31.05.2013 Views

TESIS.%20DELITOS%20INFORMÁTICOS-CASO%20DE%20ESTUDIO

TESIS.%20DELITOS%20INFORMÁTICOS-CASO%20DE%20ESTUDIO

TESIS.%20DELITOS%20INFORMÁTICOS-CASO%20DE%20ESTUDIO

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INSTITUTO POLITÉCNICO NACIONAL<br />

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y<br />

ELÉCTRICA<br />

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN<br />

UNIDAD CULHUACAN<br />

“DELITOS INFORMÁTICOS-CASO DE ESTUDIO”<br />

T E S I S<br />

PARA OBTENER EL GRADO DE<br />

MAESTRO EN INGENIERÍA EN SEGURIDAD Y<br />

TECNOLOGÍAS DE LA INFORMACIÓN<br />

P R E S E N T A<br />

ING. ALICIA RUBÍ GUERRA VALDIVIA<br />

ASESORES:<br />

DR. Gabriel Sánchez Pérez<br />

M. en C. Marcos Arturo Rosales García<br />

MÉXICO, D.F. JUNIO 2011


DEDICATORIA<br />

AGRADECIMIENTOS<br />

Como siempre, a mi madre, con amor.<br />

Al Instituto Politécnico Nacional, por ofrecerme la oportunidad de estudiar esta maestría.<br />

Al Consejo Nacional de Ciencia y Tecnología, por todo el apoyo que me brindó.<br />

Al Dr. Gabriel Sánchez Pérez, por haber creído en mí desde el inicio, por todo el apoyo,<br />

orientación, paciencia y sobre todo por ser mi mentor desde la universidad.<br />

Al Dr. Alberto Enrique Nava Garcés, por permitirme compartir este tema tan apasionante y<br />

aprender de sus conocimientos.<br />

A mi madre por soportar tanta ausencia mía y reflejarla en compresión suya, a mi tía<br />

Guadalupe por estar desde el inicio y orientarme; y, a mis amigos que me siento tan<br />

afortunada de considerarlos parte de mi familia.<br />

A todos los que desde el inicio (cualquiera que éste haya sido) creyeron en mí.<br />

A los que nunca creyeron y a los que dejaron de creer, porque también gracias a ellos soy<br />

la persona que soy en estos momentos.<br />

A los que llegaron y se fueron por no haber podido seguir este arduo camino (dejando en<br />

mí un hermoso recuerdo).<br />

Y por supuesto a quienes llegaron y que con todo mi corazón y todas mis fuerzas deseo<br />

que no se vayan.<br />

III


ÍNDICE GENERAL<br />

Acta de revisión de tesina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I<br />

Carta de cesión de derechos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II<br />

Dedicatoria y Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III<br />

Índice general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV<br />

Resumen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VII<br />

Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX<br />

Justificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XI<br />

Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XIII<br />

Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XVIII<br />

CAPÍTULOS<br />

CAPÍTULO I ANTECEDENTES<br />

1.1 Antecedentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-13<br />

1.2 Definiciones de delitos informáticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-21<br />

CAPÍTULO II DELITOS INFORMÁTICOS EN EL EXTRANJERO<br />

2.1 Tratados internacionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22-24<br />

2.2 Legislación en materia informática en el extranjero . . . . . . . . . . . . . . . . . . . . . 25-26<br />

2.2.1 Argentina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26-28<br />

2.2.2 Estados Unidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28-29<br />

2.2.3 Alemania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />

2.2.4 Austria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />

2.2.5 Gran Bretaña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30-31<br />

2.2.6 Holanda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />

2.2.7 Francia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31-32<br />

2.2.8 España . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32-35<br />

2.2.9 Chile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35-36<br />

Autoridades de protección de datos 37-38<br />

CAPÍTULO III DELITOS INFORMÁTICOS EN MÉXICO<br />

3.1 Legislación en México . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39-40<br />

3.1.1 Código Penal para el Estado de Aguascalientes . . . . . . . . . . . . . . . . . . . . . 41-43<br />

3.1.2 Código Penal para el Estado de Baja California . . . . . . . . . . . . . . . . . . . . . . 43-44<br />

3.1.3 Código Penal para el Estado de Baja California Sur. . . . . . . . . . . . . . . . . . . 44-45<br />

3.1.4 Código Penal de Coahuila . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45-48<br />

3.1.5 Código Penal para el Estado Libre y Soberano de Chiapas . . . . . . . . . . . . 48-50<br />

3.1.6 Código Penal para el Estado de Chihuahua . . . . . . . . . . . . . . . . . . . . . . . . . 50-51<br />

3.1.7 Código Penal para el Estado de Colima . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52-53<br />

3.1.8 Código Penal para el Distrito Federal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54-58<br />

3.1.9 Código Penal para el Estado Libre y Soberano de Durango . . . . . . . . . . . . 58-61<br />

3.1.10 Código Penal para el Estado de México . . . . . . . . . . . . . . . . . . . . . . . . . . . 61<br />

3.1.11 Código Penal para el Estado de Guanajuato . . . . . . . . . . . . . . . . . . . . . . . . 61-62<br />

3.1.12 Código Penal para el Estado de Guerrero . . . . . . . . . . . . . . . . . . . . . . . . . . 62-63<br />

IV


3.1.13 Código Penal para el Estado de Hidalgo . . . . . . . . . . . . . . . . . . . . . . . . . . . 63-64<br />

3.1.14 Código Penal para el Estado Libre y Soberano de Jalisco . . . . . . . . . . . . 64-65<br />

3.1.15 Código Penal para el Estado de Michoacán . . . . . . . . . . . . . . . . . . . . . . . . 65-66<br />

3.1.16 Código Penal para el Estado de Morelos . . . . . . . . . . . . . . . . . . . . . . . . . . . 66-67<br />

3.1.17 Código Penal para el Estado de Nuevo León . . . . . . . . . . . . . . . . . . . . . . . 67-68<br />

3.1.18 Código Penal para el Estado Libre y Soberano de Oaxaca . . . . . . . . . . . . 68-69<br />

3.1.19 Código de Defensa Social para el Estado Libre y Soberano de Puebla . . 69-70<br />

3.1.20 Código Penal para el Estado de Querétaro . . . . . . . . . . . . . . . . . . . . . . . . . 70-71<br />

3.1.21 Código Penal para el Estado Libre y Soberano de Quintana Roo . . . . . . 71-72<br />

3.1.22 Código Penal para el Estado Libre y Soberano de San Luis Potosí . . . . . 72-74<br />

3.1.23 Código Penal para el Estado de Sinaloa . . . . . . . . . . . . . . . . . . . . . . . . . . . 74<br />

3.1.24 Código Penal para el Estado de Sonora . . . . . . . . . . . . . . . . . . . . . . . . . . . 75<br />

3.1.25 Código Penal para el Estado de Tabasco . . . . . . . . . . . . . . . . . . . . . . . . . . 75-76<br />

3.1.26 Código Penal para el Estado de Tamaulipas . . . . . . . . . . . . . . . . . . . . . . . . 77-79<br />

3.1.27 Código Penal para el Estado de Yucatán . . . . . . . . . . . . . . . . . . . . . . . . . . 79-80<br />

3.1.28 Código Penal para el Estado de Zacatecas . . . . . . . . . . . . . . . . . . . . . . . . . 80<br />

3.1.29 Código Penal Federal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80-84<br />

3.1.30 Ley Federal de Protección al Consumidor . . . . . . . . . . . . . . . . . . . . . . . . . 84-86<br />

3.1.31 Código de Procedimientos Civiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86-87<br />

3.2 Mecanismos de Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89<br />

3.2.1 Definición . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89<br />

3.2.2 Clasificación según su función . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89-91<br />

3.2.3 Seguridad física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91-92<br />

CAPÍTULO IV DELITOS INFORMÁTICOS EN MÉXICO. FUNDAMENTOS PARA PRESENTAR<br />

EVIDENCIAS.<br />

4.1 Informática forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93<br />

4.1.1 Definición . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93<br />

4.2 Modelos para el proceso forense 93<br />

4.2.1 National Institute of Standars and Technology (NIST) 94<br />

4.2.1.1 Colección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />

4.2.1.2 Examen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />

4.2.1.3 Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />

4.2.1.4 Reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95<br />

4.2.1.5 Referencias con el Código Penal de Procedimientos Penales . . . . . . . 96-98<br />

4.2.2 National Institute of Justice (NIJ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98<br />

4.2.2.1 Definiciones 98<br />

4.2.2.1.1 Adquisición de la evidencia digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98-99<br />

4.2.2.1.2 Objetos de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />

4.2.2.1.3 Evidencia digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />

4.2.2.1.4 Dispositivos físicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />

4.2.2.1.5 Evidencia digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />

4.2.2.1.6 Evidencia digital duplicada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />

4.2.2.1.7 Copia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />

4.3 Criterios de aplicación para el análisis forense . . . . . . . . . . . . . . . . . . . . . . . . . 99-101<br />

4.4 Delitos informáticos como medio y como fin . . . . . . . . . . . . . . . . . . . . . . . . . . . 100<br />

4.4.1 Como medio o instrumento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100-101<br />

4.4.2 Como objetivo o fin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101-103<br />

4.5. Procedimientos de la investigación forense . . . . . . . . . . . . . . . . . . . . . . . . . . . 103<br />

4.5.1. En el lugar de los hechos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103-105<br />

4.5.1.1 Elementos para la investigación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105-110<br />

4.5.2 Investigación en ambiente controlado o trabajo de laboratorio . . . . . . . . . 111 V


4.5.3 Procedimiento de recepción de elementos de estudio . . . . . . . . . . . . . . . . 111-113<br />

4.6 Dictamen pericial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113-114<br />

Conclusiones 115-120<br />

VI


RESUMEN<br />

Uno de los activos más valiosos en la sociedad es la información, un<br />

conjunto incuantificable de conocimientos pueden obtenerse de la misma, es<br />

por ello que es exigente el hecho de tener un control sobre la propia.<br />

Con respecto a la parte de seguridad de ésta, las variaciones para poder<br />

obtener dicha información, son demasiadas; los métodos con los cuales<br />

puede ser adquirida la información son relativamente sencillos y casi<br />

cualquier persona podría cometer un delito al obtener, modificar y/o eliminar<br />

información sin autorización del propietario de la misma, así como irrumpir en<br />

la privacidad de personas tanto físicas como morales.<br />

En gran parte, los delitos informáticos, son variaciones de delitos ya<br />

previstos por las leyes, empero es justamente este punto el de mayor<br />

importancia, puesto que se estipula de manera específica ciertos requisitos<br />

para que éstos sean tipificados como tales. Ciertamente la ley es muy clara<br />

en este aspecto, no obstante a falta de cualquier elemento ya no se cubren<br />

las imposiciones y no puede ser tipificado como tal; esta brecha debería<br />

llevar como consiguiente a que los legisladores realicen reformas,<br />

considerando no solamente el incluir las computadoras como medios<br />

delictivos, sino que sin perder de vista lo antes mencionado, tener en cuenta<br />

que dichas especificaciones no deben hacer referencia a particularidades de<br />

los equipos en cuestión.<br />

Si se reflexionara acerca del fenómeno evolutivo de las sociedades<br />

postmodernas, teniendo en cuenta la influencia que la implementación de las<br />

TIC’s en las actividades cotidianas y profesionales de los individuos,<br />

VII


entonces, resultaría posible dilucidar este nuevo campo de acción (el de los<br />

sistemas de información) como un derrotero de posibilidades para que los<br />

individuos realicen un sinfín de actividades bajo las premisas de la<br />

globalidad, la innovación, la velocidad y la eficiencia. Premisas que pueden<br />

concentrarse dentro de la supuesta intencionalidad tecnológica que recae en<br />

el deseo de mejorar la calidad de vida de todos los individuos, en todas las<br />

sociedades.<br />

Esta tesis abordará principalmente la legislación en México y más a fondo<br />

las especificaciones que se deben de contemplar con respecto al Código<br />

Federal de Procedimientos Penales, para tener un panorama de la<br />

importancia que hay al vincular la tecnología con la legislación hoy en día.<br />

Los delitos informáticos no pueden ser una actividad que se someta al<br />

capricho temporal que vive día a día la sociedad y que está en constante<br />

crecimiento; por ende, se debe de aspirar a la creación de una ley más eficaz<br />

y amplia. México no puede permanecer en el caso de que se tengan que<br />

sufrir consecuencias para dar resultados, la jurisprudencia debe de ayudar a<br />

una mejor legislación en cuanto a vacíos legales, sin embargo resulta<br />

complicado que haya resoluciones al respecto, sin antes existir una ley que<br />

los regule. No es posible seguirse apegando a figuras típicas que no<br />

resuelvan una problemática específica, pues desde su formación se puede<br />

apreciar si estas figuras cumplirán con el objeto primordial del derecho: lograr<br />

una correcta relación entre los miembros de la sociedad.<br />

VIII


ABSTRACT<br />

One of the most valuable assets in society is the information, an<br />

unquantifiable set of knowledge can be obtained of the same one, there for is<br />

demanding the fact of having a control on the own one.<br />

However, about the security part of the information, the variations to<br />

obtain it are too much; the methods with which the information can be<br />

acquired are relatively simple and almost any person might commit a crime<br />

having, changing and/or eliminating information without authorization of the<br />

owner of the same one, as well as breaking in people privacy.<br />

The IT crimes are variations of crimes already foreseen by the laws,<br />

however it is exactly this point the most relevant, since certain requirements<br />

are stipulated in a specific way in order that these are typified like such.<br />

Certainly the law is very clear in this aspect, nevertheless with lack of any<br />

element the impositions are not covered and it cannot be typified as such; this<br />

gap should be caused to modify the law, considering not only to include the<br />

computers as criminal means, but without losing of sight before mentioned,<br />

bearing in mind that the above mentioned specifications must not refer to<br />

particularities of the equipments in question.<br />

Reflecting over the evolutionary phenomenon of the postmodern society,<br />

bearing the influence in mind that the implementation of the TIC's in the daily<br />

and professional activities of the individuals, would turn out to be possible to<br />

explain this new field of action (the one of the information systems) as a<br />

course of possibilities in order that the individuals realize an endless number<br />

of activities under the premises of the globality, the innovation, the speed and<br />

the efficiency. Those premises can focus on the supposed technological<br />

IX


premeditation that relapses into the desire to improve the quality of life of all<br />

the individuals, into all the society.<br />

Principally this thesis will approach the legislation in Mexico and more<br />

thoroughly the specifications that must be contemplated with the Federal<br />

Code of Penal Procedures, in order to have an outlook of the existence<br />

importance on having linked the technology with the legislation nowadays.<br />

The IT crimes cannot be an activity that surrenders to the temporary<br />

caprice that lives day after day through the society and that is in constant<br />

growth; consequently, it is necessary to aspire to the most effective and wide<br />

creation of a law. Mexico cannot remain in case of suffering consequences in<br />

order to have results, the jurisprudence must help to have a better legislation<br />

as for legal emptinesses, even so it turns out complicated that there are<br />

resolutions without before exists a law that regulates them. It is not possible<br />

to continue becoming attached to typical figures that do not solve a specific<br />

problematics, since from the formation of the law, it is possible to estimate if<br />

these figures will be effective in order to reach a correct relation between the<br />

members of the society.<br />

X


JUSTIFICACIÓN<br />

Hoy en día la tecnología se ha convertido en una necesidad, la<br />

comunicación y la información que de ésta dependen, son requeridas en la<br />

vida cotidiana.<br />

Efectivamente, uno de los activos más valiosos en la sociedad es la<br />

información, un conjunto incuantificable de conocimientos pueden obtenerse<br />

de la misma, es por ello que es exigente el hecho de tener un control sobre la<br />

propia.<br />

Con respecto a la parte de seguridad de ésta, las variaciones para poder<br />

obtenerla son demasiadas; los métodos con los cuales puede ser adquirida<br />

la información son relativamente sencillos y casi cualquier persona podría<br />

cometer un delito al obtener, modificar y eliminar información sin autorización<br />

del propietario de la misma, así como irrumpir en la privacidad de personas<br />

tanto físicas como morales.<br />

De las diversas actividades ilícitas que pueden cometerse, el tema en<br />

comento es el uso de la informática como instrumento para realizarlas (sin<br />

especificar en este momento alguna particularidad).<br />

En gran parte, los delitos informáticos, son variaciones de delitos ya<br />

previstos por las leyes, empero es justamente este punto el de mayor<br />

importancia, puesto que se estipula de manera específica ciertos requisitos<br />

para que éstos sean tipificados como tales. Ciertamente la ley es muy clara<br />

en este aspecto, no obstante a falta de cualquier elemento ya no se cubren<br />

las imposiciones y no puede ser tipificado como tal; esta brecha debería<br />

llevar como consiguiente a que los legisladores realicen reformas,<br />

XI


considerando no solamente el incluir las computadoras como medios<br />

delictivos, sino que sin perder de vista lo antes mencionado, tener en cuenta<br />

que dichas especificaciones no deben hacer referencia a particularidades de<br />

los equipos en cuestión.<br />

XII


INTRODUCCIÓN<br />

La adopción de las Nuevas Tecnologías de la Información y<br />

Telecomunicaciones (TIC’s) en la sociedad, ha conllevado una serie de<br />

trasformaciones importantes en la vida privada y pública de personas<br />

morales y físicas que son parte de la misma.<br />

La velocidad de los cambios suscitados a partir de la aceptación de<br />

nuevas prácticas en los quehaceres humanos, así como el objetivo planteado<br />

por la globalización que no se traduce sino en una tendencia desmesurada al<br />

progreso y la modernización, no han hecho sino plantear una importante<br />

dificultad para las disciplinas encargadas del estudio del hombre, dentro de<br />

diversas contextualizaciones y perspectivas. Es decir, las sociedades<br />

postmodernas se desarrollan dentro de un contexto de cambio constante y<br />

veloz, las tendencias globalizadoras resultado del neoliberalismo provocan<br />

una evolución constante, y no siempre lineal, de las sociedades que se rigen<br />

bajo la lógica de la innovación y el progreso.<br />

La dificultades que esta cuestión plantea para las disciplinas orientadas<br />

hacia el estudio del hombre, entre ellas el derecho ligado con la informática,<br />

es el conflicto que plantea la posibilidad de seguir el ritmo de dichos cambios,<br />

pues por lo general, las sociedades evolucionan y se transforman con mayor<br />

velocidad de la que podrían jactarse, o suponer, las denominadas ciencias<br />

sociales, la gran desventaja que hay en esta evolución continua, es el hecho<br />

de legislar cada uno de estos progresos con respecto a las tecnologías.<br />

Si bien la intención de la presente introducción no supone, en absoluto,<br />

plantear dicha problemática en términos epistemológicos (cuestión que nos<br />

XIII


orillaría a plantear el problema en términos de la transformación o cambio en<br />

los paradigmas teóricos de estas disciplinas) si resulta importante realizar la<br />

enunciación de las dificultades a las que, en específico, pero no<br />

exclusivamente, el derecho se enfrenta ante el reto de cubrir de manera<br />

honrosa la demanda de desarrollo que se requieren en materia de doctrina<br />

penal, para permitir una mayor facilidad en la persecución y pena de<br />

conductas que resulten lesivas de los derechos de terceros, haciendo un uso<br />

inadecuado de la tecnología.<br />

Si se reflexionara acerca del fenómeno evolutivo de las sociedades<br />

postmodernas, teniendo en cuenta la influencia que la implementación de las<br />

TIC’s en las actividades cotidianas y profesionales de los individuos,<br />

entonces, resultaría posible dilucidar este nuevo campo de acción (el de los<br />

sistemas de información) como un derrotero de posibilidades para que los<br />

individuos realicen un sinfín de actividades bajo las premisas de la<br />

globalidad, la innovación, la velocidad y la eficiencia. Premisas que pueden<br />

concentrarse dentro de la supuesta intencionalidad tecnológica que recae en<br />

el deseo de mejorar la calidad de vida de todos los individuos, en todas las<br />

sociedades.<br />

A pesar de ello, es importante no estancarse en la postura de pensar a<br />

las TIC’s exclusivamente en términos de progreso y bienestar social, sino<br />

que también es importante considerar las consecuencias negativas que<br />

pueden acarrear para la dinámica del orden social y la regulación de las<br />

conductas de los sujetos que la integran.<br />

Es precisamente ahí en donde el derecho encuentra lugar y, por ende, en<br />

donde es necesario que ejerzan acciones específicas a manera de agente<br />

regulador de las conductas sociales, con la finalidad de orientarlas hacia el<br />

respeto de los derechos y libertades de terceros.<br />

XIV


Es dentro de este contexto que los denominados delitos informáticos<br />

encuentran su espacio y surge la necesidad de regular su ejercicio mediante<br />

la penalización de las conductas ilícitas realizadas a través de medios<br />

informáticos. Básica, pero no exclusivamente, a través de las computadoras.<br />

La velocidad del avance de los medios informáticos impide la correcta<br />

interpretación de las conductas que son el eje conductor a través del cual<br />

debe regirse la ley penal, para determinar si existe o no una violación a los<br />

bienes jurídicos protegidos.<br />

En este sentido, la preocupación que se despliega de este fenómeno<br />

delictivo, se orienta hacia la necesidad de generar una legislación específica<br />

para la tipificación de los mismo, pues, aunque el derecho penal<br />

principalmente, se encarga de llevar a cabo las acciones punitivas<br />

relacionadas con los mismos, resulta insuficiente la legislación existente en<br />

esta materia, cuestión que nos orilla a recurrir a tipificaciones previamente<br />

elaboradas (que vale la pena mencionar, fueron generadas bajo contextos y<br />

situaciones radicalmente distintas por la constante evolución en las<br />

tecnologías) sancionando muchas veces los actos delictivos bajo parámetros<br />

poco relacionados con las acciones realmente realizadas por los actores de<br />

los ilícitos.<br />

Es por ello que la intencionalidad de la presente tesis se centra,<br />

fundamentalmente, en realizar un panorama con respecto a la<br />

problematización de la legislación que se emplea en México para el abordaje<br />

de lo antes descrito, contextualizando dicha problematización desde el marco<br />

de la implementación de las TIC’s en las sociedades postmodernas y las<br />

consecuencias evolutivas que ello genera.<br />

XV


Con relación a lo anterior, cabe mencionar que el supuesto del cual parte<br />

la presente tesis es el de que cuanto mayor sea la impunidad que se otorgue<br />

a los criminales, sea esto por inacción o por desconocimiento, mayor, en<br />

consecuencia, será la incidencia de este tipo de delitos a escala nacional e<br />

internacional.<br />

Se tratará también lo relacionado a la tipificación y una sugerencia con<br />

respecto a la clasificación de los delitos informáticos, de tal suerte que ello<br />

posibilite el posterior desarrollo en materia legislativa, atendiendo a la<br />

coherencia que un trabajo de esta naturaleza requiere.<br />

Cabe destacar el hecho de la necesidad de reconocer que en México la<br />

legislación vigente descuida muchos de los aspectos relacionados con este<br />

tipo de delitos. Puede pensarse que lo anterior sucede como resultado del<br />

descuido del legislador, o por mala interpretación judicial. Sin embargo, es<br />

importante tener presente que la impunidad es la peor tarjeta de<br />

presentación que pueden mostrar los encargados de la procuración y<br />

administración de justicia.<br />

La tarea, que se propone aquí no es en absoluto sencilla, ya que requiere<br />

realizar importantes esfuerzos para la generación de una legislación<br />

especializada en esta materia, así como la creación de instancias (también<br />

especializadas) que atiendan la ejecución de la misma. Sin embargo, es<br />

importante considerar que las acciones necesarias para lograrlo recaen en<br />

manos de los hombres de derecho y no simplemente de las instituciones a<br />

las cuales se encuentran integrados.<br />

La sociedad raramente espera los cambios legislativos para modificar sus<br />

conductas, más bien ésta y su realidad concreta suelen encontrarse varios<br />

XVI


pasos delante de los legisladores y juristas, como resultados de las<br />

herramientas jurídicas de las que todavía echan mano.<br />

He ahí la importancia de una transformación y evolución de la legislación<br />

mexicana, con la consecuente necesidad de la creación de una legislación<br />

especializada en materia de delitos informáticos y sus repercusiones públicas<br />

y privadas.<br />

Finalmente, cabe destacar que el eje conductor de la presente tesis, será<br />

el abordar desde una perspectiva tanto técnica como legal esta problemática.<br />

XVII


OBJETIVOS<br />

Objetivo general.<br />

Una de las situaciones con más trascendencia en nuestros tiempos es la<br />

tecnología y todo lo que se puede llevar a cabo con esta; sin embargo uno de<br />

los abismos a los que nos enfrentamos con respecto a la misma, es su<br />

legislación en nuestro país.<br />

Esta tesis mostrará un panorama de manera general con respecto a los<br />

delitos informáticos en diversos países y muy de manera particular en<br />

México, para que de esta forma, se pueda observar la importancia que hay al<br />

lindar estas ramas; es imperativo que las tecnologías de información y<br />

comunicación sean reguladas de forma tal que no existan tanta inexactitud<br />

dentro del ámbito jurídico, y de esta manera haya un mejoramiento en<br />

cuestiones de seguridad informática, no solamente al referirnos a la parte<br />

técnica, sino también a las consecuencias que pueden llevar consigo la<br />

violación de las mismas dentro de un ámbito jurídico.<br />

Objetivo particular.<br />

Se abordará la situación jurídica con respecto a delitos informáticos en<br />

México, asimismo se hará hincapié en las brechas que se consideren<br />

importantes y deban de ser tomadas en cuenta para una mejor regulación.<br />

En el último capítulo se detallarán las herramientas utilizadas hoy en día<br />

por la Procuraduría General de la República, así como el seguimiento jurídico<br />

que los expertos tienen que llevar a cabo para entregar el reporte final. Esto<br />

resulta de gran importancia, puesto que es justamente en este punto donde<br />

se puede apreciar la vinculación que hay entre la parte práctica con respecto<br />

XVIII


a los expertos en delitos informáticos al hacer un examen forense y la<br />

legislación existente hoy en día en México.<br />

Una vez realizado lo anterior se harán observaciones a manera de<br />

sugerencia con respecto a la legislación en México.<br />

XIX


CAPÍTULO I ANTECEDENTES<br />

1.1 ANTECEDENTES<br />

El surgimiento y desarrollo de las nuevas tecnologías de la información y<br />

comunicación (TIC’s), así como el uso indiscriminado que se ha hecho de<br />

ellas, ha ido complejizando paulatinamente la relación que éstas mantienen<br />

con la vida laboral, académica y cotidiana del hombre.<br />

La utilización de estas tecnologías ha rebasado el ámbito de lo laboral y<br />

se ha posicionado como una de las herramientas de ocio de mayor utilización<br />

a escala internacional. Es importante considerar que TIC’s son un conjunto<br />

de servicios, redes, software y dispositivos que surgen con la finalidad de<br />

mejorar la calidad de vida de las personas y la sociedad en general,<br />

ambicionando facilitar las labores que éstas desempeñan dentro de todos los<br />

contextos en los cuales se encuentran insertas, posibilitándoles un acceso<br />

prácticamente libre a un sistema de información interconectado y<br />

complementario.<br />

El impacto que a nivel social ha tenido la ejecución de este tipo de<br />

recursos ha sido de tales magnitudes que, incluso, ha reconfigurado el<br />

quehacer humano en general, dando paso, así, a la denominada sociedad de<br />

la información. 1<br />

1 Una de las primeras personas en desarrollar un concepto de la sociedad de la información fue el economista Fritz<br />

Machlup. La frase fue empleada por primera vez en su libro de 1962 The production and distribution of knowledge in<br />

the United States ("La Producción y Distribución del Conocimiento en los Estados Unidos") en donde concluía que el<br />

número de empleos que se basan en la manipulación y manejo de información es mayor a los que están<br />

relacionados con algún tipo de esfuerzo físico.<br />

Aun cuando no existe un concepto universalmente aceptado de lo que se llama "Sociedad de la información", la<br />

mayoría de los autores concuerda en que alrededor de 1970 se inició un cambio en la manera en que las<br />

sociedades funcionan. Este cambio se refiere básicamente a que los medios de generación de riqueza poco a poco<br />

se están trasladando de los sectores industriales a los sectores de servicios. En otras palabras, se supone que en<br />

las sociedades modernas, la mayor parte de los empleos ya no estarán asociados a las fábricas de productos<br />

tangibles, sino a la generación, almacenamiento y procesamiento de todo tipo de información.


De ahí que todas las disciplinas de estudio, evidentemente relacionadas<br />

con la actividad laboral de los individuos, hayan sufrido importantes<br />

transformaciones tanto en su comprensión, como en el abordaje de su<br />

particular objeto de estudio. Dentro de esta lógica, resulta evidente que el<br />

Derecho no es la excepción y que, por ende, se haya visto en la necesidad<br />

de incorporar nuevas perspectivas y prácticas relacionadas con el uso de<br />

dichas herramientas informáticas. Entonces, podemos ubicar como la rama<br />

del Derecho que fue creada para su abordaje ha sido denominada como<br />

Informática Jurídica. 2<br />

Históricamente, podemos ubicar los orígenes de la informática jurídica a<br />

mediados del siglo XX, cuando en los Estados Unidos de Norteamérica (en<br />

1959) en el Health Law Center de la Universidad de Pittsburg se innova con<br />

la utilización de computadoras para el almacenamiento de información de<br />

carácter legal. Este sistema fue expuesto un año después ante la American<br />

Association Boreau of Lawyer en su reunión anual, llevada acabo en<br />

Washington, D.C. Éste suceso marcó la historia como la primera<br />

demostración de un sistema legal automatizado, orientado a la búsqueda de<br />

información.<br />

Ya entrada la década de los sesenta, se desarrollaron diversos sistemas<br />

similares al anteriormente mencionado. Fue en 1964 cuando la American<br />

Corporation of Data comenzó a comercializar sistemas de procesamiento de<br />

datos legislativos, posteriormente le siguió la Ohio Bar of Atomatized<br />

2 Informática jurídica: “Definida como la técnica interdisciplinaria que tiene como objeto el estudio y aplicación de la<br />

informática general en la recuperación y aprovechamiento de la información jurídica, así como la elaboración de los<br />

instrumentos de análisis y tratamiento de esta información. También se ha dicho que es la aplicación de los<br />

sistemas computacionales en todas las ramas y enfoques de derecho. Que es el resultado del impacto de la<br />

tecnología en la ciencia del derecho, en la cual concurren diversas disciplinas, tales como la documentación, la<br />

ciencia de la información, las matemáticas, la lógica, la lingüística y, obviamente el derecho.” Suprema Corte de<br />

Justicia de la Nación, El juzgador y la informática jurídica, Poder Judicial de la Federación, Suprema Corte de<br />

Justicia de la Nación, Octubre 2007, Junio 2007, p. 15.<br />

2


Research (OBAR), su orientación estaba dirigida hacia los abogados<br />

litigantes. Este sistema se inició en el año de 1967 cuando la barra de<br />

abogados del estado de Ohio firmó un contrato con la Data Corporation en<br />

Dayton, Ohio. Los trabajos de este sistema continuaron hacia 1970 por la<br />

Mead Data Central, que fue constituida a partir de la fusión de la Data<br />

Corporation con Mead Corporation. En 1973 la Mead Data Central comenzó<br />

a vender el sistema LEXIS como sucesor del OBAR.<br />

Si bien no podemos negar la importancia de la implementación de la<br />

informática en el derecho como una útil herramienta no sólo para el<br />

almacenamiento, sino para la organización y procesamiento de datos, no<br />

podemos dejar de lado que la orientación fundamental que en materia de<br />

Derecho se ha erigido en torno al uso de las TIC’s ha sido la de su<br />

regulación, como uno de los medios a través de los cuales es posible<br />

delinquir.<br />

De acuerdo con la definición elaborada por un grupo de expertos,<br />

invitados por la OCDE a Paris en mayo de 1983, el término adoptado como<br />

delitos relacionados con las computadoras se define como cualquier<br />

comportamiento antijurídico, no ético o no autorizado, relacionado con el<br />

procesado automático de datos y/o transmisiones de datos. En este sentido,<br />

debe reconocerse la amplitud, y por ende falta de especificidad, del propio<br />

concepto, posibilitando el uso de las mismas hipótesis de trabajo para toda<br />

clase de estudios penales, criminológicos, económicos, preventivos o<br />

legales.<br />

Finalmente, y antes de proseguir con la especificación y problematización<br />

de los denominados delitos informáticos, resulta importante plantear y pensar<br />

el fenómeno que aquí se describe en términos del individuo. Es decir, no se<br />

trata de pensar en una amenaza potencial de la computadora sobre el orden<br />

3


social y el individuo, sino de la utilización real que hace el hombre de los<br />

sistemas de información con fines meramente delictivos.<br />

Entonces, tampoco se trata de pensar a los grandes sistemas de<br />

información como aquellos que afectan la vida privada, sino que es la<br />

manipulación de los datos de dichos sistemas, por parte de los individuos<br />

con intenciones ilícitas, las que ponen en riesgo la seguridad social.<br />

En otras palabras, la intencionalidad del abordaje que se propone en la<br />

presente tesis no es, en absoluto, la descalificación de los sistemas de<br />

información, así como tampoco se pretende demeritar las innumerables<br />

ventajas que su utilización puede conllevar para el beneficio social. Por el<br />

contrario, se trata de centrar la mirada en aquellos sujetos que hacen mal<br />

uso de estos recursos, con la finalidad de obtener beneficios personales, a<br />

costa del bienestar particular o común de otros individuos.<br />

Nos encontramos, pues, frente a un binomio que cada vez aparece con<br />

mayor frecuencia desde hace algunos años; es decir, la conjunción de la<br />

informática con el derecho.<br />

La postmodernidad, como momento histórico de transformaciones<br />

sociales y cambios en los paradigmas disciplinarios, la evolución de las<br />

invenciones del hombre y los consecutivos adelantos científicos, han traído<br />

como resultado cambios importantes en la vida del ser humano y, por ende,<br />

en su calidad de vida. A pesar de ello, cabe destacar que el concepto de<br />

evolución que inevitablemente estaría ligado a este fenómeno, no<br />

necesariamente debe ser visto exclusivamente en términos de mejora. Es<br />

decir, aún cuando de manera casi automática los términos de evolución y<br />

progreso son socialmente asociados con una tendencia a la mejora y una<br />

especie de superación de prácticas sociales cuasi-arcaicas, es importante<br />

4


considerar también que dichas evoluciones se expresan también, en ciertas<br />

prácticas, en términos de involuciones. La cuestión es que dentro del<br />

lenguaje cientificista se deja de manera implícita dicha acotación.<br />

La cuestión aquí, entonces, radica en poner atención en el hecho de que<br />

aún cuando el individuo perteneciente a las nuevas sociedades<br />

reconstruidas, cultural y científicamente, dentro del postmodernismo ha<br />

gozado de importantes mejorías en su calidad de vida y que, por ello, esto<br />

presupondría también una evolución en su comportamiento y<br />

desenvolvimiento dentro del contexto social, las conductas antisociales<br />

siguen siendo parte de la relación que algunos individuos mantienen dentro<br />

de sus ámbitos de desarrollo.<br />

Entonces, nos encontramos que ante los adelantos que nos ofrece la<br />

postmodernidad, tenemos presentes, también, ciertas conductas antisociales<br />

que se afirman en los cambios científicos y tecnológicos, con la finalidad de<br />

lesionar bienes que están jurídicamente tutelados.<br />

Si analizamos la historia del derecho, podremos encontrar que ésta ha<br />

estado marcada por el hecho de que el que el avance tecnológico ha solido,<br />

y suele, presentarse como precedente a la regulación jurídica.<br />

La tecnología irrumpe en la vida social, paulatinamente, pero de manera<br />

decisiva. Mantenerse al margen de los adelantos tecnológicos, en los<br />

tiempos modernos, significa no menos que la incomunicación y una especie<br />

de auto-segregación de las prácticas sociales propias del momento histórico<br />

por el que atravesamos. El resultado más evidente de una conducta tal sería<br />

nada menos que la desinformación, cuestión no poco relevante, dadas las<br />

circunstancias que impone la actual sociedad de la información. Hoy, la<br />

cotidianeidad del hombre se encuentra emparejada con el uso de la<br />

5


tecnología; ejemplo de ello es el cada vez más creciente uso de teléfonos<br />

celulares, del correo electrónico, agendas electrónicas, internet, incluso las<br />

acciones comerciales pueden realizarse ahora a través de medios<br />

electrónicos mediante pagos virtuales y con la denominada firma electrónica,<br />

esto sólo por ejemplificar algunas prácticas propias de la vida cotidiana<br />

moderna.<br />

El slogan que se ha asociado al uso de las telecomunicaciones y la<br />

electrónica, que incluso ha incentivado su desarrollo y desmesurado<br />

crecimiento, el tan afamado “anywhere, anytime” (“a cualquier hora, en<br />

cualquier lugar”) ha vulnerado el control y manejo de la información<br />

necesaria para insertarse en la lógica de las ciber-relaciones, sean estas de<br />

carácter social, empresarial, laboral, mercantil, o simplemente de ocio. Este<br />

nuevo mundo virtual lleno de datos, que se ha construido a partir del uso de<br />

las TIC’s, corre el peligro de ser alterado mediante conductas antisociales y<br />

delictivas.<br />

Éste fenómeno ha sido advertido por juristas y legisladores quienes,<br />

incentivados por la novedad, han realizado algunos esfuerzos por establecer<br />

los denominados delitos informáticos.<br />

Las transformaciones político-económicas que se han suscitado, con<br />

mayor fuerza, desde mediados del siglo pasado y que se han expresado en<br />

términos de modelos de producción mucho más complejos y limitantes, han<br />

llevado a las sociedades modernas a enfrentarse a eventos para los que, tal<br />

vez, aún no estaba preparada.<br />

La globalización, surgida como fenómeno económico pero que se<br />

desplaza, posteriormente, a todos los ámbitos de la vida social, ha acarreado<br />

un aceleramiento en los cambios y una tendencia a la flexibilidad inusitada<br />

6


hasta antes del siglo XX. La velocidad con la que se presentan las<br />

transformaciones como resultado de los adelantos científicos y políticos, han<br />

puesto a la sociedad en una suerte de inercia en sus dinámicas, con lo que<br />

podría suponerse, pierde toda posibilidad de analizar su situación y las<br />

consecuencias relativas a las nuevas organizaciones sociales generadas a<br />

partir de la incorporación de estas nuevas prácticas.<br />

Las conductas antisociales y delictivas que resultan de la implementación<br />

de los sistemas de información en la vida cotidiana del hombre se traducen<br />

en prácticas que dependen, hasta cierto grado, del uso de la tecnología<br />

como un medio ideal para su ejecución, dada la vulnerabilidad del control de<br />

la información del mismo. A manera de ejemplo, podríamos citar el abordaje<br />

que realiza Nando Lefort en su estudio sobre el delito de lavado de dinero, al<br />

respecto plantea que: “el uso de este mecanismo cibernético a últimas<br />

fechas ha cobrado una importancia relevante, en virtud de que los grupos de<br />

delincuencia organizados obtienen sobre cuentas bancarias de personas de<br />

amplio crédito disponible. 3<br />

Sobre el particular, se puede referir, que si bien puede entenderse la idea<br />

original que Nando Lefort pretende desarrollar, lo cierto es que incurre en<br />

inexactitudes importantes, tanto en el lenguaje, como en el ejemplo que se<br />

plantea. Esto es, mencionar “mecanismo cibernético” no es equiparable a<br />

señalar una computadora. Por otro lado, estos grupos de delincuencia<br />

organizada, ya obtenía esta clase de información desde antes del uso de<br />

estas nuevas tecnologías, el verdadero cambio, podemos ubicarlo en lo<br />

relativo al uso masivo de las computadoras y la posibilidad de que cualquier<br />

usuario pueda acceder a este tipo de información.<br />

3 Nando, Lefort; Víctor Manuel. El lavado de dinero, nuevo problema para el campo jurídico. 2ª ed. Trillas. México.<br />

1999. p.96.<br />

7


Este problema que nos aqueja hoy en día en todas nuestras actividades,<br />

fue preconcebido hace más de veintisiete años. En efecto, lo que hoy parece<br />

un tema novedoso, Donn B. Parker lo abordó y, en su libro Crime by<br />

Computer escrito en 1976, señaló el peligro potencial que se encerraba en<br />

las computadoras en el fraude, en los desfalcos, el terrorismo, el robo, la<br />

extorsión, el espionaje, y el sabotaje, con lo que claramente indican que<br />

existe un problema social en la aplicación de la tecnología de la<br />

computadora. 4<br />

Estas palabras cobran más vigencia que nunca cuando se observa que<br />

un Estado puede ser desestabilizado por el abuso de estas nuevas<br />

tecnologías.<br />

El problema actual se centra en el hecho de que, a diferencia de las<br />

condiciones en las que se encontraba la sociedad en 1976, la sociedad<br />

postmoderna, pensada en términos de la información (entendida como<br />

comunidad global) tiene al alcance estos medios en un número superlativo<br />

en comparación con el momento dentro del cual se centra el argumento de<br />

Parker.<br />

Correa, jurista argentino escribe al respecto: “Diversas legislaciones,<br />

sobre todo a partir de la década pasada, establecieron mecanismos para<br />

impedir que el manejo de bancos de datos personales en poder de<br />

instituciones públicas y privadas afecten negativamente la libertad y los<br />

derechos humanos. Suecia, Noruega, Austria, Francia y otros países, según<br />

se analiza más abajo, dictaron regulaciones en torno del principio<br />

fundamental de acceso del individuo a los datos que se poseen sobre él<br />

4 Parker, Donn B., Crime by computer, Charles Scribner’s sons, New York, United States 1976, p.12, “Highly<br />

publicized incidents over the past ten years wich have involved computers in fraud, embezzlement, terrorism, thet,<br />

larceny, extortion, malicious mischief, espionage, and sabotage clearly indicate that a social problem exist in the<br />

application of computer technology.”<br />

8


(habeas data) y del derecho a una rectificación o supresión, en caso de datos<br />

recogidos ilícitamente, inexactos u obsoletos. Comisiones presidenciales,<br />

integradas en algunos casos también por parlamentarios (como la Comisión<br />

Informática y Libertad de Francia) fueron encargadas de atender y resolver<br />

los reclamos de los particulares y de controlar la constitución de bancos de<br />

datos personales públicos o privados. En 1978, a cuatro años de la sanción<br />

de la ‘Privacy Act’ en los Estados Unidos, se recibían más de 700,000<br />

demandas anuales para acceder a información personal.” 5<br />

El planteamiento anterior nos permite observar que nos hemos<br />

encontrado ante este problema desde hace tiempo y las repercusiones que<br />

ha manifestado en nuestros días nos ha incitado a la búsqueda soluciones<br />

urgentes; algunas más ingeniosas que otras; algunas más prácticas que<br />

jurídicas, pero que nos llevan al discrimen de estas conductas. Lo anterior<br />

debe centrar nuestra mirada en el hecho de que del tipo de respuestas que<br />

se encuentren, dependerá que se limiten, o no, las prácticas delictivas a<br />

través de medios informáticos.<br />

El riesgo de todo avance tecnológico siempre ha sido que el hombre<br />

quede al servicio de la tecnología y no al revés, el trastocar el fin por el<br />

medio es una amenaza omnipresente.<br />

En un libro escrito hace casi cien años Maxwell dice: “la sociología<br />

criminal tiene por objeto el estudio de la criminalidad como fenómeno social,<br />

a través de la búsqueda de las condiciones que permiten la producción de la<br />

actividad criminal, por lo que está en posibilidad de limitar los medios para<br />

que ésta se produzca.” 6<br />

5 Correa, Carlos, et al., Derecho Informático, Ediciones Depalma, Buenos Aires, Argenitna, 1978, pp. 241-242.<br />

6 Maxwell, J., Le crime et la société, Ernest Flammarion, editeur, Paris, 1909, p.15.<br />

9


La definición que Maxwell realiza con referencia a la sociología criminal,<br />

como disciplina de estudio de las conductas delictivas dentro de un contexto<br />

social, nos proporciona al menos tres elementos dignos de análisis. Primero,<br />

Maxwell plantea la criminalidad como un fenómeno social, es decir, no lo<br />

plantea en términos individuales (como lo hace el Derecho) sino que lo<br />

aborda como un producto de prácticas comunes de una sociedad, que<br />

resultan en la delictividad del individuo, visto como parte de un grupo.<br />

Segundo, Habla de las condiciones que permiten la producción de la<br />

actividad criminal, es decir, las condiciones bajo las cuales se desarrolle<br />

dicha conducta resultarán determinantes en la realización de la misma, vista<br />

esta conducta como un producto, tanto de las condiciones sociales, como de<br />

las condiciones materiales que se empleen. Esto último nos lleva al tercer<br />

elemento que sería el de la limitación de los medios, vista esta limitación<br />

como una forma de control y de prevención de que se acometa dicha<br />

conducta criminal, que podría decirse que este es el punto en el que el<br />

Derecho tiene la posibilidad de intervenir y realizar acciones concretas.<br />

El problema cambia sus características o sus formas, sin embargo la<br />

esencia prevalece, la unidad delictiva se conserva y es donde se debe de<br />

ahondar. Es necesario revisar los factores y las circunstancias que le dan<br />

vida a una conducta injusta, luego, a partir de sus caracteres se puede<br />

clasificar la misma, distinguiéndola de sus figuras o tipos 7 penales afines. La<br />

tecnología ha dado esta tarea urgente, pues cada vez más se depende de<br />

este desarrollo tecnológico.<br />

Luis Manuel Meján escribe: “En las épocas en las que los avances<br />

tecnológicos espectaculares se separaban por largos espacios de tiempo el<br />

7<br />

“Tipo. El tipo es la descripción legal de un delito, o bien, la abstracción plasmada en la ley de una figura delictiva.”<br />

Amuchategui Requena, I. Griselda, Derecho Penal, Tercera Edición, Oxford, México 2005, p.61.<br />

10


iesgo era más manejable, el hombre iba conociendo el despliegue científico<br />

poco a poco, los procesos de rechazo al cambio se desplegaban en el<br />

tiempo y poco a poco venían siendo combatidos por las inevitables ventajas<br />

del descubrimiento.” 8 Entonces, el papel que tiene el derecho en el avance y<br />

aparición de novedades tecnológicas es el de servir como elemento<br />

disciplinador y regulador del proceso.<br />

Si bien se puede encontrar inmerso en la época del “dejar hacer y dejar<br />

pasar” (“laissez faire, laissez passer”) 9 debe existir un acotamiento a esa<br />

libertad, un límite que evite la degeneración y la destrucción de otras<br />

libertades y de otros bienes jurídicamente titulados.<br />

“Un ejemplo de esta situación en la materia de informática es el hecho de<br />

que en casi todos los países que han avanzado legislaciones sobre<br />

informática se ha venido considerando un delito el acceder a bases de datos<br />

de manera más o menos desautorizada, sin embargo, hay países en donde<br />

ello no ha sucedido, el ejemplo es Holanda en donde recientemente se llevó<br />

a cabo un congreso de piratas de la información (hackers) que pretendía<br />

dejar claro que lejos de cometer un delito, les asiste un derecho a ejercer su<br />

actividad que contiene como grandes propósitos: la lucha contra monopolios<br />

de la información por un lado y contra los que son incapaces de proteger<br />

adecuadamente una información que es sensible”. 10<br />

Es clara la diferencia que existe entre aquellos países que han soslayado<br />

el potencial que puede significar el abuso en la utilización de las<br />

computadoras, por lo que cada vez es más común descubrir en páginas<br />

8 Meján C., Luis Manuel, El Derecho a la Intimidad y la informática, Porrúa, México, 1994, p.51.<br />

9 Frase acuñada por el fisiócrata francés Vincent de Gournay en el siglo XVIII, bajo el contexto de la Revolución<br />

Industrial. “Laissez faire, laissez passer” es una frase propia del pensamiento liberalista del siglo XVIII y principios<br />

del XIX.<br />

10 Ibidem, pp. 52-53.<br />

11


electrónicas que en algunos países como el caso de Holanda, se lleven a<br />

cabo congresos de hackers, lo que no sólo resulta contrario con los países<br />

que pretenden castigar esa actividad, sino hasta se puede considerar que, en<br />

pro de la libertad total, se encuentra un criterio apologético muy peligroso.<br />

Al respecto Meján señala lo siguiente: “Sin embargo, el gran pecado de<br />

un sistema basado en leyes más que en la decisión jurisprudencial es el de<br />

no proveer la maleabilidad suficiente para adaptarse a las nuevas<br />

circunstancias sociales, o en el caso que nos ocupa, técnicas y, asimismo, el<br />

pecar de formalistas. (¿Cómo puedo probar en juicio mercantil un contrato<br />

que celebré por medio de comunicación entre computadoras?, la legislación<br />

procesal mercantil no contempla estas pruebas, por tanto el juez no puede<br />

dictar sentencia a mi favor aunque humanamente sepa que yo tengo la<br />

razón). 11<br />

Sobre este tema Goodman, especialista en Medicina Forense<br />

Computarizada, refiere de manera clara, cuál es la actividad de un<br />

investigador que persigue los indicios en esta clase de conductas:<br />

“El sistema de archivos es muy complicado. Los hay por todas partes de<br />

la máquina, lo importante es saber dónde buscar la prueba. El correo<br />

electrónico es asimismo algo muy difícil de investigar, porque puede estar<br />

centralizado o disperso; eso quiere decir que si se posee una computadora<br />

portátil es posible que en ésta haya pruebas, pero el correo también puede<br />

existir en un servidor de su empresa o en la universidad (…) Cualquier cosa<br />

que hace una computadora se anota en un archivo llamado log y cuando se<br />

11 Meján, op. Cit., p.55.<br />

12


envía un correo electrónico también hay logs. Al empezar una investigación<br />

hay que buscar los logs, porque éstos llegan a ser muy grandes.” 12<br />

Entonces, la posibilidad de demostrar, mediante indicios la conducta<br />

realizada a través de la computadora, abre la posibilidad de perseguir y<br />

castigar a los responsables de un ilícito penal.<br />

1.2 DEFINICIONES DE DELITOS INFORMÁTICOS<br />

Asimismo, resulta necesario hacer mención de la definición según la<br />

legislación mexicana acerca de lo que es un delito. El Código Penal Federal<br />

en su artículo 7° indica lo siguiente:<br />

(…)” 13<br />

“Artículo 7o.- Delito es el acto u omisión que sancionan las leyes penales<br />

Efectivamente como se puede observar y con respecto a lo que<br />

corresponde a la materia de dicha tesis, los delitos informáticos entrarían<br />

dentro de esta definición, puesto que ya están legislados dentro del código<br />

citado anteriormente, sin embargo, uno de los puntos esenciales a tratar, es<br />

que es del orden federal. A mayor abundamiento, el artículo 50 de la Ley<br />

Orgánica del Poder Judicial indica lo siguiente:<br />

(…) “I. De los delitos del orden federal.<br />

Son delitos del orden federal:<br />

12 Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias Magistrales número 7. México, 2003, p. 18.<br />

13 Código Penal Federal<br />

13


a) Los previstos en las leyes federales y en los tratados internacionales.<br />

En el caso del Código Penal Federal, tendrán ese carácter los delitos a que<br />

se refieren los incisos b) a l) de esta fracción;” 14 (…)<br />

Una vez, teniendo una noción acerca de la posible definición de estos<br />

delitos siendo la ley clara al respecto de la materia que abarca los delitos<br />

informáticos, se encuentra una de las dificultades a las que se enfrenta la<br />

legislación, esto es a una adecuada concepción de lo que es un “delito<br />

informático”; tratadistas ya han dado su opinión al respecto, es decir la<br />

tipicidad del mismo. 15<br />

El Doctor en derecho Alberto Enrique Nava Garcés señala: “Los delitos<br />

informáticos son actividades criminales que, en un primer momento los<br />

países han tratado de encuadrar en figuras típicas de carácter tradicional,<br />

tales como robo o hurto, fraude, falsificaciones, perjuicios, estafa, sabotaje,<br />

etcétera. Sin embargo, debe destacarse que el uso de las computadoras ha<br />

propiciado, a su vez, la necesidad de regulación por parte del derecho, para<br />

sancionarse conductas como las señaladas.” 16<br />

Como lo señala el Dr. Nava Garcés, los delitos informáticos tratan de<br />

encuadrar en delitos existentes. Como fue mencionado en un principio, el<br />

asemejar una nueva conducta delictiva con anteriores, probablemente no sea<br />

la mejor manera de dar un buen comienzo a una legislación apropiada, sin<br />

antes haber tomado en cuenta todas las vertientes que las tecnologías<br />

implican.<br />

14 Ley Orgánica del Poder Judicial de la Federación.<br />

15 “Tipicidad. La tipicidad es la adecuación de la conducta al tipo, o sea, el encuadramiento de un comportamiento<br />

real a la hipótesis legal. Así, habrá tipicidad cuando la conducta de alguien encaje exactamente en la abstracción<br />

plasmada en la ley.” Amuchategui Requena, op. cit.<br />

16 Nava Garcés, Alberto Enrique, Análisis de los delitos informáticos, Porrúa, México, 2005, p. 18.<br />

14


Tal como se cita en el Código Penal Federal de México, en su capítulo II<br />

(acceso ilícito a sistemas y equipos de informática) se tiene lo siguiente:<br />

“Al que sin autorización modifique, destruya o provoque pérdida de<br />

información contenida en sistemas o equipos de informática protegidos por<br />

algún mecanismo de seguridad, se le impondrán de seis meses a dos años<br />

de prisión y de cien a trescientos días multa.” 17<br />

Es justamente éste uno de los puntos que son materia de este trabajo,<br />

puesto que no hay mayor definición a lo que se entienda por un sistema o<br />

equipo de informática protegido, esto deja un gran vacío, ya que no se puede<br />

dar una definición a dicho “mecanismo de seguridad”, como puede<br />

observarse, ni siquiera se hace mención en algo primordial, es decir, que<br />

dicho mecanismo no necesariamente debe de ser físico; ejemplificado esto,<br />

se podría pensar en que si una persona física pierde su equipo portátil y un<br />

tercero consigue información de éste, en el supuesto de que el propietario no<br />

haya contado con determinada contraseña, antivirus y/o cualquier otro<br />

sistema de seguridad no entra dentro de esta descripción que la misma ley<br />

establece.<br />

Julio Téllez Valdés señala: (…) “no es labor fácil dar un concepto sobre<br />

delitos informáticos, en razón de que su misma denominación alude a una<br />

situación muy especial, ya que para hablar de ‘delitos’ en el sentido de<br />

acciones típicas, es decir tipificadas o contempladas en textos jurídicos<br />

penales, se requiere que la expresión ‘delitos informáticos’ esté consignada<br />

en los códigos penales, lo cual en nuestro país, al igual que en otros muchos<br />

no ha sido objeto de tipificación aún.” 18<br />

17<br />

Código Penal Federal Mexicano.<br />

18<br />

Téllez Valdés, Julio, Derecho Informático, 2ª ed., Mc. Graw Hill, México, 2001, p. 105.<br />

15


Nidia Callegari con respecto a este concepto manifiesta que “delito<br />

informático es aquel que se da con la ayuda de la informática o de técnicas<br />

anexas” 19<br />

Bien mencionado, sin mayores especificaciones dentro de este concepto,<br />

se aborda de una manera muy general las posibilidades que hay para<br />

delinquir en este rubro, considerando que la tecnología evoluciona<br />

continuamente, es una de las más adecuadas maneras de definir un delito<br />

informático, puesto que omite especificaciones.<br />

María de la Luz Lima señala: “Delito electrónico en un sentido amplio es<br />

cualquier conducta criminógena o criminal que en su realización hace uso de<br />

la tecnología electrónica ya sea como método, medio o fin y que, en un<br />

sentido estricto, el delito informático, es cualquier acto ilícito penal en el que<br />

las computadoras, sus técnicas y funciones desempeñan un papel ya sea<br />

como método, medio o fin.” 20<br />

Carlos Sarzana, en su obra “Criminalista y Tecnología”, los crímenes por<br />

computadora comprenden "cualquier comportamiento criminal en el cual la<br />

computadora ha estado involucrada como material o como objeto de la<br />

acción criminal, como mero símbolo".<br />

Rafael Fernández Calvo, define al delito informático como “la realización<br />

de una acción que, reuniendo las características que delimitan el concepto<br />

de delito, se ha llevado a cabo utilizando un elemento informático o<br />

telemático contra los derechos y libertades de los ciudadanos definidos en el<br />

título 1 de la Constitución Española”.<br />

19<br />

Nava Garcés, Alberto Enrique, op. cit., p. 20.<br />

20<br />

Lima Malvido, María de la Luz, “Delitos electrónicos” en criminalia, México, Academia Mexicana de Ciencias<br />

Penales, Porrúa, No. 1-6. Año I., Enero-Junio 1984, p.100.<br />

16


Eduardo Gustavo Aboso: “Delito informático es cualquier conducta<br />

ilegal, no ética o no autorizada que involucra el procesamiento automático de<br />

datos y/o la transmisión de datos.” 21<br />

La Organización de las Naciones Unidas (ONU) reconoce los<br />

siguientes tipos de delitos informáticos: 22<br />

1. Fraudes cometidos mediante manipulación de computadoras<br />

manipulación de los datos de entrada. Este tipo de fraude informático,<br />

conocido también como sustracción de datos, representa el delito informático<br />

más común, puesto que relativamente fácil de cometer y difícil de descubrir.<br />

No requiere de conocimientos técnicos de informática y puede realizarlo casi<br />

cualquier persona que tenga acceso a las funciones normales de<br />

procesamiento de datos.<br />

Manipulación de programas. Difícil de descubrir y a menudo pasa<br />

inadvertida debido a que el delincuente debe tener conocimientos técnicos<br />

concretos de informática. Consiste en modificar los programas existentes en<br />

el sistema de computadoras o en insertar nuevos programas o nuevas<br />

rutinas. Un método común utilizado por las personas que tienen<br />

conocimientos especializados en programación informática es el denominado<br />

Caballo de Troya, que consiste en insertar instrucciones de computadora de<br />

forma encubierta en un programa informático para que pueda realizar una<br />

función no autorizada al mismo tiempo que su función normal.<br />

21 Aboso, Gustavo Eduardo, Cibercriminalidad y derecho penal, 1a ed. B de F, Buenos Aires 2006, p.183<br />

22 http://www.forodeseguridad.com/artic/discipl/disc_4016.htm<br />

17


Manipulación de los datos de salida. Se efectúa fijando un objetivo al<br />

funcionamiento del sistema informático. El ejemplo más común es el fraude<br />

de que se hace objeto a los cajeros automáticos mediante la falsificación de<br />

instrucciones para la computadora en la fase de adquisición de datos.<br />

Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias<br />

robadas; sin embargo, en la actualidad se usan ampliamente equipo y<br />

programas de computadora especializados para codificar información<br />

electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y<br />

de las tarjetas de crédito.<br />

Manipulación informática aprovechando repeticiones automáticas de los<br />

procesos de cómputo. Es una técnica especializada que se denomina<br />

"técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles,<br />

de transacciones financieras, se van sacando repetidamente de una cuenta y<br />

se transfieren a otra.<br />

2. Falsificaciones informáticas.<br />

Como objeto. Cuando se alteran datos de los documentos almacenados<br />

en forma computarizada.<br />

Como instrumentos. Las computadoras pueden utilizarse también para<br />

efectuar falsificaciones de documentos de uso comercial. Cuando empezó a<br />

disponerse de fotocopiadoras computarizadas en color a base de rayos láser<br />

surgió una nueva generación de falsificaciones o alteraciones fraudulentas.<br />

Dichas fotocopiadoras pueden hacer copias de alta resolución, modificar<br />

documentos e incluso pueden crear documentos falsos sin tener que recurrir<br />

a un original, y los documentos que producen son de tal calidad que sólo un<br />

experto puede diferenciarlos de los documentos auténticos.<br />

18


3. Daños o modificaciones de programas o datos computarizados.<br />

Sabotaje informático. Es el acto de borrar, suprimir o modificar sin<br />

autorización funciones o datos de computadora con intención de obstaculizar<br />

el funcionamiento normal del sistema. Las técnicas que permiten cometer<br />

sabotajes informáticos son:<br />

Virus. Es una serie de claves programáticas que pueden adherirse a los<br />

programas legítimos y propagarse a otros programas informáticos. Un virus<br />

puede ingresar en un sistema por conducto de una pieza legítima de soporte<br />

lógico que ha quedado infectada, así como utilizando el método del Caballo<br />

de Troya.<br />

Gusanos. Se fabrica de forma análoga al virus con miras a infiltrarlo en<br />

programas legítimos de procesamiento de datos o para modificar o destruir<br />

los datos, pero es diferente del virus porque no puede regenerarse.<br />

Las consecuencias del ataque de un gusano pueden ser tan graves como<br />

las del ataque de un virus: por ejemplo, un programa gusano que<br />

subsiguientemente se destruirá puede dar instrucciones a un sistema<br />

informático de un banco para que transfiera continuamente dinero a una<br />

cuenta ilícita.<br />

Bomba lógica o cronológica. Exige conocimientos especializados ya que<br />

requiere la programación de la destrucción o modificación de datos en un<br />

momento dado del futuro. En contraparte de los virus o los gusanos, las<br />

bombas lógicas son difíciles de detectar antes de que exploten, es por ello<br />

que de todos los dispositivos informáticos criminales, las bombas lógicas son<br />

las que poseen el máximo potencial de daño. Su detonación puede<br />

19


programarse para que cause el máximo de daño y para que tenga lugar<br />

mucho tiempo después de que se haya marchado el delincuente.<br />

4. Acceso no autorizado a servicios y sistemas informáticos.<br />

Por motivos diversos: desde la simple curiosidad, como en el caso de<br />

muchos piratas informáticos (hackers) hasta el sabotaje o espionaje<br />

informático.<br />

Piratas informáticos o hackers. El acceso se efectúa a menudo desde un<br />

lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de<br />

los diversos medios que se mencionan a continuación. El delincuente puede<br />

aprovechar la falta de rigor de las medidas de seguridad para obtener acceso<br />

o puede descubrir deficiencias en las medidas vigentes de seguridad o en los<br />

procedimientos del sistema. A menudo, los piratas informáticos se hacen<br />

pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia<br />

en los sistemas en los que los usuarios pueden emplear contraseñas<br />

comunes o contraseñas de mantenimiento que están en el propio sistema.<br />

Reproducción no autorizada de programas informáticos de protección<br />

legal. Esta puede entrañar una pérdida económica sustancial para los<br />

propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta<br />

clase de actividad y la han sometido a sanciones penales.<br />

El problema ha alcanzado dimensiones transnacionales con el tráfico de<br />

esas reproducciones no autorizadas a través de las redes de<br />

telecomunicación moderna. Al respecto, consideramos, que la reproducción<br />

20


no autorizada de programas informáticos no es un delito informático debido a<br />

que el bien jurídico a tutelar es la propiedad intelectual. 23<br />

Es de observarse que los delitos informáticos son considerados como<br />

medio y como fin, es por ello que resulta importante entender la diferencia<br />

que hay dentro de esta temática, para que al verse reflejada en la legislación,<br />

la interpretación que haya con respecto a los mismos sea la adecuada.<br />

23 http://www.segu-info.com.ar/delitos/delitos.htm<br />

21


CAPÍTULO II<br />

DELITOS INFORMÁTICOS EN EL EXTRANJERO<br />

2.1 TRATADOS INTERNACIONALES<br />

De una u otra manera, los derechos humanos son los que se ven<br />

violentados con este tipo de conductas (delitos informáticos), razón por la<br />

cual, la CMSI (Cumbre Mundial sobre la Sociedad de la Información) en la<br />

Cumbre de Ginebra 2003-Tunez 2005, dentro de los cuales México es país<br />

participante, señala:<br />

“Nosotros, los representantes de los pueblos del mundo (…) declaramos<br />

nuestro deseo y compromiso comunes de construir una Sociedad de la<br />

Información centrada en la persona, integradora y orientada al desarrollo, en<br />

que todos puedan crear, consultar, utilizar y compartir la información y el<br />

conocimiento, para que las personas, las comunidades y los pueblos puedan<br />

emplear plenamente sus posibilidades en la promoción de su desarrollo<br />

sostenible y en la mejora de su calidad de vida, sobre la base de los<br />

propósitos y principios de la Carta de las Naciones Unidas y respetando<br />

plenamente y defendiendo la Declaración Universal de Derechos Humanos.”<br />

24<br />

Efectivamente como se señala, el acceso a la información es esencial<br />

para el desarrollo de la sociedad, su crecimiento como tal, depende en gran<br />

parte a este acceso, es por eso que la regulación de este tema es vital hoy<br />

en día.<br />

24<br />

Documento WSIS‐03/GENEVA/4‐S 12 de mayo de 2004,<br />

http://www.itu.int/wsis/docs/geneva/official/dop‐es.html<br />

22


En el Convenio de Ciberdelincuencia del Consejo de Europa, hecho en<br />

Budapest, el veintitrés de noviembre de dos mil uno, ratificado por Albania,<br />

Croacia, Estonia, Hungría, Lituania, Rumania, Eslovenia y Macedonia, se<br />

señala la importancia de la aplicación de una política penal común para la<br />

protección de la sociedad frente a la ciberdelincuencia; asimismo se<br />

reconoce la necesidad de la cooperación de los Estados en la participación<br />

de la protección de intereses comunes, es decir, el uso ilegal que se le pueda<br />

dar a la información.<br />

(…) “Convencidos de que el presente Convenio resulta necesario para<br />

prevenir los actos dirigidos contra la confidencialidad, la integridad y la<br />

disponibilidad de los sistemas informáticos, redes y datos informáticos, así<br />

como el abuso de dichos sistemas, redes y datos, mediante la tipificación de<br />

esos actos, tal y como se definen en el presente Convenio, y la asunción de<br />

poderes suficientes para luchar de forma efectiva contra dichos delitos,<br />

facilitando su detección, investigación y sanción, tanto a nivel nacional como<br />

internacional, y estableciendo disposiciones que permitan una cooperación<br />

internacional rápida y fiable.”(…) 25<br />

Ciertamente ya hay una conciencia de por medio acerca de la importancia<br />

del tema, la realización de estos convenios, son el principio de una<br />

legislación apropiada en los países con respecto a los delitos informáticos,<br />

en sí, al acceso ilícito a información y/o el uso inadecuado que se le llegue a<br />

dar, puesto que evidentemente, la realización de éstos no tiene fronteras; es<br />

decir, una persona física puede cometer el delito en un país diferente al de<br />

su actual residencia.<br />

25 Convenio de Ciberdelincuencia, Budapest, 23.XI.2001,<br />

http://conventions.coe.int/treaty/en/treaties/html/185.htm<br />

23


Indiscutiblemente al tratarse de un convenio internacional, es imperativo<br />

establecer la terminología de ciertos conceptos que pudieran causar<br />

conflicto. Aunado a todo esto, en dicho acuerdo, se definen los tipos penales<br />

de la siguiente manera:<br />

-Delitos contra la confidencialidad, la integridad, y la disponibilidad de los<br />

datos y sistemas informáticos.<br />

-Delitos informáticos.<br />

-Delitos relacionados con el contenido.<br />

-Delitos relacionados con infracciones de la propiedad intelectual y<br />

derechos afines. 26<br />

Subsiguientemente, el veintiocho de enero de dos mil tres, se promulgó a<br />

la firma un Protocolo Adicional a dicho Convenio, penalizando los actos de<br />

racismo y xenofobia cometidos a través de sistemas informáticos, señalando:<br />

(…)“Preocupados, sin embargo, por el riesgo de la mala utilización o de la<br />

utilización abusiva de esos sistemas informáticos para difundir propaganda<br />

racista y xenófoba;” (…)<br />

Es de observarse que no solamente se considera como acto ilícito el<br />

acceso sin autorización a información, sino también, la difusión que se le dé.<br />

26 Ibídem.<br />

24


2.2 Legislación en materia informática en el extranjero.<br />

La diversidad de delitos que existen no son cometidos exclusivamente en<br />

determinadas regiones del país, los delitos informáticos no son la excepción;<br />

razón por la cual existen tratados internacionales regulando delitos, uno de<br />

los más importantes es la pornografía infantil.<br />

Con respecto a la regulación de dichos tratados, la Constitución Política<br />

de los Estados Unidos Mexicanos establece lo siguiente:<br />

“Artículo 133. Esta Constitución, las leyes del Congreso de la Unión que<br />

emanen de ella y todos los Tratados que estén de acuerdo con la misma,<br />

celebrados y que se celebren por el Presidente de la República, con<br />

aprobación del Senado, serán la Ley Suprema de toda la Unión. Los jueces<br />

de cada Estado se arreglarán a dicha Constitución, leyes y tratados, a pesar<br />

de las disposiciones en contrario que pueda haber en las Constituciones o<br />

leyes de los Estados.” 27<br />

Cabe hacer mención que por principios del derecho, nada estará por<br />

encima de la Constitución Política de los Estados Unidos Mexicanos.<br />

Una de los delitos más tratados es la pornografía infantil, esto ha llevado<br />

a que se celebren tratados internacionales, con el fin de que se tenga control<br />

con respecto al tema, empero a esto, resulta importante el tener conciencia<br />

que no solamente la pornografía infantil puede ser el resultado de un delito<br />

informático, de forma tal que si de un inicio se partiera con una legislación<br />

adecuada en todos los países al respecto, seguramente se mitigarían<br />

resultados tales como el delito en cuestión.<br />

27 Constitución Política de los Estados Unidos Mexicanos.<br />

25


A continuación se presentarán los avances y modificaciones que en<br />

materia legislativa se han realizado en diversos países, con la finalidad de<br />

mostrar un contexto apegado a las realidades que en materia de derecho e<br />

informática se suscriben dichas naciones.<br />

La intención es pues, proporcionar un marco de referencia frente al cual<br />

pueda ser analizada la legislación mexicana y que, de cierta manera,<br />

proporcione elementos básicos para la reflexión relativa a la necesidad de<br />

una legislación específica en materia de delitos informáticos en nuestro país.<br />

2.2.1 Argentina<br />

En el caso de Argentina, tampoco existe aún una legislación específica<br />

sobre los llamados delitos informáticos. Sólo están protegidas las obras de<br />

bases de datos y de software, agregados a la lista de ítems contemplados<br />

por la Ley 11.723 de propiedad intelectual gracias al Decreto Nº 165/94 del 8<br />

de febrero de 1994.<br />

En dicho decreto se definen como obras de software a las producciones<br />

que se ajusten a las siguientes definiciones:<br />

Los diseños, tanto generales como detallados, del flujo lógico de los datos<br />

en un sistema de computación.<br />

Los programas de computadoras, tanto en versión "fuente",<br />

principalmente destinada al lector humano, como en su versión "objeto",<br />

principalmente destinada a ser ejecutada por la computadora.<br />

La documentación técnica, con fines tales como explicación, soporte o<br />

entrenamiento, para el desarrollo, uso o mantenimiento de software.<br />

26


Obras de base de datos: Se las incluye en la categoría de "obras<br />

literarias", y el término define a las producciones "constituidas por un<br />

conjunto organizado de datos interrelacionados, compilado con miras a su<br />

almacenamiento, procesamiento y recuperación mediante técnicas y<br />

sistemas informáticos".<br />

De acuerdo con los códigos vigentes, para que exista robo o hurto debe<br />

afectarse una cosa, entendiendo como cosas aquellos objetos materiales<br />

susceptibles de tener algún valor, la energía y las fuerzas naturales<br />

susceptibles de apropiación. (Código Civil, Art. 2311).<br />

Asimismo, la situación legal ante daños infligidos a la información es<br />

problemática:<br />

El artículo 1072 del Código Civil argentino declara "el acto ilícito ejecutado<br />

a sabiendas y con intención de dañar la persona o los derechos del otro se<br />

llama, en este Código, delito", obligando a reparar los daños causados por<br />

tales delitos.<br />

En caso de probarse la existencia de delito de daño por destrucción de la<br />

cosa ajena, "la indemnización consistirá en el pago de la cosa destruida; si la<br />

destrucción de la cosa fuera parcial, la indemnización consistirá en el pago<br />

de la diferencia de su valor y el valor primitivo" (Art. 1094).<br />

Existe la posibilidad de reclamar indemnización cuando el hecho no<br />

pudiera ser considerado delictivo, en los casos en que "alguien por su culpa<br />

o negligencia ocasiona un daño a otro" (Art. 1109).<br />

27


Pero “el hecho que no cause daño a la persona que lo sufre, sino por una<br />

falta imputable a ella, no impone responsabilidad alguna.” (Art. 1111).<br />

En todos los casos, “el resarcimiento de daños consistirá en la reposición<br />

de las cosas a su estado anterior, excepto si fuera imposible, en cuyo caso la<br />

indemnización se fijará en dinero" (Art. 1083).<br />

El mayor inconveniente es que no hay forma de determinar<br />

fehacientemente cuál era el estado anterior de los datos, puesto que la<br />

información en estado digital es fácilmente adulterable. Por otro lado, aunque<br />

fuera posible determinar el estado anterior, sería difícil determinar el valor<br />

que dicha información tenía, pues es sabido que el valor de la información es<br />

subjetivo, es decir, que depende de cada uno y del contexto.<br />

Lo importante en este tema es determinar que por más que se aplique la<br />

sanción del artículo 72 de la ley 11723, la misma resulta insuficiente a<br />

efectos de proteger los programas de computación, los sistemas o la<br />

información en ellos contenidos de ciertas conductas delictivas tales como: el<br />

ingreso no autorizado, la violación de secretos, el espionaje, el uso indebido,<br />

el sabotaje, etc.<br />

2.2.2 Estados Unidos<br />

Este país adoptó en 1994 el Acta Federal de Abuso Computacional (18<br />

U.S.C. Sec.1030) que modificó al Acta de Fraude y Abuso Computacional de<br />

1986.<br />

Con la finalidad de eliminar los argumentos hiper-técnicos acerca de qué<br />

es y que no es un virus, un gusano, un caballo de Troya y en que difieren de<br />

los virus, la nueva acta proscribe la transmisión de un programa, información,<br />

códigos o comandos que causan daños a la computadora, a los sistemas<br />

28


informáticos, a las redes, información, datos o programas (18 U.S.C.: Sec.<br />

1030 (a) (5) (A)). La nueva ley es un adelanto porque está directamente en<br />

contra de los actos de transmisión de virus.<br />

El Acta de 1994 diferencia el tratamiento a aquellos que de manera<br />

temeraria lanzan ataques de virus de aquellos que lo realizan con la<br />

intención de hacer estragos. Definiendo dos niveles para el tratamiento de<br />

quienes crean virus:<br />

Para los que intencionalmente causan un daño por la transmisión de un<br />

virus, el castigo de hasta 10 años en prisión federal más una multa.<br />

Para los que lo transmiten sólo de manera imprudencial la sanción fluctúa<br />

entre una multa y un año en prisión.<br />

La nueva ley constituye un acercamiento más responsable al creciente<br />

problema de los virus informáticos, específicamente no definiendo a los virus<br />

sino describiendo el acto para dar cabida en un futuro a la nueva era de<br />

ataques tecnológicos a los sistemas informáticos en cualquier forma en que<br />

se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que<br />

se contemple qué se debe entender como acto delictivo.<br />

Asimismo, en materia de estafas electrónicas, defraudaciones y otros<br />

actos dolosos relacionados con los dispositivos de acceso a sistemas<br />

informáticos, la legislación estadounidense sanciona con pena de prisión y<br />

multa, a la persona que defraude a otro mediante la utilización de una<br />

computadora o red informática.<br />

29


2.2.3 Alemania<br />

Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que<br />

contempla los siguientes delitos:<br />

Espionaje de datos.<br />

Estafa informática.<br />

Alteración de datos.<br />

Sabotaje informático.<br />

2.2.4 Austria<br />

La Ley de reforma del Código Penal, sancionada el 22 de diciembre de<br />

1987, en el artículo 148, sanciona a aquellos que con dolo causen un<br />

perjuicio patrimonial a un tercero influyendo en el resultado de una<br />

elaboración de datos automática a través de la confección del programa, por<br />

la introducción, cancelación o alteración de datos o por actuar sobre el curso<br />

del procesamiento de datos. Además contempla sanciones para quienes<br />

comenten este hecho utilizando su profesión de especialistas en sistemas.<br />

2.2.5 Gran Bretaña<br />

Debido a un caso de hacking en 1991, comenzó a regir en este país la<br />

Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el<br />

intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco<br />

años de prisión o multas.<br />

Esta ley tiene un apartado que específica la modificación de datos sin<br />

autorización. Los virus están incluidos en esa categoría.<br />

30


El liberar un virus tiene penas desde un mes a cinco años, dependiendo<br />

del daño que causen.<br />

2.2.6 Holanda<br />

El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos,<br />

en la cual se penaliza el hacking, el phreacking (utilización de servicios de<br />

telecomunicaciones evitando el pago total o parcial de dicho servicio), la<br />

ingeniería social (arte de convencer a la gente de entregar información que<br />

en circunstancias normales no entregaría), y la distribución de virus.<br />

La distribución de virus está penada de distinta forma si se escaparon por<br />

error o si fueron liberados para causar daño.<br />

Si se demuestra que el virus se escapó por error, la pena no superará el<br />

mes de prisión; pero, si se comprueba que fueron liberados con la intención<br />

de causar daño, la pena puede llegar hasta los cuatro años de prisión.<br />

2.2.7 Francia<br />

En enero de 1988, este país dictó la Ley relativa al fraude informático, la<br />

cual prevé penas de dos meses a dos años de prisión y multas de diez mil a<br />

cien mil francos por la intromisión fraudulenta que suprima o modifique datos.<br />

Asimismo, esta ley establece en su artículo 462-3 una conducta<br />

intencional y a sabiendas de estar vulnerando los derechos de terceros que<br />

haya impedido o alterado el funcionamiento de un sistema de procesamiento<br />

automatizado de datos. Por su parte el artículo 462-4 también incluye en su<br />

tipo penal una conducta intencional y a sabiendas de estar vulnerando los<br />

derechos de terceros, en forma directa o indirecta, haya introducido datos en<br />

un sistema de procesamiento automatizado o haya suprimido o modificado<br />

31


los datos que éste contiene, o sus modos de procesamiento o de<br />

transmisión.<br />

También la legislación francesa establece un tipo doloso y pena el mero<br />

acceso, agravando la pena cuando resultare la supresión o modificación de<br />

datos contenidos en el sistema, o bien en la alteración del funcionamiento del<br />

sistema (sabotaje).<br />

Por último, esta ley en su artículo 462-2, sanciona tanto el acceso al<br />

sistema como al que se mantenga en él y aumenta la pena correspondiente<br />

si de ese acceso resulta la supresión o modificación de los datos contenidos<br />

en el sistema o resulta la alteración del funcionamiento del sistema.<br />

2.2.8 España<br />

Con respecto al Convenio de Ciberdelincuencia del Consejo de Europa,<br />

citado anteriormente, el Código Penal Español señala que los tipos penales<br />

que se encuentran en dicho ordenamiento son:<br />

Art. 169 y 171: De las amenazas.<br />

Art. 186: De los delitos de exhibicionismo y provocación sexual.<br />

Art. 187.1, 189.1, 2, 3, 7 y 8: De los delitos relativos a la prostitución y la<br />

corrupción de menores.<br />

Art. 197, 199 y 200: Del descubrimiento y revelación de secretos.<br />

Art. 205 y 206: De la calumnia.<br />

Art. 208 y 209: De la injuria.<br />

32


Art. 248 y 249: De las estafas.<br />

Art. 255 y 256: De las defraudaciones de fluido eléctrico.<br />

Art. 264.2: De los daños.<br />

Art. 270: De los delitos relativos a la propiedad intelectual.<br />

Art. 273 y 274: De los delitos relativos a la propiedad industrial.<br />

Art. 278 y 279: De los delitos relativos al mercado y a los consumidores<br />

(descubrimiento de secreto de empresa).<br />

Art. 390.1, 392, 395 y 400: De los delitos relativos a las falsedades<br />

documentales.<br />

Art. 607: De los delitos contra la comunidad internacional (apología del<br />

racismo y la xenofobia). 28<br />

En el Nuevo Código Penal de España, el art. 263 establece que el que<br />

causare daños en propiedad ajena. En tanto, el artículo 264-2) establece que<br />

se aplicará la pena de prisión de uno a tres años y multa... a quien por<br />

cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los<br />

datos, programas o documentos electrónicos ajenos contenidos en redes,<br />

soportes o sistemas informáticos.<br />

28 http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/Enciclopedia_Juridica/Arti<br />

culos_1/convenio_ciberdelincuencia_del_consejo_europa<br />

33


El Nuevo Código Penal de España sanciona en forma detallada esta<br />

categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando<br />

pena de prisión y multa, agravándolas cuando existe una intensión dolosa y<br />

cuando el hecho es cometido por parte funcionarios públicos se penaliza con<br />

inhabilitación.<br />

En materia de estafas electrónicas, el Nuevo Código Penal de España, en<br />

su artículo 248, solo tipifica las estafas con ánimo de lucro valiéndose de<br />

alguna manipulación informática, sin detallar las penas a aplicar en el caso<br />

de la comisión del delito.<br />

Por otra parte, en España se está concientizando a la gente a través de<br />

un plan denominado “Plan contigo” la Policía Nacional y Guardia Civil, alertan<br />

con respecto a meterse con redes inalámbricas ajenas. 29 Mediante el cual,<br />

advierten a las personas acerca de los riesgos que implica el acceder a una<br />

red inalámbrica ajena, que no es de confianza, con tal de no pagar por el<br />

servicio de internet.<br />

Lo anterior, no ha sido abordado en la legislación mexicana tal cual, sin<br />

embargo, el advertir a las personas que por pretender ahorrar dinero al hacer<br />

uso de herramientas, las cuales permiten el acceso no autorizado a una red<br />

inalámbrica, podrían acarrear el mal uso de información con respecto a la<br />

misma que se encuentre en sus dispositivos de acceso a la red.<br />

De acuerdo a una estadística brindada por “Recovery Labs” que es una<br />

empresa española, se tienen los siguientes datos: 30<br />

29 http://www.elmundo.es/elmundo/2011/04/03/espana/1301854274.html<br />

30 http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.html<br />

34


Un 46.71% son Delitos Informáticos como la falsificación o fraude<br />

informático mediante la introducción, borrado o supresión de datos<br />

informáticos, o la interferencia en sistemas informáticos.<br />

Un 43.11% son Delitos contra la confidencialidad, la integridad y la<br />

disponibilidad de los datos y sistemas informáticos. Dentro de esta categoría<br />

las conductas que más se repiten son con un 63.89% delitos relacionados<br />

con el acceso ilícito a sistemas informáticos, y con un 36.11% todas aquellas<br />

conductas delictivas relativas a la interferencia en el funcionamiento de un<br />

sistema informático.<br />

Un 10.18% son Delitos relacionados con el contenido, como la<br />

producción, oferta, difusión, adquisición de contenidos de pornografía infantil,<br />

por medio de un sistema informático o posesión de dichos contenidos en un<br />

sistema informático o medio de almacenamiento de datos.<br />

Falsificación o<br />

fraude<br />

informático<br />

Delitos contra la<br />

confidencialidad<br />

Delitos<br />

relacionados con<br />

el contenido<br />

2.2.9 Chile<br />

Chile fue el primer país latinoamericano en sancionar una ley contra<br />

delitos informáticos, la cual entró en vigencia el 7 de junio de 1993.<br />

35


Según esta ley, la destrucción o inutilización de los de los datos<br />

contenidos dentro de una computadora es castigada con penas desde un<br />

año y medio a cinco años de prisión. Asimismo, dentro de esas<br />

consideraciones se encuentran los virus.<br />

Esta ley prevé en el Art. 1º, el tipo legal vigente de una conducta<br />

maliciosa tendiente a la destrucción o inutilización de un sistema de<br />

tratamiento de información o de sus partes componentes o que dicha<br />

conducta impida, obstaculice o modifique su funcionamiento. En tanto, el Art.<br />

3º tipifica la conducta maliciosa que altere, dañe o destruya los datos<br />

contenidos en un sistema de tratamiento de información.<br />

Es importante hacer notar en este capítulo, que hay reglas empleadas en<br />

el derecho internacional privado, una de ellas versa de la siguiente manera:<br />

“LEX LOCI DELICTI COMMISSI” lo que no se refiere exactamente a la ley<br />

del lugar de la comisión del delito respecto de la ley penal, pues las leyes<br />

penales sobre delitos y faltas son territoriales, se cometan donde se<br />

comentan, se refiere a cualquier acto dañoso sea delito o no que genere una<br />

responsabilidad civil, con lo que hay deber de reparar ese daño. Se utiliza el<br />

derecho penal del país, pero la responsabilidad civil será la que diga la ley<br />

del lugar donde se produce el acto dañoso, sea delito o falta.<br />

Por último y como referencia con respecto al tema en cuestión, se<br />

enlistarán las autoridades de protección de datos de diversos países: 31<br />

31 Valdés, Julio Téllez, Derecho Informático, Mc Graw Hill, México, 2009, págs. 72-74<br />

36


Autoridades de protección de datos<br />

Alemania www.datenschutz.de www.bfd.bund.de<br />

Andorra www.apda.ad<br />

Argentina http://www.jus.gov.ar/dnpdp<br />

Australia www.privacy.gov.au<br />

Austria www.dsk.at<br />

Bélgica www.privacy.fgov.be<br />

Bulgaria www.cpdp.bg<br />

Canadá www.privco.gc.ca<br />

Chipre www.dataprotection.gov.cy<br />

Dinamarca www.datatilsynet.dk<br />

Eslovaquia www.dataprotection.gov.sk<br />

Eslovenia www.varuh-rs.si<br />

Estonia www.dp.gov.ee<br />

Finlandia www.tietosuoja.fi<br />

Francia www.cnil.fr<br />

Grecia www.dpa.gr<br />

Guernsey www.dataprotection.gov.gg<br />

Holanda www.cbpweb.nl<br />

Hungría abiweb.obh.hu/abi<br />

Irlanda<br />

www.dataprivacy.ie<br />

Hong Kong www.pco.org.hk<br />

Islandia www.personuvernd.is<br />

Italia www.garanteprivacy.it<br />

Jersey www.dataprotection.gov.je<br />

Letonia www.dvi.gov.iv<br />

Liechtenstein www.sds.liv.li<br />

Lituania www.ada.it<br />

Luxemburgo www.cnpd.lu<br />

37


Malta www.dataprotection.mt<br />

Noruega www.datatilsynet.no<br />

Nueva Zelanda www.privacy.org.nz<br />

Polonia www.giodo.gov.pl<br />

Portugal www.cndp.pt<br />

Reino Unido www.dataprotection.giv.uk<br />

República Checa www.uoou.cz<br />

Rumania www.avp.ro<br />

Suecia www.datainspektionen.se<br />

Suiza www.edsb.ch<br />

38


CAPÍTULO III<br />

DELITOS INFORMÁTICOS EN MÉXICO. MARCO<br />

NORMATIVO<br />

3.1 LEGISLACIÓN EN MÉXICO<br />

Es de suma importancia hacer un análisis de la legislación en nuestro<br />

país, Gabriel Andrés Cámpoli señala:<br />

(…) “la velocidad del avance de los medios informáticos impide la correcta<br />

interpretación de las conductas que son el hilo conductos por el cual debe<br />

regirse la ley penal, para determinar si existe o no una violación a los bienes<br />

jurídicos protegidos.” 32<br />

Efectivamente, como se ha venido comentando, una de las mayores<br />

problemáticas con respecto al tema, es el hecho de que el avance en la<br />

tecnología y sus diversas maneras de cometer conductas delictivas, siguen<br />

en constante crecimiento y evolución; el legislar a la misma velocidad con la<br />

que se desarrolla la tecnología no es posible, el legislador debe de<br />

enfrentarse a la inacción y al desconocimiento de estos métodos para su<br />

regulación, lo que hace pensar en el derecho dentro de una constante crisis y<br />

necesidad de evolución. Debe de buscarse que las conductas no tipificadas<br />

dejen de violentar los derechos de la sociedad con medios informáticos.<br />

En México las legislaciones federativas en las que no se hace mención de<br />

conductas relacionadas con respecto a instrumentos informáticos como<br />

medio de comisión del delito son:<br />

32 Cámpoli, Gabriel Andrés, Delitos Informáticos en la Legislación Mexicana, Instituto Nacional de Ciencias<br />

Penales, México, 2007, p. 13.<br />

39


Código Penal para el Estado de Campeche y Código Penal para el<br />

Estado de Nayarit.<br />

Es alarmante ver la necesidad que hay de una regulación no solamente<br />

adecuada, sino que considere este tipo de delitos (informáticos). La<br />

consideración de que los medios informáticos pueden ser instrumentos de<br />

violaciones a los derechos, hoy en día, es absoluto. Todo esto, trae detrás<br />

una formación dentro de la sociedad. Si bien es cierto que los delitos que se<br />

pueden realizar mediante la tecnología, están regulados (ej. fraude); también<br />

lo es el hecho de concientizar que estos mismos podrían evitarse de manera<br />

significativa; por ejemplo, la pornografía infantil y los medios de difusión que<br />

tiene, podrían minimizarse en gran parte si se reflexionara acerca de la<br />

vitalidad de la consideración de estos medios que, no solamente son de fácil<br />

obtención, sino que aunado a todo esto, no es implícito tener recursos<br />

monetarios para el acceso a los mismos; además de que se pueden<br />

encontrar en línea manuales con respecto al uso y aprovechamiento de las<br />

herramientas que existen hoy en día.<br />

Se podría pensar inicialmente que este tipo de herramientas no son<br />

creadas con la finalidad de cometer conductas delictivas, sin embargo el uso<br />

que cualquier sujeto puede darle, no impide que sea con fines delictivos.<br />

Adquirir este tipo de conocimientos hoy en día, es cuestión de tiempo y<br />

paciencia, las guías en línea, las notas publicadas en internet, facilitan el<br />

explotar esas herramientas; la inadecuada (para este caso en particular)<br />

utilización que se le dé a éstas, es cuestión de práctica.<br />

40


Por otro lado, los Estados Mexicanos que consideran tipos penales<br />

informáticos o electrónicos en su legislación son los siguientes: 33<br />

3.1.1 Código Penal para el Estado de Aguascalientes.<br />

“Delitos de Querella. 34<br />

Artículo 23.- Los delitos que se perseguirán por querella o a petición de<br />

parte legítimamente ofendida, son los siguientes:<br />

(…) “XXVI.- Acceso sin autorización y daño informático, previstos en los<br />

artículos 223, 224, 225 y 226.<br />

(…) “Artículo 223.- El Acceso sin autorización consiste en interceptar,<br />

interferir, recibir, usar o ingresar por cualquier medio sin la autorización<br />

debida o excediendo la que se tenga a un sistema de red de computadoras,<br />

un soporte lógico de programas de software o base de datos.<br />

“Artículo 224.- El Daño Informático consiste en la indebida destrucción o<br />

deterioro parcial o total de programas, archivos, bases de datos o cualquier<br />

otro elemento intangible contenido en sistemas o redes de computadoras,<br />

soportes lógicos o cualquier medio magnético.<br />

“Artículo 225.- Cuando el Acceso sin Autorización o el Daño Informático<br />

se cometan culposamente se sancionarán con penas de 1 mes a 3 años de<br />

prisión y de 50 a 250 días multa.<br />

33<br />

Cámpoli, Gabriel Andrés, op. cit., pags. 75-101<br />

34<br />

Cabe dar señalamiento a la diversidad en cuanto a la clasificación de los delitos penales, una de ellas, es por la<br />

forma de su persecución, para este caso citado anteriormente, da pie a hacer mención de que aquellos delitos que<br />

sólo pueden perseguirse solamente si así lo manifiesta el ofendido o su (s) representante (s), son denominados de<br />

querella; es decir, la persecución de estos delitos únicamente será posible siempre y cuando se llene el requisito<br />

previo de la querella de la parte agraviada. Castellanos, Fernando, Lineamientos Elementales de Derecho Penal<br />

(Parte general), Cuadragesimaquinta Edición actualizada por Horacio Sánchez Sodi, Porrúa, México, 2004, p. 143.<br />

41


“Artículo 226.- La Falsificación Informática consiste en la indebida<br />

modificación, alteración o imitación de los originales de cualquier dato,<br />

archivo o elemento intangible contenido en sistema de redes de<br />

computadoras, base de datos, soporte lógico o programas.” 35<br />

Asumiendo que se tiene en cuenta la probabilidad de falta de<br />

conocimiento con respecto a los resultados que se pudieran generar con este<br />

tipo de delitos, podría justificarse el hecho de que los lleguen a clasificar<br />

como de “querella”, con todo esto se vuelve a abordar la necesidad que hay<br />

en cuanto a la difusión de una adecuada información con respecto al tema de<br />

los delitos informáticos, ya que no solamente deben de priorizarse los<br />

métodos delictivos informáticos, sino las consecuencias que esto conlleva.<br />

Gabriel Cámpoli hace un señalamiento importante con respecto a la<br />

rareza de esta legislación, acertadamente resulta un tanto extraño que un<br />

delito de esta índole pueda estar clasificado como de querella; efectivamente<br />

por la gravedad en la que pueden incurrir este tipo de delitos, no deberían de<br />

considerarse por la acción o inacción del agraviado.<br />

Por otro lado, en el capítulo del daño informático, se le da a este término<br />

una concepción adecuada, puesto que se hace referencia a la diversidad en<br />

que se puede presentar la información, el hecho de mencionar “cualquier otro<br />

elemento intangible”, da pauta a un encuadramiento de la información que se<br />

contenga.<br />

Asimismo, se hace mención de una conducta “culposa”, esta conducta<br />

está regulada dentro de este código:<br />

35 Código Penal para el Estado de Aguascalientes.<br />

42


“Artículo 8º.- La conducta puede ser de acción u omisión. (…)<br />

“La conducta de acción u omisión puede ser: (…)<br />

“II.- Culposa: si el que la ejecuta, causa un resultado típico, incumpliendo<br />

un deber de cuidado que debía y podía observar según las circunstancias del<br />

hecho y sus condiciones personales. 36<br />

Esto quiere decir que se genere un resultado típico sin intención de<br />

producirlo, provocado por la imprudencia, falta de cuidado o de precaución,<br />

cuando pudo ser previsible. En primera instancia se podría creer ilógico esto,<br />

sin embargo, la falta de conocimiento con respecto a la potencialidad de la<br />

tecnología, podría acertadamente, justificar esta conducta culposa, con el<br />

desconocimiento del alcance que la tecnología tiene.<br />

3.1.2 Código Penal para el Estado de Baja California: 37<br />

“Artículo 175.- Tipo y punibilidad.- Al que sin consentimiento de quien<br />

tenga derecho a otorgarlo revele un secreto, de carácter científico, industrial<br />

o comercial, o lo obtenga a través de medios electrónicos o computacionales,<br />

se le haya confiado, conoce o ha recibido con motivo de su empleo o<br />

profesión y obtenga provecho propio o ajeno se le impondrá prisión de uno a<br />

tres años y hasta cincuenta días multa, y en su caso, suspensión de dos<br />

meses a un año en el ejercicio de su profesión; si de la revelación del secreto<br />

resulta algún perjuicio para alguien, la pena aumentará hasta una mitad más.<br />

36 Ibídem.<br />

37 Código Penal para el Estado de Baja California.<br />

43


Al receptor que se beneficie con la revelación del secreto se le impondrá de<br />

uno a tres años de prisión y hasta cien días multa. 38<br />

“Revelación del secreto: Se entiende por revelación de secreto cualquier<br />

información propia de una fuente científica, industrial o comercial donde se<br />

generó, que sea transmitida a otra persona física o moral ajena a la fuente.<br />

“Querella: El delito de revelación de secreto se perseguirá por querella de<br />

la persona afectada o de su representante legal.<br />

“Artículo 175 bis.- A quien sin autorización o indebidamente, modifique,<br />

destruya o provoque pérdida de información contenida en sistemas o equipos<br />

de informática protegidos por algún mecanismo de seguridad, se le<br />

impondrán (…). 39<br />

“Artículo 175 ter.- A quien sin autorización o indebidamente, copie o<br />

accese a información contenida en sistemas o equipos de informática<br />

protegidos por algún mecanismo de seguridad, se le impondrán 40 (…).<br />

“Artículo 175 quater.- Agravación de la pena.- Las penas previstas en los<br />

artículos anteriores se duplicarán cuando las conductas delictivas se<br />

38 Fue reformado por Decreto No. 161, publicado en el Periódico Oficial No. 24, de fecha 12 de junio de 1998,<br />

Sección I, Tomo CV, expedido por la H. XV Legislatura, siendo Gobernador Constitucional del Estado, el C. Lic.<br />

Héctor Terán Terán, 1995- 2001; fue reformado por Decreto No. 378, publicado en el Periódico Oficial No. 38, de<br />

fecha 14 de septiembre de 2007, Tomo CXIV, Sección IV, expedido por la H. XVIII Legislatura, siendo Gobernador<br />

Constitucional el C. Eugenio Elorduy Walther 2001-2007.<br />

39 Adicionado mediante Decreto No. 378, publicado en el Periódico Oficial No. 38, de fecha 14 de septiembre de<br />

2007, Tomo CXIV, Sección IV, expedido por la H. XVIII Legislatura, siendo Gobernador Constitucional el C. Eugenio<br />

Elorduy Walther 2001-2007.<br />

40 Adicionado mediante Decreto No. 378, publicado en el Periódico Oficial No. 38, de fecha 14 de septiembre de<br />

2007, Tomo CXIV, Sección IV, expedido por la H. XVIII Legislatura, siendo Gobernador Constitucional el C. Eugenio<br />

Elorduy Walther 2001-2007.<br />

44


ejecuten en contra de sistemas o equipos de informática del Estado o<br />

Municipios. 41 (…)<br />

3.1.3 Código Penal para el Estado de Baja California Sur 42<br />

Artículo 195.- (…)<br />

III.- Acceda ilegalmente a los equipos electromagnéticos de las<br />

instituciones emisoras de tarjetas, títulos o documentos para el pago de<br />

bienes y servicios o para disposición de efectivo;<br />

IV.- Adquiera, utilice o posea equipos electromagnéticos o electrónicos<br />

para sustraer información contenida en la cinta o banda magnética de<br />

tarjetas, títulos o documentos, para el pago de bienes o servicios o para<br />

disposición de efectivo, así como información sustraída, de esta forma;<br />

En el dos mil diez se aprobó esta reforma al código penal del Estado<br />

mencionado, es necesario hacer notar, que antes de esto, dicho Estado no<br />

consideraba en su legislación nada con respecto a los delitos informáticos (ni<br />

como medio ni como fin), a pesar de que se hace mención exclusivamente a<br />

cuestiones de tarjetas, no debe de dejarse a un lado la importancia de que<br />

haya mención ya al respecto.<br />

3.1.4 Código Penal de Coahuila 43<br />

“Artículo 281 BIS. SANCIONES Y FIGURAS TÍPICAS DE LOS DELITOS<br />

CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS COMETIDOS<br />

41 Adicionado mediante Decreto No. 378, publicado en el Periódico Oficial No. 38, de fecha 14 de septiembre de<br />

2007, Tomo CXIV, Sección IV, expedido por la H. XVIII Legislatura, siendo Gobernador Constitucional el C. Eugenio<br />

Elorduy<br />

Walther 2001-2007.<br />

42 Código Penal para el Estado de Baja California Sur. Reforma aprobada. Periódico Oficial. 15 de octubre de 2010.<br />

43 Código Penal de Coahuila. Adicionado, Periódico Oficial. 1 de septiembre de 2006.<br />

45


EN PERJUICIO DE PARTICULARES. Se aplicará prisión de tres meses a<br />

tres años y multa a quien:<br />

“I. Sin autorización para acceder a un sistema informático y con perjuicio<br />

de otro, conozca, copie, imprima, use, revele, transmita, o se apodere de<br />

datos o información reservados, contenidos en el mismo.<br />

II. Con autorización para acceder a un sistema informático y con perjuicio<br />

de otro, obtenga, sustraiga, divulgue o se apropie de datos o información<br />

reservados en él contenidos.<br />

Si la conducta que en uno u otro caso se realiza es con el ánimo de<br />

alterar, dañar, borrar, destruir o de cualquier otra manera provocar la pérdida<br />

de datos o información contenidos en el sistema, la sanción será de cuatro<br />

meses a cuatro años de prisión y multa.<br />

Artículo 281 BIS 2. SANCIONES Y FIGURAS TÍPICAS DE LOS DELITOS<br />

CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS COMETIDOS<br />

EN PERJUICIO DE UNA ENTIDAD PÚBLICA. Se aplicará prisión de seis<br />

meses a seis años y multa a quien:<br />

I. Sin autorización, acceda, por cualquier medio a un sistema informático,<br />

de una entidad pública de las mencionadas en el párrafo segundo del artículo<br />

194, para conocer, copiar, imprimir, usar, revelar, transmitir o apropiarse de<br />

sus datos o información propios o relacionados con la institución.<br />

II. Con autorización para acceder al sistema informático de una entidad<br />

pública de las mencionadas en el párrafo segundo del artículo 194,<br />

indebidamente copie, transmita, imprima, obtenga sustraiga, utilice divulgue<br />

o se apropie de datos o información propios o relacionados con la institución.<br />

46


Si la conducta que en uno u otro caso se realiza, tiene la intención dolosa<br />

de alterar, dañar, borrar, destruir, o de cualquier otra forma provocar la<br />

pérdida de los datos o información contenidos en el sistema informático de la<br />

entidad pública, la sanción será de uno a ocho años de prisión y multa.<br />

Si el sujeto activo del delito es servidor público, se le sancionará, además,<br />

con la destitución del empleo, cargo o comisión e inhabilitación para ejercer<br />

otro hasta por seis años.<br />

Artículo 281 BIS 4. NORMA COMPLEMENTARIA EN ORDEN A LA<br />

TERMINOLOGIA PROPIA DE LOS DELITOS CONTRA LA SEGURIDAD DE<br />

LOS MEDIOS INFORMATICOS. A los fines del presente capítulo, se<br />

entiende por:<br />

I. Sistema informático: todo dispositivo o grupo de elementos relacionados<br />

que, conforme o no a un programa, realiza el tratamiento automatizado de<br />

datos para generar, enviar, recibir, recuperar, procesar o almacenar<br />

información de cualquier forma o por cualquier medio.<br />

II. Dato informático o información: toda representación de hechos,<br />

manifestaciones o conceptos, contenidos en un formato que puede ser<br />

tratado por un sistema informático.<br />

Como primer observación se tiene algo importante, puesto que ya son<br />

considerados los particulares como sujetos pasivos y no exclusivamente la<br />

federación.<br />

Los artículos 281 Bis 1 y Bis 3 hacen referencia a las circunstancias<br />

agravantes, con respecto a los artículos 281 Bis y 281 Bis 2 respectivamente,<br />

47


por lo tanto su transcripción no es necesaria para fines de este trabajo de<br />

investigación.<br />

Ahora bien, es de suma importancia el hecho de que éste Estado haya<br />

considerado una norma complementaria con respecto a la terminología que<br />

hay en esta materia. Los legisladores han encontrado en esto una importante<br />

brecha que hay al respecto, y justamente para que no se dé cabida a malas<br />

interpretaciones e inclusive carencias de las mismas, resulta notoriamente<br />

acertado que se den conceptos al respecto.<br />

3.1.5 Código Penal para el Estado Libre y Sobrenado de Chiapas<br />

El siguiente artículo hace referencia al delito de fraude contemplado en el<br />

Capítulo V del ordenamiento en cita.<br />

Artículo 304. 44 (…)<br />

XXIV.- Al que para obtener algún beneficio para sí o para un tercero, por<br />

cualquier medio acceda, entre o se introduzca a los sistemas o programas de<br />

informática del sistema financiero e indebidamente realice operaciones,<br />

transferencias o movimientos de dinero o valores, independientemente de<br />

que los recursos no salgan de la institución.<br />

Efectivamente como se observará en demás legislaciones, lo que se<br />

sanciona con respecto a estos artículos es el delito de fraude, los medios<br />

(sistemas o programas de informática) que se usen para concluir dicho delito,<br />

son contemplados simplemente como instrumentos.<br />

Sin embargo y por otra parte se tiene lo siguiente:<br />

44 Código Penal para el Estado Libre y Soberano de Chiapas<br />

48


Artículo 439.- Al que sin autorización modifique, destruya, o provoque<br />

pérdida de información contenida en sistemas o equipo de informática<br />

protegidos por algún mecanismo o sistema de seguridad o al que no tenga<br />

derecho a accesar, se le impondrá una sanción de uno a cuatro años de<br />

prisión y de cuarenta a doscientos días multa.<br />

“Al que, estando autorizado o tenga derecho de acceso a los sistemas o<br />

equipo de informática protegido por algún mecanismo o sistema de<br />

seguridad, innecesariamente o en perjuicio de otro destruya, modifique, o<br />

provoque pérdida de información que contengan los mismos, la pena prevista<br />

en el párrafo anterior, se aumentará en una mitad.”<br />

“Artículo 440.- Al que, sin autorización accese, modifique, copie, destruya<br />

o provoque pérdida de información contenida en sistema o equipo de<br />

informática de alguna dependencia pública protegida por algún sistema o<br />

mecanismo de seguridad se le impondrá una sanción de dos a seis años de<br />

prisión y de doscientos a seiscientos días de multa.”<br />

“Artículo 441.- Al que estando autorizado para acceder a sistemas y<br />

equipos de informática de alguna dependencia pública, innecesariamente o<br />

en perjuicio de otro o del servicio público modifique, destruya o provoque<br />

pérdida de información que contengan se impondrá prisión de tres a ocho<br />

años y de trescientos a ochocientos días multa. “<br />

“Artículo 442.- Al que estando autorizado para acceder a sistemas y<br />

equipos de informática de alguna dependencia pública, sin autorización<br />

copie, transmita o imprima información que contengan se le impondrá (…). 45<br />

45 Op. Cit.<br />

49


Puede apreciarse que la redacción de estos artículos es muy similar a la<br />

que hay en el Código Penal Federal, lo cual, y a diferencia de la legislación<br />

de Coahuila, deja un hueco jurídico al señalar expresamente “sistemas o<br />

equipo de informática protegidos por algún mecanismo o sistema de<br />

seguridad o al que no tenga derecho a accesar”; en primer lugar, no hay<br />

definición alguna con respecto a “mecanismo o sistema de seguridad”; y,<br />

aunado a esto se especifica que no se tiene que tener derecho a accesar a<br />

esta información, lo cual dejará un cuestionamiento si se llega a hacer mal<br />

uso de la información con fines lucrativos aún cuando el sujeto activo esté<br />

autorizado a tener acceso a dicha información.<br />

3.1.6 Código Penal para el Estado de Chihuahua 46<br />

Artículo 185. (…)<br />

“I. Quien produzca, fije, grabe, videograbe, fotografié o filme de cualquier<br />

forma imágenes o la voz de una persona menor de edad o de una persona<br />

que no tenga la capacidad para comprender el significado del hecho, sea en<br />

forma directa, informática, audiovisual, virtual o por cualquier otro medio en<br />

las que se manifiesten actividades sexuales o eróticas, explicitas o no, reales<br />

o simuladas.<br />

“II. Quien reproduzca, publique, publicite, distribuya, difunda, exponga,<br />

envíe, transmita, importe, exporte o comercialice de cualquier forma<br />

imágenes o la voz de una persona menor de edad o de una persona que no<br />

tenga la capacidad para comprender el significado del hecho, sea en forma<br />

directa, informática, audiovisual, virtual o por cualquier otro medio en las que<br />

46 Código Penal para el Estado de Chihuahua.<br />

50


se manifiesten actividades sexuales o eróticas, explicitas o no, reales o<br />

simuladas.<br />

“III. quien ofrezca, posea o almacene intencionalmente para cualquier fin,<br />

imágenes o la voz de personas menores de edad o de personas que no<br />

tengan la capacidad de comprender el significado del hecho, sea en forma<br />

directa, informática, audiovisual, virtual o por cualquier otro medio en las que<br />

se manifiesten actividades sexuales o eróticas, explicitas o no, reales o<br />

simuladas.” (…)<br />

El artículo anterior, hace referencia al delito de pornografía con personas<br />

menores de edad o que no tienen la capacidad para comprender el<br />

significado del hecho. Nuevamente los medios para culminar dicho delito son<br />

los sancionados.<br />

“Artículo 238. Se aplicará prisión de seis meses a seis años al que<br />

deteriore o destruya expediente o documento, de oficina o archivos públicos.<br />

“Las mismas penas se aplicaran al que destruya, altere o provoque<br />

perdida de información contenida en sistema o equipo de informática de<br />

oficina o archivos públicos, protegidos por algún mecanismo de seguridad.”<br />

“Artículo 326. A quien abra o intercepte una comunicación escrita que no<br />

esté dirigida a él, se le impondrá (…)”.<br />

“Los delitos previstos en este artículo se perseguirán por querella.<br />

“La misma sanción se impondrá en los casos en que la comunicación se<br />

encuentre registrada o archivada en sistemas o equipos de informática<br />

protegidos por algún mecanismo de seguridad.”<br />

51


Como ya se ha mencionado, el hecho de que el legislador incluya<br />

“sistemas de equipos de informática protegidos por algún mecanismo de<br />

seguridad” deja desprotegido a un sector de posibles víctimas y en una<br />

posible confusión al juzgador con respecto a lo que un mecanismo de<br />

seguridad pueda significar.<br />

3.1.7 Código Penal para el Estado de Colima 47<br />

“Artículo 10.- Se califican como delitos graves, para todos los efectos<br />

legales, por afectar de manera importante valores fundamentales de la<br />

sociedad, los siguientes delitos previstos por este Código: (…) corrupción de<br />

menores en su modalidad de procurar o facilitar de cualquier forma el<br />

consumo de algún tipo de estupefaciente, psicotrópico o vegetales que<br />

determine la Ley General de Salud, como ilegales, a un menor o de quien no<br />

tenga capacidad para comprender el significado del hecho, tipificado por el<br />

segundo párrafo del artículo 155; así como en su modalidad de explotación<br />

pornográfica, prevista por el artículo 157 Bis, segundo párrafo, tratándose de<br />

la realización de acto de exhibicionismo corporal lascivo o sexual, con el<br />

objeto de videograbarlo, fotografiarlo o exhibirlo mediante anuncio impreso o<br />

electrónico; (…) 48<br />

“Artículo 157 bis.- Al que explote a un menor o a quien no tenga<br />

capacidad para comprender el significado del hecho, con fines de lucro o<br />

para conseguir una satisfacción de cualquier naturaleza, se le impondrá (…).<br />

“Para los efectos de este artículo se tipifica como explotación de menor o<br />

de quien no tenga capacidad para comprender el significado del hecho, el<br />

permitir, inducir u obligar al sujeto pasivo, a la práctica de la mendicidad, o a<br />

47 Código Penal para el Estado de Colima.<br />

48 Última reforma decreto No.159, aprobado el 10 de octubre de 2007.<br />

52


ealizar acto de exhibicionismo corporal, libidinoso o de naturaleza sexual,<br />

con el objeto de videograbarlo o fotografiarlo o exhibirlo mediante cualquier<br />

tipo de impreso o medio electrónico. 49<br />

“Artículo 234.- Se considera fraude y se impondrá pena de uno a nueve<br />

años de prisión y multa hasta por 100 unidades, para el caso de las<br />

fracciones I y II, y de tres a nueva años de prisión y multa hasta por la misma<br />

cantidad en el caso de las fracciones III, IV, V y VI, en los siguientes casos:<br />

(…)<br />

“III.- Uso indebido de Tarjetas y documentos de pago electrónico. (…)<br />

“IV.- Uso de tarjetas, títulos, documentos o instrumentos para el pago<br />

electrónico, falsos.<br />

“V.- Acceso indebido a los equipos y sistemas de computo o<br />

electromagnéticos. Al que con el ánimo de lucro y en perjuicio del titular de<br />

una tarjeta, documento o instrumentos para el pago de bienes y servicios o<br />

para disposición en efectivo, acceda independientemente a los equipos y<br />

servicios de computo o electromagnéticos de las instituciones emisoras de<br />

los mismos” 50 (…)<br />

“Artículo 244.- Se impondrá de tres meses a seis años de prisión y multa<br />

de 100 a 15 mil unidades, a quien ilícitamente: (…)<br />

“III.- Altere equipo o programas de cómputo utilizados para la verificación<br />

de automotores” (…)<br />

49<br />

Reformado P.O. 28 de diciembre de 2002.<br />

50<br />

Reformado mediante decreto No. 193, aprobado el 19 de abril del 2005.<br />

53


Es de observarse que los delitos que se persiguen son distintos a los<br />

delitos informáticos, en las legislaciones que se han visto a lo largo, los<br />

dispositivos electrónicos son los medios para delinquir y obtener el propósito<br />

en particular, ya sea, como es de verse en estos artículos, pornografía y<br />

fraude, éste último ya sea de títulos de crédito o con respecto a verificación<br />

de motores.<br />

3.1.8 Código Penal para el Distrito Federal 51<br />

“Artículo 187. Al que procure, promueva, obligue, publicite, gestione,<br />

facilite o induzca, por cualquier medio, a una persona menor de dieciocho<br />

años de edad o persona que no tenga la capacidad de comprender el<br />

significado del hecho o de persona que no tiene capacidad de resistir la<br />

conducta, a realizar actos sexuales o de exhibicionismo corporal con fines<br />

lascivos o sexuales, reales o simulados, con el objeto de video grabarlos,<br />

audio grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a través de<br />

anuncios impresos, sistemas de cómputo, electrónicos o sucedáneos; se le<br />

impondrá de siete a catorce años de prisión y de dos mil quinientos a cinco<br />

mil días multa, así como el decomiso de los objetos, instrumentos y<br />

productos del delito, incluyendo la destrucción de los materiales<br />

mencionados.<br />

“Al que fije, imprima, video grabe, audio grabe, fotografíe, filme o describa<br />

actos de exhibicionismo corporal o lascivos o sexuales, reales o simulados,<br />

en que participe una persona menor de dieciocho años de edad o persona<br />

que no tenga la capacidad de comprender el significado del hecho o de<br />

persona que no tiene capacidad de resistir la conducta, se le impondrá la<br />

pena de siete a doce años de prisión y de mil a dos mil días multa, así como<br />

el decomiso y destrucción de los objetos, instrumentos y productos del delito.<br />

51 Código Penal para el Distrito Federal.<br />

54


“Se impondrán las mismas sanciones a quien financie, elabore,<br />

reproduzca, almacene, distribuya, comercialice, arriende, exponga, publicite,<br />

difunda, adquiera, intercambie o comparta por cualquier medio el material a<br />

que se refieren las conductas anteriores. (…)<br />

“Artículo 188. 52 Al que almacene, adquiera o arriende para si o para un<br />

tercero, el material a que se refiere el artículo anterior, sin fines de<br />

comercialización o distribución, se le impondrán de uno a cinco años de<br />

prisión y de cien a quinientos días multa.<br />

Por otro lado, se encuentran los delitos contra el patrimonio, en el artículo<br />

231 de la ley en mención, que versa de la siguiente manera:<br />

“Artículo 231. 53 (…)<br />

“XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier<br />

medio accese, entre o se introduzca a los sistemas o programas de<br />

informática del sistema financiero e indebidamente realice operaciones,<br />

transferencias o movimientos de dinero o valores, independientemente de<br />

que los recursos no salgan de la Institución” (…)<br />

Se puede observar como primer punto que el fin es “obtener algún<br />

beneficio”, lo cual deja a un lado, un simple acto de molestia, esto es, el no<br />

pretender obtener un beneficio, no implica que no sea conducta delictiva. Sin<br />

embargo, es cierto que el obtener dicha información, puede implicar una<br />

ventaja para spammers (por ejemplo), lo cual de un inicio no es considerado<br />

52 Op. Cit.<br />

53 Op. Cit.<br />

55


delito, sin embargo, no deja de lado la posibilidad de que se llegue a<br />

concretar un acto delictivo que comenzó con uno de molestia.<br />

“Artículo 336. Se impondrán de tres a nueve años de prisión y de cien a<br />

cinco mil días multa al que, sin consentimiento de quien esté facultado para<br />

ello:<br />

“I. Produzca, imprima, enajene, distribuya, altere o falsifique tarjetas,<br />

títulos o documentos utilizados para el pago de bienes y servicios o para<br />

disposición de efectivo;<br />

“II. Adquiera, utilice, posea o detente tarjetas, títulos o documentos para<br />

el pago de bienes y servicios, a sabiendas de que son alterados o<br />

falsificados;<br />

“III. Adquiera, utilice, posea o detente, tarjetas, títulos o documentos<br />

auténticos para el pago de bienes y servicios, sin consentimiento de quien<br />

esté facultado para ello;<br />

“IV. Altere los medios de identificación electrónica de tarjetas, títulos o<br />

documentos para el pago de bienes y servicios;<br />

“V. Acceda a los equipos electromagnéticos de las instituciones emisoras<br />

de tarjetas, títulos o documentos para el pago de bienes y servicios o para<br />

disposición de efectivo;<br />

“VI. Adquiera, utilice o posea equipos electromagnéticos o electrónicos<br />

para sustraer la información contenida en la cinta o banda magnética de<br />

tarjetas, títulos o documentos, para el pago de bienes o servicios o para<br />

56


disposición de efectivo, así como a quien posea o utilice la información<br />

sustraída, de esta forma; o<br />

“VII. A quien utilice indebidamente información confidencial o reservada<br />

de la institución o persona que legalmente esté facultada para emitir tarjetas,<br />

títulos o documentos utilizados para el pago de bienes y servicios, o de los<br />

titulares de dichos instrumentos o documentos.<br />

“VIII. Produzca, imprima, enajene, distribuya, altere, o falsifique vales<br />

utilizados para canjear bienes y servicios.<br />

“Si el sujeto activo es empleado o dependiente del ofendido, las penas se<br />

aumentarán en una mitad.<br />

Como se ha venido observando, en las diversas legislaciones vistas, los<br />

medios delictivos son los castigados, el delito es fraude, pornografía,<br />

etcétera. Efectivamente el legislador no puede dejar de considerar medios<br />

computarizados para obtener el resultado deseado por el sujeto que culmine<br />

con la acción delictiva.<br />

Si bien es cierto que se puede cubrir gran parte con respecto a<br />

falsificaciones, distribuciones y demás conductas citadas, también lo es que<br />

se hace en referencia a instituciones de crédito, aunado a todo esto,<br />

asimismo es importante señalar, que lo referente al tema en cuestión (delitos<br />

informáticos), también lo es el indicar que solamente se mencionan como<br />

medios para realizar dichas conductas delictivas, pero si se parte del<br />

principio en que todo esté adecuadamente regulado, se podría arrojar un<br />

mejor resultado al respecto. Esto quiere decir, que si hay una legislación<br />

adecuada en este tipo de delitos, no hay necesidad de mencionar todo lo<br />

57


anterior, puesto que quedaría ya estipulado por un reglamento que es de<br />

suma importancia, del cual se carece.<br />

Con respecto a los delitos ambientales el artículo 347 Bis de éste código<br />

menciona:<br />

“Artículo 347 Bis 54 : (…)<br />

“I. Altere, permita la alteración u opere en forma indebida cualquier equipo<br />

o programa utilizado para la verificación vehicular prevista en las<br />

disposiciones jurídicas aplicables en el Distrito Federal; (…)<br />

No puede pasar desapercibido el hecho de que también se regule dentro<br />

de los delitos contra la gestión ambiental; y, así como en los anteriores<br />

mencionados, solamente se hace referencia a que los equipos de cómputo,<br />

serían medios para realizar la conducta delictiva, sin embargo, se deja<br />

desprotegido otros aspectos, como bases de datos, reproducción de la<br />

información y demás conductas delictivas, que si bien no son exclusivamente<br />

atentados contra el ambiente, también lo es que si son mencionados en otras<br />

legislaciones, se debería de mencionar dentro de ésta también.<br />

3.1.9 Código Penal para el Estado Libre y Soberano de Durango 55<br />

“Artículo 156. Comete el delito de secuestro exprés el que prive de su<br />

libertad personal a otra persona, con el objeto de obtener un lucro mediante<br />

el uso de cualquiera de los siguientes medios: tarjetas de crédito, tarjetas de<br />

débito, título de crédito, medios electrónicos, informáticos, mecánicos, en<br />

especie o efectivo.”<br />

54 Op. Cit.<br />

55 Código Penal para el Estado Libre y Soberano de Durango.<br />

58


“Artículo 211. (…)<br />

“XXIII. Quien para obtener algún lucro para sí o para un tercero, por<br />

cualquier medio accese, entre o se introduzca a los sistemas o programas de<br />

informática del sistema financiero e indebidamente realice operaciones,<br />

transferencias o movimientos de dinero o valores en perjuicio de persona<br />

alguna, independientemente de que los recursos no salgan de la institución;<br />

(…)<br />

“DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS<br />

“Artículo 256. Se aplicará prisión de tres meses a tres años y multa de<br />

dieciocho a doscientos dieciséis días de salario, a quien:<br />

“l. Sin autorización para acceder a un sistema informático y con perjuicio<br />

de otro, conozca, copie, imprima, use, revele, transmita o se apodere de<br />

datos o información reservados, contenidos en el mismo; o,<br />

“II. Con autorización para acceder a un sistema informático y con perjuicio<br />

de otro, obtenga, sustraiga, divulgue o se apropie de datos o información<br />

reservados en él contenidos.<br />

“Si la conducta que en uno u otro caso se realice es con el ánimo de<br />

alterar, dañar, borrar, destruir o de cualquier otra manera provocar la pérdida<br />

de datos o información contenidos en el sistema, la sanción será de dos a<br />

seis años de prisión y multa de ciento cuarenta y cuatro a cuatrocientos<br />

treinta y dos días de salario.<br />

“Artículo 258. Se aplicará prisión de seis meses a seis años y multa de<br />

treinta y seis a cuatrocientos treinta y dos días de salario, al que:<br />

59


“I. Sin autorización, acceda, por cualquier medio a un sistema informático,<br />

de una entidad pública, para conocer, copiar, imprimir, usar, revelar,<br />

transmitir o apropiarse de sus datos o información propios o relacionados con<br />

la institución; o,<br />

“II. Con autorización para acceder al sistema informático de una entidad<br />

pública indebidamente copie, transmita, imprima, obtenga, sustraiga, utilice<br />

divulgue o se apropie de datos o información propios o relacionados con la<br />

institución.<br />

“Si la conducta que en uno u otro caso se realiza, tiene la intención<br />

dolosa de alterar, dañar, borrar, destruir, o de cualquier otra forma provocar<br />

la pérdida de los datos o información contenidos en el sistema informático de<br />

la entidad pública, la sanción será de uno a ocho años de prisión y multa.<br />

(…)<br />

“Artículo 260. Para los fines del presente capítulo, se entiende por:<br />

“I. Sistema informático: todo dispositivo o grupo de elementos<br />

relacionados que, conforme o no a un programa, realiza el tratamiento<br />

automatizado de datos para generar, enviar, recibir, recuperar, procesar o<br />

almacenar información de cualquier forma o por cualquier medio; y,<br />

“II. Dato informático o información: toda representación de hechos,<br />

manifestaciones o conceptos, contenidos en un formato que puede ser<br />

tratado por un sistema informático.”<br />

En esta reglamentación puede observarse algo de lo que otras carecen,<br />

esto es, la referencia a que se puede delinquir de la misma manera con o sin<br />

60


autorización para acceder a la información y hacer un uso inadecuado de la<br />

misma. Esto resulta de suma importancia, ya que como se hizo la<br />

observación párrafos arriba, no es imperativo que el sujeto que quiere<br />

cometer el delito no esté autorizado para acceder al equipo de cómputo, la<br />

legislación de éste Estado incluye de manera tácita este tema.<br />

Así también resulta acertado que se haya incluido un artículo en dicho<br />

capítulo para la denominación de sistema informático y de dato informático,<br />

de forma tal que se dejen fuera huecos que pudieran darse con respecto a<br />

estos términos.<br />

Los artículos 257 y 259 son agravantes, por lo tanto su transcripción no<br />

es necesaria para fines prácticos.<br />

3.1.10 Código Penal para el Estado de México 56<br />

“Artículo 17. Se impondrán de cuatro a diez años de prisión y de ciento<br />

cincuenta a quinientos días de salario mínimo de multa al que:<br />

(…) “IV.- Altere los medios de identificación electrónica de tarjetas, títulos<br />

o documentos para el pago de bienes y servicios; y<br />

“V.- Acceda indebidamente a los equipos electromagnéticos de las<br />

instituciones emisoras de tarjetas, títulos o documentos para el pago de<br />

bienes y servicios o para disposición de efectivo. (…)<br />

Como puede apreciarse de las líneas anteriores, lo que esencialmente se<br />

protege es el patrimonio de las instituciones financieras; este tipo de defensa<br />

también es contemplado en otros códigos del país, aunado a todo esto, debe<br />

56 Código Penal para el Estado de México.<br />

61


de hacerse notar la falta de legislación que hay con respecto a delitos<br />

informáticos entre particulares.<br />

3.1.11 Código Penal para el Estado de Guanajuato 57<br />

“Se aplicará de diez días a dos años de prisión y de diez a cuarenta días<br />

multa, a quien indebidamente:<br />

“I.- Abra, intercepte o retenga una comunicación que no le esté dirigida.<br />

“II.- Accese, destruya o altere la comunicación o información contenida en<br />

equipos de cómputo o sus accesorios u otros análogos.<br />

“No se impondrá pena alguna a quienes ejerciendo la patria potestad o la<br />

tutela, ejecuten cualquiera de las conductas antes descritas, tratándose de<br />

sus hijos menores de edad o de quienes se hallen bajo su guarda.”<br />

En estas líneas se denota que ya lo salvaguardado en este código no va<br />

enfocado exclusivamente a instituciones financieras, se abre la brecha para<br />

cualquier tipo interferencia de comunicación, lo cual es de suma importancia,<br />

puesto que se extiende en gran parte (a pesar de la falta de precisión); en sí,<br />

lo que resulta con mayor trascendencia en esas líneas, es que se contempla<br />

ya una protección entre los particulares (cosa que no está contemplada en<br />

legislaciones de otros Estados de la República Mexicana). Si efectivamente<br />

no están contempladas determinadas agravantes (como podrían ser fines<br />

lascivos), también debe de considerarse el gran avance que hay al<br />

contemplar la seguridad en la privacidad de la información de los particulares<br />

y no solamente en cuestiones que corresponden exclusivamente al Estado.<br />

57 Código Penal para el Estado de Guanajuato.<br />

62


3.1.12 Código Penal para el Estado de Guerrero 58<br />

“Artículo 165.- Se impondrán las mismas penas previstas en el<br />

artículo 163, a quien:<br />

“I.- Se apodere de una cosa propia, si ésta se halla por cualquier<br />

título legítimo en poder de otro, y<br />

“II.- Aprovechando energía eléctrica, algún fluido, programas<br />

computarizados, señales televisivas o de Internet, sin consentimiento<br />

de la persona que legalmente pueda disponer y autorizar aquéllas. 59<br />

Acertadamente se contemplan los equipos como medios delictivos,<br />

empero se deja a un lado la información que debería de ser el primordial bien<br />

jurídico tutelado, cuando podrían tomarse como agravantes los medios<br />

delictivos sin dejar a un lado lo primordial, es decir la información.<br />

3.1.13 Código Penal para el Estado de Hidalgo 60<br />

“Artículo 221.- Al que por cualquier medio destruya o deteriore una cosa<br />

ajena o propia, con perjuicio de otro, se le impondrá la punibilidad prevista en<br />

el artículo 203 de este Código conforme al monto de lo dañado.<br />

“Artículo 352.- Se impondrá prisión de tres meses a cinco años y multa de<br />

treinta a cien días de salario mínimo general vigente en el estado, a quien:<br />

(…) “XXVII.- Dentro de los ocho días previos a la elección y hasta la hora<br />

oficial del cierre de las casillas, publique o difunda por cualquier medio los<br />

58 Código Penal para el Estado de Guerrero.<br />

59 Reformada, P.O. 20 de abril de 1999.<br />

60 Código Penal para el Estado de Hidalgo.<br />

63


esultados de encuestas o sondeos de opinión que den a conocer las<br />

preferencias de los ciudadanos.”<br />

Es de resaltarse que en esta legislación no se hace mención expresa con<br />

respecto a delitos informáticos (ni como medio), sin embargo deja una gran<br />

vertiente al citar “cualquier medio”. Definitivamente no es lo ideal, empero<br />

ello, esa falta de especificación, puede dar pie a que haya cabida a medios<br />

electrónicos.<br />

3.1.14 Código Penal para el Estado Libre y Soberano de Jalisco 61<br />

“Artículo 194. Comete el delito de secuestro quien prive ilegalmente de la<br />

libertad a otro con la finalidad de obtener rescate o de causar daño o<br />

perjuicio. (…)<br />

“I. Al responsable de secuestro se le sancionará con una pena de<br />

veinticinco a cuarenta años de prisión y multa por el importe de mil a tres mil<br />

días de salario mínimo, y en su caso destitución, e inhabilitación del servidor<br />

público para desempeñar otro empleo, comisión o cargo público, cuando:<br />

(…) “k) Para lograr sus propósitos, se valga de redes o sistemas<br />

informáticos internacionales o de otros medios de alta tecnología, que<br />

impliquen marcada ventaja en el logro de su fin; (…)<br />

En este artículo en particular el delito que se persigue es el de secuestro,<br />

una de las diversas posibilidades para realizar éste, podría ser mediante<br />

redes o sistemas informáticos internacionales, medios de alta tecnología,<br />

como lo cita el artículo en comento; sin embargo y muy acertadamente<br />

Gabriel Cámpoli hace un comentario al respecto de este artículo, una<br />

61 Código Penal para el Estado Libre y Soberano de Jalisco<br />

64


pregunta que él plantea es “¿qué tal si en este caso las redes de<br />

computadoras utilizadas no son internacionales como lo exige el tipo? 62<br />

Como ya se había mencionado con anterioridad, la tipificación del delito tiene<br />

que ser precisa, el encuadramiento con respecto al tipo legal es muy claro,<br />

puesto que señala que tienen que ser redes o sistemas informáticos<br />

internacionales, lo cual en el supuesto de que no se cumpliera con este<br />

requisito, conlleva a que el delito ya no entre dentro de esta categoría;<br />

asimismo se hace mención con respecto de “medios de alta tecnología”, lo<br />

cual deja muy a criterio del juzgador lo que pudiera llegar a considerarse<br />

como “alta tecnología”, es decir los parámetros de comparación que se<br />

lleguen a tener con respecto al tiempo y circunstancias que se presenten.<br />

3.1.15 Código Penal para el Estado de Michoacán 63<br />

“Artículo 164.- Comete el delito de pornografía de personas menores de<br />

edad o de personas que no tienen capacidad para comprender el significado<br />

del hecho:<br />

“I. Quien induzca, procure, facilite o permita por cualquier medio a<br />

persona menor de edad o a persona que no tiene capacidad para<br />

comprender el significado del hecho, a realizar actos sexuales o de<br />

exhibicionismo corporal, reales o simulados, de índole sexual, con el fin de<br />

grabarlos, videograbarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a<br />

través de anuncios impresos, sistemas de cómputo, medios electrónicos o de<br />

cualquier otra naturaleza, independientemente de que se logre la finalidad;<br />

“II. Quien fije, grabe, videograbe, fotografíe, filme o describa actos de<br />

exhibicionismo corporal, reales o simulados, de carácter sexual, en los que<br />

62 Cámpoli, Gabriel Andrés, op. cit., p. 84<br />

63 Código Penal para el Estado de Michoacán.<br />

65


participe persona menor de edad o persona que no tiene capacidad para<br />

comprender el significado del hecho;<br />

“III. Quien reproduzca, ofrezca, almacene, distribuya, venda, compre,<br />

rente, exponga, publique, publicite, transmita, importe o exporte por cualquier<br />

medio las grabaciones, videograbaciones, fotografías o filmes a que se<br />

refieren las conductas descritas en la fracción II de este artículo; y, 64 (…)<br />

“Artículo 203 bis. (…)<br />

“V. Adquiera o posea equipos electromagnéticos o electrónicos para<br />

sustraer la información contenida en la cinta o banda magnética de tarjetas,<br />

títulos o documentos, para el pago de bienes y servicios o disposición de<br />

efectivo, así como a quien posea o utilice la información sustraída de esta<br />

forma; 65 (…)<br />

Al igual que otras legislaciones, el delito perseguido es fraude y<br />

pornografía, los medios electrónicos que se usen para concretar dicho delito,<br />

no constituyen un delito como tal independientemente.<br />

3.1.16 Código Penal para el Estado de Morelos 66<br />

“Artículo 213.- Se aplicará prisión de seis meses a tres años y de<br />

trescientos a quinientos días multa:<br />

“I.- Al que ilegalmente fabrique, reproduzca o publique libros, escritos,<br />

imágenes u objetos obscenos y al que los exponga, distribuya o haga<br />

circular; y<br />

64 Reforma Publicada en el Periódico Oficial del Estado el 24 de agosto de 2006.<br />

65 Adición publicada en el Periódico Oficial del Estado el 6 de julio de 2004.<br />

66 Código Penal para el Estado de Morelos.<br />

66


“II.- Al que realice exhibiciones públicas obscenas por cualquier medio<br />

electrónico, incluyendo Internet, así como las ejecute o haga ejecutar por<br />

otro; 67 (…)<br />

“Artículo 213 quater.- Al que procure, facilite o induzca por cualquier<br />

medio a un menor, o a un incapaz, a realizar actos de exhibicionismo<br />

corporal, lascivos o sexuales, con el objeto y fin de videograbarlo,<br />

fotografiarlo o exhibirlo mediante anuncios impresos o electrónicos,<br />

incluyendo la Internet 68 (…)<br />

Como es de observancia, tanto nacional como internacionalmente, uno de<br />

los delitos más castigados son los que afectan a la esfera jurídica de los<br />

menores o incapaces; favorablemente se hace mención a “cualquier medio<br />

electrónico”, esto es de suma importancia puesto que se quedan abiertas<br />

varias posibilidades que pudieran entrar dentro de esta categoría. El<br />

mencionar Internet es una aclaración, que acertadamente debe de hacerse<br />

para no dejar fuera una de las formas de difusión más concurridas para este<br />

tipo delictivo.<br />

3.1.17 Código Penal para el Estado de Nuevo León 69<br />

“Artículo 365.- Se equipara al robo, y se castigará como tal:<br />

“IV. El apoderamiento material o mediante vía electrónica de los<br />

documentos que contengan datos en computadoras, o el aprovechamiento o<br />

67 Reformado por Artículo Primero y adicionadas las fracciones I y II al primer párrafo y los párrafos segundo y<br />

tercero por Artículo Segundo del Decreto No. 1221 de 2000/08/30. Publicado en el POEM No. 4083 de 2000/10/18.<br />

Vigencia: 2000/10/19.<br />

68<br />

Adicionado por Artículo Segundo del Decreto No. 1221 de 2000/08/30. Publicado en el POEM No. 4083 de<br />

2000/10/18. Vigencia: 2000/10/19.<br />

69<br />

Código Penal para el Estado de Nuevo León.<br />

67


utilización de dichos datos, sin derecho y sin consentimiento de la persona<br />

que legalmente pueda disponer de los mismos; (…)<br />

Resulta un poco complicado de materializar, el hecho de se hable de un<br />

“apoderamiento material” de documentos electrónicos; lo que realmente<br />

ocurre es que alguien sin autorización, accede a un equipo ajeno y copia<br />

datos que pudieran ser usados con determinado propósito, lo anteriormente<br />

dicho no tiene que ver con el apoderamiento de dicha información, puesto<br />

que dicha copia que se realiza no priva de la propiedad de éstos, sino que el<br />

daño que se ocasiona es completamente distinto. Esto se podría ejemplificar<br />

bajo circunstancias de publicidad o competencia desleal, puesto que la<br />

información copiada puede ser de uso para la contraparte, pudiendo saber<br />

debilidades o tomando ideas, sin embargo no hay un apoderamiento<br />

material.<br />

3.1.18 Código Penal para el Estado Libre y Soberano de Oaxaca<br />

En su capítulo I se tiene:<br />

“Artículo 241.- Comete el delito de abuso sexual, quien sin consentimiento<br />

de una persona ejecute en ella o la haga ejecutar un acto sexual, que no sea<br />

la cópula, o la obligue a observar cualquier acto sexual aun a través de<br />

medios electrónicos. Al responsable de tal hecho, se le impondrá de dos a<br />

cinco años de prisión y multa de cincuenta a doscientos días de salario<br />

mínimo. 70<br />

En su capítulo II:<br />

70 Código Penal para el Estado Libre y Soberano de Oaxaca.<br />

68


“195 Bis.- Comete el delito de pornografía infantil, el que procure, facilite,<br />

obligue o induzca por cualquier medio a uno o a más menores de dieciocho<br />

años, con o sin su consentimiento, a realizar actos de exhibicionismo<br />

corporal, lascivos o sexuales, con la finalidad de video grabarlos,<br />

fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o<br />

sin el fin de obtener un lucro, se le impondrá de cinco a diez años de prisión<br />

y multa de seiscientos a setecientos treinta días de salario mínimo. 71<br />

En dicha legislación puede observarse que se incluye el delito de abuso<br />

sexual, a diferencia de las anteriores en mención; no obstante ello,<br />

simplemente se hace mención a que los medios delictivos pueden ser<br />

medios electrónicos, tal como se ha venido viendo.<br />

3.1.19 Código de Defensa Social para el Estado Libre y Soberano de<br />

Puebla 72<br />

“Artículo 245 bis. Se impondrá prisión de uno a ocho años y multa de diez<br />

a cien días de salario:<br />

(…) “IV. Al que adquiere, copie o falsifique los medios de identificación<br />

electrónica, cintas o dispositivos magnéticos de tarjetas, títulos, documentos<br />

o instrumentos para el pago de bienes y servicios o para disposición de<br />

efectivo; y<br />

“V. Al que acceda indebidamente a los equipos y sistemas de cómputo o<br />

electromagnéticos de las Instituciones emisoras de tarjetas, títulos,<br />

documentos o instrumentos, para el pago de bienes y servicios o para<br />

disposición de efectivo.<br />

71 Íbidem.<br />

72 Código de Defensa Social para el Estado Libre y Soberano de Puebla. Artículo adicionado el 6 de noviembre de<br />

2000.<br />

69


Las mismas penas se impondrán, a quien utilice indebidamente<br />

información confidencial o reservada de la Institución o persona que<br />

legalmente esté facultada para emitir tarjetas, títulos, documentos o<br />

instrumentos para el pago de bienes y servicios o para disposición de<br />

efectivo. (…)<br />

“En caso de que se actualicen otros delitos con motivo de las conductas a<br />

que se refiere este artículo, se aplicarán las reglas del concurso.”<br />

Como puede percibirse de la transcripción anterior, de igual forma se<br />

hace referencia a una “adquisición” de dichos datos en comento, sin<br />

embargo, cabe mencionar que es más específico dicho artículo puesto que<br />

hace mención a la copia y/o falsificación de estos datos; y, por supuesto de<br />

la falta de consentimiento por parte del sujeto agraviado.<br />

3.1.20 Código Penal para el Estado de Querétaro:<br />

En su capítulo II se tiene:<br />

“Artículo 232 Bis.- 73 Se impondrán de tres a nueve años de prisión y multa<br />

por el equivalente de doscientos a cuatrocientos días de salario mínimo<br />

general vigente en la época en que se cometa el delito, al que, sin<br />

consentimiento de quien esté facultado para ello:<br />

“I.- Produzca, imprima, enajene, distribuya, altere o falsifique, aún<br />

gratuitamente, adquiera, utilice, posea o detente, sin tener derecho a ello,<br />

boletos, contraseñas, fichas, tarjetas de crédito o débito y otros documentos<br />

que no estén destinados a circular y sirvan exclusivamente para identificar a<br />

73 Código Penal para el Estado de Querétaro.<br />

70


quien tiene derecho a exigir la prestación que en ellos se consignan u<br />

obtener cualquier beneficio.<br />

“II.- Altere, copie o reproduzca, indebidamente, los medios de<br />

identificación electrónica de boletos, contraseñas, fichas u otros documentos<br />

a que se refiere la fracción I de este artículo.<br />

“III.- Acceda, obtenga, posea, utilice o detente indebidamente información<br />

de los equipos electromagnéticos o sistemas de cómputo de las<br />

organizaciones emisoras de los boletos, contraseñas, fichas u otros<br />

documentos a los que se refiere la fracción I de este artículo o de módem o<br />

cualquier medio de comunicación remota y los destine a alguno de los<br />

supuestos que contempla el presente artículo; y<br />

“IV.- Adquiera, utilice o detente equipos electromagnéticos, electrónicos o<br />

de comunicación remota para sustraer en forma indebida la información<br />

contenida en la cinta magnética de los boletos, contraseñas, fichas, tarjetas<br />

de crédito, tarjetas de débito u otros documentos a los que se refiere este<br />

artículo o de archivos de datos de las emisoras de los documentos.<br />

Este artículo es referente a la falsificación y uso indebido de documentos,<br />

al igual que en otras legislaciones, la parte de delitos informáticos queda<br />

como medio para cometer dicha conducta delictiva.<br />

3.1.21 Código Penal para el Estado Libre y Soberano de Quintana<br />

Roo 74<br />

“Artículo 189 bis. Se impondrá hasta una mitad más de las penas<br />

previstas en el artículo anterior, al que:<br />

74 Código Penal para el Estado Libre y Soberano de Quintana Roo.<br />

71


“Copie o reproduzca, altere los medios de identificación electrónica, cintas<br />

o dispositivos magnéticos de documentos para el pago de bienes o servicios<br />

o para disposición en efectivo.<br />

“IV. Accese indebidamente los equipos y sistemas de cómputo o<br />

electromagnéticos de las instituciones emisoras de tarjetas, títulos,<br />

documentos o instrumentos para el pago de bienes y servicios o para<br />

disposición de efectivo.”<br />

En dicho artículo se hace una referencia adecuada a los conceptos de<br />

“copia, reproducción y alteración” de la información contenida en los equipos,<br />

así como de los dispositivos magnéticos, sin embargo, es muy específico al<br />

estipular que solamente es con respecto al pago de bienes, servicios y<br />

disposiciones en efectivo, por tanto nuevamente se queda desprotegido otro<br />

sector de la sociedad.<br />

3.1.22 Código Penal para el Estado de San Luis Potosí 75<br />

“Artículo 136. La pena a imponer será de treinta a cincuenta años de<br />

prisión y sanción pecuniaria de dos mil a seis mil días de salario mínimo,<br />

cuando concurra en la comisión del delito de secuestro previsto en el artículo<br />

135 de este Código, cualquiera de las siguientes agravantes:<br />

(…) “XIII. Se utilicen instalaciones dependientes de cualquier autoridad o<br />

instrumentos de trabajo oficiales, tales como frecuencias electrónicas,<br />

sistemas de cómputo, claves o códigos oficiales, o cualquier sistema de<br />

comunicación de uso exclusivo de la autoridad; 76 (…)<br />

75 Código Penal para el Estado de San Luis Potosí.<br />

76 Reformado, Periódico Oficial el 02 de septiembre de 2004.<br />

72


“Artículo 182. Al que por cualquier medio procure, obligue facilite, o<br />

induzca a una persona menor de dieciocho años de edad, o de persona que<br />

no tiene la capacidad para comprender el significado del hecho, o de persona<br />

que no tiene capacidad para resistirlo, a realizar actos de exhibicionismo<br />

corporal o sexuales, con el objeto de video grabarla, fotografiarla, exhibirla o<br />

describirla mediante cualquier tipo de material visual, de audio, electrónico,<br />

sistemas de cómputo, transmisión de archivos de datos de red pública o<br />

privada de telecomunicaciones, o cualquier medio, se le impondrán de diez a<br />

catorce años de prisión, y de quinientos a cinco mil días de multa, así como<br />

el decomiso de los objetos, instrumentos y productos del delito, incluyendo la<br />

destrucción del los materiales gráficos.<br />

(…) “Al que modifique por cualquier medio electrónico, mecánico, de<br />

programa de cómputo, la imagen de una o varias personas menores de<br />

dieciocho años de edad, o de personas que no tienen capacidad para<br />

comprender el significado del hecho, haciéndolas aparecer en actos de<br />

exhibicionismo corporal o sexual, se le impondrá la pena de diez a catorce<br />

años de prisión y multa de quinientos a tres mil días de multa. 77 (…)<br />

“Artículo 195. Se equiparan al robo y se sancionarán como tal: (…)<br />

“IV. El apoderamiento material de documentos, datos o información<br />

contenidos en computadoras, o el aprovechamiento o utilización de dichos<br />

datos, sin derecho y sin el consentimiento de la persona que legalmente<br />

pueda disponer de los mismos; 78 (…)<br />

El primer artículo en mención es con respecto al delito de secuestro,<br />

mismo se señala la extorsión. Resulta de suma importancia tener en<br />

77 Reformado, Periódico Oficial el 05 de julio de 2007.<br />

78 Adicionado, Periódico Oficial el 12 de febrero de 2009.<br />

73


consideración la creciente modalidad que hay con respecto a la tecnología<br />

en el mundo, todo esto conlleva a que los delitos citados (en las diversas<br />

legislaciones, no solamente en ésta en particular) puedan tener diferentes<br />

modalidades y medios para su realización.<br />

3.1.23 Código penal para el Estado de Sinaloa 79<br />

“Artículo 217. Comete delito informático, la persona que dolosamente y<br />

sin derecho:<br />

“I. Use o entre a una base de datos, sistema de computadores o red de<br />

computadoras o a cualquier parte de la misma, con el propósito de diseñar,<br />

ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener<br />

dinero, bienes o información; o<br />

“II. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte<br />

lógico o programa de computadora o los datos contenidos en la misma, en la<br />

base, sistema o red.”<br />

Es importante el hacer mención que este artículo se encuentra bajo un<br />

capitulado denominado “delito informático” (el cual no se encuentra en las<br />

legislaciones que ya se han abordado); empero, se aborda la condicional del<br />

“diseño”, además el fin económico que se tiene como propósito, desprotege<br />

otras suposiciones igualmente dañinas para la persona que resulte afectada.<br />

Nuevamente la demostración que se tenga que llevar a cabo, quedaría<br />

limitada a los requisitos que se tienen que cumplir para que se tome como<br />

delito informático.<br />

79 Código Penal para el Estado de Sinaloa.<br />

74


3.1.24 Código Penal para el Estado de Sonora<br />

“Artículo 319.- Se considerará como Fraude para los efectos de la<br />

sanción:<br />

(…) “XI. Al que, por sorteos, rifas, loterías, promesas de venta o por<br />

cualquier otro medio se quede en todo o en parte con las cantidades<br />

recibidas, sin entregar la mercancía u objeto ofrecido. 80 (…)<br />

En esta legislación no se contempla nada nuevo con respecto a las<br />

demás en referencia, sino que por el contrario, se deja de una manera<br />

extensa el manejar una frase “cualquier otro medio”.<br />

3.1.25 Código Penal para el Estado de Tabasco<br />

“Artículo 316. Al que intervenga la comunicación privada de terceras<br />

personas, a través de medios eléctricos o electrónicos, se le aplicará prisión<br />

de uno a cinco años.” 81<br />

“Artículo 326 bis. Al que intercepte, interfiera, reciba, use o ingrese por<br />

cualquier medio sin la autorización debida o, excediendo la que tenga, a una<br />

computadora personal, o a un sistema de red de computadoras, un soporte<br />

lógico de programas de cómputo o base de datos, se le impondrá de seis<br />

meses a dos años de prisión y de cincuenta a ciento cincuenta días multa. 82<br />

“Artículo 326 bis 1.- A quien sin autorización modifique, destruya o<br />

deteriore en forma parcial o total, archivos, bases de datos o cualquier otro<br />

elemento intangible contenido en computadoras personales, sistemas o<br />

redes de cómputo, soportes lógicos, o cualquier otro medio magnético, se le<br />

80 Código Penal para el Estado de Sonora.<br />

81 Código Penal para el Estado de Tabasco.<br />

82 Reformado. Periódico Oficial el 17 de mayo de 2008.<br />

75


sancionará con penas de dos a ocho años de prisión y de cuatrocientos a mil<br />

doscientos días multa. Cuando el activo tenga el carácter de encargado del<br />

manejo, administración o mantenimiento de los bienes informáticos dañados,<br />

las penas se incrementarán en una mitad más. 83 (…)<br />

“Artículo 326 bis 2.- Se impondrán penas de dos a seis años de prisión y<br />

de cuatrocientos a mil días multa, al que copie o imite los originales de<br />

cualquier dato, archivo o elemento intangible contenido en una computadora<br />

personal o en un sistema de redes de computadoras, base de datos, soporte<br />

lógico, siempre que para ello se requiera autorización y no la obtenga.<br />

“Las mismas sanciones se aplicarán al que utilice o aproveche en<br />

cualquier forma, los bienes informáticos falsificados, previstos en este Título.<br />

84<br />

“Artículo 326 bis 3- Cuando los ilícitos previstos en este Título se cometan<br />

utilizando el equipo de cómputo de terceras personas, las penas se<br />

incrementarán en una mitad.<br />

Como es de apreciarse en el artículo 316, la conducta es con respecto a<br />

la intervención en las comunicaciones privadas, dicha acción debe de<br />

realizarse a través de medios electrónicos o eléctricos, dejando a un lado<br />

una de las cuestiones que son de vital importancia, es decir, la información,<br />

que es uno de los objetos en cuestión dentro de los delitos informáticos.<br />

83 Reformado. Periódico Oficial el 17 de mayo de 2008.<br />

84 Reformado. Periódico Oficial el 17 de mayo de 2008.<br />

76


3.1.26 Código Penal para el Estado de Tamaulipas 85<br />

“Artículo 194-Bis.- Comete el delito de pornografía de menores de edad e<br />

incapaces:<br />

“I.- El que obligue o induzca a uno o más menores de dieciocho años o<br />

incapaces a realizar actos de exhibicionismo corporal, lascivos, sexuales o<br />

pornográficos con la finalidad de grabarlos, videograbarlos, filmarlos,<br />

fotografiarlos o exhibirlos mediante anuncios impresos, transmisión de<br />

archivos de datos en red pública o privada de telecomunicación, sistemas de<br />

cómputo, medios electrónicos o de cualquier otra naturaleza; (…)<br />

Como puede percibirse, el “delito informático” como tal no existe dentro<br />

de este artículo, lo que se castiga son los medios por los cuales se puede<br />

llegar a cometer el delito que se castiga “pornografía de menores”; por tanto<br />

queda en segundo término la forma en que se llegue a cometer dicho delito.<br />

“Artículo 207-Bis.- Al que sin autorización modifique, destruya, o provoque<br />

pérdida de información contenida en sistemas o equipo de informática<br />

protegidos por algún mecanismo de seguridad o que no tenga derecho de<br />

acceso a él, se le impondrá una sanción de uno a cuatro años de prisión y<br />

multa de cuarenta a ochenta días salario.<br />

“Artículo 207-Ter.- Al que sin autorización modifique, destruya o provoque<br />

pérdida de información contenida en sistema o equipo de informática de<br />

alguna dependencia pública, protegida por algún mecanismo se le impondrá<br />

una sanción de dos a seis años de prisión y multa de doscientos a<br />

seiscientos días salario.<br />

85 Código Penal para el Estado de Tamaulipas.<br />

77


“Artículo 207-Quater.- Al que sin autorización conozca o copié información<br />

contenida en sistemas o equipos de informática de alguna dependencia<br />

pública, protegida por algún mecanismo se le impondrá una sanción de dos a<br />

cinco años de prisión y multa de cien a trescientos días salario.<br />

“Artículo 207-Quinquies.- Al que estando autorizado para acceder a<br />

sistemas y equipos de informática de alguna dependencia pública,<br />

indebidamente modifique, destruye o provoque pérdida de información que<br />

contengan se impondrá una sanción de tres a ocho años de prisión y multa<br />

de trescientos a ochocientos días salario.<br />

“Artículo 207-Sexies.- Al que estando autorizado para acceder a sistemas<br />

y equipos de informática de alguna dependencia pública, indebidamente<br />

copie, transmita o imprima información que contengan se le impondrá de uno<br />

a cuatro años de prisión y multa de cien a trescientos días salario.” 86<br />

De los artículos anteriores, se puede advertir que se protegen equipos<br />

informáticos y la información que éstos contengan, sin embargo se pueden<br />

advertir determinados puntos a tratar:<br />

La semejanza que se tiene con respecto al Código Penal Federal, lo que<br />

lleva a la referencia de equipos “protegidos” por algún mecanismo, sin<br />

embargo (y como se ha mencionado) faltará ver a lo que se denomine<br />

“mecanismo de seguridad”<br />

Al respecto Gabriel Cámpoli dice lo siguiente:<br />

86 Ibídem.<br />

78


(…) “tampoco resulta feliz utilizar dentro de la redacción penal el vocablo<br />

mecanismo, ya que refiere a un aparato o artefacto de tipo físico, cuando la<br />

mayoría de los equipos que cuentan realmente con una protección contra<br />

accesos no autorizados poseen un bloqueo a través de software, el cual bajo<br />

ninguna circunstancia se considera el concepto de mecanismo; me remito en<br />

forma expresa a toda la legislación y jurisprudencia existente en materia de<br />

patentes de invención que niega rotundamente la posibilidad de patentar<br />

cualquier programa de software por su naturaleza incorpórea.” 87<br />

A pesar de no saber qué tan “feliz” puede o no ser el uso de esta<br />

redacción en la legislación, es importante considerar que efectivamente dicho<br />

artículo, coloca como condicional la existencia de un mecanismo, lo que deja<br />

en desprotección a todo el nicho de equipos restantes que carecen del<br />

mismo (a consideración del legislador), demeritando de esta manera la<br />

importancia de la información que pudieran contener los equipos carentes del<br />

mecanismo.<br />

3.1.27 Código Penal para el Estado de Yucatán:<br />

“Artículo 211.- Al que procure o facilite por cualquier medio que uno o más<br />

menores de dieciocho años, con o sin su consentimiento, los obligue o<br />

induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con<br />

objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante anuncios<br />

impresos o electrónicos, con o sin el fin de obtener un lucro, se le impondrán<br />

de cinco a diez años de prisión y de cuatrocientos a quinientos días-multa. 88<br />

Al igual que en artículos anteriores de otros Estados de la República, el<br />

delito que se persigue en este ordenamiento es el de la pornografía infantil;<br />

los medios por los cuales se realice son los que incluyen medios<br />

87<br />

Cámpoli, Gabriel Andrés, op. cit., p. 93.<br />

88<br />

Código Penal para el Estado de Yucatán.<br />

79


electrónicos; nuevamente no hay legislación con respecto a la importancia de<br />

la protección de información contendía en los equipos.<br />

3.1.28 Código Penal para el Estado de Zacatecas 89<br />

“Artículo 183 Bis. También cometen el delito de corrupción de menores y<br />

se harán acreedores a las sanciones previstas: (…)<br />

“II Quienes propicien o permitan que menores de dieciocho años<br />

presencien, por medio de aparatos electrónicos la exhibición de las cintas de<br />

vídeo a que se refiere la fracción anterior.” 90<br />

Tal como se ha comentado anteriormente, el delito es la corrupción de<br />

menores; y, los medios que se usen para cometer este delito podrían ser<br />

“aparatos electrónicos”, dejando de contemplar, por completo, el tema que es<br />

objeto de este trabajo.<br />

3.1.29 Código Penal Federal: 91<br />

“Artículo 211 bis 1.- Al que sin autorización modifique, destruya o<br />

provoque pérdida de información contenida en sistemas o equipos de<br />

informática protegidos por algún mecanismo de seguridad, se le impondrán<br />

de seis meses a dos años de prisión y de cien a trescientos días multa.<br />

“Al que sin autorización conozca o copie información contenida en<br />

sistemas o equipos de informática protegidos por algún mecanismo de<br />

89<br />

Código Penal para el Estado de Zacatecas.<br />

90<br />

(Adicionado P.O.G. número 43 de fecha 28 de Mayo de 1994, Decreto número 72.) (Reformado P.O.G. número<br />

54 de fecha 5 de Julio de 1997, Decreto número 179.) (Reformado P.O.G. número 104 de fecha 27 de Diciembre<br />

de 2003, Decreto número 348.)<br />

91<br />

Código Penal Federal.<br />

80


seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta<br />

a ciento cincuenta días multa.<br />

“Artículo 211 bis 2.- Al que sin autorización modifique, destruya o<br />

provoque pérdida de información contenida en sistemas o equipos de<br />

informática del Estado, protegidos por algún mecanismo de seguridad, se le<br />

impondrán de uno a cuatro años de prisión y de doscientos a seiscientos<br />

días multa.<br />

“Al que sin autorización conozca o copie información contenida en<br />

sistemas o equipos de informática del Estado, protegidos por algún<br />

mecanismo de seguridad, se le impondrán de seis meses a dos años de<br />

prisión y de cien a trescientos días multa.<br />

“A quien sin autorización conozca, obtenga, copie o utilice información<br />

contenida en cualquier sistema, equipo o medio de almacenamiento<br />

informáticos de seguridad pública, protegido por algún medio de seguridad,<br />

se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a<br />

mil días de salario mínimo general vigente en el Distrito Federal. Si el<br />

responsable es o hubiera sido servidor público en una institución de<br />

seguridad pública, se impondrá además, destitución e inhabilitación de cuatro<br />

a diez años para desempeñarse en otro empleo, puesto, cargo o comisión<br />

pública.<br />

“Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y<br />

equipos de informática del Estado, indebidamente modifique, destruya o<br />

provoque pérdida de información que contengan, se le impondrán de dos a<br />

ocho años de prisión y de trescientos a novecientos días multa.<br />

81


“Al que estando autorizado para acceder a sistemas y equipos de<br />

informática del Estado, indebidamente copie información que contengan, se<br />

le impondrán de uno a cuatro años de prisión y de ciento cincuenta a<br />

cuatrocientos cincuenta días multa.<br />

“A quien estando autorizado para acceder a sistemas, equipos o medios<br />

de almacenamiento informáticos en materia de seguridad pública,<br />

indebidamente obtenga, copie o utilice información que contengan, se le<br />

impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil<br />

días de salario mínimo general vigente en el Distrito Federal. Si el<br />

responsable es o hubiera sido servidor público en una institución de<br />

seguridad pública, se impondrá además, hasta una mitad más de la pena<br />

impuesta, destitución e inhabilitación por un plazo igual al de la pena<br />

resultante para desempeñarse en otro empleo, puesto, cargo o comisión<br />

pública.<br />

“Artículo 211 bis 4.- Al que sin autorización modifique, destruya o<br />

provoque pérdida de información contenida en sistemas o equipos de<br />

informática de las instituciones que integran el sistema financiero, protegidos<br />

por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro<br />

años de prisión y de cien a seiscientos días multa.<br />

“Al que sin autorización conozca o copie información contenida en<br />

sistemas o equipos de informática de las instituciones que integran el<br />

sistema financiero, protegidos por algún mecanismo de seguridad, se le<br />

impondrán de tres meses a dos años de prisión y de cincuenta a trescientos<br />

días multa.<br />

“Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y<br />

equipos de informática de las instituciones que integran el sistema financiero,<br />

82


indebidamente modifique, destruya o provoque pérdida de información que<br />

contengan, se le impondrán de seis meses a cuatro años de prisión y de cien<br />

a seiscientos días multa.<br />

“Al que estando autorizado para acceder a sistemas y equipos de<br />

informática de las instituciones que integran el sistema financiero,<br />

indebidamente copie información que contengan, se le impondrán de tres<br />

meses a dos años de prisión y de cincuenta a trescientos días multa. (…)<br />

Efectivamente, como ya se ha mencionado con anterioridad, cabe hacer<br />

hincapié, se hace mención de equipos protegidos por mecanismos de<br />

seguridad, que quizá sea de los más grandes errores que se han cometido al<br />

legislar dichos delitos (aparte del estado de indefensión en el que dejan a los<br />

particulares), lo cual es un desamparo total, puesto que la realidad es que<br />

éste tipo de delitos, se pueden generar con más frecuencia entre particulares<br />

en comparación con el Estado; volviendo a mencionar, que el fin que se<br />

persigue (ya sea de lucro, extorsión, etc.) al obtener dicha información,<br />

depende de cada atacante.<br />

Ahora bien, en materia de derechos de autor el artículo 424 bis de la<br />

citada ley señala:<br />

“Artículo 424 Bis: (…)<br />

“II. A quien fabrique con fin de lucro un dispositivo o sistema cuya<br />

finalidad sea desactivar los dispositivos electrónicos de protección de un<br />

programa de computación.<br />

Como es de observarse, se hace mención a la protección<br />

(exclusivamente) de programas de computación, además de que desde un<br />

83


inicio, la finalidad (para que se incurra en una violación, según dicho artículo)<br />

tiene que ser de lucro. Cuando realmente se puede cometer dicho delito<br />

aparentando de inicio algún desligamiento con respecto a cuestiones<br />

monetarias.<br />

3.1.30 Ley Federal de Protección al Consumidor<br />

Con respecto a la ley en mención, hubo reformas el 29 de mayo de 200 y<br />

el 19 de agosto de 2010, buscando proteger a los consumidores de<br />

productos y servicios en línea, para quedar como sigue:<br />

“Artículo 1: (…)<br />

“VIII.- La real y efectiva protección al consumidor en las transacciones<br />

efectuadas a través del uso de medios convencionales, electrónicos, ópticos<br />

o de cualquier otra tecnología y la adecuada utilización de los datos<br />

aportados;<br />

“Artículo 24: (…)<br />

“IX bis.- Promover en coordinación con la Secretaría la formulación,<br />

difusión y uso de códigos de ética, por parte de proveedores, que incorporen<br />

los principios previstos por esta Ley respecto de las transacciones que<br />

celebren con consumidores a través del uso de medios electrónicos, ópticos<br />

o de cualquier otra tecnología.<br />

El capítulo VIII Bis trata acerca de las obligaciones que tiene el proveedor<br />

de servicios o productos en línea, los derechos que tiene el consumidor y<br />

delimita las multas a aplicar a los proveedores en caso de no cumplir con lo<br />

estipulado.<br />

84


“Artículo 76 bis.- Las disposiciones del presente Capítulo aplican a las<br />

relaciones entre proveedores y consumidores en las transacciones<br />

efectuadas a través del uso de medios electrónicos, ópticos o de cualquier<br />

otra tecnología. En la celebración de dichas transacciones se cumplirá con lo<br />

siguiente:<br />

“I. El proveedor utilizará la información proporcionada por el consumidor<br />

en forma confidencial, por lo que no podrá difundirla o transmitirla a otros<br />

proveedores ajenos a la transacción, salvo autorización expresa del propio<br />

consumidor o por requerimiento de autoridad competente;<br />

“II. El proveedor utilizará alguno de los elementos técnicos disponibles<br />

para brindar seguridad y confidencialidad a la información proporcionada por<br />

el consumidor e informará a éste, previamente a la celebración de la<br />

transacción, de las características generales de dichos elementos;<br />

“III. El proveedor deberá proporcionar al consumidor, antes de celebrar la<br />

transacción, su domicilio físico, números telefónicos y demás medios a los<br />

que pueda acudir el propio consumidor para presentarle sus reclamaciones o<br />

solicitarle aclaraciones;<br />

“IV. El proveedor evitará las prácticas comerciales engañosas respecto de<br />

las características de los productos, por lo que deberá cumplir con las<br />

disposiciones relativas a la información y publicidad de los bienes y servicios<br />

que ofrezca, señaladas en esta Ley y demás disposiciones que se deriven de<br />

ella;<br />

“V. El consumidor tendrá derecho a conocer toda la información sobre los<br />

términos, condiciones, costos, cargos adicionales, en su caso, formas de<br />

pago de los bienes y servicios ofrecidos por el proveedor;<br />

85


“VI. El proveedor respetará la decisión del consumidor en cuanto a la<br />

cantidad y calidad de los productos que desea recibir, así como la de no<br />

recibir avisos comerciales.<br />

“VII. El proveedor deberá abstenerse de utilizar estrategias de venta o<br />

publicitarias que no proporcionen al consumidor información clara y suficiente<br />

sobre los servicios ofrecidos, y cuidará las prácticas de mercadotecnia<br />

dirigidas a población vulnerable, como niños, ancianos y enfermos,<br />

incorporando mecanismos que adviertan cuando la información no sea apta<br />

para esa población.<br />

3.1.31 Código de Procedimientos Civiles<br />

Como se mencionó en un inicio, esta tesis va enfocada al área penal, sin<br />

embargo, se hará una breve mención con respecto a lo que el Código de<br />

Procedimientos Civiles indica al respecto; puesto que se partiría del supuesto<br />

en que en dado caso, se pueda interponer un amparo y la Ley de Amparo, en<br />

su artículo dos, señala lo siguiente:<br />

“Artículo 2.- 92 (…)<br />

“A falta de disposición expresa, se estará a las prevenciones del Código<br />

Federal de Procedimientos Civiles.<br />

“Por tanto y con apoyo en lo anterior, el Código de Procedimientos<br />

Civiles, señala al respecto:<br />

92<br />

Ley de Amparo, reglamentaria de los artículos 103 y 107 de la Constitución Política de los Estados<br />

Unidos Mexicanos.<br />

86


“Artículo 210-A.- 93 Se reconoce como prueba la información generada o<br />

comunicada que conste en medios electrónicos, ópticos o en cualquier otra<br />

tecnología.<br />

“Para valorar la fuerza probatoria de la información a que se refiere el<br />

párrafo anterior, se estimará primordialmente la fiabilidad del método en que<br />

haya sido generada, comunicada, recibida o archivada y, en su caso, si es<br />

posible atribuir a las personas obligadas el contenido de la información<br />

relativa y ser accesible para su ulterior consulta.<br />

“Cuando la ley requiera que un documento sea conservado y presentado<br />

en su forma original, ese requisito quedará satisfecho si se acredita que la<br />

información generada, comunicada, recibida o archivada por medios<br />

electrónicos, ópticos o de cualquier otra tecnología, se ha mantenido íntegra<br />

e inalterada a partir del momento en que se generó por primera vez en su<br />

forma definitiva y ésta pueda ser accesible para su ulterior consulta.”<br />

Como puede percibirse al principio de la redacción del artículo en<br />

mención, ya hay un reconocimiento como prueba con respecto a los medios<br />

electrónicos. Cabe hacer mención, que antes de esta reforma, habían<br />

medios que no eran considerados como pruebas factibles en un juicio, sin<br />

embargo, esto dará pauta a que en un futuro se reglamenten de una manera<br />

adecuada, al darse cuenta el legislador que es absolutamente necesaria la<br />

ordenación al respecto.<br />

Una de las dudas que seguramente hay con respecto a la legislación que<br />

hay en México (y como ya se abordó en el capítulo anterior de esta tesis), es<br />

el cómo aplicar las leyes que con anterioridad se han abordado; más cuando<br />

93 Código Federal de Procedimientos Civiles. Diario oficial de la Federación. Artículo adicionado el 29<br />

de mayo de 2000.<br />

87


se encuentra uno bajo el supuesto de que el acto delictivo puede cometerse<br />

en varios países, para dar una solución a este tipo de conflictos, lo que se<br />

tiene que tener en cuenta es lo siguiente:<br />

Si el delito que se comete es contra el estado civil de alguna persona (ya<br />

sea física o moral) como pudiera ser falsificación, lo que se tiene que hacer<br />

es apegarse a la legislación del lugar donde se causaron los actos.<br />

Por otro lado, si son delitos contra personas, como lo podría ser la<br />

pornografía infantil, la legislación aplicable, será el lugar donde se encuentre<br />

el sujeto (por ejemplo el lugar donde se tomaron fotografías que son objeto<br />

de dicho acto delictivo).<br />

Ahora bien, si el delito es de índole patrimonial, la legislación aplicable<br />

será el lugar donde se encuentre o encontraban los bienes.<br />

De los supuestos anteriores, se puede percibir la importancia que hay con<br />

respecto a que la legislación sea adecuada en cada país. Como se observa,<br />

las conductas delictivas pueden ser variables y los fines diversos.<br />

Como puede observarse en líneas anteriores, en la legislación se estipula<br />

que a fin de que encuadre con el delito, el equipo debe de tener un<br />

“mecanismo de seguridad”. Resulta algo incongruente que la misma<br />

legislación señale dicho término sin dar definición alguna, puesto que lo deja<br />

a criterio del juzgador, quien puede o no considerar que no necesariamente<br />

tiene que ser una protección lógica. Si bien, la modificación de dicha ley sería<br />

tardada, la Suprema Corte de Justicia de la Nación, debe de emitir<br />

jurisprudencia al respecto y aclarar ese punto esencial que se deja a un lado.<br />

88


3.2 MECANISMO DE DESGURIDAD 94<br />

Tomando en cuenta la importancia que se le debe dar a una definición y<br />

con apoyo a un documento publicado por la Universidad de Sevilla, tenemos<br />

lo siguiente:<br />

3.2.1 DEFINICIÓN<br />

Un mecanismo de seguridad informática es una técnica o herramienta<br />

que se utiliza para fortalecer la confidencialidad, la integridad y/o la<br />

disponibilidad de un sistema informático.<br />

Existen muchos y variados mecanismos de seguridad informática. Su<br />

selección depende del tipo de sistema, de su función y de los factores de<br />

riesgo que lo amenazan.<br />

3.2.2 CLASIFICACIÓN SEGÚN SU FUNCIÓN<br />

1.- Preventivos: Actúan antes de que un hecho ocurra y su función es<br />

detener agentes no deseados.<br />

2.- Detectivos: Actúan antes de que un hecho ocurra y su función es<br />

revelar la presencia de agentes no deseados en algún componente del<br />

sistema. Se caracterizan por enviar un aviso y registrar la incidencia.<br />

3.- Correctivos: Actúan luego de ocurrido el hecho y su función es corregir<br />

las consecuencias.<br />

Ejemplos orientados a fortalecer la confidencialidad:<br />

94<br />

Universidad de Sevilla, Curso de Ingeniería informática, disponible en:<br />

http://ma1.eii.us.es/Material/Cripto_ii_Introduccion.pdf<br />

89


Encripción o cifrado de datos: Es el proceso que se sigue para<br />

enmascarar los datos, con el objetivo de que sean incomprensibles para<br />

cualquier agente no autorizado.<br />

Los datos se enmascaran usando una clave especial y siguiendo una<br />

secuencia de pasos pre-establecidos, conocida como “algoritmo de cifrado”.<br />

El proceso inverso se conoce como descifrado, usa la misma clave y<br />

devuelve los datos a su estado original.<br />

Ejemplos orientados a fortalecer la integridad<br />

Software anti-virus: Ejercen control preventivo, detectivo y correctivo<br />

sobre ataques de virus al sistema.<br />

Software “firewall”: Ejercen control preventivo y detectivo sobre<br />

intrusiones no deseadas a los sistemas.<br />

Software para sincronizar transacciones: Ejercen control sobre las<br />

transacciones que se aplican a los datos.<br />

Ejemplos orientados a fortalecer la disponibilidad.<br />

Planes de recuperación o planes de contingencia: Es un esquema que<br />

especifica los pasos a seguir en caso de que se interrumpa la actividad del<br />

sistema, con el objetivo de recuperar la funcionalidad.<br />

Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos<br />

personas entrenadas, sistemas informáticos especialmente programados o<br />

una combinación de ambos elementos.<br />

90


Respaldo de los datos: Es el proceso de copiar los elementos de<br />

información recibidos, transmitidos, almacenados, procesados y/o<br />

generados por el sistema.<br />

Existen muchos mecanismos para tomar respaldo, dependiendo de lo que<br />

se quiera asegurar. Algunos ejemplos son: Copias de la información en<br />

dispositivos de almacenamiento secundario, ordenadores paralelos<br />

ejecutando las mismas transacciones, etc.<br />

3.2.3 SEGURIDAD FÍSICA<br />

¿Qué se debe proteger?<br />

Todos los dispositivos que componen el hardware: Procesador, memoria<br />

principal, dispositivos de entrada y de salida, dispositivos de almacenamiento<br />

y los respaldos<br />

¿Cómo? (Algunos ejemplos)<br />

Restringir el acceso a las áreas de computadoras<br />

Restringir el acceso a las impresoras<br />

Instalar detectores de humo y extintores (fuego)<br />

Colocar los dispositivos lejos del piso (agua)<br />

Colocar los dispositivos lejos de las ventanas (lluvia)<br />

Colocar pararrayos (rayos)<br />

91


Proteger las antenas externas (vientos)<br />

Y es justamente por todo lo anteriormente mencionado que resulta ilógico<br />

que solamente se mencione “mecanismo de seguridad” y no se haga una<br />

referencia más completa al respecto; o en su defecto, no dejar a un lado la<br />

capacitación con respecto al tema de las TIC’s a los juzgadores, para que<br />

éstos al verse obligados por la ley a aplicar su criterio, sepan con certeza de<br />

lo que se está hablando.<br />

92


CAPÍTULO IV<br />

DELITOS INFORMÁTICOS EN MÉXICO. FUNDAMENTOS<br />

PARA PRESENTAR EVIDENCIAS.<br />

Es de suma importancia tener en cuenta que la evidencia computacional<br />

es única, por lo mismo se debe de tomar en consideración la fragilidad de la<br />

misma.<br />

Puesto que uno de los propósitos al hacer un análisis forense es<br />

conservar íntegra cualquier tipo de evidencia que sea proporcionada; razón<br />

por la cual al hacer un análisis forense informático, debe de realizarse (de ser<br />

posible y si las condiciones lo permiten) una imagen del sistema, es decir una<br />

copia fiel (imagen bit a bit).<br />

4.1 INFORMÁTICA FORENSE<br />

La informática forense es una ciencia que esencialmente busca encontrar<br />

evidencia de cualquier ataque informático, principalmente se pretende esto<br />

con el fin de que de esta manera se obtenga información y la reconstrucción<br />

de este ataque, entre otras cosas.<br />

4.1.1 DEFINICIÓN<br />

“La ciencia de la informática forense es la disciplina de adquirir, preservar,<br />

recuperar y presentar datos que se han procesado y almacenado en medios<br />

magnéticos” 95<br />

95 Ciardhuáin Ó, Séamus. Key Research Issues for Forensic Computing.<br />

93


4.2 MODELOS PARA EL PROCESO FORENSE<br />

4.2.1 NATIONAL INSTITUTE OF STANDARS AND TECHNOLOGY<br />

(NIST)<br />

Hay diversos modelos para el proceso forense y debido a esta diversidad,<br />

los pasos a seguir varían, empero hay una metodología general que<br />

proporciona el NIST (National Institute of Standards and Technology) 96 los<br />

cuales son los siguientes:<br />

4.2.1.1 COLECCIÓN<br />

Consiste en identificar, etiquetar, registrar y adquirir información de las<br />

posibles fuentes de datos importantes, mientras que se sigan las directrices y<br />

procedimientos que preserven la integridad de los datos. Esta colección se<br />

realiza usualmente en un momento adecuado debido a la probabilidad de<br />

perder datos dinámicos como puede ser la conexión de red actual, así como<br />

la pérdida de datos desde dispositivos alimentados por baterías, como<br />

pueden ser teléfonos celulares, PDAs, etcétera.<br />

4.2.1.2 EXAMEN<br />

Los exámenes forenses involucran el procesamiento de grandes<br />

cantidades de datos recolectados mediante una combinación de métodos<br />

automatizados y manuales para evaluar y extraer datos de un especial<br />

interés, mientras que se preserva la integridad de la información.<br />

4.2.1.3 ANÁLISIS<br />

Se realiza el análisis de los exámenes usando métodos y técnicas<br />

jurídicamente justificables, para la obtención de información útil que<br />

responda a preguntas las cuales fueron el ímpetu para realizar la colección y<br />

el examen.<br />

96<br />

NIST Special Publication 800-86, Guide to Integrating Forensic Techniques into Incident Response,<br />

Recommendations of the National Institute of Standards and Technology.<br />

94


4.2.1.4 REPORTE<br />

La fase final consiste en informar acerca de los resultados del análisis, el<br />

cual puede incluir la descripción de las acciones hechas, la explicación de<br />

cómo las herramientas y los procesos fueron elegidos, determinando qué<br />

otras acciones se deben de tomar (por ejemplo un análisis forense de<br />

fuentes de datos adicionales, la identificación de vulnerabilidades<br />

identificadas, mejorar controles de seguridad existentes) y proporcionar<br />

recomendaciones para la mejora de las políticas, procedimientos,<br />

herramientas y otros aspectos del proceso forense. La formalidad del reporte<br />

varía dependiendo de la situación.<br />

Cabe hacer mención que pueden haber dos tipos de reportes, el técnico y<br />

el gerencial. El primero de ellos debe de contener especificaciones de cada<br />

paso que se siguió durante el análisis, todos y cada uno de los datos<br />

encontrados, como podría ser el sistema operativo que se usó,<br />

vulnerabilidades del mismo en caso de que existan, hora de creación y<br />

modificación de los archivos encontrados, etcétera; éste reporte puede ser<br />

creado con un tipo de lenguaje técnico, puesto que está dirigido a expertos<br />

en el tema. En cambio el gerencial, debe de ser un reporte más concreto, no<br />

debe de contener tantas especificaciones con respecto a información que no<br />

pueda ser de interés para los directivos, el lenguaje con el cual corresponde<br />

ser escrito tiene que ser coloquial, entendible para personas que no sean<br />

expertas en temas informáticos, omitiendo tecnicismos en el mismo, no<br />

obstante, manteniendo los resultados obtenidos en el análisis forense.<br />

Como se mencionó en un inicio, la volatilidad es uno de los puntos más<br />

delicados, esto por la facilidad con la cual se pueden borrar, dañar, alterar o<br />

perder los datos contenidos en los medios electromagnéticos sujetos a<br />

analizar.<br />

95


Para reducir estos factores de riesgo de pérdida de evidencia, los<br />

expertos en forense en la materia de Tecnologías de la Información y la<br />

Comunicación, deben aplicar técnicas y metodologías de investigación<br />

científica, las cuales serán fundamentales al momento de integrar una<br />

investigación judicial.<br />

Oscar Manuel Lira Arteaga señala:<br />

“Uno de los métodos que permiten realizar un correcto tratamiento de los<br />

indicios encontrados en el lugar de los hechos, desde el punto de su<br />

localización hasta su análisis en el laboratorio y la entrega de resultados<br />

acompañados de una opinión técnica a la autoridad solicitante, es la llamada<br />

‘cadena de custodia”. 97<br />

4.2.1.5 Referencias al Código Federal de Procedimientos Penales<br />

Efectivamente en un caso práctico, se deben de llevar de forma estricta<br />

un registro preciso, el cual permitirá evitar acusaciones respecto a un manejo<br />

no adecuado o manipulación de la evidencia.<br />

“Artículo 123.- Inmediatamente que el Ministerio Público, las policías o los<br />

funcionarios encargados de practicar en su auxilio diligencias de<br />

averiguación previa tengan conocimiento de la probable existencia de un<br />

delito que deba perseguirse de oficio, dictarán todas las medidas y<br />

providencias necesarias para: proporcionar seguridad y auxilio a las víctimas<br />

y testigos; impedir que se pierdan, destruyan o alteren los indicios, huellas o<br />

vestigios del hecho delictuoso, así como los instrumentos, objetos o<br />

productos del delito; saber qué personas fueron testigos; evitar que el delito<br />

se siga cometiendo y, en general, impedir que se dificulte la averiguación,<br />

97 Lira Arteaga, Oscar Manuel. Cibercriminalidad. Fundamentos de Investigación en México. Instituto Nacional de<br />

Ciencias Penales. 2010. p.211.<br />

96


procediendo a la detención de los que intervinieron en su comisión en los<br />

casos de delito flagrante y su registro inmediato.” 98 (…)<br />

Tal cual se ha venido indicando a lo largo de este trabajo, el “delito<br />

informático” solamente puede perseguirse por oficio y por ser materia de la<br />

federación, se encuentran en las legislaciones correspondientes a ésta.<br />

Asimismo en el artículo 181 del código referido se estipula:<br />

“Artículo 181.- Los instrumentos, objetos o productos del delito, así como<br />

los bienes en que existan huellas o pudieran tener relación con éste, serán<br />

asegurados a fin de que no se alteren, destruyan o desaparezcan. El<br />

Ministerio Público, las policías y los peritos, durante la investigación y en<br />

cualquier etapa del proceso penal, deberán seguir las reglas referidas en los<br />

artículos 123 Bis a 123 Quintus. La administración de los bienes asegurados<br />

se realizará de conformidad con la ley de la materia.<br />

Las autoridades que actúen en auxilio del Ministerio Público pondrán<br />

inmediatamente a disposición de éste los bienes a que se refiere el párrafo<br />

anterior. El Ministerio Público, al momento de recibir los bienes, resolverá<br />

sobre su aseguramiento y sobre la continuidad o no del procedimiento al que<br />

se refieren los artículos 123 Bis a 123 Quintus de este Código, bajo su más<br />

estricta responsabilidad y conforme a las disposiciones aplicables.” (…) 99<br />

Como se puede observar, se habla del aseguramiento de los<br />

instrumentos y objetos del delito, estos quedarán a disposición del Ministerio<br />

Público, que será la autoridad encargada de darle seguimiento. Esto con<br />

fundamento en el artículo 21 constitucional, el cual indica la investigación y<br />

98 Código Federal de Procedimientos Penales.<br />

99 Ibídem.<br />

97


persecución de los delitos, incumbe al Ministerio Público, el cual se auxiliará<br />

de un cuerpo policiaco que estará bajo su autoridad y mandamiento, esto<br />

porque es el agente del Ministerio Público, cuyo conocimiento de las leyes y<br />

su correcta interpretación permite tipificar y dar cauce a una investigación<br />

ministerial.<br />

Es de vital importancia que se sigan todas las indicaciones que se<br />

estipulan en las leyes reglamentarias, de lo contrario, la pericial que resulte<br />

carecerá de valor probatorio de no seguirse al margen las mismas.<br />

4.2.2 NATIONAL INSTITUTE OF JUSTICE (NIJ)<br />

Existen varios documentos con respecto a los lineamientos que se deben<br />

de seguir en una práctica forense, si bien es cierto que hay una gran<br />

variedad de éstos, también lo es que es muy poca la variación dentro de los<br />

mismos, puesto que llevan un fin en común. Uno de ellos se puede encontrar<br />

en el NIJ (National Institute of Justice) 100 , el documento es “Forensic<br />

Examination of Digital Evidence. A guide of Law Enforcement” 101 , al cual<br />

personal de la Procuraduría General de la República, toma en cuenta para<br />

las periciales que realizan; dada la importancia del mismo se tomarán en<br />

cuenta los siguientes puntos:<br />

4.2.2.1 DEFINICIONES:<br />

4.2.2.1.1 ADQUISICIÓN DE LA EVIDENCIA DIGITAL<br />

Inicia cuando la información y/o dispositivos relacionados son colectados<br />

y almacenados para realizar un análisis forense. El término evidencia implica<br />

que el colector de los indicios es reconocido por la Corte. El proceso de<br />

recolección asume procedimientos legales acordes a la legislación de una<br />

localidad. Un conjunto de datos o dispositivo físico sólo se considera<br />

100<br />

http://www.ojp.usdoj.gov/nij/<br />

101<br />

http://www.ncjrs.gov/pdffiles1/nij/199408.pdf<br />

98


evidencia cuando es reconocido por el órgano judicial.<br />

4.2.2.1.2 OBJETOS DE LOS DATOS<br />

Objetos o información con un valor potencial probatorio que son<br />

asociados con dispositivos físicos. El grupo de datos puede ser presentado<br />

en diferentes formatos, siempre y cuando no se altere la información original.<br />

4.2.2.1.3 EVIDENCIA DIGITAL<br />

Información de valor probatorio almacenado o transmitida en un sistema<br />

binario.<br />

4.2.2.1.4 DISPOSITIVOS FÍSICOS<br />

Instrumentos donde los datos o la información es almacenada y/o<br />

transferida.<br />

4.2.2.1.5 EVIDENCIA DIGITAL ORIGINAL<br />

Dispositivos físicos y/o conjunto de datos asociados en un determinado<br />

momento, al realizar la adquisición de los mismos.<br />

4.2.2.1.6 EVIDENCIA DIGITAL DUPLICADA<br />

Una reproducción digital exacta de todos los datos contenidos en un<br />

dispositivo físico original.<br />

4.2.2.1.7 COPIA<br />

Una reproducción exacta de la información contenida en un artículo físico<br />

original independiente del artículo físico original.<br />

4.3 CRITERIOS DE APLICACIÓN PARA EL ANÁLISIS FORENSE<br />

1) Para asegurar que la evidencia digital sea obtenida, preservada,<br />

examinada o transportada de forma segura y confiable, la aplicación de la ley<br />

99


y las organizaciones forenses han establecido un sistema de calidad eficaz<br />

mediante los Procedimientos de Funcionamiento Estándar (SOP), 102 los<br />

cuales se conforman de protocolos documentados y aceptados para el<br />

tratamiento de la evidencia, equipo y materiales propios de la investigación.<br />

2) Todas las agencias que obtienen y/o examinan evidencia digital deben<br />

mantener un uso apropiado del SOP. Las políticas y los procedimientos de<br />

una agencia referentes a evidencia digital se deben detallar claramente en el<br />

SOP, el cual deberá ser publicado bajo supervisión de la autoridad de la<br />

agencia o unidad investigadora.<br />

3) La gerencia de la agencia debe revisar y, en su caso, actualizar los<br />

SOP anualmente, con la finalidad de mantener los procesos y<br />

procedimientos de tratado de evidencia paralelos a la evolución tecnológica.<br />

4) Los procedimientos realizados en el tratamiento de evidencia deben<br />

estar sustentados con base en el método científico.<br />

5) La agencia debe mantener archivos históricos de los procedimientos<br />

técnicos apropiados para cada caso de estudio.<br />

6) La agencia debe utilizar el hardware y el software apropiados y<br />

eficaces para el análisis específico a realizar.<br />

7) Toda la actividad referente a la obtención, tratamiento, manejo, análisis<br />

y transporte de evidencia debe ser registrada y estar disponible para la<br />

revisión del testimonio. El requisito de confiabilidad de la evidencia se basa<br />

en la aplicación de la cadena de custodia para todos y cada uno de los<br />

102 http://www.epa.gov/quality/qs-docs/g6-final.pdf<br />

100


artículos que conforman la evidencia. Las notas del caso y las observaciones<br />

deben ser de naturaleza permanente. Deben estar escritas con tinta, no con<br />

lápiz, aunque el lápiz (incluyendo color) puede ser apropiado para los<br />

diagramas o los trazos de la fabricación. Cualquier corrección en las notas se<br />

debe hacer por un tache, firmada con iniciales, nada en la información<br />

manuscrita debe ser borrada. Las notas se autenticarán mediante las firmas<br />

manuscritas, las iniciales, las firmas digitales y otros sistemas de<br />

identificación.<br />

8) Cualquier acción que tenga el potencial de alterar, dañar o destruir<br />

cualquier aspecto de la evidencia original debe realizarse por personas<br />

calificadas. 103<br />

Como se desprende de los puntos anteriormente expuestos, la evidencia<br />

que tenga que presentarse, tendrá valor solamente si puede mostrarse como<br />

exacta, confiable y controlada. Esto requiere de ciertos factores: que el<br />

personal responsable de realizar el análisis esté debidamente preparado, el<br />

equipo de análisis y medición deben de ser adecuados, así como el software<br />

de análisis, recuperación y respaldo de información y los procedimientos<br />

deben de ser apropiados para asegurar colectivamente estas cualidades y<br />

garantizar su continua actualización.<br />

4.4 DELITOS INFORMÁTICOS COMO MEDIO Y COMO FIN<br />

Resulta importante el mencionar que los delitos (como se ha visto)<br />

pueden tener dos vertientes:<br />

4.4.1 COMO MEDIO O INSTRUMENTO<br />

Dentro de esta categoría se encuentran conductas delictivas que se valen<br />

103 Lira Arteaga, op. Cit., págs. 249-251.<br />

101


de las tecnologías como medio o instrumento para realizar un ilícito como<br />

podría ser falsificación de documentos por medio de sistemas de cómputo,<br />

fraudes financieros, publicación y difusión de pornografía infantil, espionaje<br />

mediante redes informáticas, robo de personalidad y alteración de sistemas<br />

de bases de datos.<br />

4.4.2 COMO OBJETIVO O FIN<br />

En esta categoría, son las conductas criminales las que van dirigidas<br />

contra las TIC’s, accesorios o programas, como podrían ser los ataques que<br />

provocan negación de servicios, destrucción de programas de cómputo,<br />

destrucción o robo de los dispositivos que componen un sistema de cómputo,<br />

sabotaje contra centros de cómputo y robo de medios de almacenamiento de<br />

un sistema de cómputo.<br />

Los principios que la Procuraduría General de la República toma en<br />

cuenta para llevar a cabo su trabajo, se relacionan con el tratamiento del<br />

citado documento “Forensic Examination of Digital Evidence. A Guide for Law<br />

Enforcement”, dichos principios, son fundamentalmente los siguientes:<br />

1) En la recolección de indicios no se debe alterar bajo ninguna<br />

circunstancia la posible evidencia, salvo previa autorización por parte del<br />

Ministerio Público de la Federación, quien deberá dar fe de todos y cada uno<br />

de los procedimiento realizados por el personal pericial.<br />

2) Sólo un profesional forense acreditado tendrá acceso a indicios<br />

digitales originales.<br />

3) Toda la actividad relacionada con la recolección acceso,<br />

almacenamiento y transferencia de la posible evidencia digital deberá ser<br />

documentada y permanecer disponible para su futura revisión.<br />

102


4) Un individuo es responsable de todas las acciones con respecto al<br />

tratamiento de la posible evidencia digital mientras ésta se encuentre bajo su<br />

resguardo.<br />

5) Toda agencia responsable de recolectar posible evidencia digital<br />

deberá cumplir con los principios antes mencionados. 104<br />

4.5 PROCEDIMIENTOS DE LA INVESTIGACIÓN FORENSE DE LA<br />

PROCURADURÍA GENERAL DE LA REPÚBLICA<br />

Ahora bien, nos encontramos ante dos supuestos: 105<br />

1) Que la investigación se lleve a cabo en el lugar de los hechos.<br />

2) Que la investigación se realice en ambiente controlado o trabajo de<br />

laboratorio.<br />

4.5.1 EN EL LUGAR DE LOS HECHOS<br />

Para el primer caso, el investigador implicado en el caso, tiene como labor<br />

identificar específicamente elementos, sustancias, áreas físicas o diversos<br />

dispositivos, es decir, los indicios que afecten directa o indirectamente las<br />

líneas de investigación del caso; esto quizá resulte complicado para la<br />

autoridad que interviene, puesto que se puede carecer del equipo necesario<br />

para la investigación, o en el mejor de los casos, resulte complicado.<br />

Para la eficacia en la reconstrucción de los hechos, el investigador<br />

necesita tomar en cuenta ciertas etapas para la investigación, las mismas<br />

son:<br />

104<br />

Lira Arteaga, op. Cit., págs. 261 y 262.<br />

105<br />

Lira, Arteaga, op. Cit., págs. 269 a 493<br />

103


1).- Antes de llevar a cabo una instrucción ministerial en el lugar de los<br />

hechos.<br />

2).- Fijación del lugar de los hechos.<br />

3).- Etapa de búsqueda de indicios así como de generación y registro de<br />

conjeturas.<br />

4).- Embalaje de probables evidencias.<br />

5).- Aplicación del formato de cadena de custodia.<br />

Con respecto a los puntos anteriormente señalados, se tiene lo siguiente:<br />

La solicitud de la intervención puede ser generada por diversas<br />

autoridades, como pueden ser agentes del Ministerio Público, del fuero<br />

común, jueces federales, de Distrito, etcétera. El artículo 208 del Código<br />

Federal de Procedimientos Penales, indica que la responsabilidad del<br />

correcto manejo y dirección de una investigación, recae en el agente del<br />

Ministerio Público; empero, no se debe de dejar a un lado que el perito en la<br />

materia encargado tiene una corresponsabilidad de cómo funcione la<br />

investigación. La acción pericial da inicio con la recepción de la solicitud de<br />

intervención, emitida por la autoridad responsable (según sea el caso), dicha<br />

solicitud deberá indicar lo siguiente:<br />

a) El juzgado, fiscalía o mesa solicitante;<br />

b) Lugar de origen de la solicitud;<br />

c) Fecha y hora de la emisión de la solicitud;<br />

104


d) Número de oficio que identifica la solicitud;<br />

e) Número de expediente que identifica el asunto (averiguación previa,<br />

expediente);<br />

f) Perito de la especialidad solicitada;<br />

g) Planteamiento del problema (lo que el perito debe realizar);<br />

h) Número telefónico de la autoridad solicitante;<br />

i) Firma de la autoridad solicitante; y<br />

j) Elementos sujetos a estudio.<br />

Procurando evitar imprevistos, se deben de preparar de forma metódica<br />

los elementos necesarios para llevar a cabo la diligencia en el lugar de los<br />

hechos. A todo esto, se resalta el hecho de solicitar a dos peritos de las<br />

especialidades en TIC’s por dos razones: la primera con fundamento en el<br />

artículo 221 del Código Federal de Procedimientos Penales el cual indica que<br />

los peritos que dictaminen serán dos o más y la segunda por la complejidad<br />

del lugar del suceso por las dimensiones y distribución de los equipos, debe<br />

solicitarse un perito en fotografía forense, un perito en criminalística y así<br />

formar un equipo de investigación junto con el agente del Ministerio Público.<br />

4.5.1.1 ELEMENTOS PARA LA INVESTIGACIÓN<br />

Para lograr una correcta recolección y preservación en estas<br />

investigaciones, se precisa del uso de determinadas herramientas de trabajo.<br />

Los expertos en la Procuraduría General de la República, señalan un maletín<br />

105


de investigación forense en TIC’s, el cual deberá contener los siguientes<br />

elementos para una adecuada investigación:<br />

-Computadora personal.<br />

-Disco compacto, disquete de 3.5 y memoria USB con capacidad de<br />

booteo.<br />

Cámara digital.<br />

-Grabadora digital o análoga.<br />

-Interfaces varias como son cables de red con conectores RJ-45,<br />

interfaces para conectar discos duros, interfaces para lectura de memorias,<br />

interfaces de lectura de discos compactos y DVD, entre otros.<br />

-Estuche de pinzas, desarmadores y multímetro digital.<br />

-Disco duro externo con conectores.<br />

-Dispositivo<br />

almacenamiento.<br />

bloqueador contra escritura para dispositivos de<br />

-Software de análisis, copiado y recuperación de datos.<br />

-Guantes de látex o nitrilo.<br />

-Tapabocas.<br />

-Lentes protectores.<br />

106


-Pincel o brocha de cerdas finas y/o aire comprimido.<br />

-Libreta de apuntes, lápiz y goma.<br />

-Lupa.<br />

-Lámpara.<br />

-Cinta adhesiva.<br />

-Etiquetas.<br />

-Plástico polietileno con burbujas para embalar.<br />

En caso de tratarse de recuperación y traslado de teléfonos celulares, se<br />

deberá de considerar también:<br />

-Bolsas o contenedores aislantes.<br />

-Software de análisis forense de PDA y celulares.<br />

-Fuente de voltaje ajustable.<br />

-Interfaces de conexión<br />

-Multímetro digital.<br />

Es importante que los investigadores den a conocer la situación general<br />

en torno al lugar de los hechos, para esto deben de dar a conocer las<br />

circunstancias en que se llevarán a cabo los procedimientos de investigación<br />

107


tanto al Agente del Ministerio Público como al responsable de administrar los<br />

recursos informáticos que son materia del incidente.<br />

La seguridad de los recursos informáticos depende de tres factores:<br />

1.- Seguridad lógica que consiste en todos los recursos informáticos que<br />

pueden ser configurados para realizar funciones de protección contra<br />

accesos no autorizados, así como administrar los datos e información que se<br />

almacenan en los equipos de cómputo y los que se transmiten por una red<br />

informática.<br />

2.- Seguridad física la cual implica todos los dispositivos físicos que evitan<br />

el acceso no autorizado a los datos o información almacenada en equipos de<br />

cómputo como cámaras de video, dispositivos biométricos, entre otros.<br />

3.- Seguridad operativa que son todas aquellas documentales que indican<br />

de manera precisa los activos disponibles en TIC’s con los que se cuenta, así<br />

como las medidas de seguridad aplicadas para evitar accesos no autorizados<br />

como el robo o alteración de información o daños físicos, entre otras.<br />

Derivado de lo anteriormente expuesto, debe contarse con un documento<br />

que con fundamento en el artículo 210 del Código Federal de Procedimientos<br />

Penales, cubra los siguientes puntos antes de realizar la investigación:<br />

1.- Fecha y hora en que se realiza la instrucción ministerial.<br />

2.- Domicilio del lugar de los hechos.<br />

3.- Persona (s) responsable (s) de la administración de los recursos<br />

informáticos.<br />

108


4.- Recursos en TIC’s con los que cuenta el lugar de los hechos (número<br />

de computadoras, aplicaciones y configuraciones de seguridad, bases de<br />

datos, etcétera).<br />

5.- Accesos físicos a los recursos informáticos.<br />

6.- Infraestructura de comunicaciones.<br />

7.- Verificar si existe control de acceso a los recursos en TIC’s por medio<br />

del usuario y contraseña, así como el perfil de los usuarios.<br />

8.- Rango de direcciones IP e inventario de las mismas.<br />

9.- Bitácoras activas.<br />

10.- Proveedores de servicios de comunicaciones.<br />

Con fundamento en los artículos 208 a 216 del Código Federal de<br />

Procedimientos Penales y una vez dado el cumplimiento a los puntos<br />

anteriores, procede la búsqueda y análisis de los indicios de la siguiente<br />

manera:<br />

1.- Fijación del lugar de los hechos por parte del criminalista, el fotógrafo y<br />

el perito en TIC’s.<br />

2.- En caso de haber personal que trabaje y manipule los equipos que<br />

serán sujetos a estudio, se deberá evitar que el mismo se levante de su<br />

asiento y asegurarse de que retire las manos de los teclados y el escritorio,<br />

colocándolos sobre sus muslos.<br />

109


3.- Localización e identificación del equipo (s) sujeto (s) a estudio.<br />

4.- Estado del equipo al momento de realizar la diligencia.<br />

5.- En el supuesto de que los equipos se encuentren apagados, se<br />

embalan y etiquetan de forma individual para su análisis.<br />

6.- De ser necesario, recolección de dispositivos de comunicación.<br />

Ahora bien, con respecto a las conjeturas, dada la complejidad y<br />

diversidad de escenarios posibles, entre los cuestionamientos básicos del<br />

investigador se deberán de tomar en cuenta:<br />

1.- Acceso no autorizado.<br />

2.- Fallos a consecuencia de virus maliciosos.<br />

3.- Correos electrónicos.<br />

4.- Intervención de sistemas de comunicación.<br />

5.- Negación de servicios.<br />

6.- Falos a consecuencia de errores humanos.<br />

7.- Sabotaje.<br />

8.- Identificación de dispositivos electrónicos.<br />

110


4.5.2 INVESTIGACIÓN EN AMBIENTE CONTROLADO O TRABAJO DE<br />

LABORATORIO<br />

Finalmente, el segundo caso de un supuesto primario en la investigación<br />

forense, es que la investigación se lleve a cabo en ambiente controlado o<br />

trabajo de laboratorio.<br />

El lugar de trabajo, deberá de definir el alcance y limitaciones en cuanto<br />

al tipo de estudios y el tiempo en que se puede realizar la emisión de una<br />

opinión técnica o dictamen pericial, estos dependerá de factores como el<br />

número de investigadores en el laboratorio, perfil de cargas de trabajo,<br />

equipo y herramientas de trabajo.<br />

Aterrizando lo anteriormente señalado, los servicios que proporciona el<br />

Laboratorio Forense de Informática y Telecomunicaciones, de la Dirección<br />

General de la Coordinación de Servicios Periciales de la Procuraduría<br />

General de la República son: análisis en tratamiento y recuperación de<br />

evidencia digital contenida en dispositivos de almacenamiento óptico,<br />

magnético y electrónico; dispositivos de comunicación, dispositivos<br />

electrónicos, identificación y rastreo de servidores o equipos de cómputo<br />

conectados a Internet o intranet, identificación y análisis de redes de<br />

comunicaciones e informáticas y análisis de sistemas electrónicos,<br />

informáticos y de telecomunicaciones.<br />

4.5.3 PROCEDIMIENTO DE RECEPCIÓN DE ELEMENTOS DE<br />

ESTUDIO<br />

El procedimiento de recepción de elementos de estudio es el siguiente:<br />

1.- Verificación de la solicitud por parte de la autoridad correspondiente,<br />

identificando el nombre de la persona que realiza la solicitud, el<br />

planteamiento del problema y la fecha de emisión del documento.<br />

111


2.- Verificación del documento de cadena de custodia y cotejo de las<br />

características descritas con las características físicas del equipo embalado.<br />

3.- Si los dos puntos anteriores se cumplen satisfactoriamente, se añade<br />

el documento de cadena de custodia, los nombres y firmas de los<br />

responsables del análisis de los indicios en el laboratorio, así como hora y<br />

fecha de recepción. Es importante señalar, que el área donde se llevarán a<br />

cabo los estudios correspondientes, fijará fotográficamente los objetos antes<br />

de ser desembalados, durante el proceso de desembalaje y una vez que han<br />

sido embalados.<br />

Realizado el procedimiento anterior, se analizará el planteamiento del<br />

problema, el que deberá indicar el tipo de estudio a realizar, entre ellos:<br />

a) Recuperación de archivos e información alterada o borrada;<br />

b) Identificación de archivos de texto;<br />

c) Identificación de archivos de imágenes;<br />

d) Identificación de archivos de audio;<br />

e) Identificación de archivos de video;<br />

f) Identificación de códigos maliciosos; y,<br />

g) Identificación de programas protegidos por los derechos de autor.<br />

Una vez que se tiene todo lo anteriormente mencionado y se procede a la<br />

investigación solicitada, cabe señalar que la entrega dictamen pericial, debe<br />

112


ealizarse en el menor tiempo que sea posible, puesto que en caso de haber<br />

un sujeto privado de su libertad, se cuenta con un periodo de 48 a 72 horas<br />

desde el momento de la aprehensión.<br />

4.6 DICTAMEN PERICIAL<br />

Finalmente, en la emisión del dictamen pericial (que es el que contendrá<br />

de forma escrita todo lo realizado), las conclusiones deberán de ser claras y<br />

precisas. Para lograr una adecuada presentación de dicho documento, se<br />

debe de buscar un orden en el mismo que contendrá: 106<br />

1.- Fecha y hora del dictamen pericial.<br />

2.- Nombre de la persona solicitante.<br />

3.- Planteamiento del problema.<br />

4.- Observación del lugar.<br />

5.- Análisis y consideraciones técnicas.<br />

6.- Glosario.<br />

7.- Conclusiones.<br />

8.- Firma de los peritos responsables de realizar la investigación<br />

solicitada.<br />

Es de observarse que la prueba electrónica es indispensable para casos<br />

106 Lira, Arteaga, op. Cit., pág. 550.<br />

113


de delincuencia informática, puesto que ésta tiene que acreditar la veracidad<br />

del reporte que ha de entregarse a la autoridad responsable. El documento<br />

final presentado como reporte debe de ser lo más explícito posible; y, es<br />

importante que el juzgador tenga presente que las normas se establecieron<br />

sin tener en cuenta la realidad digital que estamos viviendo y que seguirá.<br />

114


CONCLUSIONES<br />

1.- La influencia de la globalización en la evolución de las sociedades, así<br />

como el desarrollo de nuevas tecnologías traen aparejado el surgimiento de<br />

nuevas conductas que no siempre se encontrarán dentro del marco de la<br />

legalidad y la seguridad social.<br />

La problemática central aparece entonces como resultado del progreso<br />

cada día más importante y sostenido de los sistemas computacionales, que<br />

en la actualidad posibilitan procesar y poner a disposición de la sociedad en<br />

general una cantidad creciente de información de toda índole, que aparece<br />

entonces al alcance de millones usuarios de un servicio basado en<br />

tecnología a nivel internacional. Las más diversas esferas del conocimiento<br />

humano, en lo científico, en lo técnico, en lo profesional y en lo personal<br />

están siendo incorporadas a sistemas informáticos que, en la práctica<br />

cotidiana, y prácticamente sin limitaciones, cede con facilidad a todo aquel<br />

que lo desee un conjunto de datos que, al menos hasta hace algunos años,<br />

sólo podían obtenerse luego de prolongadas búsquedas y selecciones, en la<br />

que el individuo representaba un papel determinante y las máquinas<br />

existentes tenían el rango exclusivo de equipos auxiliares para dicha labor.<br />

En la actualidad, en cambio, ese enorme caudal de información puede<br />

adquirirse de manera casi inmediata, transmitirse incluso documentalmente y<br />

llegar al usuario mediante sistemas sencillos de operar, confiables y capaces<br />

de responder casi ante toda la gama de interrogantes que se planteen a los<br />

archivos informáticos.<br />

La manipulación fraudulenta de los sistemas informáticos con ánimo de<br />

lucro, la destrucción de programas o datos, así como el acceso y la<br />

utilización indebida de la información que posee la potencialidad de afectar el<br />

115


ámbito de lo privado, son sólo algunos de los múltiples procedimientos<br />

relacionados con el procesamiento electrónico de datos mediante los cuales<br />

es posible obtener grandes beneficios económicos, así como causar<br />

importantes daños materiales y/o morales. Se debe considerar entonces la<br />

importancia de que la magnitud de los perjuicios así ocasionados es a<br />

menudo importantemente superior a la que es usual en la delincuencia<br />

tradicional, así como el hecho de que existen muchas más posibilidades de<br />

que este tipo de delitos no lleguen a descubrirse. Se trata, entonces, de una<br />

delincuencia de especialistas en tecnologías de la información, con tal pericia<br />

que en muchas ocasiones saben cómo borrar toda huella de los hechos.<br />

Ante la problemática anterior, resulta evidente la importancia del papel<br />

que tiene el Derecho ante el avance y aparición de novedades tecnológicas<br />

para servir como elemento disciplinador y regulador del proceso. He ahí la<br />

importancia de gestionar una legislación específica y concreta en materia de<br />

delitos informáticos.<br />

A lo largo de esta tesis, se han venido identificando problemas de diversa<br />

índole, entre los cuales, a mi parecer, una adecuada definición con respecto<br />

a lo que es un “delito informático”. Resulta imposible cubrir la gran gama que<br />

hay con respecto a los mismos, debido a que las tecnologías día a día<br />

avanzan. Resulta ilógico tener en cuenta la temporalidad a que se sujeta en<br />

determinado momento la sociedad. El concepto de esta conducta delictiva<br />

debe englobar que no solamente se puede hacer uso de la tecnología como<br />

medio para delinquir, es decir, no solamente es un medio, podría ser un fin;<br />

independientemente de cuáles sean los de mayor recursión.<br />

Se podría definir un delito informático como una conducta delictiva que<br />

afecte a un tercero, la cual puede ser realizada mediante cualquier medio<br />

que implique la tecnología. Dicha conducta delictiva, independientemente si<br />

116


es usada como medio o como fin, tendrá que sancionarse.<br />

2.- Los delitos informáticos, no suceden únicamente en determinadas<br />

regiones del mundo, si bien es de notarse que ciertos países son los más<br />

atacados, también lo es que ninguno está exento de tales conductas<br />

delictivas. Las implicaciones jurídicas y políticas de las posibles búsquedas<br />

transfronterizas, se están convirtiendo en una preocupación para las<br />

agencias de aplicación de la ley en todo el mundo, que día a día emprenden<br />

una luchan contra los nuevos desafíos planteados por las comunicaciones en<br />

red y las nuevas tecnologías. Los procedimientos tradicionales de<br />

investigación (y en particular los procedimientos a menudo engorrosos que<br />

rigen las investigaciones a nivel internacional) puede no ser adecuados para<br />

satisfacer las necesidades en casos de delincuencia informática, esto para<br />

una acción inmediata y aplicación de la ley que va más allá de las fronteras<br />

nacionales. La globalización de la actividad delictiva ha creado problemas<br />

molestos que, en algunos casos, desafían las soluciones simples. Es decir,<br />

se pueden tener varios escenarios al respecto.<br />

Un delincuente puede utilizar una computadora para cometer un delito<br />

tradicional, como el fraude o el robo (por ejemplo, la promoción de<br />

inversiones falsas en una página web), así mismo, también el equipo mismo<br />

es el que puede contener elementos que funjan como prueba del delito (por<br />

ejemplo un traficante de drogas, que en resguardo de sus contactos lo tenga<br />

en su equipo.<br />

Una de las grandes desventajas para sancionar este tipo de delincuencia<br />

es la distancia y la ubicación de quien comete el delito. No se pretende<br />

demeritar algún otro tipo de delincuencia, sin embargo, un delincuente<br />

informático (por ejemplo) no necesitaría de altos recursos monetarios para<br />

117


transportar determinada mercancía, simplemente el hecho de saber explotar<br />

su conocimiento bastará para que inclusive adopte la identidad de un tercero.<br />

Es el caso que en Estados Unidos de Norteamérica el Juez Harold Baker<br />

dictaminó un fallo histórico al decir que “no somos direcciones IP” 107 . Lo<br />

anterior va relacionado al robo de identidad, si se parte del conocimiento que<br />

debe de tener el juzgador al identificar lo que es una dirección IP y que hoy<br />

en día tienen el criterio para hacer alusión a una falsa alegoría de suponer<br />

que una dirección IP equivale a una persona.<br />

Los tratados internacionales que hay con respecto a los delitos<br />

informáticos, son un recordatorio de que cada país, debe de contar con una<br />

legislación adecuada para sancionar los mismos; así como una cooperación<br />

entre los diversos países para combatir con los delitos informáticos, que hoy<br />

en día es asunto mundial.<br />

3.- Los delitos informáticos en México, no son exclusivos de la<br />

competencia en materia penal, la diversidad de delitos variará con respecto a<br />

las ideas que tengan las personas que hagan uso de medios tecnológicos<br />

para delinquir.<br />

Los delitos informáticos no pueden ser una actividad que se someta al<br />

capricho temporal que vive día a día la sociedad y que está en constante<br />

crecimiento; por ende, se debe de aspirar a la creación de una ley más eficaz<br />

y amplia. México no puede permanecer en el caso de que se tengan que<br />

sufrir consecuencias para dar resultados, la jurisprudencia debe de ayudar a<br />

una mejor legislación en cuanto a vacíos legales, sin embargo resulta<br />

107 http://www.elderechoinformatico.com/index.php?option=com_content&view=article&id=547:ed<br />

itar‐tambien‐hay‐jueces‐que‐piensan‐que‐no‐somos‐direcciones‐ip&catid=1:datos‐<br />

personales&Itemid=54<br />

118


complicado que haya resoluciones al respecto, sin antes existir una ley que<br />

los regule. No es posible seguirse apegando a figuras típicas que no<br />

resuelvan una problemática específica, pues desde su formación se puede<br />

apreciar si estas figuras cumplirán con el objeto primordial del derecho: lograr<br />

una correcta relación entre los miembros de la sociedad.<br />

Se tiene que se puede contemplar el delito sólo si se accede a un sistema<br />

informático protegido por un mecanismo de seguridad, lo cual me atrevería a<br />

señalar que podría ser absurdo. Esta problemática es planteada por el Dr.<br />

Nava Garcés que nos da un ejemplo claro al decir que para que se diera el<br />

delito de allanamiento de morada es necesario que la casa habitada cuente<br />

con un candado, llave, portón o cadena protectora. La justicia no puede<br />

reducirse sólo a aquellos quienes tienen los medios económicos para<br />

proteger su computadora con un mecanismo de seguridad o que en todo<br />

caso hayan tenido un descuido (y no se pretende justificar la falta de<br />

precaución); esto podría ser que en todo caso, el que una computadora esté<br />

conectada a Internet significa que cualquiera puede justificadamente borrar o<br />

destruir archivos, sólo porque no está protegida por algún mecanismo de<br />

seguridad, o en su caso, no encuadraría con el delito como lo estipula la ley,<br />

dejando desprotegido a cierto sector de la sociedad. Es decir, la ley no<br />

solamente debe de proteger a un nicho de ciudadanos que sean cuidadosos,<br />

la legislación mexicana debe de proteger a cualquiera que esté dentro de su<br />

ámbito y por consecuente no esperar hasta el momento en que un juzgador<br />

deba de dar interpretación a ello.<br />

4.- Como se planteó en esta tesis, una de las desventajas principales, es<br />

que la legislación no es específica en cuanto a determinados términos que la<br />

misma plantea, como: “mecanismo de seguridad”; y, no hace referencia a los<br />

mismos. Consecuentemente, en estos casos se deja a criterio del juzgador<br />

darle interpretación al mismo, es aquí donde entra la importancia de que los<br />

119


juzgadores tengan conocimiento al respecto, las periciales, es decir, todos<br />

los resultados de una ardua investigación, serán entregadas a ellos, y éstos<br />

son los que tendrán que dar resolución. Ahora bien, no es algo nuevo para<br />

ellos esta decisión, sin embargo, el tema de las TIC’s va a la vanguardia y<br />

tan rápido como va avanzando la tecnología, irán avanzando la diversidad de<br />

delitos que se pueden cometer al respecto, independientemente de que los<br />

métodos varíen, los resultados, si bien no serán iguales, van encaminados a<br />

una comisión delictiva que, como es de esperarse, afecta a alguien más.<br />

Remembrando una frase en una obra literaria versa de la siguiente<br />

manera: (…) “Vamos despacio, que juez que mal se informa, mal sentencia”,<br />

si bien a primera lectura, esta simple frase puede resultar algo muy lógico, es<br />

ya una necesidad que los juzgadores estén informados al respecto y sepan<br />

cómo se cometen este tipo de delitos, aclarando que, no con esto se quiere<br />

dar a entender que sean especialistas en el tema, sino que conozcan e<br />

identifiquen la gran variedad que existe hoy en día para cometerlos; y, de<br />

esta forma, tengan en cuenta que no solamente ya son computadoras las<br />

que se usan para delinquir, sino también algún dispositivo móvil, que en<br />

manos de alguien que lo sepa usar, será de la misma utilidad que una<br />

computadora.<br />

Es momento de que haya una reacción colectiva ante la incuestionable<br />

realidad que estamos viviendo con respecto a la tecnología.<br />

120


REFERENCIAS BIBLIOGRÁFICAS<br />

1. Aboso, Gustavo Eduardo, Cibercriminalidad y derecho penal, 1a ed. B<br />

de F, Buenos Aires 2006.<br />

2. Amuchategui Requena, I. Griselda, Derecho Penal, Tercera Edición,<br />

Oxford, México 2005.<br />

3. Barrios Garrido, Gabriela, et al., Internet y Derecho en México, Mc<br />

Graw Hill, México, 1988.<br />

4. Cabanellas de las Cuevas, Guillermo; Ángel Montes de Oca, Ángel;<br />

et. Al. Derecho de internet. Ed. Helisa. Argentina. 2001.<br />

5. Cámpoli, Gabriel Andrés, Delitos Informáticos en la Legislación<br />

Mexicana, Instituto Nacional de Ciencias Penales, México, 2007.<br />

6. Cerezo Mir, Derecho Penal, Parte General, Tomo I, 5ª ed. Técnos,<br />

España, 2000.<br />

7. Ciardhuáin Ó, Séamus. Key Research Issues for Forensic Computing.<br />

8. Comercio electrónico. Universidad de los Andes Facultad de derecho;<br />

GECTI (Grupo de Estudios en Internet, Comercio Electrónico e<br />

Informática”). Colombia. Primera edición. 2005.<br />

9. Correa, Carlos, et al., Derecho Informático, Ediciones Depalma,<br />

Buenos Aires, Argenitna, 1978.<br />

10. Guastavino, Elías. Responsabilidad civil y otros problemas jurídicos en<br />

computación. Ediciones La Rocca. Buenos Aires. 1987.<br />

11. Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias<br />

Magistrales número 7. México, 2003.<br />

12. Guibourg, Ricardo A., Informática Jurídica Decisoria, Astrea, Buenos<br />

Aires, 1993.<br />

13. Lima Malvido, María de la Luz, “Delitos electrónicos” en criminalia,<br />

México, Academia Mexicana de Ciencias Penales, Porrúa, No. 1-6.<br />

Año I., Enero-Junio 1984<br />

14. Lira Arteaga, Oscar Manuel. Cibercriminalidad. Fundamentos de<br />

Investigación en México. Instituto Nacional de Ciencias Penales.<br />

15. Luz Clara, Bibiana, Manual de Derecho informático, 1ª ed. Editorial<br />

Nova tesis Editorial Jurídica, Argentina, 2001.<br />

16. Mata y Martín, Ricardo M., Delincuencia Informática y Derecho Penal,<br />

Edisofer, Madrid, 2001.<br />

121


17. Maxwell, J., Le crime et la société, Ernest Flammarion, editeur, Paris,<br />

1909.<br />

18. Meján C., Luis Manuel, El Derecho a la Intimidad y la informática,<br />

Porrúa, México, 1994.<br />

19. Müller, Luis. Derecho de la ciencia y la tecnología del desarrollo.<br />

Editorial Porrúa, S.A. México. 2003.<br />

20. Muñoz Machado, Santiago, La regulación de la red. Poder y Derecho<br />

en Internet, Taurus, Madrid, 2000.<br />

21. Muñoz, Ivonne. Delitos informáticos; Diez años después. Primera<br />

Edición. México: UBIJUS. 2009.<br />

22. Nando, Lefort; Víctor Manuel. El lavado de dinero, nuevo problema<br />

para el campo jurídico. 2ª ed. Trillas. México. 1999.<br />

23. Nava Garcés, Alberto Enrique, Análisis de los delitos informáticos,<br />

Porrúa, México, 2005.<br />

24. NIST Special Publication 800-86, Guide to Integrating Forensic<br />

Techniques into Incident Response, Recommendations of the National<br />

Institute of Standards and Technology.<br />

25. Palazzi, Pablo A., Delitos informáticos, 1ª ed., Ad Hoc, Buenos Aires,<br />

2000.<br />

26. Pavón Vasconcelos, Francisco, Derecho Penal Mexicano, 15ª ed.,<br />

Porrúa, México, 2000.<br />

27. Parker, Donn B., Crime by computer, Charles Scribner’s sons, New<br />

York, United States 1976.<br />

28. Suprema Corte de Justicia de la Nación, El juzgador y la informática<br />

jurídica, Poder Judicial de la Federación, Suprema Corte de Justicia<br />

de la Nación, Octubre 2007, Junio 2007.<br />

29. Téllez Valdés, Julio, Derecho Informático, 2ª ed., Mc. Graw Hill,<br />

México, 2001.<br />

30. Código Federal de Procedimientos Penales.<br />

31. Código Federal de Procedimientos Civiles.<br />

32. Código Penal Federal.<br />

33. Código Penal para el Estado de Aguascalientes.<br />

34. Código Penal para el Estado de Baja California.<br />

35. Código Penal para el Estado de Baja California Sur.<br />

36. Código Penal de Coahuila.<br />

37. Código Penal para el Estado Libre y Soberano de Chiapas.<br />

122


38. Código Penal para el Estado de Chihuahua.<br />

39. Código Penal para el Estado de Colima.<br />

40. Código Penal para el Distrito Federal.<br />

41. Código Penal para el Estado Libre y Soberano de Durango.<br />

42. Código Penal para el Estado de México.<br />

43. Código Penal para el Estado de Guanajuato.<br />

44. Código Penal para el Estado de Guerrero.<br />

45. Código Penal para el Estado de Hidalgo.<br />

46. Código Penal para el Estado Libre y Soberano de Jalisco.<br />

47. Código Penal para el Estado de Michoacán.<br />

48. Código Penal para el Estado de Morelos.<br />

49. Código Penal para el Estado de Nuevo León.<br />

50. Código Penal para el Estado Libre y Soberano de Oaxaca.<br />

51. Código de Defensa Social para el Estado Libre y Soberano de Puebla.<br />

52. Código Penal para el Estado de Querétaro.<br />

53. Código Penal para el Estado Libre y Soberano de Quintana Roo.<br />

54. Código Penal para el Estado de San Luis Potosí<br />

55. Código Penal para el Estado de Sinaloa.<br />

56. Código Penal para el Estado de Sonora.<br />

57. Código Penal para el Estado de Tabasco.<br />

58. Código Penal para el Estado de Tamaulipas.<br />

59. Código Penal para el Estado de Yucatán.<br />

60. Código Penal para el Estado de Zacatecas.<br />

61. Constitución Política de los Estados Unidos Mexicanos.<br />

62. Ley Orgánica del Poder Judicial de la Federación.<br />

63. Ley de amparo, reglamentaria de los artículos 103 y 107 de la<br />

Constitución Política de los Estados Unidos Mexicanos.<br />

64. Flesh, “el problema de la lucha contra la delincuencia infantil en Italia”,<br />

en Criminalia, Año XVII, número 12, Diciembre de 1951. En:<br />

http://www.google.com.mx/search?hl=es&q=Flesh%2C+%E2%80%9C<br />

el+problema+de+la+lucha+contra+la+delincuencia+infantil+en+Italia%<br />

E2%80%9D%2C+en+Criminalia%2C+A%C3%B1o+XVII%2C+n%C3%<br />

BAmero+12%2C+Diciembre+de+1951&meta=<br />

65. Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias<br />

Magistrales número 7. México, 2003. En:<br />

66. http://www.google.com.mx/search?hl=es&q=Goodman%2C+Marc%2C<br />

+cibercriminalidad%2C+INACIPE%2C+col.+Conferencias+Magistrales<br />

+n%C3%BAmero+7.+M%C3%A9xico%2C+2003&meta=&aq=f&oq=<br />

67. Convenio de Ciberdelincuencia, Budapest, 23.XI.2001,<br />

http://conventions.coe.int/treaty/en/treaties/html/185.htm<br />

123


68. http://www.forodeseguridad.com/artic/discipl/disc_4016.htm<br />

69. http://www.segu-info.com.ar/delitos/delitos.htm<br />

70. Documento WSIS-03/GENEVA/4-S 12 de mayo de 2004,<br />

http://www.itu.int/wsis/docs/geneva/official/dop-es.html<br />

71. http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/E<br />

nciclopedia_Juridica/Articulos_1/convenio_ciberdelincuencia_del_cons<br />

ejo_europa<br />

72. http://www.elmundo.es/elmundo/2011/04/03/espana/1301854274.html<br />

73. http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.ht<br />

ml<br />

74. http://ma1.eii.us.es/Material/Cripto_ii_Introduccion.pdf<br />

75. http://www.ojp.usdoj.gov/nij/<br />

76. http://www.ncjrs.gov/pdffiles1/nij/199408.pdf<br />

77. http://www.epa.gov/quality/qs-docs/g6-final.pdf<br />

78. http://www.elderechoinformatico.com/index.php?option=com_content&<br />

view=article&id=547:editar-tambien-hay-jueces-que-piensan-que-nosomos-direcciones-ip&catid=1:datos-personales&Itemid=54<br />

79. http://blogs.eset-la.com/laboratorio/2011/04/08/robo-identidad-cifrasamerica-latina/<br />

80. http://hacking.mx/seguridad/automatizando-la-seguridad-informatica/<br />

81. http://www.informaticalegal.com.ar/2011/05/15/delitos-2-0/<br />

124

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!