martes, 14 de febrero de 2012

Acceso ilícito a sistemas y equipos de informática


Las manifestaciones delictivas relacionadas con las tecnologías de la información y comunicación (TIC´s) son muy variadas y también abundantes. Sin embargo, intentar definir dichas manifestaciones es una tarea compleja tanto por su imprecisión como por su carácter polisémico. Por tanto es necesario exponer, previamente, en qué consisten estas conductas que suponen o pueden suponer un ataque a sistemas informáticos. Por una parte, nos encontramos con las denominadas conductas de hacking que consisten en acceder de forma no autorizada o no consentida a bases de datos o a sistemas informáticos ajenos mediante la vulneración de puertas lógicas o passwords. Estas conductas de acceso no autorizado, englobadas bajo el término hacking o más concretamente hacking blanco, se caracterizan porque están impulsadas por la insaciable curiosidad de los hackers en encontrar en los sistemas informáticos la existencia de agujeros (o puertas falsas) y fallos o a qué se deben, pero una vez conseguido este propósito dentro de la máquina, no borran ni destruyen nada. Conviene indicar que en ocasiones se suele utilizar el término hacking para aludir de forma comprensiva a cualquier ataque a un sistema informático, incluidas conductas de cracking o de ciberpunking, impulsadas por una finalidad dañina de diversa índole. Nosotros optamos por distinguir estos comportamientos porque tienen una diferente trascendencia en el ámbito penal.

Por otra parte, destacan las conductas de cracking caracterizadas por eliminar o neutralizar los sistemas de protección de un sistema informático que impide su copia no autorizada o la de una aplicación shareware que impide su uso, pasada una determinada fecha, con vulneración de los derechos de autor. También hay que mencionar las conductas de ciberpunking que propiamente son conductas de daños informáticos o de vandalismo electrónico, concretadas en asaltos sobre máquinas o sistemas informáticos para ocasionar perturbaciones sobre dichos sistemas o para modificar o destruir datos. Finalmente hay que aludir a una serie de comportamientos lesivos de la denominada privacidad informática que consisten en introducir en los discos duros de los ordenadores programas con la finalidad de buscar cierto tipo de información. Este grupo de conductas tiene en común dos notas: en primer lugar, para su realización es necesario que, previamente, se haya producido un acceso ilícito a un sistema informático; en segundo lugar, dichas conductas recaen sobre los sistemas informáticos o sobre la información que se contiene en los mencionados sistemas, con la finalidad de su perturbación, destrucción o modificación.

Esto se ocupa de la relevancia penal de las conductas de cracking, ciberpunking o lesivas de la privacidad informática, por el contrario, nos centraremos en los simples accesos ilícitos, con carácter general, a sistemas informáticos. Desde un punto de vista político criminal en relación con estas conductas de hacking, se plantea la duda sobre la necesidad de criminalizarlas de una forma autónoma, si no van acompañadas de un ulterior fin relevante penalmente añadido al mero deseo de curiosidad y/o de demostración de pericia informática en el hacker. El tratamiento de esta cuestión nos obliga a plantearnos cuál es el bien jurídico protegido en un tipo delictivo que tipifique como delito el acceso ilícito, sin autorización, a un sistema informático, puesto que el debate político criminal en torno al objeto de protección en estas conductas de hacking nos condicionará después la respuesta a cuestiones tales como la exigencia de una finalidad jurídico penalmente añadida al simple deseo de curiosidad y/o de demostración de pericia informática en el hacker. Por otra parte, si concluimos que es necesario tipificar las conductas de hacking como un delito autónomo, deberemos preguntarnos por su sistema de incriminación: o bien mediante tipos específicos que contemplen la incriminación del acceso ilícito a sistemas informáticos en aquellas figuras delictivas que lo requieran; o bien mediante un tipo penal genérico que tipifique como delito el acceso ilícito a sistemas informáticos.

En el código penal se encuentran los siguientes artículos que nos hablan acerca del acceso ilícito a sistemas y equipos informáticos y las condenas que se pueden emitir al incurrir en estos actos.

Artículo 211 bis 1.

- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días de multa.

-Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días de multa.


Artículo 211 bis 2.

- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.

- Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días de multa.

Artículo 211 bis 3.

- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días de multa.


Artículo 211 bis 4.

- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días de multa.

-Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días de multa.

-A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días de multa.


ARTICULO 211 bis 5.

-Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque perdida de información que contenga, se le impondrá de seis meses a cuatro años de prisión y de cien a seiscientos días de multa.

-Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones de integrar el sistema financiero, indebidamente copie información que contenga, se le impondrá de tres meces a dos años de prisión y de cincuenta a trescientos días de multa.

-Las penas previstas en este artículo se incrementara a una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.


Artículo 211 bis 6.

-Para los efectos de los artículos 211 bis 4 y 211 bis 5 se entiende por instituciones que integran el sistema financiero, las señales en el artículo 400 bis de código.

(Artículo 400 bis.

-Se impondrán de cinco a quince años de prisión y de mil a cinco mil días multa al que realice las siguientes conductas: Adquiera, administré, custodie, cambie, deposite. De en garantía, transporte o transfiera, del territorio nacional hacia el extranjero o a la inversa, recursos, derechos o bienes de cualquier naturaleza, con conocimiento de que procede o representan el producto de una actividad ilícita, con alguno de los siguientes propósitos: ocultar o pretender ocultar, encubrir o impedir conocer el origen, localización, destino o propiedad de dichos recursos, derechos o bienes de alentar alguna actividad ilícita.

La pena prevista será aumentada en una mitad, cuando la conducta ilícita se cometa por servidores públicos encargados de prevenir, denunciar, investigar o juzgar la comisión de delitos. En este caso se impondrá dichos servidores públicos, además, inhabilitación para desempeñar empleo, cargo comisión públicos hasta un tiempo igual al de la pena de prisión impuesta.)


Artículo 211 bis 7.

-Las penas previstas en este capítulo se aumentan hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.


Bibliografía:

http://www.revistajuridicaonline.com/index.php?option=com_content&task=view&id=571&Itemid=34

http://www.cem.itesm.mx/derecho/nlegislacion/federal/11/238.htm

http://info4.juridicas.unam.mx/ijure/fed/8/482.htm?s=

http://www.slideshare.net/hildasalmon/delitos-informticos-acetatos

http://www.slideshare.net/joelgomezmx/reforma-17-mayo1999codigopenalfederal