En el artículo 217 dice que se Cometerá delito informático, la persona que dolosamente y sin derecho:
1. Use u entre a una base de datos, sistemas de computadores correos de computadoras o cualquier parte de la misma, con el propósito de diseñar, ejecutar cual quedar con esquema o artificio con el fin de defraudar, obtener dinero, bienes o información.
2. Intercepte, interfiera, reciba, use, altere, dañe o destruye un soporte lógico o programa de computadoras o los datos contenidos en la misma, en la base, sistema o Red. La responsable del delito informático se le impondrá una pena de seis meses a dos años de prisión y de 90 a 300 días multa.
IV.IV.I Sujeto activo:
En ambas legislaciones observamos que el sujeto activo puede resultar
cualquier persona física aunque en el supuesto federal esta requiere de algunas condiciones especiales, específicamente en los Artículos 211 bis 3 y 211 bis 5, en los cuales se exige como parte del tipo básico, que el sujeto activo cuente con autorización para acceder a sistemas y equipos de informática de hacer del estado o de instituciones pertenecientes a los sistemas financieros. Lo que se ha intentado, es establecer una agravante sobre el tipo básico del 211 bis 1, ya que los verbos de las acciones típicas son exactamente los mismos y la variación se produce en las penas, que como advertimos han sido cuadruplicadas, aunque también hay limitaciones en el sujeto pasivo que sólo puede ser el estado o las instituciones del sistema financiero.
Por otra parte en el Artículo 211 bis se establece una agravante genérica
para todas las conductas en las que el sujeto activo utilice la información en
provecho propio o ajeno puesto que abarca a todos los sujetos activos posibles. Así mismo los artículos 211 bis 2 al 211 bis 5 los sujetos activos pueden ser solamente el Estado y las Instituciones Financieras, por lo tanto en las legislaciones de Sinaloa y en la Federal puedo decir que el sujeto pasivo puede ser cualquier persona moral o física.
IV.IV.II La relación subjetiva:
En ambos casos se toman en cuenta solamente la relación dolosa que el
Estado exige que se haga dolosamente sin derecho a la Federación, sin hacer
Ninguna mención específica sobre el tema, la define por exclusión al integrar en el articulado los tipos culposos del delito.
IV.IV.III Las penas:
Estamos ante una escala de penas que sus tipos básicos son de seis
meses a dos años, cuestión con la cual no estoy de acuerdo ya que para que esta escala no permita en casi ningún caso la extradición cuando los sujetos activos se encontraron fuera de territorio, lo cual es una cuestión que favorece la impunidad de todas estas actividades. En los tipos agravados este problema no se presentaría, por ello implica que la pena atribuida a los residentes no sea a mi
criterio demasiado baja lo cual podría ser modificado el máximo que estimo
debería imponerse en al menos tres años para poder realizar así una protección extraterritorial de la información ya que puede verse violentada desde espacios geográficos muy lejanos al territorio mexicano en concreto, lo cual acarrearía la expresa necesidad de extradición que la misma norma impediría con una pena tan baja. Ahora analizaré los elementos diferenciados en cada uno de los citados ordenamientos en lo referente a:
IV.IV.IV Las acciones típicas:
El ordenamiento Federal toma como acciones típicas las de modificar,
destruir, provocar pérdidas, conocer o copiar, mientras que en el Código de
Sinaloa se establece el solo usar, entrar, interceptar, interferir, recibir, usar o
alterar. No estoy de acuerdo con la utilización de los términos de ambos Códigos ya que en todos los casos las definiciones que utilizan son muy vagas o contradictorias ya que por ejemplo, el verbo destruir implica necesariamente provocar pérdidas, razón por la cual si lo que intentaba era proteger al sujeto pasivo en contra de las acciones no se tuvo que haber utilizado el verbo destruir. En el Código de Sinaloa se utiliza la palabra dañar o destruir, cuando la correcta redacción hubiera sido por ejemplo que provoque daños total o parcialmente, si lo que se buscaba era proteger en contra daños parciales ya que dañar o destruir al resultar sinónimos que generan una redundancia innecesaria para los tipos penales.
IV.IV.V El bien jurídico protegido:
Los genes jurídicos que se protegen mediante la creación de sus tipos
penales son específicamente la de la privacidad. El Código Penal Federal incluye a estos delitos con los de invasión en la privacidad, siendo claramente
equiparable al delito de daños en la propiedad ajena por su redacción, así mismo el legislador norma creado una nueva categoría de bien jurídico a proteger en el caso de delitos informáticos y electrónicos, lo cual es necesario decir que si por ejemplo se destruye un expediente físico se encontraría en el tipo de daños de propiedad ajena pero esto responde únicamente el hecho de que el papel si es cosa y la información no. Esto me hace pensar que no se quiso proteger la información sino el medio electrónico y al intentar hacerlo se omitió el hecho de que la información es independiente del medio que la sustenta, error que debería corregirse en forma lo más pronto posible. En algunos párrafos si es evidente de lo que se trata de incriminar son las invasiones a la privacidad, de aquí el hecho de que un tercero conozca o copie, lo que implica necesariamente la violación de la esfera privada de los sujetos activos. Es claro que los objetivos materiales sobre los cuales recae el delito, son bases de datos, sistemas de computadoras o cualquier parte de las mismas como los soportes lógicos o programas de computadoras o los datos contenidos en la misma, en la base, sistema o red. ¿Qué quiere entonces proteger el legislador? Tal vez la integridad lógica de la información, sin embargo esta no es la manera propia para hacerlo ya que para eso, hay tipos penales específicos como la inclusión simple o la inclusión agravada. Si la idea es proteger la privacidad de la persona con acceso a información no autorizada ya podría ser delito toda vez que como ya dije cada persona da acceso a su propia vida privada. En el Código Penal Federal se establece que las condiciones especiales nacen del hecho de que la norma penal sólo cubre a los sistemas y a los equipos ya protegidos por algún sistema de seguridad, cuestión que parece ser infundada ya que la violación de la propiedad o de la privacidad es la misma, ya se trate de un sistema protegido o de uno sin clave alguna, sin embargo en definitiva lo que se quiere proteger es el bien jurídico. El simple descuido del legislador ha generado la exclusión del tipo cuando alguien autorizado copia información privada y esto en virtud de la importancia de los bienes a proteger, lo cual me parece inaceptable en términos jurídicos. Si en los casos en que el sujeto activo pertenece a las Instituciones Financieras, se agravaría la pena, ya que la relación laboral y de confianza es la misma y la no inclusión de este agravante no tiene fundamento jurídico o lógico alguno. Me parece más aceptada la redacción Federal que la del Código Penal del Estado de Sinaloa, ya que impone al fin de lucro como agravante genérica sin incriminar o desincriminar a las conductas que no tengan este objetivo.