVELE O DIFUNDA LOS DATOS CONTENIDOS EN
UN SISTEMA INFORMÁTICO Y/O DE TELECOMUNICACIONES SE LE CASTIGARA
CON PENA DE UNO A TRES AÑOS DE PRISIÓN Y MULTA DE CIEN A TRESCIENTOS
DÍAS-MULTA. SI EL SUJETO ACTIVO TUVIERA LA CALIDAD DE RESPONSABLE
O TRABAJADOR DE DICHO SISTEMA DE INFORMÁTICA, LA PENA AUMENTARÁ
EN HASTA DOS AÑOS Y LA MULTA SE INCREMENTARÁ HASTA EN QUINIENTOS
DÍAS-MULTA. SI CON EL ACTO ANTERIOR EL SUJETO ACTIVO CAUSARÁ UN
DAÑO O PERJUICIO U OBTUVIERA UN LUCRO O UN BENEFICIO INDEBIDO,
O SI EL SUJETO ACTIVO PUSIERA EN RIESGO LA CONFIDENCIALIDAD DE
INFORMACIÓN NOMINATIVA, LA SEGURIDAD JURÍDICA, EL HONOR O LA INTEGRIDAD
DE LAS PERSONAS, LA PENA SE AGRAVARÁ HASTA EN DOS AÑOS MAS, Y
LA MULTA HASTA ENTRE DOSCIENTOS CINCUENTA Y QUINIENTOS DÍAS/MULTA,
INDEPENDIENTEMENTE DE LA REPARACIÓN DE LOS ILÍCITOS CIVILES A
QUE HAYA LUGAR. EN CASO DE SER SERVIDOR PUBLICO, AL SUJETO ACTIVO
SE LE CASTIGARÁ CON DESTITUCIÓN E INHABILITACIÓN POR UN PERÍODO
IGUAL AL DE LA PENA CORPORAL QUE CORRESPONDA.>>
9. [Tipo sobre información
privilegiada. Pendiente].
10.como nuevo artículo
177 bis 5:
<< AL QUE
UTILICE, FABRIQUE, IMPORTE, VENDA, RENTE O QUE POR CUALQUIER ACTO
PERMITA TENER, SIN LA AUTORIZACIÓN DE LOS TITULARES DE UNA SEÑAL
O COMUNICACIÓN, DECODIFICADORES O
DESENCRIPTADORES O UN DISPOSITIVO O SISTEMA QUE SEA DE AYUDA
PRIMORDIAL PARA LA INTERPRETACIÓN O PARA DESCIFRAR UNA SEÑAL O
COMUNICACIÓN CODIFICADA, QUE NO ESTA DIRIGIDA A ÉL, PROVENIENTE
DE SATÉLITE O DE OTRO SISTEMA DE INFORMÁTICA Y/O DE TELECOMUNICACIONES,
CUYO CONTENIDO ESTÉ PROTEGIDO POR DERECHOS DE AUTOR O QUE SEA
UNA SEÑAL O COMUNICACIÓN CONDUCTORA O PORTADORA DE INFORMACIÓN
PROPIETARIA, SE LE IMPONDRÁ LA PENA DE TRES A CINCO AÑOS DE PRISIÓN
Y MULTA DE CIEN A QUINIENTOS DÍAS-MULTA. INDEPENDIENTEMENTE DE
LAS PENAS ANTERIORES, AL QUE RECIBA EN RELACIÓN CON ACTIVIDADES
COMERCIALES, Y QUE DIFUNDA O DISTRIBUYA ULTERIORMENTE DICHA SEÑAL
EN LOS MEDIOS DE COMUNICACIÓN, SIN LA AUTORIZACIÓN DE SUS TITULARES
O DEL DISTRIBUIDOR LEGÍTIMO, LE SERÁ AGRAVADA LA PENA ANTERIOR
DE UNO A DOS AÑOS DE PRISIÓN, E INCREMENTADA LA MULTA HASTA EN
SEISCIENTOS DÍAS-MULTA, INDEPENDIENTEMENTE DE LA REPARACIÓN DEL
ILÍCITO CIVIL. >>
C) Admiten la tentativa
(arts. 12, 63 y 52).
D) Admiten el concurso
de delitos.
E) Todos admiten pena de
prisión y multa.
2. Procedimiento
A) Sería competente la
Fiscalía Especial para los Delitos en Propiedad Intelectual por lo que
se refiere a los tipos propuestos números 2, 3, 4, 5, 6, 7, y 9. No
se requiere necesariamente fiscalía especial para los descritos en los
tipos 1 y 8, ya que en la Procuraduría General de Justicia del Distrito
Federal ("PGJDF") sería competente la Fiscalía para los Delitos
Patrimoniales No Violentos; y en la Procuraduría General de la República,
la Fiscalía para los Delitos Patrimoniales (que incluye delitos violentos,
no violentos, y de propiedad intelectual). Los tipos 4, 5, 6 y 7 son
del fuero federal. En consecuencia los jueces federales tendrán competencia
para juzgar de esos delitos.
B) Los delitos mencionados
se persiguen todos por querella de parte, excepto el tipo 9 que
se perseguirá de oficio, por lo que cualquier persona podrá hacer denuncia
del mismo.
C) El Ministerio Público
recibirá las denuncias sobre los hechos que pudieran constituir delitos;
investigará los conducente para la demostración de que se integraron
o no los elementos del tipo penal y se acreditó la probable responsabilidad
del inculpado; ejercitará la acción penal; dictará las medidas precautorias
correspondientes; concederá libertad provisional a los sujetos a proceso
cuando proceda; aportará a la autoridad jurisdiccional las pruebas que
tiendan al esclarecimiento de los hechos motivo de la acción penal;
Y las demás atribuciones que señalen las leyes y reglamentos correspondientes.
D) Sólo en caso de flagrancia
y con observancia de lo prescrito por el art. 16 Constitucional es posible
la detención de una persona.
3. Comprobación de
los Elementos del Tipo Penal.-
Para ello se estará a lo dispuesto por los, idénticos, artículos 168
del Código Federal de Procedimientos Penales y 122 del Código de Procedimientos
Penales para el Distrito Federal, a saber:
"Artículo
122. El Ministerio Público acreditará los elementos del tipo
penal del delito de que se trate y la probable responsabilidad
del inculpado, como base del ejercicio de la acción; y la autoridad
judicial, a su vez, examinará si ambos requisitos están acreditados
en autos. Dichos elementos son los siguientes:
"I. La existencia
de la correspondiente acción u omisión y de la lesión, o en su
caso el peligro a que ha sido expuesto el bien jurídico protegido;
"II. La forma
de intervención de los sujetos activos; y
"III. La
realización dolosa o culposa de la acción u omisión.
"Asimismo,
se acreditarán, si el tipo lo requiere: a) las calidades del sujeto
activo y del pasivo; b) el resultado y su atribuibilidad a la
acción u omisión; c) el objeto material; d) los medios utilizados;
e) las circunstancias de lugar, tiempo, modo y ocasión; f) los
elementos normativos; g) los elementos subjetivos específicos;
h) las demás circunstancias que la ley prevea.
"Para resolver
sobre la probable responsabilidad del inculpado, la autoridad
deberá constatar si no existe acreditada en favor de aquél alguna
causa de licitud y que obren datos suficientes para acreditar
su probable culpabilidad.
"Los elementos
del tipo penal de que se trate y la probable responsabilidad se
acreditará por cualquier medio probatorio que señale la ley".
F) El M.P. deberá tomar
en consideración lo previsto en los arts. 7º, 8º, 9º, 12, 13, 15 y 17
del Código Penal.
G) Sólo en el caso de que
se verifique o compruebe fehacientemente que se han integrado los elementos
del tipo penal del delito de que se trate, se podrá proceder a determinar
el ejercicio de la acción penal.
H) El pliego de consignación
hará referencia a los medios de prueba de los elementos del tipo, y
acerca de la probable responsabilidad. Asimismo, si hubiera derecho
a la libertad provisional del inculpado.
III.- METODOLOGÍA PARA
ACREDITAR LOS ELEMENTOS DEL TIPO PENAL Y LA PROBABLE RESPONSABILIDAD
DEL INCULPADO
Para obrar de conformidad
con lo exigido por el Art. 19 Constitucional, se deberá analizar:
1º. COMO ACREDITAR LOS
ELEMENTOS DEL TIPO PENAL;
2º. COMO DETERMINAR LA
PROBABLE RESPONSABILIDAD DEL INCULPADO.
Con la finalidad anterior
se propone a continuación una matriz sistemática para acreditar los
elementos del tipo penal y la probable responsabilidad penal de las
personas indiciadas al procedimiento de averigüación previa.
MATRIZ PARA LA ACREDITACIÓN
DE LOS ELEMENTOS DEL TIPO PENAL Y PARA DETERMINAR LA PROBABLE RESPONSABILIDAD
DEL INCULPADO.
I. ELEMENTOS DEL TIPO
PENAL
A) ELEMENTOS OBJETIVOS
1. LA CONDUCTA.- activa
u omisiva.
2. EL SUJETO ACTIVO.- Su forma de intervención. Su(s) calidad (es)
3. EL SUJETO PASIVO.- Su identidad; el daño sufrido; su(s) calidad (es).
4. EL BIEN JURÍDICO PROTEGIDO. LAS LESIONES O LA PUESTA EN PELIGRO DEL
MISMO.- Su definición; su (s) jerarquía(s).
5. EL OBJETO MATERIAL
6. LOS MEDIOS UTILIZADOS
7. CIRCUNSTANCIAS DE LUGAR, TIEMPO, MODO Y OCASIÓN
8. ELEMENTOS NORMATIVOS
9. EL RESULTADO y su atribuibilidad a la acción u omisión.
B) ELEMENTOS SUBJETIVOS
1. GENERALIDADES. ¿Se realiza
una conducta dolosa o culposa en la acción u omisión? (cf. 122-III CPPDF
o 168-III CFPP). Dolo: cf. arts. 8º, 9º CP.
2- EL DOLO radica en:
A) el conocimiento
B) la voluntad
Art. 9º.- "obra
dolosamente el que conociendo los elementos del tipo penal, o
previendo como posible el resultado típico, quiere o acepta la
realización del hecho descrito por la ley, y
"Obra culposamente,
el que produce el resultado típico que o previó siendo previsible
o previo confiando en que no se produciría, en virtud de la violación
a un deber de cuidado, que debía y podía observar según las circunstancias
y condiciones personales".
El dolo requiere ser probado
en sus dos elementos: el conocimiento, y la voluntad. Para efectos del
dolo se requiere que el sujeto activo tenga conocimiento de los elementos
objetivos del tipo penal ya sean descriptivos o normativos. La voluntad
por su parte en el dolo se manifiesta cuando el sujeto activo "quiere
o acepta " la realización del hecho descrito por la ley (dolo
directo o dolo eventual), abrazando esa conducta.
Corresponde al Ministerio
Público probar la existencia del dolo, y no al indiciado probar su inocencia
(reformas de 1984).
Debe verificarse que el
indiciado no se encontraba en las circunstancias previstas por el art.
15-VIII a): causa de exclusión del delito por haber realizado la acción
u omisión bajo un error invencible sobre alguno de los elementos que
integran el tipo penal, lo que constituiría un error de tipo
y por lo tanto una causa de atipicidad. Si es error no invencible, no
puede excluirse a la culpa, y aunque no pueda configurarse la tipicidad
dolosa, se configura la tipicidad culposa; en caso de alguna coparticipación
sólo el sujeto a error podría beneficiarse del mismo (art. 54).
3.- ELEMENTOS SUBJETIVOS
ESPECÍFICOS.- Comprobarlos.
C) OTROS ELEMENTOS PREVISTOS
POR LA LEY
LA DETERMINACIÓN DE
LA PROBABLE RESPONSABILIDAD DEL INCULPADO
EL M.P. DEBERÁ:
1. VERIFICAR LA EXISTENCIA
DE CAUSAS DE EXCLUSIÓN DEL DELITO (ARTS. 15 Y 17 del CÓDIGO
PENAL): LAS CAUSAS DE EXCLUSIÓN DEL DELITO PUEDEN SER: A) REFERENTES
A LOS ELEMENTOS DEL TIPO; B) CAUSAS DE JUSTIFICACIÓN O DE LICITUD;
C) CAUSAS DE INCULPABILIDAD.
¿Se configuran las CAUSAS
DE EXCLUSIÓN DEL DELITO previstas en el art. 15-III a): "El delito
se excluye cuando: [...] III. Se actúe con el consentimiento del titular
del bien jurídico afectado, siempre que se llenen los siguientes requisitos:
a) que el bien jurídico sea disponible"...
2. ACREDITAR LA PROBABLE
CULPABILIDAD, PARA LO CUAL SE DEBERÁ ACREDITAR: (A) LA CONCIENCIA
DE ANTIJURIDICIDAD DEL SUJETO ACTIVO; (B) LA EXIGIBILIDAD DE OTRA
CONDUCTA.
3. COMPROBAR Y ACREDITAR
SI EL SUJETO ACTIVO ERA IMPUTABLE AL MOMENTO DE COMETER
EL HECHO TÍPICO.
4.- DETERMINAR EN
CONSECUENCIA LA PROBABLE CULPABILIDAD DEL INDICIADO.
PARA LA DETERMINACIÓN DE
LA PROBABLE RESPONSABILIDAD DEL INCULPADO, RESPONDER:
¿Existe alguna de las causas
de exlusión del delito previstas en los art. 15 y 17 del Código Penal
o 137 del Código Federal de Procedimientos Penales? En su caso serán:
(A) Causas de exclusión del delito referentes a la falta de los elementos
del tipo penal, objetivos o subjetivos, en las fracciones siguientes
del art. 15:
I. ausencia de conducta;
II. falta de elementos del tipo;
III. cuando hubo consentimiento del titular del bien jurídico afectado;
VIII. cuando hay error de tipo.
(B) Causas de exclusión
del delito que puedan ser consideradas causas de justificación o
causas de licitud, cuyo efecto es excluir la antijuridicidad de
la conducta, previstas en las siguientes fracciones del art. 15:
III. actuar con el consentimiento
del titular del bien jurídico afectado;
IV. en caso de legítima defensa;
V. estado de necesidad justificante;
VI. cumplimiento de un deber jurídico o ejercicio de un derecho.
(C) Causas de Inculpabilidad.-
Previstas en el mismo artículo 15 fracciones:
VII. inimputabiliad;
VIII. "b)" error respecto de la ilicitud de la conducta.
COMENTARIO.- Podrán efectuarse
sobre otros aspectos no contemplados en la matriz.
IV. ANÁLISIS EN PARTICULAR
DE LOS TIPOS PENALES PROPUESTOS
1. ADICIÓN A LA FRACCIÓN
X DEL ARTICULO 387:
<< AL QUE
SIMULARE UN CONTRATO, UN ACTO O ESCRITO JUDICIAL O REGISTRAL,
CON PERJUICIO DE OTRO O PARA OBTENER CUALQUIER BENEFICIO INDEBIDO,
SE LE SANCIONARA CON SEIS MESES A TRES AÑOS DE PRISIÓN Y MULTA
E NOVENTA A DOSCIENTOS CINCUENTA DÍAS.>>
En este caso nos encontramos
frente al caso de simulación de acto jurídico o fraude por simulación.
El tipo no es de resultado
material o que implique un cambio o mutación física.
El segundo párrafo de este
artículo fue derogado en 1994. La reforma propuesta consiste en añadir
al párrafo primero, subsistente, únicamente las palabras "o
registrales". Esta fracción se ha criticado porque los fraudes
específicos de la fracción décima eran subsumibles en el tipo de fraude
genérico. En la práctica no se podía sancionar al que cometía
el delito porque se requería una conducta bilateral (contrato), o un
juicio simulado (lo que derogó el segundo párrafo); daba lugar al fraude
genérico, o a falsedad en declaraciones, etcétera. El caso típico de
este delito era el autoembargo realizado por familiares o amigos en
perjuicio del acreedor real (Segundo párrafo derogado: "Se presumirá
simulado el juicio que se siga en contra de un depositario judicial,
cuando en virtud de tal juicio, acción, acto o escrito judicial, resulte
el secuestro de una cosa embargada o depositada con anterioridad, cualquiera
que sea la persona contra la cual se siga la acción o juicio").
Debemos tener en cuenta
por otra parte que en este tipo de conductas no siempre hay un quebranto
patrimonial, pero si puede presentarse un perjuicio. En consideración
a lo anterior, si el bien jurídico tutelado fuera el patrimonio, y se
presentará el quebranto económico como perjuicio, y además fuera cometido
por engaño o aprovechamiento del error, el presente tipo penal encontraría
acogida sistemática en este artículo 387. Empero, si el bien jurídico
tutelado lo fuera más bien la seguridad jurídica y la seguridad e invulnerabilidad
de los sistemas informáticos, si la conducta se pudiera presentar con
o sin perjuicio patrimonial, y sin engaño o aprovechamiento del error,
el lugar pertinente para este tipo penal lo sería el artículo 377 bis,
en una de sus fracciones. Por "escrito" puede interpretarse
el medio comisorio informático "escrito" en código o lenguaje-máquina.
SE PROPONE DETERMINAR
EL BIEN JURÍDICO QUE DESEE PROTEGERSE Y EN CONSECUENCIA VOTAR
LA UBICACIÓN SISTEMÁTICA DE ESTE TIPO: (A) DENTRO DEL ARTICULO
387 COMO TIPO DE FRAUDE INCLUYENDO PERJUICIO PATRIMONIAL Y ENGAÑO
O APROVECHAMIENTO DEL ERROR; O (B) SI CONSIDERAMOS COMO PRINCIPAL
BIEN JURÍDICO A PROTEGER LA CONFIABILIDAD, LA SEGURIDAD Y LA INVULNERABILIDAD
DE LOS SISTEMAS DE INFORMACIÓN, UBICARLO DENTRO DEL 377 BIS COMO
TIPO DE DELITO EN INFORMATICA, QUE PUEDE INCLUIR O NO EL PERJUICIO
PATRIMONIAL, E INCLUIR O NO EL ENGAÑO O EL APROVECHAMIENTO DEL
ERROR. (C) RAZONAR LA CONCURRENCIA DE LOS DOS TIPOS EN EL ORDENAMIENTO
PENAL.
ANÁLISIS DE LOS ELEMENTOS
DEL TIPO Nº. 1
<< AL QUE
SIMULARE UN CONTRATO, UN ACTO O ESCRITO JUDICIAL O REGISTRAL,
CON PERJUICIO DE OTRO O PARA OBTENER CUALQUIER BENEFICIO INDEBIDO.>>
ACREDITACIÓN DE LOS
ELEMENTOS DEL TIPO Nº. 1
(A) ELEMENTOS OBJETIVOS
1. LA CONDUCTA.-
Simular un contrato, un acto o escrito judicial o registral.
2. EL SUJETO ACTIVO.- el que simulare...
3. EL SUJETO PASIVO.- tercero universal indeterminado que sufra
perjuicio.
4. LESIONES O PUESTA EN PELIGRO DEL BIEN JURÍDICO.- la seguridad
jurídica sufre
lesión por los actos fraudulentos descritos.
5. EL OBJETO MATERIAL.- el contrato, el acto o el escrito.
6. LOS MEDIOS UTILIZADOS.- indeterminados: contrato (documentado
o no); acto o escrito.
7. CIRCUNSTANCIAS DE LUGAR, TIEMPO, MODO Y OCASIÓN.- indeterminadas.
8. ELEMENTOS NORMATIVOS.- que haya un contrato, o un acto o escrito,
judicial o registral.
(B) ELEMENTOS SUBJETIVOS
En la especie el dolo se
requiere porque exista la "simulación del acto, contrato
o escrito judicial o registral".
ELEMENTOS SUBJETIVOS ESPECÍFICOS.- El tipo requiere, alternativamente
al eventual perjuicio de otro, un especial ánimo, deseo, propósito o
intención para obtener un beneficio indebido.
2. SE CREA UNA NUEVA FRACCIÓN
XXII EN EL ART. 387:
<< AL QUE
DISPONGA DE, O CAUSE PERJUICIO USANDO, LA INFORMACIÓN PROPIETARIA
O NOMINATIVA CONTENIDA O NO EN BANCOS DE DATOS, SIN LA PREVIA
AUTORIZACIÓN DE SU TITULAR, SE LE IMPONDRÁ UN CASTIGO DE DOS A
SEIS AÑOS DE PRISIÓN Y DE CIEN A QUINIENTOS DÍAS-MULTA.>>
<< SE ENTENDERÁ
POR INFORMACIÓN PROPIETARIA, AQUELLA QUE SE ENCUENTRA SUJETA A
LA TITULARIDAD DE UNA PERSONA FÍSICA O MORAL, DE CONFORMIDAD CON
LAS LEYES FEDERAL DE DERECHOS DE AUTOR O DE PROPIEDAD INDUSTRIAL
Y LAS DEMÁS APLICABLES.>>
<< SE ENTENDERÁ
POR INFORMACIÓN NOMINATIVA AQUELLA DERIVADA DE LOS DERECHOS DE
LA PERSONALIDAD, TAL COMO LA REFERENTE AL NOMBRE, DOMICILIO, ESTADO
CIVIL, PROFESIÓN U OFICIO, IDIOMA, RELIGIÓN, GRUPO RACIAL, PREFERENCIAS
POLÍTICAS, SALUD, INFORMACIÓN CREDITICIA Y FISCAL, ETCÉTERA.>>
Se propone la creación
de un nuevo tipo penal autónomo como 177 bis, habiéndose propuesto antes
como última fracción (XXII) del propio artículo 387 para quedar como
se transcribió.
El presente tipo penal
se ubicaba en el art. 387 porque la conducta se realiza mediante el
engaño o por el aprovechamiento del error, que es lo que caracteriza
al tipo de fraude. El tipo se aplica cuando resulta afectado el derecho
del titular para disponer de la propia información que le concierne,
vulnerándose su previo derecho a disponer por sí mismo de su información
personal, al no solicitarse previamente su autorización u obtenerse
su consentimiento, como única persona capaz para disponer de ella. No
es un tipo protectivo del patrimonio sino secundariamente, sólo en cuanto
los derechos de la personalidad, al ser violados, puedan hacer exigible
una reparación, la que por otra parte es de difícil cuantificación,
por tratarse de intangibles morales. Es en este aspecto que surgió la
duda acerca de lo pertinente de la ubicación propuesta como delito equiparable
al fraude.
Por lo que se refiere a
las sanciones, al quedar tipificado el delito, y ya establecidas las
penas y multas, subsisten las acciones civiles, y entonces el Código
Civil nos da la respuesta: queda al criterio del juez el determinar
el monto de las sanciones (cf. Art. 1916).
Por otra parte, el presente
tipo penal sería uno de los llamados tipos en blanco, porque
sus contenidos o elementos (en este caso "la información"
con sus diversas características y clases), se encuentran definidos
en otras leyes (por ejemplo, en el caso de la conducta culposa que omitió
el deber de cuidado para obedecer el señalamiento de alto, la ley penal
nos remite al reglamento administrativo de tránsito; asimismo en el
caso de los delitos contra la salud, es la ley de la materia la que
define cuáles serán los "estupefacientes").
En el caso particular,
se debe hacer mención del artículo 6º in fine de la Constitución
("el derecho a la información será garantizado por el Estado"),
así como con fundamento en el Art. 133 Constitucional, son vigentes
en la materia los siguientes tratados internacionales subscritos por
México, ratificados por el Senado y por lo tanto con rango constitucional:
1. Art. 13 de la
Convención Americana de Derechos Humanos, y art. 19 del Pacto
de Derechos Civiles y Políticos.
2. Declaración Americana
de Derechos y Deberes del Hombre, subscrita por México en 1981
y ratificada por el Senado.
3. Convención Americana
de Derechos Humanos (firmada en San José, Costa Rica, en noviembre
de 1969); allí se establece el derecho a la información en su
art. 13. Los Derechos de rectificación y respuesta a favor de
las personas afectadas por informaciones inexactas o agraviantes,
emitidas en su perjuicio por los medios de información pública
o de difusión, se establecen en el artículo 14 de la misma Declaración
Americana de Derechos Humanos.
4. También es aplicable
el artículo 19 del Pacto Internacional de Derechos Civiles y Políticos
de 1966.
5. Véanse Recomendaciones
de la OCDE (en particular véase la del 23 IX 1980). Disposiciones
UNCTAD sobre propiedad de la información y su contratación. cf.
OMPI, Banco Mundial (privacidad y confidencialidad de los datos).
Según las disposiciones
anteriores, debe dejarse a salvo el respeto a la intimidad de las personas
o sea el deber de respeto a la confidencialidad sobre su información
personal. Lo anterior implica la consagración legal de los siguientes
derechos: 1º de acceso; 2º de rectificación; 3º de uso conforme al fin;
4º prohibición de interconexión de archivos.
Refiriéndonos a la información
pública, el derecho a la información implica para el ciudadano el ejercicio
de tres facultades distintas pero interrelacionadas:
* RECIBIR,
* INVESTIGAR, Y
* DIFUNDIR INFORMACIONES, NOTICIAS Y OPINIONES.
La información adquiere
entonces el carácter de un bien público o social, quedando
por encima de los intereses mercantiles o privados. La información buscará
exponer públicamente la realidad y la problemática social en todos los
ámbitos. Para el Estado prevalece el deber de informar.
Se deja abierta al legislador,
o a la autoridad competente en materia de política criminal y procuración
de justicia, el decidir la conveniencia de conferir un sistema protectivo
penal más o menos amplio de la información nominativa:
(A) AL REQUERIR LA PREVIA
AUTORIZACIÓN, o bien
(B) Al decidirse por la
opción del mero CONSENTIMIENTO, el que necesariamente es posterior.
Creemos que la opción más respetuosa de los derechos humanos es la primera
y así lo sugerimos.
ACREDITACIÓN DE LOS
ELEMENTOS DEL TIPO Nº 2
(A) ELEMENTOS OBJETIVOS
1. LA CONDUCTA.-
Obtener un beneficio o usar la información propietaria o nominativa,
contenida o no en bancos de datos.
2. EL SUJETO ACTIVO.-
el que comerciará o usará dicha información.
3. EL SUJETO PASIVO.-
el titular de la información propietaria o nominativa sin cuyo
consentimiento o en cuyo perjuicio se comerciara con ella o se
la usara.
4. LESIONES O PUESTA
EN PELIGRO DEL BIEN JURÍDICO.- la disposición no autorizada de
la información propietaria o nominativa, así como el perjuicio
causado. Bien jurídico tutelado es la información: A) como derecho
de la personalidad; B) como bien patrimonial susceptible de titularidad.
Secundariamente se protege la seguridad e invulnerabilidad de
los sistemas.
5. EL OBJETO MATERIAL.-
la información propietaria o nominativa contenida o no en bancos
de datos.
6. LOS MEDIOS UTILIZADOS.-
indeterminados.
7. CIRCUNSTANCIAS
DE LUGAR, TIEMPO, MODO Y OCASIÓN.- indeterminadas.
8. ELEMENTOS NORMATIVOS.-
que exista la previa autorización o el consentimiento del titular
de la información propietaria o nominativa.
(B) ELEMENTOS SUBJETIVOS
En la especie no se señalan
elementos subjetivos del tipo. Puede haber causa de exclusión del delito
por presentarse el consentimiento del titular de la información para
que ésta sea usada.
El dolo.- Se debe probar
el conocimiento por parte del sujeto activo de estar disponiendo de
información ajena de la que no puede disponer o usar sin el consentimiento
de sus titulares.
COMENTARIO.- Puede variar
su ubicación hacia el Libro Segundo Título Quinto, y efectuar una tutela
más amplia de los derechos de la personalidad y de los sistemas. además
del patrimonio. En este caso sería el art. 177 bis, dejándose de crear
la propuesta nueva fracción XII del art. 387.
3. CREACIÓN DE UN NUEVO
TIPO EN EL ARTICULO 177 "TER"
El comité de trabajo votó
favorablemente sobre la creación de un nuevo tipo en la sección correspondiente
a delitos en informática (Libro Segundo Título Quinto: "Delitos
en materia de Vías de Comunicación, de Informática y Telecomunicaciones,
y de correspondencia"), para quedar como sigue:
<< SE EQUIPARAN
AL ROBO, Y SE CASTIGARAN COMO TAL, EL APODERAMIENTO DE LA INFORMACIÓN
CONTENIDA EN UN SISTEMA INFORMÁTICO O DE SUS CLAVES DE ACCESO,
EJECUTANDO SIN DERECHO Y SIN CONSENTIMIENTO DE LA PERSONA QUE
LEGALMENTE PUEDA DISPONER DE ELLAS. SE AGRAVARAN LAS SANCIONES
HASTA EN EL DOBLE, CUANDO EL SUJETO ACTIVO TENGA LA CALIDAD DE
DEPENDIENTE O TRABAJADOR EN DICHO SISTEMA DE INFORMATICA. >>
En el presente momento
este constituye también un tipo penal en blanco. En el caso de
ser aprobada la presente iniciativa de reformas al código penal, en
el tipo propuesto supra bajo el numeral 2, se está ya definiendo
dentro del Código Penal, el concepto de información y sus diversas clases.
Son válidos por tanto para este tipo los comentarios efectuados en la
glosa del artículo anterior.
ACREDITACIÓN DE LOS
ELEMENTOS DEL TIPO Nº 3
(A) ELEMENTOS OBJETIVOS
1. LA CONDUCTA.-
el apoderamiento de la información contenida en un sistema informático
o de sus claves de acceso.
2. EL SUJETO ACTIVO.-
el que se apoderase de dicha información o de sus claves de acceso.
3.- EL SUJETO PASIVO.-
el titular de la información y/o de las claves de acceso, sin
cuyo consentimiento se aprovecharan o apoderaran.
4.- BIEN JURÍDICO
TUTELADO.- lesiones o puestas en peligro.- 1. la seguridad e invulnerabilidad
de los sistemas de información; se protege la propiedad de la
información, así como la seguridad jurídica del acceso a los sistemas
solamente por persona autorizada.
5.- EL OBJETO MATERIAL.-
el sistema de información, la información misma, y sus claves
de acceso al sistema.
6. LOS MEDIOS UTILIZADOS.-
indeterminados.
7. CIRCUNSTANCIAS
DE LUGAR, TIEMPO, MODO Y OCASIÓN.- indeterminadas.
8. ELEMENTOS NORMATIVOS.-
que el activo no tenga derecho sobre la información, ni tampoco
posea el consentimiento de la persona que legalmente pueda disponer
de la información; que el activo no posea la autorización del
titular del sistema para conocer y usar de las claves de acceso
al sistema.
(B) ELEMENTOS SUBJETIVOS
En la especie puede haber
causa de exclusión del delito por presentarse el derecho, la previa
autorización o el consentimiento del titular de la información para
que ésta sea usada.
El dolo.-
Se debe probar que el sujeto activo poseía conocimiento de lo desautorizado
o ilegítimo de su actuación, así como que quiso o aceptó dicha conducta.
Para probarlo debería bastar la adecuada inclusión de medidas de registro
en los sistemas de seguridad.
COMENTARIO.- Se prevé el
tipo agravado cuando el sujeto activo tenga relación de trabajo o dependencia
con el titular del sistema, y por ese motivo haya obtenido las claves
de acceso y haya o no cometido el ilícito de apoderarse de la información,
u otros ilícitos.
4. NUEVO ARTICULO
El Comité de Trabajo efectuó
reformas al tipo propuesto para quedar como sigue: se separan los dos
delitos incluidos en el mismo tipo y se forma uno nuevo como sigue:
ARTICULO 387-XVI COMO SE
ENCUENTRA:
<< XVI.- AL QUE EJECUTE
ACTOS VIOLATORIOS DE LOS DERECHOS DE PROPIEDAD LITERARIA, DRAMÁTICA
O ARTÍSTICA, CONSIDERADOS COMO FALSIFICACIÓN EN LAS LEYES CIVILES [...]>>
Esta fracción sólo está
esperando su derogación formal, como lo hace notar Jesús Zamora Pierce
El Fraude, (Porrúa, Quinta edición, 1996, pp 355-356), porque
esa fracción remitía a los artículos 1255, 1256, 1257 y 1258 del Código
Civil, los cuales se derogaron con la entrada en vigor de la Ley Federal
de Derechos de Autor en 1948, a su vez abrogada por la Nueva Ley Federal
de Derechos de Autor de 31 de Diciembre 1956, modificada por DOF 21
XII 1963, y por Ley DOF 11 I 1982. La actual Ley Federal de Derechos
de Autor ("LFDA") tipifica en sus artículos 135 a 142 diversas
conductas violatorias de esos derechos. En conclusión, se propone la
derogación formal de esa fracción, para quedar como sigue:
<< Artículo 387 [...]
XVI.- Derogada. >>
Dicha fracción consagraba
un delito autónomo, no necesariamente de fraude, pues faltaban los elementos
engaño o error, ni la conducta siempre resultaba en un lucro.
Su derogación resulta,
pues, necesaria. En consecuencia, se propone la
CREACIÓN DE UN NUEVO ARTICULO
COMO 177 BIS-6, O COMO FRACCIÓN XXIII AL ARTICULO 386:
<< AL QUE
PROPORCIONE INFORMACIÓN FALSA SOBRE LA TITULARIDAD DE LOS DERECHOS
DE AUTOR, ATRIBUYÉNDOSELA A SI MISMO O A OTRO, O QUE PROPORCIONE
INFORMACIÓN FALSA SOBRE LA INFORMACIÓN O LOS DATOS CATASTRALES,
REGÍSTRALES, ESTADÍSTICOS O CENSALES, EN PERJUICIO DE SUS LEGÍTIMOS
TITULARES. PARA EL CASO DE QUE NO PUEDA SER DETERMINADO EL MONTO
DE LOS DAÑOS Y PERJUICIOS CAUSADOS, SE LE IMPONDRÁ LA PENA DE
3 MESES A 3 AÑOS, Y MULTA DE 100 A 300 DIAS/MULTA.>>
Son diversos los bienes
o intereses jurídicos que se pretenden proteger en el caso concreto:
1. el deber de informar,
a cargo de los sujetos generadores de información, por una parte. Por
otra parte,
2. los principios de interés
público referentes a la propiedad intelectual sobre las diferentes clases
de obras con reserva de derechos autorales o de propiedad industrial;
por último
3. los principios de seguridad
jurídica y de interés público en relación con la información autoral,
catastral, registral, estadística o censal, y con las menciones regístrales
que no implican falsificación de documentos, y que constituyen información
pública.
Este tipo penal aparentemente
hace referencia a la falsedad en declaraciones. En ese caso habría concurrencia
de normas por reclasificación delictual, dado que la misma conducta
estaría prevista dos veces en el Código. También podría tratarse de
falsificación de documentos en general.
Empero no se trata de los
tipos mencionados, porque no puede haber falsificación de documentos
sino en el caso de falsificación de constancias regístrales etcétera,
y entonces serían aplicables los artículos 341 y 243 a 246, pero en
el caso de las menciones autorales o regístrales no se configuraría
ese tipo de falsificación.
El interés jurídico que
se pretende proteger en el caso concreto es la información, autoral
o registral, en sus características de veracidad y publicidad; así como
también el derecho, moral o patrimonial, de los titulares de la información.
Este tipo es diferente
de los tipos de falsedad en declaraciones, por lo que se refiere a las
menciones autorales dolosas, porque no se efectúa ante autoridades (ya
que ni siquiera requiere efectuar el correspondiente registro autoral).
Y por lo que se refiere
a las menciones catastrales, regístrales, estadísticas o censales, esta
conducta antisocial no es equiparable al delito de falsedad en documentos,
porque no requiere la presentación de un documento apócrifo.
Podría en cambio ser considerado
simplemente como delito de falsedad en declaraciones ante las autoridades,
judiciales o no, y se encontraría cubierto por la figura típica ya prevista
en los artículos 247 y 248 y la remisión preferente que hace el Código
Penal a las leyes especiales (art. 252).
Empero ese tipo preexistente
es insuficiente, por cuanto se presenta el inconveniente de que dicha
declaración o falsa mención se puede efectuar ante cualquier persona,
no sólo ante las autoridades. Si se trata de otra clase de delito de
falsedad.
La conducta sanciona el
proporcionar información falsa. Por ende, la información es el principal
bien jurídico tutelado; asimismo se prevén los supuestos generales del
delito de fraude: el engaño o error, y el beneficio o lucro indebido.
Es necesario el presente
tipo penal, para combatir una conducta dolosa que en el caso de no ser
introducido, estaría fuera del alcance de la ley que debería punirla.
Por lo que se refiere a
la sanción, esta conducta no proporciona, en el tipo, una base de cuantificación.
El delito se consideraría como indeterminado, cuya cuantificación es
muy baja. Pericialmente también es difícil de cuantificar. Repensarlo.
COMENTARIO.- Puede ser
tipo de fraude o tipo de falsedad. Según informes de la Subprocuraduría
de Control de Procesos de la Procuraduría General de la República, este
tipo penal se traslapa con el tipo para combatir la delincuencia organizada
por parte de la PGR. Verificarlo.
ACREDITACIÓN DE LOS
ELEMENTOS DEL TIPO Nº. 4
(A) ELEMENTOS OBJETIVOS
1. LA CONDUCTA.-
proporcionar información falsa sobre la titularidad de los derechos
de autor o sobre los datos regístrales.
2.EL SUJETO ACTIVO.-
quien proporcione información falsa
3. EL SUJETO PASIVO.-
los legítimos titulares.
4. BIEN JURÍDICO
TUTELADO, SU LESIÓN O PUESTA EN PELIGRO.- se protege: A) la información
(autoral, registral, censal o con fines de estadística) en sus
características de veracidad y publicidad; en estos casos la información
es pública, nominativa (en el caso de la información autoral,
catastral o registral), o información pública no nominativa (en
la información censal y estadística), asimismo de interés público;
y se protege el interés público. (B) el bien jurídico también
puede consistir en el derecho, moral o patrimonial, de los titulares
de la información. Se lesiona el bien por la divulgación ("al
que proporcione").
5. EL OBJETO MATERIAL.-
la información.
6. LOS MEDIOS UTILIZADOS.-
indeterminados.
7. CIRCUNSTANCIAS
DE LUGAR, TIEMPO, MODO Y OCASIÓN.- indeterminadas.
8. ELEMENTOS NORMATIVOS.-
que exista información sobre derechos de autor, o datos catastrales
o regístrales; que se realice el levantamiento de un censo o la
colecta de información estadística conforme a la ley.
(B) ELEMENTOS SUBJETIVOS
En la especie se señala
la atribución de la información asimismo o a otro. Requiere dolo específico.
Asimismo, el que se posea la intención de obtener un beneficio indebido,
y con perjuicio de sus legítimos titulares.
En la especie puede haber
causa de exclusión del delito por presentarse el consentimiento del
titular de la información para que ésta sea usada.
El DOLO.- Basta que el
(los) sujeto (s) activo (s) tenga (n) conocimiento de los elementos
del tipo penal.
COMENTARIO.- Las sanciones
es un capítulo difícil en este delito, porque no hay una base de cuantificación:
el delito en este caso se iría como indeterminado y la cuantificación
es muy baja. Pericialmente es difícil de cuantificar. En cuanto a la
separación del tipo de fraude y su encuadramiento como tipo específico
de delito informático, sería conveniente estudiar la posibilidad de
ampliar el tipo quitando el elemento "en perjuicio de sus legítimos
titulares".
5. <<
AL QUE DOLOSAMENTE DESTRUYA TOTAL O PARCIALMENTE O ALTERE UN SISTEMA
INFORMÁTICO Y/O DE TELECOMUNICACIONES QUE IMPIDA, DIFICULTE O
ALTERE SU FUNCIONAMIENTO, SE LE IMPONDRÁN DE TRES A DOCE AÑOS
DE PRISIÓN, Y MULTA DE HASTA MIL VECES EL SALARIO.
<< SE
ENTENDERÁ POR SISTEMA INFORMÁTICO UN EQUIPO DE PROCESAMIENTO DE
INFORMACIÓN INTEGRADO POR DIVERSAS TECNOLOGÍAS DE LA INFORMACIÓN
QUE INCLUYA AL MENOS LA UNIDAD DE ENTRADA, UNIDAD CENTRAL DE PROCESAMIENTO
DE DATOS, Y UNIDAD DE SALIDA DE LA INFORMACIÓN PROCESADA.>>
<<SE
ENTENDERÁ POR SISTEMA DE TELECOMUNICACIONES UN EQUIPO DE RECEPCIÓN
Y/O TRANSMISION DE SEÑALES DE COMUNICACIÓN, EN DONDE UNO (O VARIOS)
ACTÚA (N) COMO EMISOR (ES) Y UNO (O VARIOS) COMO RECEPTOR (ES)
DE DICHA SEÑAL DE COMUNICACIÓN>>.
El presente tipo penal
no está previsto. No se equipará al fraude. Es delito de daño.
Este tipo penal se refiere
a los daños al sistema, lo que con la legislación penal actualmente
en vigor no queda previsto, porque el tipo existente del delito de daño
en propiedad ajena, no cubre el daño al equipo informático, ya sea en
el aspecto físico o "hardware" o en el lógico o de "software"
sino solo tangencialmente. La conducta que deseamos combatir no se encuentra
prevista en el tipo genérico de daño en propiedad ajena previsto por
el artículo 397 fracción III, porque los medios de comisión son únicamente
los previstos en el párrafo primero de dicho artículo (incendio, inundación
o explosión con daño o peligro).
El tipo de delito de daños
por cualquier medio previsto en el artículo 399, no es "exactamente
aplicable" al caso lo que presenta el problema de no atacar la
conducta antisocial que pretendemos combatir con estas propuestas. No
es exactamente aplicable porque al referirnos al sistema informático
y/o de telecomunicaciones difícilmente se puede hablar de "cosa";
pero por otra parte la remisión que hace ese artículo a las reglas del
robo simple resultaría procedente, ya que si se promulgara esta reforma
en su integridad, podría asimilarse la información a una "cosa".
Pero el sistema telemático en sí, seguiría desprotegido.
Este tipo penal hace referencia
a la parte lógica del sistema informático/telemático. El bien jurídico
protegido por el tipo aquí propuesto lo constituye primordialmente la
parte lógica del sistema informático/telemático, lo que incluye:
a) los programas que organizan
y permiten la consulta, como
b) la información almacenada a la que se da acceso, así como
c) las comunicaciones, los que configuran el sistema de información
propiamente dicho.
El sistema informático
y/o de telecomunicaciones incluye básicamente software de diversas
clases incluso de telecomunicaciones más sus redes, junto con información
lógicamente organizada, o sea que incluye soporte lógico, soporte electromagnético
e información. Las tres cosas son los bienes jurídicos distintos o el
objeto material diverso, que están previstos por normas específicas,
y que no nos harían incurrir técnicamente en los llamados "tipos
penales en blanco", porque:
1. En el caso de los programas
o software la norma jurídica a la que remite el presente tipo
penal, está contenida en la Ley Federal de Derechos de Autor en su artículo
7º inciso "j" además de en otras disposiciones internacionales
válidas en México como la Convención de Berna y la Convención Interamericana,
y el TLC.
2. Y en el caso de los
bancos de datos, entendidos como la "organización pertinente,
combinación o arquitectura de programas y datos destinados a la consulta
pertinente por un usuario", se encuentra protegida tanto por la
Ley Federal de Derechos de Autor en su propio artículo 7º inciso "k",
como por el Tratado de Libre Comercio de América del Norte bajo la calidad
de compilación autoral, en su artículo 1705, 1, "b",
e incluye tanto los programas que organizan y permiten la consulta,
como la información almacenada a la que se da acceso, así como las comunicaciones,
lo que configura el sistema de información propiamente dicho, y constituye
el bien jurídico protegido por el tipo aquí propuesto.
3. La información,
como quedó definida en la glosa al tipo 2.
EL COMITÉ VOTO APROBATORIAMENTE
POR INTRODUCIR ESTE TIPO PENAL TAL COMO SE ENCUENTRA.
POSTERIORMENTE LOS ASESORES
DEL C. SUBPROCURADOR DE CONTROL DE PROCESOS, DE LA P.G.R. DICTAMINARON
LA CONVENIENCIA DE DEFINIR DENTRO DEL PROPIO ARTICULO, LO QUE ES UN
SISTEMA INFORMÁTICO O DE CÓMPUTO, ASÍ COMO TAMBIÉN DEFINIR EL SISTEMA
TELEMÁTICO O DE TELEINFORMÁTICA. LAS DEFINICIONES QUE AQUÍ SE OFRECEN
DEBERÁN SER COMPULSADAS CON LAS EXISTENTES EN LOS PROTOCOLOS DE LA U.I.T.
TRATADO SUBSCRITO POR MÉXICO, Y EN LOS DEMÁS TRATADOS INTERNACIONALES.
VERIFICARLO.
ACREDITACIÓN DE LOS
ELEMENTOS DEL TIPO Nº. 5
(A) ELEMENTOS OBJETIVOS
1. LA CONDUCTA.-
Destruir total o parcialmente, o alterar, un sistema informático
y/o de telecomunicaciones, que impida, dificulte o altere su funcionamiento.
2. EL SUJETO ACTIVO.-
El que destruya o altere.
3. EL SUJETO PASIVO.-
El titular del sistema informático.
4. LESIONES O PUESTA
EN PELIGRO DEL BIEN JURÍDICO.- Pueden consistir en la destrucción
o la alteración del sistema informático/telemático.
5. EL OBJETO MATERIAL.-
El sistema informático y/o de telecomunicaciones.
6. LOS MEDIOS UTILIZADOS.-
Indeterminados
7. CIRCUNSTANCIAS
DE LUGAR, TIEMPO, MODO Y OCASIÓN.- Indeterminadas.
8. ELEMENTOS NORMATIVOS.-
No existen.
(B) ELEMENTOS SUBJETIVOS
GENERALIDADES.- Se deberá
acreditar la realización dolosa de la conducta; no es aplicable admitir
realización culposa.
El dolo.- Se deberá
probar el conocimiento que poseía el sujeto activo al realizar la conducta,
lo cual no presenta dificultad de prueba si existe un adecuado sistema
de niveles y claves de acceso de seguridad. Por lo que se refiere a
la voluntad, se prueba por la violación misma a los sistemas de seguridad
informática.
Elementos subjetivos
específicos.- Se encuentran presentes:
el ánimo de alterar o de destruir parcial o totalmente el sistema informático.
6. <<
AL QUE SIN AUTORIZACIÓN INTERCEPTE, INTERFIERA O ACCEDA A LA INFORMACIÓN
CONTENIDA EN UN SISTEMA INFORMÁTICO Y/O DE TELECOMUNICACIONES
CON EL ANIMO DE CONOCERLA, USARLA O APODERARSE DE ELLA, SE LE
IMPONDRÁ PRISIÓN DE TRES MESES A UN AÑO, Y MULTA DE DIEZ A CIEN
VECES EL SALARIO. >>
EL COMITÉ PROPONE INCORPORAR
ESTE TIPO PENAL A LA FRACCIÓN IX DEL ARTICULO 167, de reciente introducción,
que se refiere a la intervención o escuchas telefónicas, por ser una
ampliación del mismo adaptada a la era del <<Internet>>
y de las futuras redes y supercarreteras digitales de la información.
Es necesario efectuar el estudio comparativo también con el artículo
571 de la Ley de Vías Generales de Comunicación, a fin de determinar
todas las implicaciones de la concurrencia de las tres normas similares,
y proponer alternativas o escenarios de política legislativa al respecto.
ACREDITACIÓN DE LOS
ELEMENTOS DEL TIPO No. 6
(A) ELEMENTOS OBJETIVOS
1. LA CONDUCTA.-
Consistente en interceptar, interferir o acceder a la información
contenida en un sistema informático y/o de telecomunicaciones.
La intercepción, interferencia o acceso a la información contenida
en el sistema informático constituye la conducta desplegada por
el activo.
2. EL SUJETO ACTIVO.-
quien intercepte, interfiera o acceda.
3. EL SUJETO PASIVO.-
el titular de ese sistema informático.
4. LESIONES O PUESTA
EN PELIGRO DEL BIEN JURÍDICO.- la seguridad jurídica de los titulares
sobre la información a ellos perteneciente o de la que puedan
disponer con arreglo a la ley.
5. EL OBJETO MATERIAL.-
en primer lugar, la información sujeta a titularidad; en segundo
lugar, el sistema informático y/o de telecomunicaciones.
6. LOS MEDIOS UTILIZADOS.-
Indeterminados; los adecuados y necesarios para desplegar la conducta
de interferir, acceder o interceptar.
7. CIRCUNSTANCIAS
DE LUGAR, TIEMPO, MODO Y OCASIÓN.- no señalados.
8. ELEMENTOS NORMATIVOS.-
obrar sin la autorización del titular o su representante legítimo.
(B) ELEMENTOS SUBJETIVOS.-
El ánimo de conocer, usar o apoderarse de la información.
GENERALIDADES.- Se debe
asegurar la realización dolosa de la conducta. El tipo no admite la
realización culposa.
EL DOLO.- Deberá probarse
el conocimiento que tenía el sujeto activo de estar obrando sin autorización.
Deberá probarse la voluntad que tenía de realizar la conducta que sabía
no autorizada e ilícita.
ELEMENTOS SUBJETIVOS ESPECÍFICOS.-
el sujeto activo deberá saberse no autorizado para realizar esa conducta.
COMENTARIO.- Analizar el
artículo 571 de la LVGC. Véase tipo 12.
7. <<
AL QUE DOLOSAMENTE ALTERE, DAÑE O DESTRUYA LA INFORMACIÓN O DATOS
CONTENIDOS EN UN SISTEMA INFORMÁTICO Y/O DE TELECOMUNICACIONES,
SE LE CASTIGARÁ CON PENA DE UNO A TRES AÑOS DE PRISIÓN, Y MULTA
DE CIEN A QUINIENTAS VECES EL SALARIO.>>
El número 7 es un delito
de resultado, que no se fija en los medios de comisión.
Definición de términos,
y diferencias entre este y el 5.
El presente tipo penal no debe ser confundido con el propuesto en el
numeral 5 porque hacen referencia a objetos distintos. El quinto se
refiere a los daños al sistema, como ha quedado descrito supra.
En cambio el numeral séptimo
hace referencia a la información en si misma, es decir a los contenidos,
organizados, consultables y pertinentes para el usuario precisamente
en función del sistema de consulta a la base de datos.
El tipo contenido en el
presente numeral séptimo se refiere a los contenidos o informaciones,
las que pueden ser de carácter público o susceptibles de titularidad,
como se desprende de la legislación internacional subscrita por México.
La información constituye
un bien jurídico que este tipo penal ahora tutela y que era necesario
porque existía una laguna normativa en nuestra legislación nacional
interna.
Por eso, los intereses
supremos de la sociedad sobre la información quedan desde ahora debidamente
salvaguardados en cualquiera de los supuestos mencionados:
* (1) tratándose
de informaciones del dominio público y de información pública;
* (2) al referirnos
a la información nominativa o derivada de los derechos de la personalidad;
o
* (3) asegurando
los derechos de los legítimos titulares sobre la información propietaria,
o sea aquella con derechos de titularidad a favor de un particular
persona física o moral.
EL COMITÉ HA VOTADO APROBATORIAMENTE
ESTA PROPUESTA DE NUEVO TIPO PENAL.
ACREDITACIÓN DE LOS
ELEMENTOS DEL TIPO Nº. 7
(A) ELEMENTOS OBJETIVOS
1. LA CONDUCTA.-
Consiste en la alteración, el daño o la destrucción de la información
o datos contenidos en un sistema informático y/o de telecomunicaciones.
2. EL SUJETO ACTIVO.-
Quien altere, destruya o modifique.
3. EL SUJETO PASIVO.-
El titular del sistema informático y/o de telecomunicaciones.
4. LESIONES O PUESTA
EN PELIGRO DEL BIEN JURÍDICO.- consistente en el daño, destrucción
o alteración de la información o datos.
5. EL OBJETO MATERIAL.-
En primer lugar, la información. En segundo lugar, el sistema
informático/telemático.
6.- LOS MEDIOS UTILIZADOS.-
indeterminados; los idóneos.
7. CIRCUNSTANCIAS
DE LUGAR, TIEMPO, MODO Y OCASIÓN.- No señalados.
8. ELEMENTOS NORMATIVOS.-
No señalados.
(B) ELEMENTOS SUBJETIVOS
GENERALIDADES.- Delito
doloso. Puede admitir la realización culposa, de conformidad con el
segundo párrafo del artículo 9º del Código Penal.
EL DOLO.- Deberá acreditarse
probando el conocimiento del activo, así como su voluntad, lo que se
comprueba al demostrar que fue el activo y no otra persona quien abrazó
esa conducta.
ELEMENTOS SUBJETIVOS ESPECÍFICOS.-
No señalados en el tipo.
8. <<
AL QUE OBRANDO ILÍCITAMENTE REVELE O DIFUNDA LOS DATOS CONTENIDOS
EN UN SISTEMA INFORMÁTICO Y/O DE TELECOMUNICACIONES SE LE CASTIGARA
CON PENA DE UNO A TRES AÑOS DE PRISIÓN Y MULTA DE CIEN A QUINIENTOS
DÍAS-MULTA. SI EL SUJETO ACTIVO TUVIERA LA CALIDAD DE RESPONSABLE
O TRABAJADOR DE DICHO SISTEMA DE INFORMATICA, LA PENA AUMENTARÁ
EN HASTA DOS AÑOS Y LA MULTA SE INCREMENTARA HASTA EN MIL DÍAS-MULTA.
SI CON EL ACTO ANTERIOR EL SUJETO ACTIVO CAUSARA UN DAÑO O PERJUICIO
U OBTUVIERA UN LUCRO O UN BENEFICIO INDEBIDO, O SI EL SUJETO ACTIVO
LESIONARA LA CONFIDENCIALIDAD DE INFORMACIÓN NOMINATIVA, LA SEGURIDAD
JURÍDICA, EL HONOR, LA INTEGRIDAD O EL PATRIMONIO DE LAS PERSONAS,
LA PENA SE AGRAVARA HASTA EN DOS AÑOS MAS, Y LA MULTA HASTA EN
EL MONTO DEL LUCRO OBTENIDO, O DE LA CUANTÍA DE LO DEFRAUDADO,
INDEPENDIENTEMENTE DE LA REPARACIÓN DE LOS ILÍCITOS CIVILES A
QUE HAYA LUGAR. SI EL SUJETO ACTIVO PUSIERA EN RIESGO DICHOS BIENES,
SE OBSERVARA LO PREVISTO POR EL ARTICULO 12 DE ESTE CÓDIGO. >>
Este tipo penal puede pensarse
que es subsumible en el tipo descrito en los artículos 210 y 211 del
Código Penal, referente a revelación de secretos. Técnicamente lo anterior
no es cierto, puesto que ambos tipos poseen diferencias:
* En el caso del
artículo 210 se requiere el "perjuicio de alguien" o
sea del sujeto pasivo. En cambio el tipo propuesto es más garantístico
del bien jurídico protegido; basta que se realice la conducta,
no requiriendo el perjuicio.
* El artículo 210
requiere que la conducta sea realizada sin consentimiento. En
el tipo propuesto se requiere que el obrar lo sea ilícitamente.
* En el artículo
210 se requiere una calidad específica en el sujeto activo para
el tipo agravado: que sea empleado, etcétera. En el tipo propuesto
el sujeto activo puede ostentar una calidad cualquiera, ya que
no es trascendente si se recibió la información con motivo de
su empleo, cargo o puesto.
EL COMITÉ DE TRABAJO VOTO
POR PROPONER LA CONCURRENCIA DE LOS DOS TIPOS EN EL ORDENAMIENTO PENAL,
SIENDO EL PROPUESTO UN DELITO ESPECIFICO DENTRO DE LA SECCIÓN DE DELITOS
DE INFORMATICA (en el Libro II Título V). VÉASE TAMBIÉN EL ART. 571
LVGC.
ACREDITACIÓN DE LOS
ELEMENTOS DEL TIPO Nº. 8
(A) ELEMENTOS OBJETIVOS
1. LA CONDUCTA.-
Consistente en revelar o difundir los datos contenidos en un sistema
informático y/o de telecomunicaciones.
2. EL SUJETO ACTIVO.-
Quien revele o difunda los datos contenidos en un sistema informático
y/o de telecomunicaciones.
3. EL SUJETO PASIVO.-
La persona física o moral titular del sistema de informática y/o
telecomunicaciones.
4. LESIONES O PUESTA
EN PELIGRO DEL BIEN JURÍDICO.- Los bienes jurídicos protegidos
por el tipo penal son: 1. la titularidad de la información; 2.
la seguridad y la confiabilidad de la relación de trabajo; 3.
el patrimonio; 4. los derechos de la personalidad, manifestados
en la intimidad o privacidad y el honor de las personas.
5. EL OBJETO MATERIAL.-
La información o datos.
6. LOS MEDIOS UTILIZADOS.-
Indistintos.
7. CIRCUNSTANCIAS
DE LUGAR, TIEMPO, MODO Y OCASIÓN.- Indeterminadas respecto de
la conducta principal ("difundir los datos"), salvo
eventual relación laboral, causar daño o perjuicio, u obtener
un lucro o beneficio indebido; o poner en riesgo la confidencialidad,
seguridad, honor, integridad o patrimonio de las personas.
8. ELEMENTOS NORMATIVOS.-
El obrar ha de caracterizarse por la ilicitud. El
tipo prevé asimismo que pueda presentarse una relación de trabajo
entre el sujeto activo y la persona física o moral titular del
sistema.
(B) ELEMENTOS SUBJETIVOS.-
No previstos por el tipo, sino en el caso de la eventual relación de
trabajo entre el activo y el ofendido, para la agravación de las sanciones.
GENERALIDADES.- La realización
de la conducta admite la modalidad dolosa y también la culposa, así
como la realización por la vía activa y por la omisiva. Se admite la
exclusión del delito por error invencible sobre alguno de los elementos
esenciales que integran el tipo penal; o porque el activo desconozca
la existencia de la ley o el alcance de la misma o porque crea que está
justificada su conducta. Lo anterior, conforme lo previene el art. 15-VIII
incisos "a)" y "b)" del CP.
El dolo.-
* el conocimiento
* la voluntad
Elementos subjetivos
específicos.- No se requieren.
El activo puede presentar una relación de trabajo con el pasivo y entonces
se agrava el castigo; o puede provocar un daño o perjuicio o recibir
un beneficio ilegítimo con agravamiento adicional de sanciones. Admite
el grado de tentativa.
9. [Tipo de utilización
de información privilegiada. Pendiente]
10. <<
AL QUE UTILICE, FABRIQUE, IMPORTE, VENDA, RENTE O QUE POR CUALQUIER
ACTO PERMITA TENER, SIN LA AUTORIZACIÓN DE LOS TITULARES DE UNA
SEÑAL O COMUNICACIÓN, DECODIFICADORES O DESENCRIPTADORES O UN
DISPOSITIVO O SISTEMA QUE SEA DE AYUDA PRIMORDIAL PARA LA INTERPRETACIÓN
O PARA DESCIFRAR UNA SEÑAL O COMUNICACIÓN CODIFICADA, QUE NO ESTA
DIRIGIDA A EL, PROVENIENTE DE SATÉLITE O DE OTRO SISTEMA DE INFORMATICA
Y/O DE TELECOMUNICACIONES, CUYO CONTENIDO ESTE PROTEGIDO POR DERECHOS
DE AUTOR O QUE SEA UNA SEÑAL O COMUNICACIÓN CONDUCTORA O PORTADORA
DE INFORMACIÓN PROPIETARIA, SE LE IMPONDRÁ LA PENA DE TRES A CINCO
AÑOS DE PRISIÓN Y MULTA DE CIEN A QUINIENTOS DÍAS-MULTA. INDEPENDIENTEMENTE
DE LAS PENAS ANTERIORES, AL QUE RECIBA EN RELACIÓN CON ACTIVIDADES
COMERCIALES, Y QUE DIFUNDA O DISTRIBUYA ULTERIORMENTE DICHA SEÑAL
EN LOS MEDIOS DE COMUNICACIÓN, SIN LA AUTORIZACIÓN DE SUS TITULARES
O DEL DISTRIBUIDOR LEGITIMO, LE SERÁ AGRAVADA LA PENA ANTERIOR
EN DE UNO A DOS AÑOS DE PRISIÓN, E INCREMENTADA LA MULTA HASTA
EN MIL DÍAS-MULTA, INDEPENDIENTEMENTE DE LA REPARACIÓN DEL ILICITO
CIVIL. >>
ESTA CONDUCTA SE PREVÉ
EN EL ARTICULO 1707 DEL TRATADO DE LIBRE COMERCIO Y EXISTE YA OBLIGATORIEDAD
PARA SU INTRODUCCIÓN POR PARTE DE MÉXICO.
A juicio del Comité de
Trabajo el único problema que puede presentar este nuevo tipo penal
sería la indefinición en la propia ley penal del concepto de información
propietaria, lo que se subsana promulgando esta reforma en su integridad.
ACREDITACIÓN DE LOS
ELEMENTOS DEL TIPO Nº. 10
(A) ELEMENTOS OBJETIVOS
1. LA CONDUCTA.-
La conducta consiste en la utilización, fabricación, importación,
venta, renta, o permitir la tenencia, de los decodificadores,
desencriptadores o de un dispositivo o sistema que sea de ayuda
primordial para la interpretación o para descifrar una señal o
comunicación codificada.
2. EL SUJETO ACTIVO.-
Quien utilice, fabrique, importe, venda, rente o permita la tenencia
del objeto. También serán sujetos activos: quienes reciban en
relación con actividades comerciales, y quienes difundan o distribuyan
ulteriormente dicha señal en los medios de comunicación, sin la
autorización de sus titulares o de su distribuidor legítimo.
3. SUJETOS PASIVOS.-
Los titulares de una señal o comunicación; los titulares de los
derechos de autor o los titulares de la información propietaria
que sea conducida por dicha señal o comunicación; el distribuidor
legítimo.
4. LESIONES O PUESTA
EN PELIGRO DEL BIEN JURÍDICO.- Bienes jurídicos protegidos son:
A) la titularidad de la señal o comunicación; B) la titularidad
de las informaciones propietarias conducidas o portadas por la
señal o comunicación; C) los derechos del distribuidor legítimo.
5. EL OBJETO MATERIAL.-
La señal o información codificada; la información propietaria
que es conducida o portada.
6.- LOS MEDIOS UTILIZADOS.-
Utilizar los dispositivos, desencriptadores, decodificadores o
sistema de ayuda primordial para la interpretación o para descifrar
una señal o comunicación codificada.
7. CIRCUNSTANCIAS
DE LUGAR, TIEMPO, MODO Y OCASION.- La señal requiere no ser del
dominio público. Los sujetos activos en segundo y tercer lugar
deben recibir la señal en relación con actividades comerciales,
o distribuirla o difundirla ulteriormente en los medios de comunicación.
8. ELEMENTOS NORMATIVOS.-
Se requiere la titularidad sobre una señal o comunicación, o su
licencia legítima de distribución; así como la violación por parte
de los sujetos activos de esos derechos de titularidad.
(B) ELEMENTOS SUBJETIVOS
GENERALIDADES.- Es un delito
esencialmente doloso. Pero podría ser delito culposo en el último caso
del tercer sujeto activo que difundiera dicha señal sin verificar su
titularidad o legalidad.
EL DOLO.- Se debe probar
el conocimiento del obrar sin autorización. La voluntad se despliega
al realizar la conducta prohibida.
ELEMENTOS SUBJETIVOS ESPECÍFICOS.-
No existen, salvas las diversas calidades de los activos en los tres
casos reseñados.
11. EL DELITO ESPECIAL
PREVISTO EN EL PRIMER PÁRRAFO DEL ART. 533 DE LA LEY DE VÍAS GENERALES
DE COMUNICACIÓN
<< ART.
533.- LOS QUE DAÑEN, PERJUDIQUEN O DESTRUYAN LAS VÍAS GENERALES
DE COMUNICACIÓN O LOS MEDIOS DE TRANSPORTE O INTERRUMPAN TOTAL
O PARCIALMENTE O DETERIOREN LOS SERVICIOS QUE OPERAN EN LAS VÍAS
GENERALES DE COMUNICACIÓN O LOS MEDIOS DE TRANSPORTE SERÁN CASTIGADOS
CON TRES MESES A SIETE AÑOS DE PRISIÓN Y MULTA DE CINCUENTA A
CINCO MIL PESOS>>.
<< [...]
>>
ACREDITACIÓN DE LOS
ELEMENTOS DEL TIPO Nº 11
(A) ELEMENTOS OBJETIVOS
1. LA CONDUCTA.-
Activa u omisiva.- Activa: dañar, perjudicar o destruir, las
vías generales de comunicación (Ley Federal de Telecomunicaciones.
"Interrumpir total o parcialmente o deteriorar los servicios
que operan en las vías generales de comunicación"). Conducta
omisiva: puede configurarse el tipo culposo en aquella persona
que poseía deberes de cuidado, v. gr. por la calidad del sujeto
activo al servicio público en las vías generales de comunicación,
o presente la calidad de empleado de una empresa u organismo operador,
etc.
2. EL SUJETO ACTIVO.-
Su forma de intervención. Su (s) calidad (es). La idónea para
dañar, perjudicar o destruir, (las vías generales de comunicación),
o para interrumpir o deteriorar (los servicios). No se requieren
calidades específicas en el sujeto activo, pero se puede presentar
la calidad de servidor público o de empleado privado, en relación
con los organismos que operen en las vías generales de comunicación,
sobre todo en el forma de culposa de comisión por omisión.
3. EL SUJETO PASIVO.-
Su identidad; el daño sufrido; su (s) calidad (es). El sujeto
pasivo es la Federación, Art. 5 de la Ley Federal de Telecomunicaciones
("LFT"): "Las vías generales de comunicación materia
de esta Ley y los servicios que en ellas se presten son de jurisdicción
federal". Secundariamente el sujeto pasivo puede ser una
persona jurídica de derecho público o privado facultada por la
Ley para operar en las vías generales de comunicación. En tercer
lugar el sujeto pasivo puede ser una persona privada física o
moral cualquiera, o un ciudadano afectado directamente por la
conducta típica antijurídica y culpable.
4. EL BIEN JURÍDICO
PROTEGIDO. Las Iesiones o la puesta en peligro del mismo.- Su
definición; su (s) jerarquía (s). Se protege la integridad
del objeto material, las vías generales de comunicación, por su
enorme relevancia para el interés público.
5. EL OBJETO MATERIAL.-
Las vías generales de comunicación; en la materia "son
vías generales de comunicación el espectro radioeléctrico, las
redes de telecomunicaciones y los sistemas de comunicación vía
satélite" (art. 4 de la LFT).
6. LOS MEDIOS
UTILIZADOS.- Indeterminados. Se entiende que para la comisión
de los delitos es esta materia los medios de comisión han de ser,
por lo general, técnicamente especializados y complejos, incluyendo
equipos más o menos sofisticados.
7. CIRCUNSTANCIA
DE LUGAR, TIEMPO, MODO Y OCASION.- No se señalan.
8. ELEMENTOS NORMATIVOS.-
La Ley Federal de Telecomunicaciones que define lo que se entenderá
por vías generales de comunicación:
"Art. 4. Para
efectos de esta Ley, son vías generales de comunicación el espectro
radioeléctrico, las redes de telecomunicaciones y los sistemas
de comunicación vía satélite".
Este reenvío obedece que
la mencionada Ley Federal de Telecomunicaciones, en su artículo Segundo
Transitorio fracción I, efectúa la derogación de la fracción X del artículo
1º de la Ley de Vías Generales de Comunicación, que definía:
"X. Las líneas
conductoras eléctricas y el medio en que se propagan las ondas
electromagnéticas, cuando se utilizan para verificar comunicaciones
de signos, señales, escritos, imágenes o sonidos de cualquier
naturaleza".
9. EL RESULTADO Y su
atribuibilidad a la acción u omisión.- El resultado consistente
en el daño, perjuicio o destrucción de las vías generales de
comunicación, o la interrupción (parcial o total) o el deterioro,
de los servicios que operan en las vías generales de comunicación. El
resultado deberá ser atribuible a la acción u omisión.
(B) ELEMENTOS SUBJETIVOS
1.- GENERALIDADES. - Admite
la realización de una conducta dolosa o culposa en la acción u omisión.
2.- El dolo o la culpa.-
Delito de comisión por acción, generalmente doloso.
Pero también la conducta
omisiva puede configurar la comisión culposa, en aquella persona que
estaba obligada a guardar un deber de cuidado que debía y podía observar
según las circunstancias y condiciones personales; v. gr. por la calidad
del sujeto activo al servicio público en la vías generales de comunicación,
o por presentar la calidad de empleado de una empresa u organismo operador,
etc.
Debe probarse el conocimiento.
Para efectos del dolo se requiere que el sujeto activo tenga conocimiento
de los elementos objetivos del tipo penal ya sean descriptivos o normativos.
La voluntad se prueba por
la simple realización de la conducta, en condiciones de imputabilidad;
la voluntad en el dolo se manifiesta cuando el sujeto activo "quiere"
(dolo directo) "o acepta" (dolo eventual), la realización
del hecho descrito por la ley, abrazando esa conducta. Debe verificarse
que el indiciado no se encontraba en las circunstancias previstas por
el art. 15-VIII a): causa de exclusión del delito por haber realizado
la acción u omisión bajo un error invencible, sobre alguno de los elementos
que integran el tipo penal, lo que constituiría un error de tipo
y por lo tanto una causa de atipicidad. Si es error no invencible, no
puede excluirse a la culpa, y aunque no pueda configurarse la tipicidad
dolosa, se configura la tipicidad culposa. Si hay alguna coparticipación,
sólo el sujeto a error podría beneficiarse del mismo (art. 54).
3.- ELEMENTOS SUBJETIVOS
ESPECÍFICOS.- Comprobarlos. En la especie, no se señalan.
(C) OTROS ELEMENTOS
PREVISTOS POR LA LEY.- No señalados.
LA DETERMINACIÓN DE
LA PROBABLE RESPONSABILIDAD DEL INCULPADO
EL M. P. DEBERÁ:
1. VERIFICAR LA EXISTENCIA
DE CAUSAS DE EXCLUSIÓN DEL DELITO (ARTS. 15 Y 17 DEL CÓDIGO PENAL):
LAS CAUSAS DE EXCLUSIÓN DEL DELITO PUEDEN SER: A) REFERENTES A LOS ELEMENTOS
DEL TIPO; B) CAUSAS DE JUSTIFICACIÓN O DE LICITUD; C) CAUSAS DE INCULPABILIDAD.
¿Se configuran las CAUSAS
DE EXCLUSIÓN DEL DELITO previstas en el art. 15-III a): "El delito
se excluye cuando: [...] III. Se actúe con el consentimiento del titular
del bien jurídico afectado, siempre que se llenen los siguientes requisitos:
a) que el bien jurídico sea disponible"...
2. ACREDITAR LA PROBABLE
CULPABILIDAD, PARA LO CUAL SE DEBERÁ ACREDITAR: (A) LA CONCIENCIA
DE ANTIJURIDICIDAD DEL SUJETO ACTIVO; Y (B) LA EXIGIBILIDAD DE OTRA
CONDUCTA.
3. DETERMINAR LA PROBABLE
CULPABILIDAD DE INDICIADO, COMPROBANDO Y ACREDITANDO SI EL SUJETO ACTIVO
ERA IMPUTABLE AL MOMENTO DE COMETER EL HECHO TÍPICO.
12. EL DELITO ESPECIAL
PREVISTO EN EL ART. 571 DE LA LEY DE VÍAS GENERALES DE COMUNICACIÓN
12. <<
ARTICULO 571.- SE CASTIGARA CON LA PENA QUE SEÑALA EL CÓDIGO PENAL
PARA EL DELITO DE REVELACIÓN DE SECRETOS AL QUE INDEBIDAMENTE
Y EN PERJUICIO DE OTRO, INTERCEPTE, DIVULGUE, REVELE O APROVECHE
LOS MENSAJES, NOTICIAS O INFORMACIÓN QUE ESCUCHE Y QUE NO ESTÉN
DESTINADOS A EL O AL PUBLICO EN GENERAL. >>
<< LOS
CONCESIONARIOS O PERMISIONARIOS DE COMUNICACIONES ELÉCTRICAS QUE
INFRINJAN LO DISPUESTO EN EL ARTICULO 384 SERÁN CASTIGADOS CON
PRISIÓN DE QUINCE DÍAS UN AÑO Y MULTA DE DIEZ A MIL PESOS.>>
ACREDITACIÓN DE LOS
ELEMENTOS DE TIPO Nº 12
(A) ELEMENTOS OBJETIVOS
1. LA CONDUCTA.-
activa u omisiva.- Activa:
interceptar, revelar, divulgar o aprovechar, los mensajes, noticias
o información que escuche y que no esté destinada a él.
2. EL SUJETO ACTIVO.-
Su forma de intervención. Su (s) calidad (es). El que escuche,
y que intercepte, revele, divulgue o aproveche, los mensajes,
noticias o información.
3. EL SUJETO PASIVO.-
Su identidad; el daño sufrido; su (s) calidad (es). El destinatario
de la comunicación indebidamente interceptada, revelada, divulgada
o aprovechada. Si el sujeto activo es concesionario o permisionario
de servicios de comunicación, se estará frente al tipo agravado.
4. EL BIEN JURÍDICO
PROTEGIDO. Las lesiones o la puesta en peligro del mismo.- Su
definición; su (s) jerarquía (s). Se protege la confidencialidad
de la información así como la privacidad de la comunicación.
5. EL OBJETO MATERIAL.-
Los contenidos de la comunicación (la significación del mensaje
interceptado destinado a otro).
6. LOS MEDIOS
UTILIZADOS.- Los idóneos, no especificados.
7. CIRCUNSTANCIAS
DE LUGAR, TIEMPO, MODO Y OCASION.- No especificadas.
8.- ELEMENTOS
NORMATIVOS.- Se mencionan dos: el elemento indebido
referido al acto de la intercepción, divulgación, revelación,
o aprovechamiento, y el elemento normativo contenido en los artículos
210 y 211 del Código Penal.
EL RESULTADO y
su atribuibilidad a la acción u omisión.-
Se señalan dos: 1º el perjuicio como elemento del tipo causado
al destinatario o titular natural de dicha comunicación, y 2º
el daño moral implícito o no específico dentro del tipo, causado
por la conducta del activo, a causa de la no destinación del mensaje
al público o al interceptor.
(B) ELEMENTOS SUBJETIVOS
1.- GENERALIDADES.
2.- El dolo o
la culpa.- Conducta generalmente dolosa, pudiendo admitir
la modalidad culposa.
3.- ELEMENTOS
SUBJETIVOS ESPECÍFICOS.- Comprobarlos. En la especie, no se
señalan.
(C) OTROS ELEMENTOS
PREVISTOS PRO LA LEY.- no señalados.
LA DETERMINACIÓN DE
LA PROBABLE RESPONSABILIDAD DEL INCULPADO
EL M. P. DEBERÁ:
1. VERIFICAR LA EXISTENCIA
DE CAUSAS DE EXCLUSIÓN DEL DELITO (ARTS. 15 Y 17 DEL CÓDIGO PENAL):
LAS CAUSAS DE EXCLUSIÓN DEL DELITO PUEDEN SER: A) REFERENTES A LOS ELEMENTOS
DEL TIPO; B) CAUSAS DE JUSTIFICACIÓN O DE LICITUD; C) CAUSAS DE INCULPABILIDAD.
¿Se configuran las CAUSAS
DE EXCLUSIÓN DEL DELITO previstas en el art. 15-III a): "El delito
se excluye cuando: [...] III. Se actúe con el consentimiento del titular
del bien jurídico afectado, siempre que se llenen los siguientes requisitos:
a) que el bien jurídico sea disponible"...?
2. ACREDITAR LA PROBABLE
CULPABILIDAD, PARA LO CUAL SE DEBERÁ ACREDITAR: (A) LA CONCIENCIA
DE ANTIJURIDICIDAD DEL SUJETO ACTIVO; Y (B) LA EXIGIBILIDAD DE OTRA
CONDUCTA.
3. DETERMINAR LA PROBABLE
CULPABILIDAD DEL INDICIADO, COMPROBANDO Y ACREDITANDO SI EL SUJETO ACTIVO
ERA IMPUTABLE AL MOMENTO DE COMETER EL HECHO TÍPICO.
DELITOS ESPECIALES.-
PREVISTOS EN EL ART. 6º DEL CÓDIGO PENAL. PREVALECEN LAS LEYES
ESPECIALES Y LOS TRATADOS INTERNACIONALES.
DELITOS ESPECIALES DE LA LFDA.-
ARTÍCULOS 135-144.
DELITOS ESPECIALES DE LA LPI.- Arts. 223 y 213.
DELITOS ESPECIALES DE LA LVGC.- ARTÍCULO 533.
DELITOS ESPECIALES EN LA LEGISLACIÓN FINANCIERA.- LIC. 111-116,
2o. y 103LG0AAC 95-101
Cf. LMV 91-V
SEGURIDAD
INFORMÁTICA PREVENTIVA |
SEGURIDAD PREVENTIVA
DEL PERSONAL |
A) ARQUITECTÓNICA (edificios).-
claves y accesos, identificación biométrica
(B) DEL PERSONAL
(1) DE HECHO. - separación de funciones
(2) CONTRATOS. - cesión a la empresa de obras autoralmente
protegibles
(3) AUDITORIAS PERIÓDICAS
(4) AGENTES DE SEGURIDAD INFORMATICA
(5) ASESORÍA Y CONSULTORÍA PROFESIONAL EXTERNA
(6) PROTECCIÓN CONTRA EL ACCESO DE INTRUSIONES EXTERNAS
+ equipo de identificación biométrica
+ call back systems
+ claves (passwords)
+ códigos de autentificación de mensajes ("MAC")
* v. gr. ANSI X-90-1986
* ANSI X-9.17 1985
* X-3.92 DEA - del Departamento del Tesoro,
EU.
* X-9.9 MAC
+ procedimientos criptográficos del dominio público ("DES")
+ procedimientos criptográficos KEK, DEK, SEEK, RSA
(llaves públicas con claves privadas)
(7) INVESTIGACIONES AUSPICIADAS POR LA CEE SOBRE |SEGURIDAD
INFORMATICA
+ ADI - Francia
+ GMD - Alemania
+ NCC - Gran Bretaña |
SEGURIDAD INFORMATICA
FÍSICA, LÓGICA Y JURÍDICA
SEGURIDAD PREVENTIVA |
1. Físico-arquitectónica
2. del personal |
SEGURIDAD CORRECTIVA |
1. medidas jurídicas contractuales
2. medidas jurídicas administrativas
3. medidas jurídico-penales |
MEDIDAS JURÍDICO
PENALES |
DELITOS GENERALES
DELITOS ESPECIALES
+LFDA
+LPI
+LVGC
+Legis. bancaria y financiera
NUEVAS CONDUCTAS ANTISOCIALES TIPIFICABLES
CONDUCTAS ANTISOCIALES NO TIPIFICADAS
FIGURAS DELICTIVAS EN EL DERECHO COMPARADO |
DELITO. - ACTO
U OMISIÓN QUE SANCIONAN LAS LEYES PENALES (ART. 7º CP)
ART. 19 CONST. |
(A) ACREDITAR LOS
ELEMENTOS DEL TIPO PENAL QUE SE IMPUTE
(B) ACREDITAR LA PROBABLE RESPONSABILIDAD DEL PRESUNTO O INDICIADO
(C) APLICACIÓN ESTRICTA DEL TIPO PENAL (SE EXCLUYE LA APLICACIÓN
DEL TIPO PENAL POR |INTERPRETACIÓN, ANALOGÍA O MAYORÍA
DE RAZÓN)
(D) CONDUCTAS NO SANCIONABLES CUANDO NO SE PUEDE APLICAR EXACTAMENTE
EL TIPO PENAL |
DELITOS INFORMATICOS.- LOS QUE TIENEN A LAS TECNOLOGÍAS DE LA INFORMACIÓN COMO OBJETO O COMO MEDIO
DELITOS GENERALES
(Código Penal) |
ATAQUE
A LAS VÍAS DE COMUNICACIÓN (167-II, VI y |IX)
VIOLACIÓN DE CORRESPONDENCIA (173)
REVELACIÓN DE SECRETO (210)
FRAUDE GENÉRICO (386)
FRAUDE ESPECÍFICO (387-II, III, VII, X, XVI, XIX, 388 )
ABUSO DE CONFIANZA (382)
ROBO (367)
EXTORSIÓN (309)
ESPIONAJE (127)
SABOTAJE (140)
DAÑOS POR CUALQUIER MEDIO (399)DELITOS ESPECIALES.- PREVISTOS
EN EL
ART. 6º DEL CÓDIGO PENAL. PREVALECEN LAS LEYES ESPECIALES
Y LOS TRATADOS INTERNACIONALES.
DELITOS ESPECIALES DE LA LFDA.- ARTÍCULOS 135-144
DELITOS ESPECIALES DE LA LPI.- Arts. 223 y 213.
DELITOS ESPECIALES DE LA LVGC.- ARTICULO 533.
DELITOS ESPECIALES EN LA LEGISLACIÓN FINANCIERA |
CONDUCTAS
ANTISOCIALES TIPIFICABLES |
DESTRUCCIÓN
FÍSICA DE EQUIPO DE CÓMPUTO - - daños por cualquier medio
ROBO DE INFORMACIÓN - - - - - - - - - - - - - - - - -
- - - robo de "cosa mueble"
DESTRUCCIÓN DE INFORMACIÓN - - - - - - - - - - - - --
- daños por cualquier medio |
CONDUCTAS
ANTISOCIALES
NO TIPIFICADAS |
ALTERACIÓN
DE DATOS
ACCESO NO AUTORIZADO A LA INFORMACIÓN
USO NO AUTORIZADO DE SERVICIOS DE CÓMPUTO
CABALLO DE TROYA
EMBUTIDO O "SALAMI"
"SUPER ATAQUE" O USO DE INFORMACIÓN PRIVILEGIADA
"PUERTAS CON TRAMPA"
SIMULACIÓN Y MODELOS
BOMBA LÓGICA
RECOGIDA DE RESIDUOS
INTERVENIR LÍNEAS DE TELEPROCESO (cfr. art. 533
LVGC) |
DELITOS
PREPONDERANTEMENTE
INFORNACIONALES |
ACCESO NO AUTORIZADO A LA INFORMACIÓN
(Alemania, Escocia, EU)
INTERCEPCIÓN DE INFORMACIONES Y COMUNICACIÓN (Escocia)
NEGAR EL ACCESO O USO SI AUTORIZADOS (Escocia, GB)
NEGAR LA INFORMACIÓN AUTORIZADA (Japón)
ABUSO Y DAÑO DE INFORMACIÓN (Alemania, GB, \Nueva
Zelandia, Japón, Suiza)
INTRODUCCIÓN DE INFORMACIÓN FALSA A LA |COMPUTADORA (Japón)
ADQUISICIÓN ILEGAL DE INFORMACIÓN (Japón)
ESPIONAJE INFORMÁTICO (Alemania)
VIOLACIÓN AL DERECHO A LA AUTODETERMINACIÓN INFORMACIONAL (Alemania)
VIOLACIÓN DE LA PRIVACIDAD (E.U., Brasil) |
D
E R E C H O C O M P A R A D O I |
DELITOS
PREPONDERANTEMENTE
PATRIMONIALES |
DELITOS
CONTRA LA ECONOMÍA (Suiza, Alemania)
DAÑAR LAS COMPUTADORAS (Japón)
BENEFICIOS (EC. U OTROS) POR USO INADECUADO |DE BANCOS DE
DATOS (Japón, N.Z.)
INTERFERENCIA CON LOS NEGOCIOS DE OTRO |(Japón)
PIRATERÍA DE PROGRAMAS, _CION (Francia, |Alemania)
ADQUISICIÓN ILEGAL DE PROGRAMAS (Japón)
FALSIFICAR O BORRAR PROGRAMAS (Japón, \ Escocia,
GB).
FRAUDE (Francia, GB, EU, Japón, Austria, Suiza)
ROBO
+ de dinero (EU)
+ de servicios (EU)
+ de información confidencial (EU)
+ de programas (EU)
+ de tiempo (Suiza)
DISPOSICIÓN (APODERAMIENTO) NO AUTORIZADA DE INFORMACIÓN,
DISCOS O PROGRAMAS (GB, Suiza) |
D
E R E C H O C O M P A R A D O
II |
M I X T O S |
FALSIFICAR O BORRAR PROGRAMAS
(Japón, GB)
USO NO AUTORIZADO DE TIEMPO (GB, Canadá)
USO ILEGAL DE COMPUTADORA (Japón)
ABUSO FRAUDULENTO EN EL PROCESAMIENTO DE |INFORMACIÓN
(Austria, Japón) |
D E R E C H O C O M P
A R A D O III
[Inicio]