delitos electronicos

25
LOS DELITOS ELECTRÓNICOS CONCEPTO DE DELITOS INFORMÁTICOS Toda acción u omisión culpable, que causen un perjuicio a personas, sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por las leyes, que se realiza en el entorno informático y está sancionado por una pena. Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito,

Upload: angelica-romero

Post on 18-Dec-2015

75 views

Category:

Documents


0 download

DESCRIPTION

DELITOS

TRANSCRIPT

LOS DELITOS ELECTRNICOS

CONCEPTO DE DELITOS INFORMTICOSToda accin u omisin culpable, que causen un perjuicio a personas, sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilcito a su autor aunque no perjudique de forma directa o indirecta a la vctima, tipificado por las leyes, que se realiza en el entorno informtico y est sancionado por una pena.Un delito informtico o ciberdelincuencia es toda aquella accin, tpica, antijurdica y culpable, que se da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Debido a que la informtica se mueve ms rpido que la legislacin, existen conductas criminales por vas informticas que no pueden considerarse como delito, segn la "Teora del delito", por lo cual se definen como abusos informticos, y parte de la criminalidad informtica.Los delitos informticos son aquellas actividades ilcitas que: (a) Se cometen mediante el uso de computadoras, sistemas informticos u otros dispositivos de comunicacin (la informtica es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daos, provocar prdidas o impedir el uso de sistemas informticos (delitos informticos per se).La criminalidad informtica tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados.Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros.

ELEMENTOS DEL TIPO PENAL QUE SE CONSIDERAN PARA DENOMINAR A UN DELITO DELITO ELECTRNICO

1.-El bien jurdico tuteladoEl bien que produce el beneficio econmico o ilcito2.-Elemento objetivoEl sistema informtico

3.-Elemento subjetivoAutor de la conducta ilcita o delictiva.4.-Sujeto pasivoEn primer trmino, es necesario recordar que el sujeto pasivo del delito, es la persona fsica o moral que resiente la actividad delictiva, es el titular del bien jurdicamente tutelado que es daado o puesto en peligro por la conducta del agente, y en los casos de los delitos informticos pueden ser individuos particulares, personas morales como sociedades mercantiles, instituciones crediticias, gobiernos etctera, que usan sistemas automatizados de informacin, generalmente conectados a otros. El sujeto pasivo que me ocupa y preocupa, es sumamente importante para el estudio de los delitos objeto de este estudio, ya 33 que mediante l, es posible conocer los diferentes ilcitos que cometen los activos informticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos por casualidad, desconociendo el modus operandi de los agentes delictivos. Debido a lo anterior, ha sido casi imposible conocer la verdadera magnitud de estos ilcitos, ya que la mayor parte de ellos no son descubiertos o no son denunciados a las autoridades competentes y si a esto se suma la falta de una adecuada legislacin que proteja a las vctimas de estos delitos, la falta de preparacin por parte de los funcionarios encargados de la procuracin y administracin de justicia, para comprender, investigar y aplicar el tratamiento jurdico adecuado a esta problemtica; el temor por parte de las empresas y las consecuentes prdidas econmicas, entre otros ms, trae como consecuencia que las estadsticas sobre este tipo de conductas se mantenga bajo la llamada cifra oculta o cifra negra.

5.-Sujeto activoEl sujeto activo del delito, lo constituye la persona fsica que con su conducta produce el resultado lesivo para el pasivo, lesionando o poniendo en peligro el bien jurdicamente tutelado, ahora bien en los delitos informticos y electrnicos las personas que los cometen, son aquellas que poseen ciertas caractersticas que no presentan el comn denominador de los delincuentes, esto es, que estos sujetos poseen habilidades para el manejo de los sistemas informticos, y que generalmente por su situacin laboral se encuentran en lugares estratgicos en donde se maneja la informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, aun cuando, en 32 muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de ilcitos. Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s, es la naturaleza de los delitos cometidos, de esta forma, la persona que entra en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva los fondos de las cuentas de los clientes o del propio Banco. Sin embargo teniendo en cuenta las caractersticas mencionadas de las personas que cometen estos ilcitos, estudiosos de la materia los han catalogado como delincuentes de cuello blanco, es decir, que las conductas no estn tipificadas en los ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las violaciones a las leyes como la Ley de Patentes y Marcas (ahora Ley de Propiedad Industrial), a la Ley Federal de Derechos de Autor, el mercado negro, el contrabando en las empresas, la revelacin de secretos industriales, la evasin fiscal, corrupcin de altos funcionarios, etctera. De acuerdo al sujeto que los comete, entre las caractersticas en comn que poseen ambos delincuentes, se encuentran que el sujeto activo del delito es una persona de cierto estatus econmico, su comisin no puede explicarse por pobreza, ni por mala habitacin, ni por carencia de recreacin, ni por baja educacin, ni por poca inteligencia, ni por estabilidad emocional.

CLASIFICACIN DE LOS DELITOS INFORMTICOS Fraudes cometidos mediante manipulacin de computadoras.Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nmina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas.

La manipulacin de programas.Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organizacin. Manipulacin de los datos de salida.Cuando se alteran los datos que salieron como resultado de la ejecucin de una operacin establecida en un equipo de cmputo.

Fraude efectuado por manipulacin informtica.Accesando a los programas establecidos en un sistema de informacin, y manipulandos para obtener una ganancia monetaria. Falsificaciones InformticasManipulando informacin arrojada por una operacin de consulta en una base de datos. Sabotaje informtico.Cuando se establece una operacin tanto de programas de cmputo, como un suministro de electricidad o cortar lneas telefnicas intencionalmente. Virus.Programas contenidos en programas que afectan directamente a la mquina que se infecta y causa daos muy graves. Gusanos.Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Bomba lgica o cronolgica.Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un da determinado causando daos al equipo de cmputo afectado. Piratas Informticos.Hackers y Crackers dispuestos a conseguir todo lo que se les ofresca en la red, tienen gran conocimiento de las tcnicas de conputo y pueden causar grves daos a las empresas. Acceso no autorizado a Sistemas o Servicios.Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. Reproduccin no autorizada de programas informticos de proteccin Legal.Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce tambin como piratera.

LOS DELITOS INFORMTICOS EN EL DERECHO COMPARADOPER1. El ingreso o uso indebido, a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos (art. 207 A).2. El uso, ingreso o interferencia indebida de una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, daarlos o destruirlos (art. 207 B).3. Agravantes: cuando se accede a una base de datos, sistema o red de computadora, haciendo uso de informacin privilegiada, obtenida en funcin del cargo; o s el autor pone en peligro la seguridad nacional (art. 207 c).ALEMANIA.Por ley del 15 de mayo de 1986 llamada " Contra la criminalidad econmica" se penaliz distintas conductas relacionadas con los delitos informticos.1. El espionaje de datos, Art. 202;2. El fraude informtico, Art. 2633. El engao en el trfico jurdico durante la elaboracin de datos, Art. 270,4. El uso de autenticaciones o almacenamiento de datos falsos, Art. 273;5. La falsificacin de datos probatorios relevantes, Art. 269,6. La supresin de documentos, inutilizacin, o alteracin de datos, Art. 274;7. El delito de dao, tipificando conductas dirigidas a borrar, eliminar, hacer intil o alterar ilcitamente datos, Art. 303 y8. El sabotaje informtico, en cuanto a la accin de destruir, inutilizar, eliminar, o alterar una instalacin de elaboracin de datos o un soporte de datos.ESTADOS UNIDOS.En el marco federal, este pas ya contaba desde 1986 con la Federal Abuse And Fraud Act, que le brindaba un marco legal para defenderse de los delitos informaticos, sin embargo en 1994 se adopt la Fraud And Related Activity in Connection Wich Computer (18 U.S.C. 1030) que fue un instrumento mucho ms completo y actualizado para perseguir una serie de conductas que a continuacin se detallan:1. Hacking (intromisin o acceso indebido o ms all del autorizado) seguido de descubrimiento de informacin protegida por razones de seguridad nacional o relaciones con el extranjero o simplemente informacin de circulacin restringida por ley.2. Hacking con el objeto de hacerse de un archivo financiero de una entidad financiera o de un usuario de tarjeta segn los trminos de la seccin 1602 (n) del ttulo 15, o de un archivo de un consumidor que este en poder de una Consumer reporting Agency.3. Hacking con el objeto de obtener informacin de un Departamento o Agencia del Estado norteamericano.4. Hacking con el objeto de obtener informacin de una "computadora protegida" (que la define como la que esta exclusivamente a disposicin de una entidad financiera o el gobierno de los EEUU, o cuando no es exclusivamente para uso de alguno de los dos mencionados pero la ofensa altera el uso que de ella hacen estos dos tipos de entidades)5. Se salvaguarda expresamente el derecho de las Agencias del servicio secreto de los EEUU u otras agencias con autoridad similar (pinsese en FBI) de investigar los delitos aqu tipificados.6. Hacking accediendo a una computadora ilegtimamente con la intencin de defraudar, y cuyo accionar logra efectivamente su objetivo, y siempre que dicha defraudacin supere los $5000 obtenidos en un periodo menor a un ao.7. Quien con plena intencin, causa la transmisin de un programa, informacin, cdigo o comando, y como resultado de ello, causa un dao indebido a una computadora "protegida"8. Quien accede ilegtimamente a una computadora y negligentemente causa un dao.9. Quien simplemente accede a una computadora protegida y causa objetivamente un dao.10. Quien con plena intencin de defraudar vende, transfiere, dispone u obtiene control sobre con la intencin de transmitir, una password o informacin similar mediante la cual una computadora puede ser accedida sin autorizacin, siempre que esa venta o transferencia:a) Afecte el comercio interestatal o internacionalb) Esa computadora sea usada por el Gobierno de los EEUU11. Quien con la intencin de extorsionar a una persona, firma, asociacin, institucin, gobierno u otra entidad transmite entre el comercio entre estados o internacionalmente una amenaza de causar dao a una computadora "protegida".Las penas van desde los 10 aos hasta el ao, con accesoria de multa. Para los reincidentes la pena es de 20 aos, con accesoria de multa.Si bien el 18 U.S.C. 1030 es una de los instrumentos fundamentales dentro del marco federal, no es el nico. El mismo se completa con los siguientes:18.U.S.C. 875 Interstate Communication Including Threats, kidnapping, Ransom, extortion18 U.S.C. 1029 Possession of access Devices18 U.S.C. 1343 Fraud by wire, radio or televisin18 U.S.C. 1361 Injury to Goverment Property18 U.S.C. 1362 Government Communication systems18 U.S.C. 1831 Economic Espionage Act18 U.S.C. 1832 Trade Secrets ActAUSTRIA.La reforma del Cdigo Penal Austriaco es del 22 de diciembre de 1987 y contempla dos figuras relacionadas con nuestra materia, la destruccin de datos, personales, no personales y programas (artculo 126) y la estafa informtica (artculo 148).FRANCIA.La ley 88/19 del 5 de enero de 1988 sobre fraude informtico penaliza el acceso fraudulento a un sistema de elaboracin de datos (artculo 462/2); el sabotaje informtico, consistente en la alteracin de funcionamiento de un sistema de tratamiento automatizado de datos (artculo 462/3); y la destruccin de datos (artculo 462/4).HOLANDALa ley que penaliza los delitos informticos es del 1 de marzo de 1993. Los delitos que contempla son el acceso ilegtimo a datos, y la utilizacin de servicios de telecomunicaciones evitando el pago del servicio (phreaking), la distribucin de virus y la entrega de informacin por engao.Asimismo desde principios de este ao entr en vigencia la ley de proteccin de datos personales.INGLATERRA.Mediante la "Computer Misuse Act" o ley de abuso informtico de 1990 trata los accesos ilegtimos a sistemas (Deals with unauthorised access to computers).ITALIA.Por reforma del Cdigo Penal del ao 1993 incluy la figura del fraude informtico (art. 640 ter).Posteriormente en el ao 1995 se volvi a reformar el Cdigo Penal Italiano para contemplar la figura del dao informtico (arts. 420 y 633), comprendiendo en ello la difusin de virus.Asimismo se contempla la conducta del hacking, o acceso ilegtimo a datos (artculo 615 ter).CHILE.Por reforma del ao 1993 se redact una ley especial que contempla las figuras del delito informtico, entre las cuales se encuentran:1. La destruccin maliciosa de un sistema de tratamiento de informacin, o de alguno de sus componentes, as como impedir u obstaculizar su funcionamiento.2. La interceptacin, interferencia o acceso a un sistema con el nimo de apoderarse o usar la informacin.3. La alteracin, o dao de datos contenidos en un sistema de tratamiento de la informacin.4. Revelar o difundir datos contenidos en un sistema de informacin.ESPAA.Este pas reform su Cdigo Penal en el ao 1995 (L.O. 10/1995, de 23 de noviembre) y de esta reforma surge que:1. Se equiparan los mensajes de correo electrnico a las cartas y papeles privados (artculo 197)2. Se castiga a quien sin estar autorizado se apodere, utilice o modifique, en perjuicio de tercero, datos personales de otro que se hallen registrados, entre otros, en soportes informticos (artculo 197)3. Se reprime el delito de amenazas hechas "por cualquier medio de comunicacin" (artculo 169)4. Se castigan las calumnias e injurias difundidas por cualquier medio (artculo 211)5. Se modifica el artculo 248 que tipifica el delito de estafa incluyendo a los que con nimo de lucro y valindose de alguna manipulacin informtica o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.6. Se protege el software al castigarse a quien dae los datos, programas o documentos electrnicos ajenos contenidos en redes, soportes o sistemas informticos (artculo 264), as como la fabricacin, puesta en circulacin y tenencia de cualquier medio destinado a facilitar la supresin no autorizada de cualquier dispositivo utilizado para proteger programas de ordenador (artculo 270)7. Se sanciona la fabricacin o tenencia de programas de ordenador, entre otros, especficamente destinados a la falsificacin de todo tipo de documento (artculo 400).BOLIVIA.Por Ley 1768, del 10 de marzo de 1.997 modific su Cdigo Penal.Legisla sobre:1. Alteracin, acceso y uso indebido de datos informticos (artculo 363)2. Fraude informtico (artculo 363 bis).CONSEJO DE EUROPAEl Comit Especial de Expertos sobre Delitos relacionados con el empleo de Computadoras (cyber crime) en su reunin del 29 de junio de 2001 en Estrasburgo, realiz en materia de derecho sustantivo una profusa sistematizacin de las conductas ms comunes que son configurativas de delitos informticos y que como tal requieren de los estados parte un urgente tratamiento legislativo.En lo que atae al derecho de fondo el convenio establece:El Ttulo 1, correspondiente al Captulo II, Seccin I, define a los "Delitos contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informticos"; ese Ttulo 1 en los artculos 2 a 6, hace referencia a los "Delitos relacionados con el acceso ilegtimo a sistemas", "Interceptacin ilegtima", "Interferencia de datos", "Interferencia de sistemas" y "Mal uso de Dispositivos"; El ttulo II, en los artculos 7 y 8, se refiere a la "Falsificacin relacionada con las computadoras"; el Ttulo 3, artculo 9, "Delitos relacionados con los contenidos" dnde se mencionan los delitos relacionados con la pornografa infantil; el Ttulo 4, artculo 10, "Delitos relacionados con la violacin de los derechos de autor y otros delitos" y el ttulo 5, artculos 11 y 12, de la "Responsabilidad y sanciones auxiliares".Actualmente se est tratando la adopcin de medidas que obligaran a los ISP a guardar informacin por un tiempo determinado, al igual que lo hace un banco con los datos de su cliente. Volveremos sobre este temaMEXICO.El Cdigo Penal contempla el acceso ilegtimo a sistemas y equipos informticos.Se dan distintas figuras en los artculos 211 bis, 1 a 7:1. El acceso ilegtimo para alterar, destruir o modificar la informacin contenida en equipos informticos protegidos por mecanismos de seguridad.2. Copiar o conocer sin autorizacin, informacin contenida en sistemas o equipos informticos protegidos por algn mecanismo de seguridad.3. Quin estando autorizado al acceso de equipos informticos del Estado indebidamente modifica, destruya o causa la prdida de informacin, o la copia.4. El que sin autorizacin modifica, destruye o provoca la prdida de la informacin contenida en equipos informticos de instituciones que integran el sistema financiero.5. El que sin autorizacin conoce o copia informacin contenida en sistemas o equipos de informtica de instituciones que integren el sistema financiero y que se encuentren protegidos por algn dispositivo de seguridad.En el mes de Julio del ao 2002, ha sido presentado al Congreso Mexicano, un proyecto de modificacin a lo citado precedentemente, con interesantes contenidos y una realidad tcnico-legal plausible.ARGENTINA.La normativa original del cdigo penal no contemplaba la proteccin de la informacin entendida como bien intangible.Recin a partir de la sancin de la Ley de Proteccin de los Datos Personales, mejor conocida como Habeas Data, ( Ley N25.326) que aadi al Cdigo Penal los artculos 117 bis y 157 bis se le brinda proteccin penal a la informacin entendida como bien inmaterial, pero slo cuando sta se refiere a datos personales.Existen otras leyes especiales que tambin dan tutela a ciertos intangibles, a ttulo de ejemplo:La 24.766, llamada de confidencialidad de la informacin, que protege a sta slo cuando importa un secreto comercial;La ley 24.769, de delitos tributarios, que brinda tutela penal a la informacin del Fisco Nacional a fin de evitar su supresin o alteracin.La ley 11.723 luego de sancin de la ley 25.036 ha extendido la proteccin penal al software.En el caso "Pinamonti, Orlando M", resuelto por la sala VI de la Cmara del Crimen el 30/4/93 el Tribunal debi absolver al imputado al tender que el borrado de software no importaba el delito de dao.El caso de un hacker argentino es otro claro ejemplo puesto que el nombrado accedi ilegtimamente a sistemas de datos y utiliz el servicio de acceso gratuito (0800) de una empresa de telecomunicaciones con el que se comunicaba fraudulentamente.El delito de acceso ilegtimo no le pudo ser reprochado puesto que para nuestra ley no configura delito, s se le atribuy el delito de estafa.Curiosamente en los Estados Unidos, pas que pidi su extradicin por violacin de sistemas informticos, de la Marina y de la Universidad de Harvard, un Tribunal de la Ciudad de Boston lo conden a tres aos de prisin y multa de cinco mil dlares.Asimismo existe otro antecedente nacional en que el Juzgado Federal de Ro Cuarto, el 26 de abril de 1999, desestim una denuncia de la Universidad de Ro Cuarto en un caso de acceso ilegtimo al sistema informtico por no importar delito.El acceso indebido y modificacin del site de la Corte Suprema de Justicia de la Nacin, es el ltimo antecedente.REGULACIN NACIONAL DE LOS DELITOS INFORMTICOS

El Cdigo Penal Federal contiene un captulo que se refiere a esos delitos, denominado "Acceso ilcito a sistemas y equipos de informtica", seguramente las legislaciones de los estados tienen un captulo similar.Te transcribo los artculos especficos que preven esos delitos:ARTICULO 211 bis 1.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa.Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a un ao de prisin y de cincuenta a ciento cincuenta das multa.ARTICULO 211 bis 2.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica del Estado, protegidos por algn mecanismo de seguridad, se le impondrn de uno a cuatro aos de prisin y de doscientos a seiscientos das multa.Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica del Estado, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa.A quien sin autorizacin conozca, obtenga, copie o utilice informacin contenida en cualquier sistema, equipo o medio de almacenamiento informticos de seguridad pblica, protegido por algn medio de seguridad, se le impondr pena de cuatro a diez aos de prisin y multa de quinientos a mil das de salario mnimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor pblico en una institucin de seguridad pblica, se impondr adems, destitucin e inhabilitacin de cuatro a diez aos para desempearse en otro empleo, puesto, cargo o comisin pblica.ARTICULO 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informtica del Estado, indebidamente modifique, destruya o provoque prdida de informacin que contengan, se le impondrn de dos a ocho aos de prisin y de trescientos a novecientos das multa.Al que estando autorizado para acceder a sistemas y equipos de informtica del Estado, indebidamente copie informacin que contengan, se le impondrn de uno a cuatro aos de prisin y de ciento cincuenta a cuatrocientos cincuenta das multa.A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informticos en materia de seguridad pblica, indebidamente obtenga, copie o utilice informacin que contengan, se le impondr pena de cuatro a diez aos de prisin y multa de quinientos a mil das de salario mnimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor pblico en una institucin de seguridad pblica, se impondr adems, hasta una mitad ms de la pena impuesta, destitucin e inhabilitacin por un plazo igual al de la pena resultante para desempearse en otro empleo, puesto, cargo o comisin pblica.ARTICULO 211 bis 4.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica de las instituciones que integran el sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa.Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica de las instituciones que integran el sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das multa.ARTICULO 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque prdida de informacin que contengan, se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa.Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema financiero, indebidamente copie informacin que contengan, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das multa.Las penas previstas en este artculo se incrementarn en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.ARTICULO 211 bis 6.- Para los efectos de los artculos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las sealadas en el artculo 400 Bis de este Cdigo.ARTICULO 211 bis 7.- Las penas previstas en este captulo se aumentarn hasta en una mitad cuando la informacin obtenida se utilice en provecho propio o ajeno.

APRENDIZAJE DEL TEMA:Por mi parte, estimo que los delincuentes informticos no poseen todas las caractersticas de los de cuello blanco, pero s coinciden en un nmero importante de ellas. A veces en la forma en que se cometen los delitos informticos no nos podemos dar cuenta que lo hacen, ya que por medio de las computadoras uno no se puede dar cuenta fcilmente, por lo que es fcil ser engaados.

Por el resumen realizado, me doy cuenta de que aqu en Mxico no tenemos regulado de una manera clara, acerca de los delitos informticos, ya que falta que se contemple primeramente en la constitucin, despus en el Cdigo Penal de nuestro Estado, en el cual se tipifique bien el delito y se imponga una pena a aquellas personas que cometan el delito informtico, ya que sino se encuentra tipificado, no se les puede castigar, debido a que las autoridades estaran cometiendo una falta, porque no se encuentra regulado la informtica en nuestra legislacin.