TESIS.%20DELITOS%20INFORMÁTICOS-CASO%20DE%20ESTUDIO
TESIS.%20DELITOS%20INFORMÁTICOS-CASO%20DE%20ESTUDIO
TESIS.%20DELITOS%20INFORMÁTICOS-CASO%20DE%20ESTUDIO
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INSTITUTO POLITÉCNICO NACIONAL<br />
ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y<br />
ELÉCTRICA<br />
SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN<br />
UNIDAD CULHUACAN<br />
“DELITOS INFORMÁTICOS-CASO DE ESTUDIO”<br />
T E S I S<br />
PARA OBTENER EL GRADO DE<br />
MAESTRO EN INGENIERÍA EN SEGURIDAD Y<br />
TECNOLOGÍAS DE LA INFORMACIÓN<br />
P R E S E N T A<br />
ING. ALICIA RUBÍ GUERRA VALDIVIA<br />
ASESORES:<br />
DR. Gabriel Sánchez Pérez<br />
M. en C. Marcos Arturo Rosales García<br />
MÉXICO, D.F. JUNIO 2011
DEDICATORIA<br />
AGRADECIMIENTOS<br />
Como siempre, a mi madre, con amor.<br />
Al Instituto Politécnico Nacional, por ofrecerme la oportunidad de estudiar esta maestría.<br />
Al Consejo Nacional de Ciencia y Tecnología, por todo el apoyo que me brindó.<br />
Al Dr. Gabriel Sánchez Pérez, por haber creído en mí desde el inicio, por todo el apoyo,<br />
orientación, paciencia y sobre todo por ser mi mentor desde la universidad.<br />
Al Dr. Alberto Enrique Nava Garcés, por permitirme compartir este tema tan apasionante y<br />
aprender de sus conocimientos.<br />
A mi madre por soportar tanta ausencia mía y reflejarla en compresión suya, a mi tía<br />
Guadalupe por estar desde el inicio y orientarme; y, a mis amigos que me siento tan<br />
afortunada de considerarlos parte de mi familia.<br />
A todos los que desde el inicio (cualquiera que éste haya sido) creyeron en mí.<br />
A los que nunca creyeron y a los que dejaron de creer, porque también gracias a ellos soy<br />
la persona que soy en estos momentos.<br />
A los que llegaron y se fueron por no haber podido seguir este arduo camino (dejando en<br />
mí un hermoso recuerdo).<br />
Y por supuesto a quienes llegaron y que con todo mi corazón y todas mis fuerzas deseo<br />
que no se vayan.<br />
III
ÍNDICE GENERAL<br />
Acta de revisión de tesina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I<br />
Carta de cesión de derechos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II<br />
Dedicatoria y Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III<br />
Índice general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV<br />
Resumen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VII<br />
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX<br />
Justificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XI<br />
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XIII<br />
Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XVIII<br />
CAPÍTULOS<br />
CAPÍTULO I ANTECEDENTES<br />
1.1 Antecedentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-13<br />
1.2 Definiciones de delitos informáticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-21<br />
CAPÍTULO II DELITOS INFORMÁTICOS EN EL EXTRANJERO<br />
2.1 Tratados internacionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22-24<br />
2.2 Legislación en materia informática en el extranjero . . . . . . . . . . . . . . . . . . . . . 25-26<br />
2.2.1 Argentina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26-28<br />
2.2.2 Estados Unidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28-29<br />
2.2.3 Alemania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />
2.2.4 Austria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />
2.2.5 Gran Bretaña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30-31<br />
2.2.6 Holanda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />
2.2.7 Francia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31-32<br />
2.2.8 España . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32-35<br />
2.2.9 Chile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35-36<br />
Autoridades de protección de datos 37-38<br />
CAPÍTULO III DELITOS INFORMÁTICOS EN MÉXICO<br />
3.1 Legislación en México . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39-40<br />
3.1.1 Código Penal para el Estado de Aguascalientes . . . . . . . . . . . . . . . . . . . . . 41-43<br />
3.1.2 Código Penal para el Estado de Baja California . . . . . . . . . . . . . . . . . . . . . . 43-44<br />
3.1.3 Código Penal para el Estado de Baja California Sur. . . . . . . . . . . . . . . . . . . 44-45<br />
3.1.4 Código Penal de Coahuila . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45-48<br />
3.1.5 Código Penal para el Estado Libre y Soberano de Chiapas . . . . . . . . . . . . 48-50<br />
3.1.6 Código Penal para el Estado de Chihuahua . . . . . . . . . . . . . . . . . . . . . . . . . 50-51<br />
3.1.7 Código Penal para el Estado de Colima . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52-53<br />
3.1.8 Código Penal para el Distrito Federal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54-58<br />
3.1.9 Código Penal para el Estado Libre y Soberano de Durango . . . . . . . . . . . . 58-61<br />
3.1.10 Código Penal para el Estado de México . . . . . . . . . . . . . . . . . . . . . . . . . . . 61<br />
3.1.11 Código Penal para el Estado de Guanajuato . . . . . . . . . . . . . . . . . . . . . . . . 61-62<br />
3.1.12 Código Penal para el Estado de Guerrero . . . . . . . . . . . . . . . . . . . . . . . . . . 62-63<br />
IV
3.1.13 Código Penal para el Estado de Hidalgo . . . . . . . . . . . . . . . . . . . . . . . . . . . 63-64<br />
3.1.14 Código Penal para el Estado Libre y Soberano de Jalisco . . . . . . . . . . . . 64-65<br />
3.1.15 Código Penal para el Estado de Michoacán . . . . . . . . . . . . . . . . . . . . . . . . 65-66<br />
3.1.16 Código Penal para el Estado de Morelos . . . . . . . . . . . . . . . . . . . . . . . . . . . 66-67<br />
3.1.17 Código Penal para el Estado de Nuevo León . . . . . . . . . . . . . . . . . . . . . . . 67-68<br />
3.1.18 Código Penal para el Estado Libre y Soberano de Oaxaca . . . . . . . . . . . . 68-69<br />
3.1.19 Código de Defensa Social para el Estado Libre y Soberano de Puebla . . 69-70<br />
3.1.20 Código Penal para el Estado de Querétaro . . . . . . . . . . . . . . . . . . . . . . . . . 70-71<br />
3.1.21 Código Penal para el Estado Libre y Soberano de Quintana Roo . . . . . . 71-72<br />
3.1.22 Código Penal para el Estado Libre y Soberano de San Luis Potosí . . . . . 72-74<br />
3.1.23 Código Penal para el Estado de Sinaloa . . . . . . . . . . . . . . . . . . . . . . . . . . . 74<br />
3.1.24 Código Penal para el Estado de Sonora . . . . . . . . . . . . . . . . . . . . . . . . . . . 75<br />
3.1.25 Código Penal para el Estado de Tabasco . . . . . . . . . . . . . . . . . . . . . . . . . . 75-76<br />
3.1.26 Código Penal para el Estado de Tamaulipas . . . . . . . . . . . . . . . . . . . . . . . . 77-79<br />
3.1.27 Código Penal para el Estado de Yucatán . . . . . . . . . . . . . . . . . . . . . . . . . . 79-80<br />
3.1.28 Código Penal para el Estado de Zacatecas . . . . . . . . . . . . . . . . . . . . . . . . . 80<br />
3.1.29 Código Penal Federal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80-84<br />
3.1.30 Ley Federal de Protección al Consumidor . . . . . . . . . . . . . . . . . . . . . . . . . 84-86<br />
3.1.31 Código de Procedimientos Civiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86-87<br />
3.2 Mecanismos de Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89<br />
3.2.1 Definición . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89<br />
3.2.2 Clasificación según su función . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89-91<br />
3.2.3 Seguridad física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91-92<br />
CAPÍTULO IV DELITOS INFORMÁTICOS EN MÉXICO. FUNDAMENTOS PARA PRESENTAR<br />
EVIDENCIAS.<br />
4.1 Informática forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93<br />
4.1.1 Definición . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93<br />
4.2 Modelos para el proceso forense 93<br />
4.2.1 National Institute of Standars and Technology (NIST) 94<br />
4.2.1.1 Colección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />
4.2.1.2 Examen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />
4.2.1.3 Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />
4.2.1.4 Reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95<br />
4.2.1.5 Referencias con el Código Penal de Procedimientos Penales . . . . . . . 96-98<br />
4.2.2 National Institute of Justice (NIJ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98<br />
4.2.2.1 Definiciones 98<br />
4.2.2.1.1 Adquisición de la evidencia digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98-99<br />
4.2.2.1.2 Objetos de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />
4.2.2.1.3 Evidencia digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />
4.2.2.1.4 Dispositivos físicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />
4.2.2.1.5 Evidencia digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />
4.2.2.1.6 Evidencia digital duplicada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />
4.2.2.1.7 Copia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />
4.3 Criterios de aplicación para el análisis forense . . . . . . . . . . . . . . . . . . . . . . . . . 99-101<br />
4.4 Delitos informáticos como medio y como fin . . . . . . . . . . . . . . . . . . . . . . . . . . . 100<br />
4.4.1 Como medio o instrumento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100-101<br />
4.4.2 Como objetivo o fin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101-103<br />
4.5. Procedimientos de la investigación forense . . . . . . . . . . . . . . . . . . . . . . . . . . . 103<br />
4.5.1. En el lugar de los hechos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103-105<br />
4.5.1.1 Elementos para la investigación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105-110<br />
4.5.2 Investigación en ambiente controlado o trabajo de laboratorio . . . . . . . . . 111 V
4.5.3 Procedimiento de recepción de elementos de estudio . . . . . . . . . . . . . . . . 111-113<br />
4.6 Dictamen pericial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113-114<br />
Conclusiones 115-120<br />
VI
RESUMEN<br />
Uno de los activos más valiosos en la sociedad es la información, un<br />
conjunto incuantificable de conocimientos pueden obtenerse de la misma, es<br />
por ello que es exigente el hecho de tener un control sobre la propia.<br />
Con respecto a la parte de seguridad de ésta, las variaciones para poder<br />
obtener dicha información, son demasiadas; los métodos con los cuales<br />
puede ser adquirida la información son relativamente sencillos y casi<br />
cualquier persona podría cometer un delito al obtener, modificar y/o eliminar<br />
información sin autorización del propietario de la misma, así como irrumpir en<br />
la privacidad de personas tanto físicas como morales.<br />
En gran parte, los delitos informáticos, son variaciones de delitos ya<br />
previstos por las leyes, empero es justamente este punto el de mayor<br />
importancia, puesto que se estipula de manera específica ciertos requisitos<br />
para que éstos sean tipificados como tales. Ciertamente la ley es muy clara<br />
en este aspecto, no obstante a falta de cualquier elemento ya no se cubren<br />
las imposiciones y no puede ser tipificado como tal; esta brecha debería<br />
llevar como consiguiente a que los legisladores realicen reformas,<br />
considerando no solamente el incluir las computadoras como medios<br />
delictivos, sino que sin perder de vista lo antes mencionado, tener en cuenta<br />
que dichas especificaciones no deben hacer referencia a particularidades de<br />
los equipos en cuestión.<br />
Si se reflexionara acerca del fenómeno evolutivo de las sociedades<br />
postmodernas, teniendo en cuenta la influencia que la implementación de las<br />
TIC’s en las actividades cotidianas y profesionales de los individuos,<br />
VII
entonces, resultaría posible dilucidar este nuevo campo de acción (el de los<br />
sistemas de información) como un derrotero de posibilidades para que los<br />
individuos realicen un sinfín de actividades bajo las premisas de la<br />
globalidad, la innovación, la velocidad y la eficiencia. Premisas que pueden<br />
concentrarse dentro de la supuesta intencionalidad tecnológica que recae en<br />
el deseo de mejorar la calidad de vida de todos los individuos, en todas las<br />
sociedades.<br />
Esta tesis abordará principalmente la legislación en México y más a fondo<br />
las especificaciones que se deben de contemplar con respecto al Código<br />
Federal de Procedimientos Penales, para tener un panorama de la<br />
importancia que hay al vincular la tecnología con la legislación hoy en día.<br />
Los delitos informáticos no pueden ser una actividad que se someta al<br />
capricho temporal que vive día a día la sociedad y que está en constante<br />
crecimiento; por ende, se debe de aspirar a la creación de una ley más eficaz<br />
y amplia. México no puede permanecer en el caso de que se tengan que<br />
sufrir consecuencias para dar resultados, la jurisprudencia debe de ayudar a<br />
una mejor legislación en cuanto a vacíos legales, sin embargo resulta<br />
complicado que haya resoluciones al respecto, sin antes existir una ley que<br />
los regule. No es posible seguirse apegando a figuras típicas que no<br />
resuelvan una problemática específica, pues desde su formación se puede<br />
apreciar si estas figuras cumplirán con el objeto primordial del derecho: lograr<br />
una correcta relación entre los miembros de la sociedad.<br />
VIII
ABSTRACT<br />
One of the most valuable assets in society is the information, an<br />
unquantifiable set of knowledge can be obtained of the same one, there for is<br />
demanding the fact of having a control on the own one.<br />
However, about the security part of the information, the variations to<br />
obtain it are too much; the methods with which the information can be<br />
acquired are relatively simple and almost any person might commit a crime<br />
having, changing and/or eliminating information without authorization of the<br />
owner of the same one, as well as breaking in people privacy.<br />
The IT crimes are variations of crimes already foreseen by the laws,<br />
however it is exactly this point the most relevant, since certain requirements<br />
are stipulated in a specific way in order that these are typified like such.<br />
Certainly the law is very clear in this aspect, nevertheless with lack of any<br />
element the impositions are not covered and it cannot be typified as such; this<br />
gap should be caused to modify the law, considering not only to include the<br />
computers as criminal means, but without losing of sight before mentioned,<br />
bearing in mind that the above mentioned specifications must not refer to<br />
particularities of the equipments in question.<br />
Reflecting over the evolutionary phenomenon of the postmodern society,<br />
bearing the influence in mind that the implementation of the TIC's in the daily<br />
and professional activities of the individuals, would turn out to be possible to<br />
explain this new field of action (the one of the information systems) as a<br />
course of possibilities in order that the individuals realize an endless number<br />
of activities under the premises of the globality, the innovation, the speed and<br />
the efficiency. Those premises can focus on the supposed technological<br />
IX
premeditation that relapses into the desire to improve the quality of life of all<br />
the individuals, into all the society.<br />
Principally this thesis will approach the legislation in Mexico and more<br />
thoroughly the specifications that must be contemplated with the Federal<br />
Code of Penal Procedures, in order to have an outlook of the existence<br />
importance on having linked the technology with the legislation nowadays.<br />
The IT crimes cannot be an activity that surrenders to the temporary<br />
caprice that lives day after day through the society and that is in constant<br />
growth; consequently, it is necessary to aspire to the most effective and wide<br />
creation of a law. Mexico cannot remain in case of suffering consequences in<br />
order to have results, the jurisprudence must help to have a better legislation<br />
as for legal emptinesses, even so it turns out complicated that there are<br />
resolutions without before exists a law that regulates them. It is not possible<br />
to continue becoming attached to typical figures that do not solve a specific<br />
problematics, since from the formation of the law, it is possible to estimate if<br />
these figures will be effective in order to reach a correct relation between the<br />
members of the society.<br />
X
JUSTIFICACIÓN<br />
Hoy en día la tecnología se ha convertido en una necesidad, la<br />
comunicación y la información que de ésta dependen, son requeridas en la<br />
vida cotidiana.<br />
Efectivamente, uno de los activos más valiosos en la sociedad es la<br />
información, un conjunto incuantificable de conocimientos pueden obtenerse<br />
de la misma, es por ello que es exigente el hecho de tener un control sobre la<br />
propia.<br />
Con respecto a la parte de seguridad de ésta, las variaciones para poder<br />
obtenerla son demasiadas; los métodos con los cuales puede ser adquirida<br />
la información son relativamente sencillos y casi cualquier persona podría<br />
cometer un delito al obtener, modificar y eliminar información sin autorización<br />
del propietario de la misma, así como irrumpir en la privacidad de personas<br />
tanto físicas como morales.<br />
De las diversas actividades ilícitas que pueden cometerse, el tema en<br />
comento es el uso de la informática como instrumento para realizarlas (sin<br />
especificar en este momento alguna particularidad).<br />
En gran parte, los delitos informáticos, son variaciones de delitos ya<br />
previstos por las leyes, empero es justamente este punto el de mayor<br />
importancia, puesto que se estipula de manera específica ciertos requisitos<br />
para que éstos sean tipificados como tales. Ciertamente la ley es muy clara<br />
en este aspecto, no obstante a falta de cualquier elemento ya no se cubren<br />
las imposiciones y no puede ser tipificado como tal; esta brecha debería<br />
llevar como consiguiente a que los legisladores realicen reformas,<br />
XI
considerando no solamente el incluir las computadoras como medios<br />
delictivos, sino que sin perder de vista lo antes mencionado, tener en cuenta<br />
que dichas especificaciones no deben hacer referencia a particularidades de<br />
los equipos en cuestión.<br />
XII
INTRODUCCIÓN<br />
La adopción de las Nuevas Tecnologías de la Información y<br />
Telecomunicaciones (TIC’s) en la sociedad, ha conllevado una serie de<br />
trasformaciones importantes en la vida privada y pública de personas<br />
morales y físicas que son parte de la misma.<br />
La velocidad de los cambios suscitados a partir de la aceptación de<br />
nuevas prácticas en los quehaceres humanos, así como el objetivo planteado<br />
por la globalización que no se traduce sino en una tendencia desmesurada al<br />
progreso y la modernización, no han hecho sino plantear una importante<br />
dificultad para las disciplinas encargadas del estudio del hombre, dentro de<br />
diversas contextualizaciones y perspectivas. Es decir, las sociedades<br />
postmodernas se desarrollan dentro de un contexto de cambio constante y<br />
veloz, las tendencias globalizadoras resultado del neoliberalismo provocan<br />
una evolución constante, y no siempre lineal, de las sociedades que se rigen<br />
bajo la lógica de la innovación y el progreso.<br />
La dificultades que esta cuestión plantea para las disciplinas orientadas<br />
hacia el estudio del hombre, entre ellas el derecho ligado con la informática,<br />
es el conflicto que plantea la posibilidad de seguir el ritmo de dichos cambios,<br />
pues por lo general, las sociedades evolucionan y se transforman con mayor<br />
velocidad de la que podrían jactarse, o suponer, las denominadas ciencias<br />
sociales, la gran desventaja que hay en esta evolución continua, es el hecho<br />
de legislar cada uno de estos progresos con respecto a las tecnologías.<br />
Si bien la intención de la presente introducción no supone, en absoluto,<br />
plantear dicha problemática en términos epistemológicos (cuestión que nos<br />
XIII
orillaría a plantear el problema en términos de la transformación o cambio en<br />
los paradigmas teóricos de estas disciplinas) si resulta importante realizar la<br />
enunciación de las dificultades a las que, en específico, pero no<br />
exclusivamente, el derecho se enfrenta ante el reto de cubrir de manera<br />
honrosa la demanda de desarrollo que se requieren en materia de doctrina<br />
penal, para permitir una mayor facilidad en la persecución y pena de<br />
conductas que resulten lesivas de los derechos de terceros, haciendo un uso<br />
inadecuado de la tecnología.<br />
Si se reflexionara acerca del fenómeno evolutivo de las sociedades<br />
postmodernas, teniendo en cuenta la influencia que la implementación de las<br />
TIC’s en las actividades cotidianas y profesionales de los individuos,<br />
entonces, resultaría posible dilucidar este nuevo campo de acción (el de los<br />
sistemas de información) como un derrotero de posibilidades para que los<br />
individuos realicen un sinfín de actividades bajo las premisas de la<br />
globalidad, la innovación, la velocidad y la eficiencia. Premisas que pueden<br />
concentrarse dentro de la supuesta intencionalidad tecnológica que recae en<br />
el deseo de mejorar la calidad de vida de todos los individuos, en todas las<br />
sociedades.<br />
A pesar de ello, es importante no estancarse en la postura de pensar a<br />
las TIC’s exclusivamente en términos de progreso y bienestar social, sino<br />
que también es importante considerar las consecuencias negativas que<br />
pueden acarrear para la dinámica del orden social y la regulación de las<br />
conductas de los sujetos que la integran.<br />
Es precisamente ahí en donde el derecho encuentra lugar y, por ende, en<br />
donde es necesario que ejerzan acciones específicas a manera de agente<br />
regulador de las conductas sociales, con la finalidad de orientarlas hacia el<br />
respeto de los derechos y libertades de terceros.<br />
XIV
Es dentro de este contexto que los denominados delitos informáticos<br />
encuentran su espacio y surge la necesidad de regular su ejercicio mediante<br />
la penalización de las conductas ilícitas realizadas a través de medios<br />
informáticos. Básica, pero no exclusivamente, a través de las computadoras.<br />
La velocidad del avance de los medios informáticos impide la correcta<br />
interpretación de las conductas que son el eje conductor a través del cual<br />
debe regirse la ley penal, para determinar si existe o no una violación a los<br />
bienes jurídicos protegidos.<br />
En este sentido, la preocupación que se despliega de este fenómeno<br />
delictivo, se orienta hacia la necesidad de generar una legislación específica<br />
para la tipificación de los mismo, pues, aunque el derecho penal<br />
principalmente, se encarga de llevar a cabo las acciones punitivas<br />
relacionadas con los mismos, resulta insuficiente la legislación existente en<br />
esta materia, cuestión que nos orilla a recurrir a tipificaciones previamente<br />
elaboradas (que vale la pena mencionar, fueron generadas bajo contextos y<br />
situaciones radicalmente distintas por la constante evolución en las<br />
tecnologías) sancionando muchas veces los actos delictivos bajo parámetros<br />
poco relacionados con las acciones realmente realizadas por los actores de<br />
los ilícitos.<br />
Es por ello que la intencionalidad de la presente tesis se centra,<br />
fundamentalmente, en realizar un panorama con respecto a la<br />
problematización de la legislación que se emplea en México para el abordaje<br />
de lo antes descrito, contextualizando dicha problematización desde el marco<br />
de la implementación de las TIC’s en las sociedades postmodernas y las<br />
consecuencias evolutivas que ello genera.<br />
XV
Con relación a lo anterior, cabe mencionar que el supuesto del cual parte<br />
la presente tesis es el de que cuanto mayor sea la impunidad que se otorgue<br />
a los criminales, sea esto por inacción o por desconocimiento, mayor, en<br />
consecuencia, será la incidencia de este tipo de delitos a escala nacional e<br />
internacional.<br />
Se tratará también lo relacionado a la tipificación y una sugerencia con<br />
respecto a la clasificación de los delitos informáticos, de tal suerte que ello<br />
posibilite el posterior desarrollo en materia legislativa, atendiendo a la<br />
coherencia que un trabajo de esta naturaleza requiere.<br />
Cabe destacar el hecho de la necesidad de reconocer que en México la<br />
legislación vigente descuida muchos de los aspectos relacionados con este<br />
tipo de delitos. Puede pensarse que lo anterior sucede como resultado del<br />
descuido del legislador, o por mala interpretación judicial. Sin embargo, es<br />
importante tener presente que la impunidad es la peor tarjeta de<br />
presentación que pueden mostrar los encargados de la procuración y<br />
administración de justicia.<br />
La tarea, que se propone aquí no es en absoluto sencilla, ya que requiere<br />
realizar importantes esfuerzos para la generación de una legislación<br />
especializada en esta materia, así como la creación de instancias (también<br />
especializadas) que atiendan la ejecución de la misma. Sin embargo, es<br />
importante considerar que las acciones necesarias para lograrlo recaen en<br />
manos de los hombres de derecho y no simplemente de las instituciones a<br />
las cuales se encuentran integrados.<br />
La sociedad raramente espera los cambios legislativos para modificar sus<br />
conductas, más bien ésta y su realidad concreta suelen encontrarse varios<br />
XVI
pasos delante de los legisladores y juristas, como resultados de las<br />
herramientas jurídicas de las que todavía echan mano.<br />
He ahí la importancia de una transformación y evolución de la legislación<br />
mexicana, con la consecuente necesidad de la creación de una legislación<br />
especializada en materia de delitos informáticos y sus repercusiones públicas<br />
y privadas.<br />
Finalmente, cabe destacar que el eje conductor de la presente tesis, será<br />
el abordar desde una perspectiva tanto técnica como legal esta problemática.<br />
XVII
OBJETIVOS<br />
Objetivo general.<br />
Una de las situaciones con más trascendencia en nuestros tiempos es la<br />
tecnología y todo lo que se puede llevar a cabo con esta; sin embargo uno de<br />
los abismos a los que nos enfrentamos con respecto a la misma, es su<br />
legislación en nuestro país.<br />
Esta tesis mostrará un panorama de manera general con respecto a los<br />
delitos informáticos en diversos países y muy de manera particular en<br />
México, para que de esta forma, se pueda observar la importancia que hay al<br />
lindar estas ramas; es imperativo que las tecnologías de información y<br />
comunicación sean reguladas de forma tal que no existan tanta inexactitud<br />
dentro del ámbito jurídico, y de esta manera haya un mejoramiento en<br />
cuestiones de seguridad informática, no solamente al referirnos a la parte<br />
técnica, sino también a las consecuencias que pueden llevar consigo la<br />
violación de las mismas dentro de un ámbito jurídico.<br />
Objetivo particular.<br />
Se abordará la situación jurídica con respecto a delitos informáticos en<br />
México, asimismo se hará hincapié en las brechas que se consideren<br />
importantes y deban de ser tomadas en cuenta para una mejor regulación.<br />
En el último capítulo se detallarán las herramientas utilizadas hoy en día<br />
por la Procuraduría General de la República, así como el seguimiento jurídico<br />
que los expertos tienen que llevar a cabo para entregar el reporte final. Esto<br />
resulta de gran importancia, puesto que es justamente en este punto donde<br />
se puede apreciar la vinculación que hay entre la parte práctica con respecto<br />
XVIII
a los expertos en delitos informáticos al hacer un examen forense y la<br />
legislación existente hoy en día en México.<br />
Una vez realizado lo anterior se harán observaciones a manera de<br />
sugerencia con respecto a la legislación en México.<br />
XIX
CAPÍTULO I ANTECEDENTES<br />
1.1 ANTECEDENTES<br />
El surgimiento y desarrollo de las nuevas tecnologías de la información y<br />
comunicación (TIC’s), así como el uso indiscriminado que se ha hecho de<br />
ellas, ha ido complejizando paulatinamente la relación que éstas mantienen<br />
con la vida laboral, académica y cotidiana del hombre.<br />
La utilización de estas tecnologías ha rebasado el ámbito de lo laboral y<br />
se ha posicionado como una de las herramientas de ocio de mayor utilización<br />
a escala internacional. Es importante considerar que TIC’s son un conjunto<br />
de servicios, redes, software y dispositivos que surgen con la finalidad de<br />
mejorar la calidad de vida de las personas y la sociedad en general,<br />
ambicionando facilitar las labores que éstas desempeñan dentro de todos los<br />
contextos en los cuales se encuentran insertas, posibilitándoles un acceso<br />
prácticamente libre a un sistema de información interconectado y<br />
complementario.<br />
El impacto que a nivel social ha tenido la ejecución de este tipo de<br />
recursos ha sido de tales magnitudes que, incluso, ha reconfigurado el<br />
quehacer humano en general, dando paso, así, a la denominada sociedad de<br />
la información. 1<br />
1 Una de las primeras personas en desarrollar un concepto de la sociedad de la información fue el economista Fritz<br />
Machlup. La frase fue empleada por primera vez en su libro de 1962 The production and distribution of knowledge in<br />
the United States ("La Producción y Distribución del Conocimiento en los Estados Unidos") en donde concluía que el<br />
número de empleos que se basan en la manipulación y manejo de información es mayor a los que están<br />
relacionados con algún tipo de esfuerzo físico.<br />
Aun cuando no existe un concepto universalmente aceptado de lo que se llama "Sociedad de la información", la<br />
mayoría de los autores concuerda en que alrededor de 1970 se inició un cambio en la manera en que las<br />
sociedades funcionan. Este cambio se refiere básicamente a que los medios de generación de riqueza poco a poco<br />
se están trasladando de los sectores industriales a los sectores de servicios. En otras palabras, se supone que en<br />
las sociedades modernas, la mayor parte de los empleos ya no estarán asociados a las fábricas de productos<br />
tangibles, sino a la generación, almacenamiento y procesamiento de todo tipo de información.
De ahí que todas las disciplinas de estudio, evidentemente relacionadas<br />
con la actividad laboral de los individuos, hayan sufrido importantes<br />
transformaciones tanto en su comprensión, como en el abordaje de su<br />
particular objeto de estudio. Dentro de esta lógica, resulta evidente que el<br />
Derecho no es la excepción y que, por ende, se haya visto en la necesidad<br />
de incorporar nuevas perspectivas y prácticas relacionadas con el uso de<br />
dichas herramientas informáticas. Entonces, podemos ubicar como la rama<br />
del Derecho que fue creada para su abordaje ha sido denominada como<br />
Informática Jurídica. 2<br />
Históricamente, podemos ubicar los orígenes de la informática jurídica a<br />
mediados del siglo XX, cuando en los Estados Unidos de Norteamérica (en<br />
1959) en el Health Law Center de la Universidad de Pittsburg se innova con<br />
la utilización de computadoras para el almacenamiento de información de<br />
carácter legal. Este sistema fue expuesto un año después ante la American<br />
Association Boreau of Lawyer en su reunión anual, llevada acabo en<br />
Washington, D.C. Éste suceso marcó la historia como la primera<br />
demostración de un sistema legal automatizado, orientado a la búsqueda de<br />
información.<br />
Ya entrada la década de los sesenta, se desarrollaron diversos sistemas<br />
similares al anteriormente mencionado. Fue en 1964 cuando la American<br />
Corporation of Data comenzó a comercializar sistemas de procesamiento de<br />
datos legislativos, posteriormente le siguió la Ohio Bar of Atomatized<br />
2 Informática jurídica: “Definida como la técnica interdisciplinaria que tiene como objeto el estudio y aplicación de la<br />
informática general en la recuperación y aprovechamiento de la información jurídica, así como la elaboración de los<br />
instrumentos de análisis y tratamiento de esta información. También se ha dicho que es la aplicación de los<br />
sistemas computacionales en todas las ramas y enfoques de derecho. Que es el resultado del impacto de la<br />
tecnología en la ciencia del derecho, en la cual concurren diversas disciplinas, tales como la documentación, la<br />
ciencia de la información, las matemáticas, la lógica, la lingüística y, obviamente el derecho.” Suprema Corte de<br />
Justicia de la Nación, El juzgador y la informática jurídica, Poder Judicial de la Federación, Suprema Corte de<br />
Justicia de la Nación, Octubre 2007, Junio 2007, p. 15.<br />
2
Research (OBAR), su orientación estaba dirigida hacia los abogados<br />
litigantes. Este sistema se inició en el año de 1967 cuando la barra de<br />
abogados del estado de Ohio firmó un contrato con la Data Corporation en<br />
Dayton, Ohio. Los trabajos de este sistema continuaron hacia 1970 por la<br />
Mead Data Central, que fue constituida a partir de la fusión de la Data<br />
Corporation con Mead Corporation. En 1973 la Mead Data Central comenzó<br />
a vender el sistema LEXIS como sucesor del OBAR.<br />
Si bien no podemos negar la importancia de la implementación de la<br />
informática en el derecho como una útil herramienta no sólo para el<br />
almacenamiento, sino para la organización y procesamiento de datos, no<br />
podemos dejar de lado que la orientación fundamental que en materia de<br />
Derecho se ha erigido en torno al uso de las TIC’s ha sido la de su<br />
regulación, como uno de los medios a través de los cuales es posible<br />
delinquir.<br />
De acuerdo con la definición elaborada por un grupo de expertos,<br />
invitados por la OCDE a Paris en mayo de 1983, el término adoptado como<br />
delitos relacionados con las computadoras se define como cualquier<br />
comportamiento antijurídico, no ético o no autorizado, relacionado con el<br />
procesado automático de datos y/o transmisiones de datos. En este sentido,<br />
debe reconocerse la amplitud, y por ende falta de especificidad, del propio<br />
concepto, posibilitando el uso de las mismas hipótesis de trabajo para toda<br />
clase de estudios penales, criminológicos, económicos, preventivos o<br />
legales.<br />
Finalmente, y antes de proseguir con la especificación y problematización<br />
de los denominados delitos informáticos, resulta importante plantear y pensar<br />
el fenómeno que aquí se describe en términos del individuo. Es decir, no se<br />
trata de pensar en una amenaza potencial de la computadora sobre el orden<br />
3
social y el individuo, sino de la utilización real que hace el hombre de los<br />
sistemas de información con fines meramente delictivos.<br />
Entonces, tampoco se trata de pensar a los grandes sistemas de<br />
información como aquellos que afectan la vida privada, sino que es la<br />
manipulación de los datos de dichos sistemas, por parte de los individuos<br />
con intenciones ilícitas, las que ponen en riesgo la seguridad social.<br />
En otras palabras, la intencionalidad del abordaje que se propone en la<br />
presente tesis no es, en absoluto, la descalificación de los sistemas de<br />
información, así como tampoco se pretende demeritar las innumerables<br />
ventajas que su utilización puede conllevar para el beneficio social. Por el<br />
contrario, se trata de centrar la mirada en aquellos sujetos que hacen mal<br />
uso de estos recursos, con la finalidad de obtener beneficios personales, a<br />
costa del bienestar particular o común de otros individuos.<br />
Nos encontramos, pues, frente a un binomio que cada vez aparece con<br />
mayor frecuencia desde hace algunos años; es decir, la conjunción de la<br />
informática con el derecho.<br />
La postmodernidad, como momento histórico de transformaciones<br />
sociales y cambios en los paradigmas disciplinarios, la evolución de las<br />
invenciones del hombre y los consecutivos adelantos científicos, han traído<br />
como resultado cambios importantes en la vida del ser humano y, por ende,<br />
en su calidad de vida. A pesar de ello, cabe destacar que el concepto de<br />
evolución que inevitablemente estaría ligado a este fenómeno, no<br />
necesariamente debe ser visto exclusivamente en términos de mejora. Es<br />
decir, aún cuando de manera casi automática los términos de evolución y<br />
progreso son socialmente asociados con una tendencia a la mejora y una<br />
especie de superación de prácticas sociales cuasi-arcaicas, es importante<br />
4
considerar también que dichas evoluciones se expresan también, en ciertas<br />
prácticas, en términos de involuciones. La cuestión es que dentro del<br />
lenguaje cientificista se deja de manera implícita dicha acotación.<br />
La cuestión aquí, entonces, radica en poner atención en el hecho de que<br />
aún cuando el individuo perteneciente a las nuevas sociedades<br />
reconstruidas, cultural y científicamente, dentro del postmodernismo ha<br />
gozado de importantes mejorías en su calidad de vida y que, por ello, esto<br />
presupondría también una evolución en su comportamiento y<br />
desenvolvimiento dentro del contexto social, las conductas antisociales<br />
siguen siendo parte de la relación que algunos individuos mantienen dentro<br />
de sus ámbitos de desarrollo.<br />
Entonces, nos encontramos que ante los adelantos que nos ofrece la<br />
postmodernidad, tenemos presentes, también, ciertas conductas antisociales<br />
que se afirman en los cambios científicos y tecnológicos, con la finalidad de<br />
lesionar bienes que están jurídicamente tutelados.<br />
Si analizamos la historia del derecho, podremos encontrar que ésta ha<br />
estado marcada por el hecho de que el que el avance tecnológico ha solido,<br />
y suele, presentarse como precedente a la regulación jurídica.<br />
La tecnología irrumpe en la vida social, paulatinamente, pero de manera<br />
decisiva. Mantenerse al margen de los adelantos tecnológicos, en los<br />
tiempos modernos, significa no menos que la incomunicación y una especie<br />
de auto-segregación de las prácticas sociales propias del momento histórico<br />
por el que atravesamos. El resultado más evidente de una conducta tal sería<br />
nada menos que la desinformación, cuestión no poco relevante, dadas las<br />
circunstancias que impone la actual sociedad de la información. Hoy, la<br />
cotidianeidad del hombre se encuentra emparejada con el uso de la<br />
5
tecnología; ejemplo de ello es el cada vez más creciente uso de teléfonos<br />
celulares, del correo electrónico, agendas electrónicas, internet, incluso las<br />
acciones comerciales pueden realizarse ahora a través de medios<br />
electrónicos mediante pagos virtuales y con la denominada firma electrónica,<br />
esto sólo por ejemplificar algunas prácticas propias de la vida cotidiana<br />
moderna.<br />
El slogan que se ha asociado al uso de las telecomunicaciones y la<br />
electrónica, que incluso ha incentivado su desarrollo y desmesurado<br />
crecimiento, el tan afamado “anywhere, anytime” (“a cualquier hora, en<br />
cualquier lugar”) ha vulnerado el control y manejo de la información<br />
necesaria para insertarse en la lógica de las ciber-relaciones, sean estas de<br />
carácter social, empresarial, laboral, mercantil, o simplemente de ocio. Este<br />
nuevo mundo virtual lleno de datos, que se ha construido a partir del uso de<br />
las TIC’s, corre el peligro de ser alterado mediante conductas antisociales y<br />
delictivas.<br />
Éste fenómeno ha sido advertido por juristas y legisladores quienes,<br />
incentivados por la novedad, han realizado algunos esfuerzos por establecer<br />
los denominados delitos informáticos.<br />
Las transformaciones político-económicas que se han suscitado, con<br />
mayor fuerza, desde mediados del siglo pasado y que se han expresado en<br />
términos de modelos de producción mucho más complejos y limitantes, han<br />
llevado a las sociedades modernas a enfrentarse a eventos para los que, tal<br />
vez, aún no estaba preparada.<br />
La globalización, surgida como fenómeno económico pero que se<br />
desplaza, posteriormente, a todos los ámbitos de la vida social, ha acarreado<br />
un aceleramiento en los cambios y una tendencia a la flexibilidad inusitada<br />
6
hasta antes del siglo XX. La velocidad con la que se presentan las<br />
transformaciones como resultado de los adelantos científicos y políticos, han<br />
puesto a la sociedad en una suerte de inercia en sus dinámicas, con lo que<br />
podría suponerse, pierde toda posibilidad de analizar su situación y las<br />
consecuencias relativas a las nuevas organizaciones sociales generadas a<br />
partir de la incorporación de estas nuevas prácticas.<br />
Las conductas antisociales y delictivas que resultan de la implementación<br />
de los sistemas de información en la vida cotidiana del hombre se traducen<br />
en prácticas que dependen, hasta cierto grado, del uso de la tecnología<br />
como un medio ideal para su ejecución, dada la vulnerabilidad del control de<br />
la información del mismo. A manera de ejemplo, podríamos citar el abordaje<br />
que realiza Nando Lefort en su estudio sobre el delito de lavado de dinero, al<br />
respecto plantea que: “el uso de este mecanismo cibernético a últimas<br />
fechas ha cobrado una importancia relevante, en virtud de que los grupos de<br />
delincuencia organizados obtienen sobre cuentas bancarias de personas de<br />
amplio crédito disponible. 3<br />
Sobre el particular, se puede referir, que si bien puede entenderse la idea<br />
original que Nando Lefort pretende desarrollar, lo cierto es que incurre en<br />
inexactitudes importantes, tanto en el lenguaje, como en el ejemplo que se<br />
plantea. Esto es, mencionar “mecanismo cibernético” no es equiparable a<br />
señalar una computadora. Por otro lado, estos grupos de delincuencia<br />
organizada, ya obtenía esta clase de información desde antes del uso de<br />
estas nuevas tecnologías, el verdadero cambio, podemos ubicarlo en lo<br />
relativo al uso masivo de las computadoras y la posibilidad de que cualquier<br />
usuario pueda acceder a este tipo de información.<br />
3 Nando, Lefort; Víctor Manuel. El lavado de dinero, nuevo problema para el campo jurídico. 2ª ed. Trillas. México.<br />
1999. p.96.<br />
7
Este problema que nos aqueja hoy en día en todas nuestras actividades,<br />
fue preconcebido hace más de veintisiete años. En efecto, lo que hoy parece<br />
un tema novedoso, Donn B. Parker lo abordó y, en su libro Crime by<br />
Computer escrito en 1976, señaló el peligro potencial que se encerraba en<br />
las computadoras en el fraude, en los desfalcos, el terrorismo, el robo, la<br />
extorsión, el espionaje, y el sabotaje, con lo que claramente indican que<br />
existe un problema social en la aplicación de la tecnología de la<br />
computadora. 4<br />
Estas palabras cobran más vigencia que nunca cuando se observa que<br />
un Estado puede ser desestabilizado por el abuso de estas nuevas<br />
tecnologías.<br />
El problema actual se centra en el hecho de que, a diferencia de las<br />
condiciones en las que se encontraba la sociedad en 1976, la sociedad<br />
postmoderna, pensada en términos de la información (entendida como<br />
comunidad global) tiene al alcance estos medios en un número superlativo<br />
en comparación con el momento dentro del cual se centra el argumento de<br />
Parker.<br />
Correa, jurista argentino escribe al respecto: “Diversas legislaciones,<br />
sobre todo a partir de la década pasada, establecieron mecanismos para<br />
impedir que el manejo de bancos de datos personales en poder de<br />
instituciones públicas y privadas afecten negativamente la libertad y los<br />
derechos humanos. Suecia, Noruega, Austria, Francia y otros países, según<br />
se analiza más abajo, dictaron regulaciones en torno del principio<br />
fundamental de acceso del individuo a los datos que se poseen sobre él<br />
4 Parker, Donn B., Crime by computer, Charles Scribner’s sons, New York, United States 1976, p.12, “Highly<br />
publicized incidents over the past ten years wich have involved computers in fraud, embezzlement, terrorism, thet,<br />
larceny, extortion, malicious mischief, espionage, and sabotage clearly indicate that a social problem exist in the<br />
application of computer technology.”<br />
8
(habeas data) y del derecho a una rectificación o supresión, en caso de datos<br />
recogidos ilícitamente, inexactos u obsoletos. Comisiones presidenciales,<br />
integradas en algunos casos también por parlamentarios (como la Comisión<br />
Informática y Libertad de Francia) fueron encargadas de atender y resolver<br />
los reclamos de los particulares y de controlar la constitución de bancos de<br />
datos personales públicos o privados. En 1978, a cuatro años de la sanción<br />
de la ‘Privacy Act’ en los Estados Unidos, se recibían más de 700,000<br />
demandas anuales para acceder a información personal.” 5<br />
El planteamiento anterior nos permite observar que nos hemos<br />
encontrado ante este problema desde hace tiempo y las repercusiones que<br />
ha manifestado en nuestros días nos ha incitado a la búsqueda soluciones<br />
urgentes; algunas más ingeniosas que otras; algunas más prácticas que<br />
jurídicas, pero que nos llevan al discrimen de estas conductas. Lo anterior<br />
debe centrar nuestra mirada en el hecho de que del tipo de respuestas que<br />
se encuentren, dependerá que se limiten, o no, las prácticas delictivas a<br />
través de medios informáticos.<br />
El riesgo de todo avance tecnológico siempre ha sido que el hombre<br />
quede al servicio de la tecnología y no al revés, el trastocar el fin por el<br />
medio es una amenaza omnipresente.<br />
En un libro escrito hace casi cien años Maxwell dice: “la sociología<br />
criminal tiene por objeto el estudio de la criminalidad como fenómeno social,<br />
a través de la búsqueda de las condiciones que permiten la producción de la<br />
actividad criminal, por lo que está en posibilidad de limitar los medios para<br />
que ésta se produzca.” 6<br />
5 Correa, Carlos, et al., Derecho Informático, Ediciones Depalma, Buenos Aires, Argenitna, 1978, pp. 241-242.<br />
6 Maxwell, J., Le crime et la société, Ernest Flammarion, editeur, Paris, 1909, p.15.<br />
9
La definición que Maxwell realiza con referencia a la sociología criminal,<br />
como disciplina de estudio de las conductas delictivas dentro de un contexto<br />
social, nos proporciona al menos tres elementos dignos de análisis. Primero,<br />
Maxwell plantea la criminalidad como un fenómeno social, es decir, no lo<br />
plantea en términos individuales (como lo hace el Derecho) sino que lo<br />
aborda como un producto de prácticas comunes de una sociedad, que<br />
resultan en la delictividad del individuo, visto como parte de un grupo.<br />
Segundo, Habla de las condiciones que permiten la producción de la<br />
actividad criminal, es decir, las condiciones bajo las cuales se desarrolle<br />
dicha conducta resultarán determinantes en la realización de la misma, vista<br />
esta conducta como un producto, tanto de las condiciones sociales, como de<br />
las condiciones materiales que se empleen. Esto último nos lleva al tercer<br />
elemento que sería el de la limitación de los medios, vista esta limitación<br />
como una forma de control y de prevención de que se acometa dicha<br />
conducta criminal, que podría decirse que este es el punto en el que el<br />
Derecho tiene la posibilidad de intervenir y realizar acciones concretas.<br />
El problema cambia sus características o sus formas, sin embargo la<br />
esencia prevalece, la unidad delictiva se conserva y es donde se debe de<br />
ahondar. Es necesario revisar los factores y las circunstancias que le dan<br />
vida a una conducta injusta, luego, a partir de sus caracteres se puede<br />
clasificar la misma, distinguiéndola de sus figuras o tipos 7 penales afines. La<br />
tecnología ha dado esta tarea urgente, pues cada vez más se depende de<br />
este desarrollo tecnológico.<br />
Luis Manuel Meján escribe: “En las épocas en las que los avances<br />
tecnológicos espectaculares se separaban por largos espacios de tiempo el<br />
7<br />
“Tipo. El tipo es la descripción legal de un delito, o bien, la abstracción plasmada en la ley de una figura delictiva.”<br />
Amuchategui Requena, I. Griselda, Derecho Penal, Tercera Edición, Oxford, México 2005, p.61.<br />
10
iesgo era más manejable, el hombre iba conociendo el despliegue científico<br />
poco a poco, los procesos de rechazo al cambio se desplegaban en el<br />
tiempo y poco a poco venían siendo combatidos por las inevitables ventajas<br />
del descubrimiento.” 8 Entonces, el papel que tiene el derecho en el avance y<br />
aparición de novedades tecnológicas es el de servir como elemento<br />
disciplinador y regulador del proceso.<br />
Si bien se puede encontrar inmerso en la época del “dejar hacer y dejar<br />
pasar” (“laissez faire, laissez passer”) 9 debe existir un acotamiento a esa<br />
libertad, un límite que evite la degeneración y la destrucción de otras<br />
libertades y de otros bienes jurídicamente titulados.<br />
“Un ejemplo de esta situación en la materia de informática es el hecho de<br />
que en casi todos los países que han avanzado legislaciones sobre<br />
informática se ha venido considerando un delito el acceder a bases de datos<br />
de manera más o menos desautorizada, sin embargo, hay países en donde<br />
ello no ha sucedido, el ejemplo es Holanda en donde recientemente se llevó<br />
a cabo un congreso de piratas de la información (hackers) que pretendía<br />
dejar claro que lejos de cometer un delito, les asiste un derecho a ejercer su<br />
actividad que contiene como grandes propósitos: la lucha contra monopolios<br />
de la información por un lado y contra los que son incapaces de proteger<br />
adecuadamente una información que es sensible”. 10<br />
Es clara la diferencia que existe entre aquellos países que han soslayado<br />
el potencial que puede significar el abuso en la utilización de las<br />
computadoras, por lo que cada vez es más común descubrir en páginas<br />
8 Meján C., Luis Manuel, El Derecho a la Intimidad y la informática, Porrúa, México, 1994, p.51.<br />
9 Frase acuñada por el fisiócrata francés Vincent de Gournay en el siglo XVIII, bajo el contexto de la Revolución<br />
Industrial. “Laissez faire, laissez passer” es una frase propia del pensamiento liberalista del siglo XVIII y principios<br />
del XIX.<br />
10 Ibidem, pp. 52-53.<br />
11
electrónicas que en algunos países como el caso de Holanda, se lleven a<br />
cabo congresos de hackers, lo que no sólo resulta contrario con los países<br />
que pretenden castigar esa actividad, sino hasta se puede considerar que, en<br />
pro de la libertad total, se encuentra un criterio apologético muy peligroso.<br />
Al respecto Meján señala lo siguiente: “Sin embargo, el gran pecado de<br />
un sistema basado en leyes más que en la decisión jurisprudencial es el de<br />
no proveer la maleabilidad suficiente para adaptarse a las nuevas<br />
circunstancias sociales, o en el caso que nos ocupa, técnicas y, asimismo, el<br />
pecar de formalistas. (¿Cómo puedo probar en juicio mercantil un contrato<br />
que celebré por medio de comunicación entre computadoras?, la legislación<br />
procesal mercantil no contempla estas pruebas, por tanto el juez no puede<br />
dictar sentencia a mi favor aunque humanamente sepa que yo tengo la<br />
razón). 11<br />
Sobre este tema Goodman, especialista en Medicina Forense<br />
Computarizada, refiere de manera clara, cuál es la actividad de un<br />
investigador que persigue los indicios en esta clase de conductas:<br />
“El sistema de archivos es muy complicado. Los hay por todas partes de<br />
la máquina, lo importante es saber dónde buscar la prueba. El correo<br />
electrónico es asimismo algo muy difícil de investigar, porque puede estar<br />
centralizado o disperso; eso quiere decir que si se posee una computadora<br />
portátil es posible que en ésta haya pruebas, pero el correo también puede<br />
existir en un servidor de su empresa o en la universidad (…) Cualquier cosa<br />
que hace una computadora se anota en un archivo llamado log y cuando se<br />
11 Meján, op. Cit., p.55.<br />
12
envía un correo electrónico también hay logs. Al empezar una investigación<br />
hay que buscar los logs, porque éstos llegan a ser muy grandes.” 12<br />
Entonces, la posibilidad de demostrar, mediante indicios la conducta<br />
realizada a través de la computadora, abre la posibilidad de perseguir y<br />
castigar a los responsables de un ilícito penal.<br />
1.2 DEFINICIONES DE DELITOS INFORMÁTICOS<br />
Asimismo, resulta necesario hacer mención de la definición según la<br />
legislación mexicana acerca de lo que es un delito. El Código Penal Federal<br />
en su artículo 7° indica lo siguiente:<br />
(…)” 13<br />
“Artículo 7o.- Delito es el acto u omisión que sancionan las leyes penales<br />
Efectivamente como se puede observar y con respecto a lo que<br />
corresponde a la materia de dicha tesis, los delitos informáticos entrarían<br />
dentro de esta definición, puesto que ya están legislados dentro del código<br />
citado anteriormente, sin embargo, uno de los puntos esenciales a tratar, es<br />
que es del orden federal. A mayor abundamiento, el artículo 50 de la Ley<br />
Orgánica del Poder Judicial indica lo siguiente:<br />
(…) “I. De los delitos del orden federal.<br />
Son delitos del orden federal:<br />
12 Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias Magistrales número 7. México, 2003, p. 18.<br />
13 Código Penal Federal<br />
13
a) Los previstos en las leyes federales y en los tratados internacionales.<br />
En el caso del Código Penal Federal, tendrán ese carácter los delitos a que<br />
se refieren los incisos b) a l) de esta fracción;” 14 (…)<br />
Una vez, teniendo una noción acerca de la posible definición de estos<br />
delitos siendo la ley clara al respecto de la materia que abarca los delitos<br />
informáticos, se encuentra una de las dificultades a las que se enfrenta la<br />
legislación, esto es a una adecuada concepción de lo que es un “delito<br />
informático”; tratadistas ya han dado su opinión al respecto, es decir la<br />
tipicidad del mismo. 15<br />
El Doctor en derecho Alberto Enrique Nava Garcés señala: “Los delitos<br />
informáticos son actividades criminales que, en un primer momento los<br />
países han tratado de encuadrar en figuras típicas de carácter tradicional,<br />
tales como robo o hurto, fraude, falsificaciones, perjuicios, estafa, sabotaje,<br />
etcétera. Sin embargo, debe destacarse que el uso de las computadoras ha<br />
propiciado, a su vez, la necesidad de regulación por parte del derecho, para<br />
sancionarse conductas como las señaladas.” 16<br />
Como lo señala el Dr. Nava Garcés, los delitos informáticos tratan de<br />
encuadrar en delitos existentes. Como fue mencionado en un principio, el<br />
asemejar una nueva conducta delictiva con anteriores, probablemente no sea<br />
la mejor manera de dar un buen comienzo a una legislación apropiada, sin<br />
antes haber tomado en cuenta todas las vertientes que las tecnologías<br />
implican.<br />
14 Ley Orgánica del Poder Judicial de la Federación.<br />
15 “Tipicidad. La tipicidad es la adecuación de la conducta al tipo, o sea, el encuadramiento de un comportamiento<br />
real a la hipótesis legal. Así, habrá tipicidad cuando la conducta de alguien encaje exactamente en la abstracción<br />
plasmada en la ley.” Amuchategui Requena, op. cit.<br />
16 Nava Garcés, Alberto Enrique, Análisis de los delitos informáticos, Porrúa, México, 2005, p. 18.<br />
14
Tal como se cita en el Código Penal Federal de México, en su capítulo II<br />
(acceso ilícito a sistemas y equipos de informática) se tiene lo siguiente:<br />
“Al que sin autorización modifique, destruya o provoque pérdida de<br />
información contenida en sistemas o equipos de informática protegidos por<br />
algún mecanismo de seguridad, se le impondrán de seis meses a dos años<br />
de prisión y de cien a trescientos días multa.” 17<br />
Es justamente éste uno de los puntos que son materia de este trabajo,<br />
puesto que no hay mayor definición a lo que se entienda por un sistema o<br />
equipo de informática protegido, esto deja un gran vacío, ya que no se puede<br />
dar una definición a dicho “mecanismo de seguridad”, como puede<br />
observarse, ni siquiera se hace mención en algo primordial, es decir, que<br />
dicho mecanismo no necesariamente debe de ser físico; ejemplificado esto,<br />
se podría pensar en que si una persona física pierde su equipo portátil y un<br />
tercero consigue información de éste, en el supuesto de que el propietario no<br />
haya contado con determinada contraseña, antivirus y/o cualquier otro<br />
sistema de seguridad no entra dentro de esta descripción que la misma ley<br />
establece.<br />
Julio Téllez Valdés señala: (…) “no es labor fácil dar un concepto sobre<br />
delitos informáticos, en razón de que su misma denominación alude a una<br />
situación muy especial, ya que para hablar de ‘delitos’ en el sentido de<br />
acciones típicas, es decir tipificadas o contempladas en textos jurídicos<br />
penales, se requiere que la expresión ‘delitos informáticos’ esté consignada<br />
en los códigos penales, lo cual en nuestro país, al igual que en otros muchos<br />
no ha sido objeto de tipificación aún.” 18<br />
17<br />
Código Penal Federal Mexicano.<br />
18<br />
Téllez Valdés, Julio, Derecho Informático, 2ª ed., Mc. Graw Hill, México, 2001, p. 105.<br />
15
Nidia Callegari con respecto a este concepto manifiesta que “delito<br />
informático es aquel que se da con la ayuda de la informática o de técnicas<br />
anexas” 19<br />
Bien mencionado, sin mayores especificaciones dentro de este concepto,<br />
se aborda de una manera muy general las posibilidades que hay para<br />
delinquir en este rubro, considerando que la tecnología evoluciona<br />
continuamente, es una de las más adecuadas maneras de definir un delito<br />
informático, puesto que omite especificaciones.<br />
María de la Luz Lima señala: “Delito electrónico en un sentido amplio es<br />
cualquier conducta criminógena o criminal que en su realización hace uso de<br />
la tecnología electrónica ya sea como método, medio o fin y que, en un<br />
sentido estricto, el delito informático, es cualquier acto ilícito penal en el que<br />
las computadoras, sus técnicas y funciones desempeñan un papel ya sea<br />
como método, medio o fin.” 20<br />
Carlos Sarzana, en su obra “Criminalista y Tecnología”, los crímenes por<br />
computadora comprenden "cualquier comportamiento criminal en el cual la<br />
computadora ha estado involucrada como material o como objeto de la<br />
acción criminal, como mero símbolo".<br />
Rafael Fernández Calvo, define al delito informático como “la realización<br />
de una acción que, reuniendo las características que delimitan el concepto<br />
de delito, se ha llevado a cabo utilizando un elemento informático o<br />
telemático contra los derechos y libertades de los ciudadanos definidos en el<br />
título 1 de la Constitución Española”.<br />
19<br />
Nava Garcés, Alberto Enrique, op. cit., p. 20.<br />
20<br />
Lima Malvido, María de la Luz, “Delitos electrónicos” en criminalia, México, Academia Mexicana de Ciencias<br />
Penales, Porrúa, No. 1-6. Año I., Enero-Junio 1984, p.100.<br />
16
Eduardo Gustavo Aboso: “Delito informático es cualquier conducta<br />
ilegal, no ética o no autorizada que involucra el procesamiento automático de<br />
datos y/o la transmisión de datos.” 21<br />
La Organización de las Naciones Unidas (ONU) reconoce los<br />
siguientes tipos de delitos informáticos: 22<br />
1. Fraudes cometidos mediante manipulación de computadoras<br />
manipulación de los datos de entrada. Este tipo de fraude informático,<br />
conocido también como sustracción de datos, representa el delito informático<br />
más común, puesto que relativamente fácil de cometer y difícil de descubrir.<br />
No requiere de conocimientos técnicos de informática y puede realizarlo casi<br />
cualquier persona que tenga acceso a las funciones normales de<br />
procesamiento de datos.<br />
Manipulación de programas. Difícil de descubrir y a menudo pasa<br />
inadvertida debido a que el delincuente debe tener conocimientos técnicos<br />
concretos de informática. Consiste en modificar los programas existentes en<br />
el sistema de computadoras o en insertar nuevos programas o nuevas<br />
rutinas. Un método común utilizado por las personas que tienen<br />
conocimientos especializados en programación informática es el denominado<br />
Caballo de Troya, que consiste en insertar instrucciones de computadora de<br />
forma encubierta en un programa informático para que pueda realizar una<br />
función no autorizada al mismo tiempo que su función normal.<br />
21 Aboso, Gustavo Eduardo, Cibercriminalidad y derecho penal, 1a ed. B de F, Buenos Aires 2006, p.183<br />
22 http://www.forodeseguridad.com/artic/discipl/disc_4016.htm<br />
17
Manipulación de los datos de salida. Se efectúa fijando un objetivo al<br />
funcionamiento del sistema informático. El ejemplo más común es el fraude<br />
de que se hace objeto a los cajeros automáticos mediante la falsificación de<br />
instrucciones para la computadora en la fase de adquisición de datos.<br />
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias<br />
robadas; sin embargo, en la actualidad se usan ampliamente equipo y<br />
programas de computadora especializados para codificar información<br />
electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y<br />
de las tarjetas de crédito.<br />
Manipulación informática aprovechando repeticiones automáticas de los<br />
procesos de cómputo. Es una técnica especializada que se denomina<br />
"técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles,<br />
de transacciones financieras, se van sacando repetidamente de una cuenta y<br />
se transfieren a otra.<br />
2. Falsificaciones informáticas.<br />
Como objeto. Cuando se alteran datos de los documentos almacenados<br />
en forma computarizada.<br />
Como instrumentos. Las computadoras pueden utilizarse también para<br />
efectuar falsificaciones de documentos de uso comercial. Cuando empezó a<br />
disponerse de fotocopiadoras computarizadas en color a base de rayos láser<br />
surgió una nueva generación de falsificaciones o alteraciones fraudulentas.<br />
Dichas fotocopiadoras pueden hacer copias de alta resolución, modificar<br />
documentos e incluso pueden crear documentos falsos sin tener que recurrir<br />
a un original, y los documentos que producen son de tal calidad que sólo un<br />
experto puede diferenciarlos de los documentos auténticos.<br />
18
3. Daños o modificaciones de programas o datos computarizados.<br />
Sabotaje informático. Es el acto de borrar, suprimir o modificar sin<br />
autorización funciones o datos de computadora con intención de obstaculizar<br />
el funcionamiento normal del sistema. Las técnicas que permiten cometer<br />
sabotajes informáticos son:<br />
Virus. Es una serie de claves programáticas que pueden adherirse a los<br />
programas legítimos y propagarse a otros programas informáticos. Un virus<br />
puede ingresar en un sistema por conducto de una pieza legítima de soporte<br />
lógico que ha quedado infectada, así como utilizando el método del Caballo<br />
de Troya.<br />
Gusanos. Se fabrica de forma análoga al virus con miras a infiltrarlo en<br />
programas legítimos de procesamiento de datos o para modificar o destruir<br />
los datos, pero es diferente del virus porque no puede regenerarse.<br />
Las consecuencias del ataque de un gusano pueden ser tan graves como<br />
las del ataque de un virus: por ejemplo, un programa gusano que<br />
subsiguientemente se destruirá puede dar instrucciones a un sistema<br />
informático de un banco para que transfiera continuamente dinero a una<br />
cuenta ilícita.<br />
Bomba lógica o cronológica. Exige conocimientos especializados ya que<br />
requiere la programación de la destrucción o modificación de datos en un<br />
momento dado del futuro. En contraparte de los virus o los gusanos, las<br />
bombas lógicas son difíciles de detectar antes de que exploten, es por ello<br />
que de todos los dispositivos informáticos criminales, las bombas lógicas son<br />
las que poseen el máximo potencial de daño. Su detonación puede<br />
19
programarse para que cause el máximo de daño y para que tenga lugar<br />
mucho tiempo después de que se haya marchado el delincuente.<br />
4. Acceso no autorizado a servicios y sistemas informáticos.<br />
Por motivos diversos: desde la simple curiosidad, como en el caso de<br />
muchos piratas informáticos (hackers) hasta el sabotaje o espionaje<br />
informático.<br />
Piratas informáticos o hackers. El acceso se efectúa a menudo desde un<br />
lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de<br />
los diversos medios que se mencionan a continuación. El delincuente puede<br />
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso<br />
o puede descubrir deficiencias en las medidas vigentes de seguridad o en los<br />
procedimientos del sistema. A menudo, los piratas informáticos se hacen<br />
pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia<br />
en los sistemas en los que los usuarios pueden emplear contraseñas<br />
comunes o contraseñas de mantenimiento que están en el propio sistema.<br />
Reproducción no autorizada de programas informáticos de protección<br />
legal. Esta puede entrañar una pérdida económica sustancial para los<br />
propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta<br />
clase de actividad y la han sometido a sanciones penales.<br />
El problema ha alcanzado dimensiones transnacionales con el tráfico de<br />
esas reproducciones no autorizadas a través de las redes de<br />
telecomunicación moderna. Al respecto, consideramos, que la reproducción<br />
20
no autorizada de programas informáticos no es un delito informático debido a<br />
que el bien jurídico a tutelar es la propiedad intelectual. 23<br />
Es de observarse que los delitos informáticos son considerados como<br />
medio y como fin, es por ello que resulta importante entender la diferencia<br />
que hay dentro de esta temática, para que al verse reflejada en la legislación,<br />
la interpretación que haya con respecto a los mismos sea la adecuada.<br />
23 http://www.segu-info.com.ar/delitos/delitos.htm<br />
21
CAPÍTULO II<br />
DELITOS INFORMÁTICOS EN EL EXTRANJERO<br />
2.1 TRATADOS INTERNACIONALES<br />
De una u otra manera, los derechos humanos son los que se ven<br />
violentados con este tipo de conductas (delitos informáticos), razón por la<br />
cual, la CMSI (Cumbre Mundial sobre la Sociedad de la Información) en la<br />
Cumbre de Ginebra 2003-Tunez 2005, dentro de los cuales México es país<br />
participante, señala:<br />
“Nosotros, los representantes de los pueblos del mundo (…) declaramos<br />
nuestro deseo y compromiso comunes de construir una Sociedad de la<br />
Información centrada en la persona, integradora y orientada al desarrollo, en<br />
que todos puedan crear, consultar, utilizar y compartir la información y el<br />
conocimiento, para que las personas, las comunidades y los pueblos puedan<br />
emplear plenamente sus posibilidades en la promoción de su desarrollo<br />
sostenible y en la mejora de su calidad de vida, sobre la base de los<br />
propósitos y principios de la Carta de las Naciones Unidas y respetando<br />
plenamente y defendiendo la Declaración Universal de Derechos Humanos.”<br />
24<br />
Efectivamente como se señala, el acceso a la información es esencial<br />
para el desarrollo de la sociedad, su crecimiento como tal, depende en gran<br />
parte a este acceso, es por eso que la regulación de este tema es vital hoy<br />
en día.<br />
24<br />
Documento WSIS‐03/GENEVA/4‐S 12 de mayo de 2004,<br />
http://www.itu.int/wsis/docs/geneva/official/dop‐es.html<br />
22
En el Convenio de Ciberdelincuencia del Consejo de Europa, hecho en<br />
Budapest, el veintitrés de noviembre de dos mil uno, ratificado por Albania,<br />
Croacia, Estonia, Hungría, Lituania, Rumania, Eslovenia y Macedonia, se<br />
señala la importancia de la aplicación de una política penal común para la<br />
protección de la sociedad frente a la ciberdelincuencia; asimismo se<br />
reconoce la necesidad de la cooperación de los Estados en la participación<br />
de la protección de intereses comunes, es decir, el uso ilegal que se le pueda<br />
dar a la información.<br />
(…) “Convencidos de que el presente Convenio resulta necesario para<br />
prevenir los actos dirigidos contra la confidencialidad, la integridad y la<br />
disponibilidad de los sistemas informáticos, redes y datos informáticos, así<br />
como el abuso de dichos sistemas, redes y datos, mediante la tipificación de<br />
esos actos, tal y como se definen en el presente Convenio, y la asunción de<br />
poderes suficientes para luchar de forma efectiva contra dichos delitos,<br />
facilitando su detección, investigación y sanción, tanto a nivel nacional como<br />
internacional, y estableciendo disposiciones que permitan una cooperación<br />
internacional rápida y fiable.”(…) 25<br />
Ciertamente ya hay una conciencia de por medio acerca de la importancia<br />
del tema, la realización de estos convenios, son el principio de una<br />
legislación apropiada en los países con respecto a los delitos informáticos,<br />
en sí, al acceso ilícito a información y/o el uso inadecuado que se le llegue a<br />
dar, puesto que evidentemente, la realización de éstos no tiene fronteras; es<br />
decir, una persona física puede cometer el delito en un país diferente al de<br />
su actual residencia.<br />
25 Convenio de Ciberdelincuencia, Budapest, 23.XI.2001,<br />
http://conventions.coe.int/treaty/en/treaties/html/185.htm<br />
23
Indiscutiblemente al tratarse de un convenio internacional, es imperativo<br />
establecer la terminología de ciertos conceptos que pudieran causar<br />
conflicto. Aunado a todo esto, en dicho acuerdo, se definen los tipos penales<br />
de la siguiente manera:<br />
-Delitos contra la confidencialidad, la integridad, y la disponibilidad de los<br />
datos y sistemas informáticos.<br />
-Delitos informáticos.<br />
-Delitos relacionados con el contenido.<br />
-Delitos relacionados con infracciones de la propiedad intelectual y<br />
derechos afines. 26<br />
Subsiguientemente, el veintiocho de enero de dos mil tres, se promulgó a<br />
la firma un Protocolo Adicional a dicho Convenio, penalizando los actos de<br />
racismo y xenofobia cometidos a través de sistemas informáticos, señalando:<br />
(…)“Preocupados, sin embargo, por el riesgo de la mala utilización o de la<br />
utilización abusiva de esos sistemas informáticos para difundir propaganda<br />
racista y xenófoba;” (…)<br />
Es de observarse que no solamente se considera como acto ilícito el<br />
acceso sin autorización a información, sino también, la difusión que se le dé.<br />
26 Ibídem.<br />
24
2.2 Legislación en materia informática en el extranjero.<br />
La diversidad de delitos que existen no son cometidos exclusivamente en<br />
determinadas regiones del país, los delitos informáticos no son la excepción;<br />
razón por la cual existen tratados internacionales regulando delitos, uno de<br />
los más importantes es la pornografía infantil.<br />
Con respecto a la regulación de dichos tratados, la Constitución Política<br />
de los Estados Unidos Mexicanos establece lo siguiente:<br />
“Artículo 133. Esta Constitución, las leyes del Congreso de la Unión que<br />
emanen de ella y todos los Tratados que estén de acuerdo con la misma,<br />
celebrados y que se celebren por el Presidente de la República, con<br />
aprobación del Senado, serán la Ley Suprema de toda la Unión. Los jueces<br />
de cada Estado se arreglarán a dicha Constitución, leyes y tratados, a pesar<br />
de las disposiciones en contrario que pueda haber en las Constituciones o<br />
leyes de los Estados.” 27<br />
Cabe hacer mención que por principios del derecho, nada estará por<br />
encima de la Constitución Política de los Estados Unidos Mexicanos.<br />
Una de los delitos más tratados es la pornografía infantil, esto ha llevado<br />
a que se celebren tratados internacionales, con el fin de que se tenga control<br />
con respecto al tema, empero a esto, resulta importante el tener conciencia<br />
que no solamente la pornografía infantil puede ser el resultado de un delito<br />
informático, de forma tal que si de un inicio se partiera con una legislación<br />
adecuada en todos los países al respecto, seguramente se mitigarían<br />
resultados tales como el delito en cuestión.<br />
27 Constitución Política de los Estados Unidos Mexicanos.<br />
25
A continuación se presentarán los avances y modificaciones que en<br />
materia legislativa se han realizado en diversos países, con la finalidad de<br />
mostrar un contexto apegado a las realidades que en materia de derecho e<br />
informática se suscriben dichas naciones.<br />
La intención es pues, proporcionar un marco de referencia frente al cual<br />
pueda ser analizada la legislación mexicana y que, de cierta manera,<br />
proporcione elementos básicos para la reflexión relativa a la necesidad de<br />
una legislación específica en materia de delitos informáticos en nuestro país.<br />
2.2.1 Argentina<br />
En el caso de Argentina, tampoco existe aún una legislación específica<br />
sobre los llamados delitos informáticos. Sólo están protegidas las obras de<br />
bases de datos y de software, agregados a la lista de ítems contemplados<br />
por la Ley 11.723 de propiedad intelectual gracias al Decreto Nº 165/94 del 8<br />
de febrero de 1994.<br />
En dicho decreto se definen como obras de software a las producciones<br />
que se ajusten a las siguientes definiciones:<br />
Los diseños, tanto generales como detallados, del flujo lógico de los datos<br />
en un sistema de computación.<br />
Los programas de computadoras, tanto en versión "fuente",<br />
principalmente destinada al lector humano, como en su versión "objeto",<br />
principalmente destinada a ser ejecutada por la computadora.<br />
La documentación técnica, con fines tales como explicación, soporte o<br />
entrenamiento, para el desarrollo, uso o mantenimiento de software.<br />
26
Obras de base de datos: Se las incluye en la categoría de "obras<br />
literarias", y el término define a las producciones "constituidas por un<br />
conjunto organizado de datos interrelacionados, compilado con miras a su<br />
almacenamiento, procesamiento y recuperación mediante técnicas y<br />
sistemas informáticos".<br />
De acuerdo con los códigos vigentes, para que exista robo o hurto debe<br />
afectarse una cosa, entendiendo como cosas aquellos objetos materiales<br />
susceptibles de tener algún valor, la energía y las fuerzas naturales<br />
susceptibles de apropiación. (Código Civil, Art. 2311).<br />
Asimismo, la situación legal ante daños infligidos a la información es<br />
problemática:<br />
El artículo 1072 del Código Civil argentino declara "el acto ilícito ejecutado<br />
a sabiendas y con intención de dañar la persona o los derechos del otro se<br />
llama, en este Código, delito", obligando a reparar los daños causados por<br />
tales delitos.<br />
En caso de probarse la existencia de delito de daño por destrucción de la<br />
cosa ajena, "la indemnización consistirá en el pago de la cosa destruida; si la<br />
destrucción de la cosa fuera parcial, la indemnización consistirá en el pago<br />
de la diferencia de su valor y el valor primitivo" (Art. 1094).<br />
Existe la posibilidad de reclamar indemnización cuando el hecho no<br />
pudiera ser considerado delictivo, en los casos en que "alguien por su culpa<br />
o negligencia ocasiona un daño a otro" (Art. 1109).<br />
27
Pero “el hecho que no cause daño a la persona que lo sufre, sino por una<br />
falta imputable a ella, no impone responsabilidad alguna.” (Art. 1111).<br />
En todos los casos, “el resarcimiento de daños consistirá en la reposición<br />
de las cosas a su estado anterior, excepto si fuera imposible, en cuyo caso la<br />
indemnización se fijará en dinero" (Art. 1083).<br />
El mayor inconveniente es que no hay forma de determinar<br />
fehacientemente cuál era el estado anterior de los datos, puesto que la<br />
información en estado digital es fácilmente adulterable. Por otro lado, aunque<br />
fuera posible determinar el estado anterior, sería difícil determinar el valor<br />
que dicha información tenía, pues es sabido que el valor de la información es<br />
subjetivo, es decir, que depende de cada uno y del contexto.<br />
Lo importante en este tema es determinar que por más que se aplique la<br />
sanción del artículo 72 de la ley 11723, la misma resulta insuficiente a<br />
efectos de proteger los programas de computación, los sistemas o la<br />
información en ellos contenidos de ciertas conductas delictivas tales como: el<br />
ingreso no autorizado, la violación de secretos, el espionaje, el uso indebido,<br />
el sabotaje, etc.<br />
2.2.2 Estados Unidos<br />
Este país adoptó en 1994 el Acta Federal de Abuso Computacional (18<br />
U.S.C. Sec.1030) que modificó al Acta de Fraude y Abuso Computacional de<br />
1986.<br />
Con la finalidad de eliminar los argumentos hiper-técnicos acerca de qué<br />
es y que no es un virus, un gusano, un caballo de Troya y en que difieren de<br />
los virus, la nueva acta proscribe la transmisión de un programa, información,<br />
códigos o comandos que causan daños a la computadora, a los sistemas<br />
28
informáticos, a las redes, información, datos o programas (18 U.S.C.: Sec.<br />
1030 (a) (5) (A)). La nueva ley es un adelanto porque está directamente en<br />
contra de los actos de transmisión de virus.<br />
El Acta de 1994 diferencia el tratamiento a aquellos que de manera<br />
temeraria lanzan ataques de virus de aquellos que lo realizan con la<br />
intención de hacer estragos. Definiendo dos niveles para el tratamiento de<br />
quienes crean virus:<br />
Para los que intencionalmente causan un daño por la transmisión de un<br />
virus, el castigo de hasta 10 años en prisión federal más una multa.<br />
Para los que lo transmiten sólo de manera imprudencial la sanción fluctúa<br />
entre una multa y un año en prisión.<br />
La nueva ley constituye un acercamiento más responsable al creciente<br />
problema de los virus informáticos, específicamente no definiendo a los virus<br />
sino describiendo el acto para dar cabida en un futuro a la nueva era de<br />
ataques tecnológicos a los sistemas informáticos en cualquier forma en que<br />
se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que<br />
se contemple qué se debe entender como acto delictivo.<br />
Asimismo, en materia de estafas electrónicas, defraudaciones y otros<br />
actos dolosos relacionados con los dispositivos de acceso a sistemas<br />
informáticos, la legislación estadounidense sanciona con pena de prisión y<br />
multa, a la persona que defraude a otro mediante la utilización de una<br />
computadora o red informática.<br />
29
2.2.3 Alemania<br />
Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que<br />
contempla los siguientes delitos:<br />
Espionaje de datos.<br />
Estafa informática.<br />
Alteración de datos.<br />
Sabotaje informático.<br />
2.2.4 Austria<br />
La Ley de reforma del Código Penal, sancionada el 22 de diciembre de<br />
1987, en el artículo 148, sanciona a aquellos que con dolo causen un<br />
perjuicio patrimonial a un tercero influyendo en el resultado de una<br />
elaboración de datos automática a través de la confección del programa, por<br />
la introducción, cancelación o alteración de datos o por actuar sobre el curso<br />
del procesamiento de datos. Además contempla sanciones para quienes<br />
comenten este hecho utilizando su profesión de especialistas en sistemas.<br />
2.2.5 Gran Bretaña<br />
Debido a un caso de hacking en 1991, comenzó a regir en este país la<br />
Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el<br />
intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco<br />
años de prisión o multas.<br />
Esta ley tiene un apartado que específica la modificación de datos sin<br />
autorización. Los virus están incluidos en esa categoría.<br />
30
El liberar un virus tiene penas desde un mes a cinco años, dependiendo<br />
del daño que causen.<br />
2.2.6 Holanda<br />
El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos,<br />
en la cual se penaliza el hacking, el phreacking (utilización de servicios de<br />
telecomunicaciones evitando el pago total o parcial de dicho servicio), la<br />
ingeniería social (arte de convencer a la gente de entregar información que<br />
en circunstancias normales no entregaría), y la distribución de virus.<br />
La distribución de virus está penada de distinta forma si se escaparon por<br />
error o si fueron liberados para causar daño.<br />
Si se demuestra que el virus se escapó por error, la pena no superará el<br />
mes de prisión; pero, si se comprueba que fueron liberados con la intención<br />
de causar daño, la pena puede llegar hasta los cuatro años de prisión.<br />
2.2.7 Francia<br />
En enero de 1988, este país dictó la Ley relativa al fraude informático, la<br />
cual prevé penas de dos meses a dos años de prisión y multas de diez mil a<br />
cien mil francos por la intromisión fraudulenta que suprima o modifique datos.<br />
Asimismo, esta ley establece en su artículo 462-3 una conducta<br />
intencional y a sabiendas de estar vulnerando los derechos de terceros que<br />
haya impedido o alterado el funcionamiento de un sistema de procesamiento<br />
automatizado de datos. Por su parte el artículo 462-4 también incluye en su<br />
tipo penal una conducta intencional y a sabiendas de estar vulnerando los<br />
derechos de terceros, en forma directa o indirecta, haya introducido datos en<br />
un sistema de procesamiento automatizado o haya suprimido o modificado<br />
31
los datos que éste contiene, o sus modos de procesamiento o de<br />
transmisión.<br />
También la legislación francesa establece un tipo doloso y pena el mero<br />
acceso, agravando la pena cuando resultare la supresión o modificación de<br />
datos contenidos en el sistema, o bien en la alteración del funcionamiento del<br />
sistema (sabotaje).<br />
Por último, esta ley en su artículo 462-2, sanciona tanto el acceso al<br />
sistema como al que se mantenga en él y aumenta la pena correspondiente<br />
si de ese acceso resulta la supresión o modificación de los datos contenidos<br />
en el sistema o resulta la alteración del funcionamiento del sistema.<br />
2.2.8 España<br />
Con respecto al Convenio de Ciberdelincuencia del Consejo de Europa,<br />
citado anteriormente, el Código Penal Español señala que los tipos penales<br />
que se encuentran en dicho ordenamiento son:<br />
Art. 169 y 171: De las amenazas.<br />
Art. 186: De los delitos de exhibicionismo y provocación sexual.<br />
Art. 187.1, 189.1, 2, 3, 7 y 8: De los delitos relativos a la prostitución y la<br />
corrupción de menores.<br />
Art. 197, 199 y 200: Del descubrimiento y revelación de secretos.<br />
Art. 205 y 206: De la calumnia.<br />
Art. 208 y 209: De la injuria.<br />
32
Art. 248 y 249: De las estafas.<br />
Art. 255 y 256: De las defraudaciones de fluido eléctrico.<br />
Art. 264.2: De los daños.<br />
Art. 270: De los delitos relativos a la propiedad intelectual.<br />
Art. 273 y 274: De los delitos relativos a la propiedad industrial.<br />
Art. 278 y 279: De los delitos relativos al mercado y a los consumidores<br />
(descubrimiento de secreto de empresa).<br />
Art. 390.1, 392, 395 y 400: De los delitos relativos a las falsedades<br />
documentales.<br />
Art. 607: De los delitos contra la comunidad internacional (apología del<br />
racismo y la xenofobia). 28<br />
En el Nuevo Código Penal de España, el art. 263 establece que el que<br />
causare daños en propiedad ajena. En tanto, el artículo 264-2) establece que<br />
se aplicará la pena de prisión de uno a tres años y multa... a quien por<br />
cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los<br />
datos, programas o documentos electrónicos ajenos contenidos en redes,<br />
soportes o sistemas informáticos.<br />
28 http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/Enciclopedia_Juridica/Arti<br />
culos_1/convenio_ciberdelincuencia_del_consejo_europa<br />
33
El Nuevo Código Penal de España sanciona en forma detallada esta<br />
categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando<br />
pena de prisión y multa, agravándolas cuando existe una intensión dolosa y<br />
cuando el hecho es cometido por parte funcionarios públicos se penaliza con<br />
inhabilitación.<br />
En materia de estafas electrónicas, el Nuevo Código Penal de España, en<br />
su artículo 248, solo tipifica las estafas con ánimo de lucro valiéndose de<br />
alguna manipulación informática, sin detallar las penas a aplicar en el caso<br />
de la comisión del delito.<br />
Por otra parte, en España se está concientizando a la gente a través de<br />
un plan denominado “Plan contigo” la Policía Nacional y Guardia Civil, alertan<br />
con respecto a meterse con redes inalámbricas ajenas. 29 Mediante el cual,<br />
advierten a las personas acerca de los riesgos que implica el acceder a una<br />
red inalámbrica ajena, que no es de confianza, con tal de no pagar por el<br />
servicio de internet.<br />
Lo anterior, no ha sido abordado en la legislación mexicana tal cual, sin<br />
embargo, el advertir a las personas que por pretender ahorrar dinero al hacer<br />
uso de herramientas, las cuales permiten el acceso no autorizado a una red<br />
inalámbrica, podrían acarrear el mal uso de información con respecto a la<br />
misma que se encuentre en sus dispositivos de acceso a la red.<br />
De acuerdo a una estadística brindada por “Recovery Labs” que es una<br />
empresa española, se tienen los siguientes datos: 30<br />
29 http://www.elmundo.es/elmundo/2011/04/03/espana/1301854274.html<br />
30 http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.html<br />
34
Un 46.71% son Delitos Informáticos como la falsificación o fraude<br />
informático mediante la introducción, borrado o supresión de datos<br />
informáticos, o la interferencia en sistemas informáticos.<br />
Un 43.11% son Delitos contra la confidencialidad, la integridad y la<br />
disponibilidad de los datos y sistemas informáticos. Dentro de esta categoría<br />
las conductas que más se repiten son con un 63.89% delitos relacionados<br />
con el acceso ilícito a sistemas informáticos, y con un 36.11% todas aquellas<br />
conductas delictivas relativas a la interferencia en el funcionamiento de un<br />
sistema informático.<br />
Un 10.18% son Delitos relacionados con el contenido, como la<br />
producción, oferta, difusión, adquisición de contenidos de pornografía infantil,<br />
por medio de un sistema informático o posesión de dichos contenidos en un<br />
sistema informático o medio de almacenamiento de datos.<br />
Falsificación o<br />
fraude<br />
informático<br />
Delitos contra la<br />
confidencialidad<br />
Delitos<br />
relacionados con<br />
el contenido<br />
2.2.9 Chile<br />
Chile fue el primer país latinoamericano en sancionar una ley contra<br />
delitos informáticos, la cual entró en vigencia el 7 de junio de 1993.<br />
35
Según esta ley, la destrucción o inutilización de los de los datos<br />
contenidos dentro de una computadora es castigada con penas desde un<br />
año y medio a cinco años de prisión. Asimismo, dentro de esas<br />
consideraciones se encuentran los virus.<br />
Esta ley prevé en el Art. 1º, el tipo legal vigente de una conducta<br />
maliciosa tendiente a la destrucción o inutilización de un sistema de<br />
tratamiento de información o de sus partes componentes o que dicha<br />
conducta impida, obstaculice o modifique su funcionamiento. En tanto, el Art.<br />
3º tipifica la conducta maliciosa que altere, dañe o destruya los datos<br />
contenidos en un sistema de tratamiento de información.<br />
Es importante hacer notar en este capítulo, que hay reglas empleadas en<br />
el derecho internacional privado, una de ellas versa de la siguiente manera:<br />
“LEX LOCI DELICTI COMMISSI” lo que no se refiere exactamente a la ley<br />
del lugar de la comisión del delito respecto de la ley penal, pues las leyes<br />
penales sobre delitos y faltas son territoriales, se cometan donde se<br />
comentan, se refiere a cualquier acto dañoso sea delito o no que genere una<br />
responsabilidad civil, con lo que hay deber de reparar ese daño. Se utiliza el<br />
derecho penal del país, pero la responsabilidad civil será la que diga la ley<br />
del lugar donde se produce el acto dañoso, sea delito o falta.<br />
Por último y como referencia con respecto al tema en cuestión, se<br />
enlistarán las autoridades de protección de datos de diversos países: 31<br />
31 Valdés, Julio Téllez, Derecho Informático, Mc Graw Hill, México, 2009, págs. 72-74<br />
36
Autoridades de protección de datos<br />
Alemania www.datenschutz.de www.bfd.bund.de<br />
Andorra www.apda.ad<br />
Argentina http://www.jus.gov.ar/dnpdp<br />
Australia www.privacy.gov.au<br />
Austria www.dsk.at<br />
Bélgica www.privacy.fgov.be<br />
Bulgaria www.cpdp.bg<br />
Canadá www.privco.gc.ca<br />
Chipre www.dataprotection.gov.cy<br />
Dinamarca www.datatilsynet.dk<br />
Eslovaquia www.dataprotection.gov.sk<br />
Eslovenia www.varuh-rs.si<br />
Estonia www.dp.gov.ee<br />
Finlandia www.tietosuoja.fi<br />
Francia www.cnil.fr<br />
Grecia www.dpa.gr<br />
Guernsey www.dataprotection.gov.gg<br />
Holanda www.cbpweb.nl<br />
Hungría abiweb.obh.hu/abi<br />
Irlanda<br />
www.dataprivacy.ie<br />
Hong Kong www.pco.org.hk<br />
Islandia www.personuvernd.is<br />
Italia www.garanteprivacy.it<br />
Jersey www.dataprotection.gov.je<br />
Letonia www.dvi.gov.iv<br />
Liechtenstein www.sds.liv.li<br />
Lituania www.ada.it<br />
Luxemburgo www.cnpd.lu<br />
37
Malta www.dataprotection.mt<br />
Noruega www.datatilsynet.no<br />
Nueva Zelanda www.privacy.org.nz<br />
Polonia www.giodo.gov.pl<br />
Portugal www.cndp.pt<br />
Reino Unido www.dataprotection.giv.uk<br />
República Checa www.uoou.cz<br />
Rumania www.avp.ro<br />
Suecia www.datainspektionen.se<br />
Suiza www.edsb.ch<br />
38
CAPÍTULO III<br />
DELITOS INFORMÁTICOS EN MÉXICO. MARCO<br />
NORMATIVO<br />
3.1 LEGISLACIÓN EN MÉXICO<br />
Es de suma importancia hacer un análisis de la legislación en nuestro<br />
país, Gabriel Andrés Cámpoli señala:<br />
(…) “la velocidad del avance de los medios informáticos impide la correcta<br />
interpretación de las conductas que son el hilo conductos por el cual debe<br />
regirse la ley penal, para determinar si existe o no una violación a los bienes<br />
jurídicos protegidos.” 32<br />
Efectivamente, como se ha venido comentando, una de las mayores<br />
problemáticas con respecto al tema, es el hecho de que el avance en la<br />
tecnología y sus diversas maneras de cometer conductas delictivas, siguen<br />
en constante crecimiento y evolución; el legislar a la misma velocidad con la<br />
que se desarrolla la tecnología no es posible, el legislador debe de<br />
enfrentarse a la inacción y al desconocimiento de estos métodos para su<br />
regulación, lo que hace pensar en el derecho dentro de una constante crisis y<br />
necesidad de evolución. Debe de buscarse que las conductas no tipificadas<br />
dejen de violentar los derechos de la sociedad con medios informáticos.<br />
En México las legislaciones federativas en las que no se hace mención de<br />
conductas relacionadas con respecto a instrumentos informáticos como<br />
medio de comisión del delito son:<br />
32 Cámpoli, Gabriel Andrés, Delitos Informáticos en la Legislación Mexicana, Instituto Nacional de Ciencias<br />
Penales, México, 2007, p. 13.<br />
39
Código Penal para el Estado de Campeche y Código Penal para el<br />
Estado de Nayarit.<br />
Es alarmante ver la necesidad que hay de una regulación no solamente<br />
adecuada, sino que considere este tipo de delitos (informáticos). La<br />
consideración de que los medios informáticos pueden ser instrumentos de<br />
violaciones a los derechos, hoy en día, es absoluto. Todo esto, trae detrás<br />
una formación dentro de la sociedad. Si bien es cierto que los delitos que se<br />
pueden realizar mediante la tecnología, están regulados (ej. fraude); también<br />
lo es el hecho de concientizar que estos mismos podrían evitarse de manera<br />
significativa; por ejemplo, la pornografía infantil y los medios de difusión que<br />
tiene, podrían minimizarse en gran parte si se reflexionara acerca de la<br />
vitalidad de la consideración de estos medios que, no solamente son de fácil<br />
obtención, sino que aunado a todo esto, no es implícito tener recursos<br />
monetarios para el acceso a los mismos; además de que se pueden<br />
encontrar en línea manuales con respecto al uso y aprovechamiento de las<br />
herramientas que existen hoy en día.<br />
Se podría pensar inicialmente que este tipo de herramientas no son<br />
creadas con la finalidad de cometer conductas delictivas, sin embargo el uso<br />
que cualquier sujeto puede darle, no impide que sea con fines delictivos.<br />
Adquirir este tipo de conocimientos hoy en día, es cuestión de tiempo y<br />
paciencia, las guías en línea, las notas publicadas en internet, facilitan el<br />
explotar esas herramientas; la inadecuada (para este caso en particular)<br />
utilización que se le dé a éstas, es cuestión de práctica.<br />
40
Por otro lado, los Estados Mexicanos que consideran tipos penales<br />
informáticos o electrónicos en su legislación son los siguientes: 33<br />
3.1.1 Código Penal para el Estado de Aguascalientes.<br />
“Delitos de Querella. 34<br />
Artículo 23.- Los delitos que se perseguirán por querella o a petición de<br />
parte legítimamente ofendida, son los siguientes:<br />
(…) “XXVI.- Acceso sin autorización y daño informático, previstos en los<br />
artículos 223, 224, 225 y 226.<br />
(…) “Artículo 223.- El Acceso sin autorización consiste en interceptar,<br />
interferir, recibir, usar o ingresar por cualquier medio sin la autorización<br />
debida o excediendo la que se tenga a un sistema de red de computadoras,<br />
un soporte lógico de programas de software o base de datos.<br />
“Artículo 224.- El Daño Informático consiste en la indebida destrucción o<br />
deterioro parcial o total de programas, archivos, bases de datos o cualquier<br />
otro elemento intangible contenido en sistemas o redes de computadoras,<br />
soportes lógicos o cualquier medio magnético.<br />
“Artículo 225.- Cuando el Acceso sin Autorización o el Daño Informático<br />
se cometan culposamente se sancionarán con penas de 1 mes a 3 años de<br />
prisión y de 50 a 250 días multa.<br />
33<br />
Cámpoli, Gabriel Andrés, op. cit., pags. 75-101<br />
34<br />
Cabe dar señalamiento a la diversidad en cuanto a la clasificación de los delitos penales, una de ellas, es por la<br />
forma de su persecución, para este caso citado anteriormente, da pie a hacer mención de que aquellos delitos que<br />
sólo pueden perseguirse solamente si así lo manifiesta el ofendido o su (s) representante (s), son denominados de<br />
querella; es decir, la persecución de estos delitos únicamente será posible siempre y cuando se llene el requisito<br />
previo de la querella de la parte agraviada. Castellanos, Fernando, Lineamientos Elementales de Derecho Penal<br />
(Parte general), Cuadragesimaquinta Edición actualizada por Horacio Sánchez Sodi, Porrúa, México, 2004, p. 143.<br />
41
“Artículo 226.- La Falsificación Informática consiste en la indebida<br />
modificación, alteración o imitación de los originales de cualquier dato,<br />
archivo o elemento intangible contenido en sistema de redes de<br />
computadoras, base de datos, soporte lógico o programas.” 35<br />
Asumiendo que se tiene en cuenta la probabilidad de falta de<br />
conocimiento con respecto a los resultados que se pudieran generar con este<br />
tipo de delitos, podría justificarse el hecho de que los lleguen a clasificar<br />
como de “querella”, con todo esto se vuelve a abordar la necesidad que hay<br />
en cuanto a la difusión de una adecuada información con respecto al tema de<br />
los delitos informáticos, ya que no solamente deben de priorizarse los<br />
métodos delictivos informáticos, sino las consecuencias que esto conlleva.<br />
Gabriel Cámpoli hace un señalamiento importante con respecto a la<br />
rareza de esta legislación, acertadamente resulta un tanto extraño que un<br />
delito de esta índole pueda estar clasificado como de querella; efectivamente<br />
por la gravedad en la que pueden incurrir este tipo de delitos, no deberían de<br />
considerarse por la acción o inacción del agraviado.<br />
Por otro lado, en el capítulo del daño informático, se le da a este término<br />
una concepción adecuada, puesto que se hace referencia a la diversidad en<br />
que se puede presentar la información, el hecho de mencionar “cualquier otro<br />
elemento intangible”, da pauta a un encuadramiento de la información que se<br />
contenga.<br />
Asimismo, se hace mención de una conducta “culposa”, esta conducta<br />
está regulada dentro de este código:<br />
35 Código Penal para el Estado de Aguascalientes.<br />
42
“Artículo 8º.- La conducta puede ser de acción u omisión. (…)<br />
“La conducta de acción u omisión puede ser: (…)<br />
“II.- Culposa: si el que la ejecuta, causa un resultado típico, incumpliendo<br />
un deber de cuidado que debía y podía observar según las circunstancias del<br />
hecho y sus condiciones personales. 36<br />
Esto quiere decir que se genere un resultado típico sin intención de<br />
producirlo, provocado por la imprudencia, falta de cuidado o de precaución,<br />
cuando pudo ser previsible. En primera instancia se podría creer ilógico esto,<br />
sin embargo, la falta de conocimiento con respecto a la potencialidad de la<br />
tecnología, podría acertadamente, justificar esta conducta culposa, con el<br />
desconocimiento del alcance que la tecnología tiene.<br />
3.1.2 Código Penal para el Estado de Baja California: 37<br />
“Artículo 175.- Tipo y punibilidad.- Al que sin consentimiento de quien<br />
tenga derecho a otorgarlo revele un secreto, de carácter científico, industrial<br />
o comercial, o lo obtenga a través de medios electrónicos o computacionales,<br />
se le haya confiado, conoce o ha recibido con motivo de su empleo o<br />
profesión y obtenga provecho propio o ajeno se le impondrá prisión de uno a<br />
tres años y hasta cincuenta días multa, y en su caso, suspensión de dos<br />
meses a un año en el ejercicio de su profesión; si de la revelación del secreto<br />
resulta algún perjuicio para alguien, la pena aumentará hasta una mitad más.<br />
36 Ibídem.<br />
37 Código Penal para el Estado de Baja California.<br />
43
Al receptor que se beneficie con la revelación del secreto se le impondrá de<br />
uno a tres años de prisión y hasta cien días multa. 38<br />
“Revelación del secreto: Se entiende por revelación de secreto cualquier<br />
información propia de una fuente científica, industrial o comercial donde se<br />
generó, que sea transmitida a otra persona física o moral ajena a la fuente.<br />
“Querella: El delito de revelación de secreto se perseguirá por querella de<br />
la persona afectada o de su representante legal.<br />
“Artículo 175 bis.- A quien sin autorización o indebidamente, modifique,<br />
destruya o provoque pérdida de información contenida en sistemas o equipos<br />
de informática protegidos por algún mecanismo de seguridad, se le<br />
impondrán (…). 39<br />
“Artículo 175 ter.- A quien sin autorización o indebidamente, copie o<br />
accese a información contenida en sistemas o equipos de informática<br />
protegidos por algún mecanismo de seguridad, se le impondrán 40 (…).<br />
“Artículo 175 quater.- Agravación de la pena.- Las penas previstas en los<br />
artículos anteriores se duplicarán cuando las conductas delictivas se<br />
38 Fue reformado por Decreto No. 161, publicado en el Periódico Oficial No. 24, de fecha 12 de junio de 1998,<br />
Sección I, Tomo CV, expedido por la H. XV Legislatura, siendo Gobernador Constitucional del Estado, el C. Lic.<br />
Héctor Terán Terán, 1995- 2001; fue reformado por Decreto No. 378, publicado en el Periódico Oficial No. 38, de<br />
fecha 14 de septiembre de 2007, Tomo CXIV, Sección IV, expedido por la H. XVIII Legislatura, siendo Gobernador<br />
Constitucional el C. Eugenio Elorduy Walther 2001-2007.<br />
39 Adicionado mediante Decreto No. 378, publicado en el Periódico Oficial No. 38, de fecha 14 de septiembre de<br />
2007, Tomo CXIV, Sección IV, expedido por la H. XVIII Legislatura, siendo Gobernador Constitucional el C. Eugenio<br />
Elorduy Walther 2001-2007.<br />
40 Adicionado mediante Decreto No. 378, publicado en el Periódico Oficial No. 38, de fecha 14 de septiembre de<br />
2007, Tomo CXIV, Sección IV, expedido por la H. XVIII Legislatura, siendo Gobernador Constitucional el C. Eugenio<br />
Elorduy Walther 2001-2007.<br />
44
ejecuten en contra de sistemas o equipos de informática del Estado o<br />
Municipios. 41 (…)<br />
3.1.3 Código Penal para el Estado de Baja California Sur 42<br />
Artículo 195.- (…)<br />
III.- Acceda ilegalmente a los equipos electromagnéticos de las<br />
instituciones emisoras de tarjetas, títulos o documentos para el pago de<br />
bienes y servicios o para disposición de efectivo;<br />
IV.- Adquiera, utilice o posea equipos electromagnéticos o electrónicos<br />
para sustraer información contenida en la cinta o banda magnética de<br />
tarjetas, títulos o documentos, para el pago de bienes o servicios o para<br />
disposición de efectivo, así como información sustraída, de esta forma;<br />
En el dos mil diez se aprobó esta reforma al código penal del Estado<br />
mencionado, es necesario hacer notar, que antes de esto, dicho Estado no<br />
consideraba en su legislación nada con respecto a los delitos informáticos (ni<br />
como medio ni como fin), a pesar de que se hace mención exclusivamente a<br />
cuestiones de tarjetas, no debe de dejarse a un lado la importancia de que<br />
haya mención ya al respecto.<br />
3.1.4 Código Penal de Coahuila 43<br />
“Artículo 281 BIS. SANCIONES Y FIGURAS TÍPICAS DE LOS DELITOS<br />
CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS COMETIDOS<br />
41 Adicionado mediante Decreto No. 378, publicado en el Periódico Oficial No. 38, de fecha 14 de septiembre de<br />
2007, Tomo CXIV, Sección IV, expedido por la H. XVIII Legislatura, siendo Gobernador Constitucional el C. Eugenio<br />
Elorduy<br />
Walther 2001-2007.<br />
42 Código Penal para el Estado de Baja California Sur. Reforma aprobada. Periódico Oficial. 15 de octubre de 2010.<br />
43 Código Penal de Coahuila. Adicionado, Periódico Oficial. 1 de septiembre de 2006.<br />
45
EN PERJUICIO DE PARTICULARES. Se aplicará prisión de tres meses a<br />
tres años y multa a quien:<br />
“I. Sin autorización para acceder a un sistema informático y con perjuicio<br />
de otro, conozca, copie, imprima, use, revele, transmita, o se apodere de<br />
datos o información reservados, contenidos en el mismo.<br />
II. Con autorización para acceder a un sistema informático y con perjuicio<br />
de otro, obtenga, sustraiga, divulgue o se apropie de datos o información<br />
reservados en él contenidos.<br />
Si la conducta que en uno u otro caso se realiza es con el ánimo de<br />
alterar, dañar, borrar, destruir o de cualquier otra manera provocar la pérdida<br />
de datos o información contenidos en el sistema, la sanción será de cuatro<br />
meses a cuatro años de prisión y multa.<br />
Artículo 281 BIS 2. SANCIONES Y FIGURAS TÍPICAS DE LOS DELITOS<br />
CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS COMETIDOS<br />
EN PERJUICIO DE UNA ENTIDAD PÚBLICA. Se aplicará prisión de seis<br />
meses a seis años y multa a quien:<br />
I. Sin autorización, acceda, por cualquier medio a un sistema informático,<br />
de una entidad pública de las mencionadas en el párrafo segundo del artículo<br />
194, para conocer, copiar, imprimir, usar, revelar, transmitir o apropiarse de<br />
sus datos o información propios o relacionados con la institución.<br />
II. Con autorización para acceder al sistema informático de una entidad<br />
pública de las mencionadas en el párrafo segundo del artículo 194,<br />
indebidamente copie, transmita, imprima, obtenga sustraiga, utilice divulgue<br />
o se apropie de datos o información propios o relacionados con la institución.<br />
46
Si la conducta que en uno u otro caso se realiza, tiene la intención dolosa<br />
de alterar, dañar, borrar, destruir, o de cualquier otra forma provocar la<br />
pérdida de los datos o información contenidos en el sistema informático de la<br />
entidad pública, la sanción será de uno a ocho años de prisión y multa.<br />
Si el sujeto activo del delito es servidor público, se le sancionará, además,<br />
con la destitución del empleo, cargo o comisión e inhabilitación para ejercer<br />
otro hasta por seis años.<br />
Artículo 281 BIS 4. NORMA COMPLEMENTARIA EN ORDEN A LA<br />
TERMINOLOGIA PROPIA DE LOS DELITOS CONTRA LA SEGURIDAD DE<br />
LOS MEDIOS INFORMATICOS. A los fines del presente capítulo, se<br />
entiende por:<br />
I. Sistema informático: todo dispositivo o grupo de elementos relacionados<br />
que, conforme o no a un programa, realiza el tratamiento automatizado de<br />
datos para generar, enviar, recibir, recuperar, procesar o almacenar<br />
información de cualquier forma o por cualquier medio.<br />
II. Dato informático o información: toda representación de hechos,<br />
manifestaciones o conceptos, contenidos en un formato que puede ser<br />
tratado por un sistema informático.<br />
Como primer observación se tiene algo importante, puesto que ya son<br />
considerados los particulares como sujetos pasivos y no exclusivamente la<br />
federación.<br />
Los artículos 281 Bis 1 y Bis 3 hacen referencia a las circunstancias<br />
agravantes, con respecto a los artículos 281 Bis y 281 Bis 2 respectivamente,<br />
47
por lo tanto su transcripción no es necesaria para fines de este trabajo de<br />
investigación.<br />
Ahora bien, es de suma importancia el hecho de que éste Estado haya<br />
considerado una norma complementaria con respecto a la terminología que<br />
hay en esta materia. Los legisladores han encontrado en esto una importante<br />
brecha que hay al respecto, y justamente para que no se dé cabida a malas<br />
interpretaciones e inclusive carencias de las mismas, resulta notoriamente<br />
acertado que se den conceptos al respecto.<br />
3.1.5 Código Penal para el Estado Libre y Sobrenado de Chiapas<br />
El siguiente artículo hace referencia al delito de fraude contemplado en el<br />
Capítulo V del ordenamiento en cita.<br />
Artículo 304. 44 (…)<br />
XXIV.- Al que para obtener algún beneficio para sí o para un tercero, por<br />
cualquier medio acceda, entre o se introduzca a los sistemas o programas de<br />
informática del sistema financiero e indebidamente realice operaciones,<br />
transferencias o movimientos de dinero o valores, independientemente de<br />
que los recursos no salgan de la institución.<br />
Efectivamente como se observará en demás legislaciones, lo que se<br />
sanciona con respecto a estos artículos es el delito de fraude, los medios<br />
(sistemas o programas de informática) que se usen para concluir dicho delito,<br />
son contemplados simplemente como instrumentos.<br />
Sin embargo y por otra parte se tiene lo siguiente:<br />
44 Código Penal para el Estado Libre y Soberano de Chiapas<br />
48
Artículo 439.- Al que sin autorización modifique, destruya, o provoque<br />
pérdida de información contenida en sistemas o equipo de informática<br />
protegidos por algún mecanismo o sistema de seguridad o al que no tenga<br />
derecho a accesar, se le impondrá una sanción de uno a cuatro años de<br />
prisión y de cuarenta a doscientos días multa.<br />
“Al que, estando autorizado o tenga derecho de acceso a los sistemas o<br />
equipo de informática protegido por algún mecanismo o sistema de<br />
seguridad, innecesariamente o en perjuicio de otro destruya, modifique, o<br />
provoque pérdida de información que contengan los mismos, la pena prevista<br />
en el párrafo anterior, se aumentará en una mitad.”<br />
“Artículo 440.- Al que, sin autorización accese, modifique, copie, destruya<br />
o provoque pérdida de información contenida en sistema o equipo de<br />
informática de alguna dependencia pública protegida por algún sistema o<br />
mecanismo de seguridad se le impondrá una sanción de dos a seis años de<br />
prisión y de doscientos a seiscientos días de multa.”<br />
“Artículo 441.- Al que estando autorizado para acceder a sistemas y<br />
equipos de informática de alguna dependencia pública, innecesariamente o<br />
en perjuicio de otro o del servicio público modifique, destruya o provoque<br />
pérdida de información que contengan se impondrá prisión de tres a ocho<br />
años y de trescientos a ochocientos días multa. “<br />
“Artículo 442.- Al que estando autorizado para acceder a sistemas y<br />
equipos de informática de alguna dependencia pública, sin autorización<br />
copie, transmita o imprima información que contengan se le impondrá (…). 45<br />
45 Op. Cit.<br />
49
Puede apreciarse que la redacción de estos artículos es muy similar a la<br />
que hay en el Código Penal Federal, lo cual, y a diferencia de la legislación<br />
de Coahuila, deja un hueco jurídico al señalar expresamente “sistemas o<br />
equipo de informática protegidos por algún mecanismo o sistema de<br />
seguridad o al que no tenga derecho a accesar”; en primer lugar, no hay<br />
definición alguna con respecto a “mecanismo o sistema de seguridad”; y,<br />
aunado a esto se especifica que no se tiene que tener derecho a accesar a<br />
esta información, lo cual dejará un cuestionamiento si se llega a hacer mal<br />
uso de la información con fines lucrativos aún cuando el sujeto activo esté<br />
autorizado a tener acceso a dicha información.<br />
3.1.6 Código Penal para el Estado de Chihuahua 46<br />
Artículo 185. (…)<br />
“I. Quien produzca, fije, grabe, videograbe, fotografié o filme de cualquier<br />
forma imágenes o la voz de una persona menor de edad o de una persona<br />
que no tenga la capacidad para comprender el significado del hecho, sea en<br />
forma directa, informática, audiovisual, virtual o por cualquier otro medio en<br />
las que se manifiesten actividades sexuales o eróticas, explicitas o no, reales<br />
o simuladas.<br />
“II. Quien reproduzca, publique, publicite, distribuya, difunda, exponga,<br />
envíe, transmita, importe, exporte o comercialice de cualquier forma<br />
imágenes o la voz de una persona menor de edad o de una persona que no<br />
tenga la capacidad para comprender el significado del hecho, sea en forma<br />
directa, informática, audiovisual, virtual o por cualquier otro medio en las que<br />
46 Código Penal para el Estado de Chihuahua.<br />
50
se manifiesten actividades sexuales o eróticas, explicitas o no, reales o<br />
simuladas.<br />
“III. quien ofrezca, posea o almacene intencionalmente para cualquier fin,<br />
imágenes o la voz de personas menores de edad o de personas que no<br />
tengan la capacidad de comprender el significado del hecho, sea en forma<br />
directa, informática, audiovisual, virtual o por cualquier otro medio en las que<br />
se manifiesten actividades sexuales o eróticas, explicitas o no, reales o<br />
simuladas.” (…)<br />
El artículo anterior, hace referencia al delito de pornografía con personas<br />
menores de edad o que no tienen la capacidad para comprender el<br />
significado del hecho. Nuevamente los medios para culminar dicho delito son<br />
los sancionados.<br />
“Artículo 238. Se aplicará prisión de seis meses a seis años al que<br />
deteriore o destruya expediente o documento, de oficina o archivos públicos.<br />
“Las mismas penas se aplicaran al que destruya, altere o provoque<br />
perdida de información contenida en sistema o equipo de informática de<br />
oficina o archivos públicos, protegidos por algún mecanismo de seguridad.”<br />
“Artículo 326. A quien abra o intercepte una comunicación escrita que no<br />
esté dirigida a él, se le impondrá (…)”.<br />
“Los delitos previstos en este artículo se perseguirán por querella.<br />
“La misma sanción se impondrá en los casos en que la comunicación se<br />
encuentre registrada o archivada en sistemas o equipos de informática<br />
protegidos por algún mecanismo de seguridad.”<br />
51
Como ya se ha mencionado, el hecho de que el legislador incluya<br />
“sistemas de equipos de informática protegidos por algún mecanismo de<br />
seguridad” deja desprotegido a un sector de posibles víctimas y en una<br />
posible confusión al juzgador con respecto a lo que un mecanismo de<br />
seguridad pueda significar.<br />
3.1.7 Código Penal para el Estado de Colima 47<br />
“Artículo 10.- Se califican como delitos graves, para todos los efectos<br />
legales, por afectar de manera importante valores fundamentales de la<br />
sociedad, los siguientes delitos previstos por este Código: (…) corrupción de<br />
menores en su modalidad de procurar o facilitar de cualquier forma el<br />
consumo de algún tipo de estupefaciente, psicotrópico o vegetales que<br />
determine la Ley General de Salud, como ilegales, a un menor o de quien no<br />
tenga capacidad para comprender el significado del hecho, tipificado por el<br />
segundo párrafo del artículo 155; así como en su modalidad de explotación<br />
pornográfica, prevista por el artículo 157 Bis, segundo párrafo, tratándose de<br />
la realización de acto de exhibicionismo corporal lascivo o sexual, con el<br />
objeto de videograbarlo, fotografiarlo o exhibirlo mediante anuncio impreso o<br />
electrónico; (…) 48<br />
“Artículo 157 bis.- Al que explote a un menor o a quien no tenga<br />
capacidad para comprender el significado del hecho, con fines de lucro o<br />
para conseguir una satisfacción de cualquier naturaleza, se le impondrá (…).<br />
“Para los efectos de este artículo se tipifica como explotación de menor o<br />
de quien no tenga capacidad para comprender el significado del hecho, el<br />
permitir, inducir u obligar al sujeto pasivo, a la práctica de la mendicidad, o a<br />
47 Código Penal para el Estado de Colima.<br />
48 Última reforma decreto No.159, aprobado el 10 de octubre de 2007.<br />
52
ealizar acto de exhibicionismo corporal, libidinoso o de naturaleza sexual,<br />
con el objeto de videograbarlo o fotografiarlo o exhibirlo mediante cualquier<br />
tipo de impreso o medio electrónico. 49<br />
“Artículo 234.- Se considera fraude y se impondrá pena de uno a nueve<br />
años de prisión y multa hasta por 100 unidades, para el caso de las<br />
fracciones I y II, y de tres a nueva años de prisión y multa hasta por la misma<br />
cantidad en el caso de las fracciones III, IV, V y VI, en los siguientes casos:<br />
(…)<br />
“III.- Uso indebido de Tarjetas y documentos de pago electrónico. (…)<br />
“IV.- Uso de tarjetas, títulos, documentos o instrumentos para el pago<br />
electrónico, falsos.<br />
“V.- Acceso indebido a los equipos y sistemas de computo o<br />
electromagnéticos. Al que con el ánimo de lucro y en perjuicio del titular de<br />
una tarjeta, documento o instrumentos para el pago de bienes y servicios o<br />
para disposición en efectivo, acceda independientemente a los equipos y<br />
servicios de computo o electromagnéticos de las instituciones emisoras de<br />
los mismos” 50 (…)<br />
“Artículo 244.- Se impondrá de tres meses a seis años de prisión y multa<br />
de 100 a 15 mil unidades, a quien ilícitamente: (…)<br />
“III.- Altere equipo o programas de cómputo utilizados para la verificación<br />
de automotores” (…)<br />
49<br />
Reformado P.O. 28 de diciembre de 2002.<br />
50<br />
Reformado mediante decreto No. 193, aprobado el 19 de abril del 2005.<br />
53
Es de observarse que los delitos que se persiguen son distintos a los<br />
delitos informáticos, en las legislaciones que se han visto a lo largo, los<br />
dispositivos electrónicos son los medios para delinquir y obtener el propósito<br />
en particular, ya sea, como es de verse en estos artículos, pornografía y<br />
fraude, éste último ya sea de títulos de crédito o con respecto a verificación<br />
de motores.<br />
3.1.8 Código Penal para el Distrito Federal 51<br />
“Artículo 187. Al que procure, promueva, obligue, publicite, gestione,<br />
facilite o induzca, por cualquier medio, a una persona menor de dieciocho<br />
años de edad o persona que no tenga la capacidad de comprender el<br />
significado del hecho o de persona que no tiene capacidad de resistir la<br />
conducta, a realizar actos sexuales o de exhibicionismo corporal con fines<br />
lascivos o sexuales, reales o simulados, con el objeto de video grabarlos,<br />
audio grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a través de<br />
anuncios impresos, sistemas de cómputo, electrónicos o sucedáneos; se le<br />
impondrá de siete a catorce años de prisión y de dos mil quinientos a cinco<br />
mil días multa, así como el decomiso de los objetos, instrumentos y<br />
productos del delito, incluyendo la destrucción de los materiales<br />
mencionados.<br />
“Al que fije, imprima, video grabe, audio grabe, fotografíe, filme o describa<br />
actos de exhibicionismo corporal o lascivos o sexuales, reales o simulados,<br />
en que participe una persona menor de dieciocho años de edad o persona<br />
que no tenga la capacidad de comprender el significado del hecho o de<br />
persona que no tiene capacidad de resistir la conducta, se le impondrá la<br />
pena de siete a doce años de prisión y de mil a dos mil días multa, así como<br />
el decomiso y destrucción de los objetos, instrumentos y productos del delito.<br />
51 Código Penal para el Distrito Federal.<br />
54
“Se impondrán las mismas sanciones a quien financie, elabore,<br />
reproduzca, almacene, distribuya, comercialice, arriende, exponga, publicite,<br />
difunda, adquiera, intercambie o comparta por cualquier medio el material a<br />
que se refieren las conductas anteriores. (…)<br />
“Artículo 188. 52 Al que almacene, adquiera o arriende para si o para un<br />
tercero, el material a que se refiere el artículo anterior, sin fines de<br />
comercialización o distribución, se le impondrán de uno a cinco años de<br />
prisión y de cien a quinientos días multa.<br />
Por otro lado, se encuentran los delitos contra el patrimonio, en el artículo<br />
231 de la ley en mención, que versa de la siguiente manera:<br />
“Artículo 231. 53 (…)<br />
“XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier<br />
medio accese, entre o se introduzca a los sistemas o programas de<br />
informática del sistema financiero e indebidamente realice operaciones,<br />
transferencias o movimientos de dinero o valores, independientemente de<br />
que los recursos no salgan de la Institución” (…)<br />
Se puede observar como primer punto que el fin es “obtener algún<br />
beneficio”, lo cual deja a un lado, un simple acto de molestia, esto es, el no<br />
pretender obtener un beneficio, no implica que no sea conducta delictiva. Sin<br />
embargo, es cierto que el obtener dicha información, puede implicar una<br />
ventaja para spammers (por ejemplo), lo cual de un inicio no es considerado<br />
52 Op. Cit.<br />
53 Op. Cit.<br />
55
delito, sin embargo, no deja de lado la posibilidad de que se llegue a<br />
concretar un acto delictivo que comenzó con uno de molestia.<br />
“Artículo 336. Se impondrán de tres a nueve años de prisión y de cien a<br />
cinco mil días multa al que, sin consentimiento de quien esté facultado para<br />
ello:<br />
“I. Produzca, imprima, enajene, distribuya, altere o falsifique tarjetas,<br />
títulos o documentos utilizados para el pago de bienes y servicios o para<br />
disposición de efectivo;<br />
“II. Adquiera, utilice, posea o detente tarjetas, títulos o documentos para<br />
el pago de bienes y servicios, a sabiendas de que son alterados o<br />
falsificados;<br />
“III. Adquiera, utilice, posea o detente, tarjetas, títulos o documentos<br />
auténticos para el pago de bienes y servicios, sin consentimiento de quien<br />
esté facultado para ello;<br />
“IV. Altere los medios de identificación electrónica de tarjetas, títulos o<br />
documentos para el pago de bienes y servicios;<br />
“V. Acceda a los equipos electromagnéticos de las instituciones emisoras<br />
de tarjetas, títulos o documentos para el pago de bienes y servicios o para<br />
disposición de efectivo;<br />
“VI. Adquiera, utilice o posea equipos electromagnéticos o electrónicos<br />
para sustraer la información contenida en la cinta o banda magnética de<br />
tarjetas, títulos o documentos, para el pago de bienes o servicios o para<br />
56
disposición de efectivo, así como a quien posea o utilice la información<br />
sustraída, de esta forma; o<br />
“VII. A quien utilice indebidamente información confidencial o reservada<br />
de la institución o persona que legalmente esté facultada para emitir tarjetas,<br />
títulos o documentos utilizados para el pago de bienes y servicios, o de los<br />
titulares de dichos instrumentos o documentos.<br />
“VIII. Produzca, imprima, enajene, distribuya, altere, o falsifique vales<br />
utilizados para canjear bienes y servicios.<br />
“Si el sujeto activo es empleado o dependiente del ofendido, las penas se<br />
aumentarán en una mitad.<br />
Como se ha venido observando, en las diversas legislaciones vistas, los<br />
medios delictivos son los castigados, el delito es fraude, pornografía,<br />
etcétera. Efectivamente el legislador no puede dejar de considerar medios<br />
computarizados para obtener el resultado deseado por el sujeto que culmine<br />
con la acción delictiva.<br />
Si bien es cierto que se puede cubrir gran parte con respecto a<br />
falsificaciones, distribuciones y demás conductas citadas, también lo es que<br />
se hace en referencia a instituciones de crédito, aunado a todo esto,<br />
asimismo es importante señalar, que lo referente al tema en cuestión (delitos<br />
informáticos), también lo es el indicar que solamente se mencionan como<br />
medios para realizar dichas conductas delictivas, pero si se parte del<br />
principio en que todo esté adecuadamente regulado, se podría arrojar un<br />
mejor resultado al respecto. Esto quiere decir, que si hay una legislación<br />
adecuada en este tipo de delitos, no hay necesidad de mencionar todo lo<br />
57
anterior, puesto que quedaría ya estipulado por un reglamento que es de<br />
suma importancia, del cual se carece.<br />
Con respecto a los delitos ambientales el artículo 347 Bis de éste código<br />
menciona:<br />
“Artículo 347 Bis 54 : (…)<br />
“I. Altere, permita la alteración u opere en forma indebida cualquier equipo<br />
o programa utilizado para la verificación vehicular prevista en las<br />
disposiciones jurídicas aplicables en el Distrito Federal; (…)<br />
No puede pasar desapercibido el hecho de que también se regule dentro<br />
de los delitos contra la gestión ambiental; y, así como en los anteriores<br />
mencionados, solamente se hace referencia a que los equipos de cómputo,<br />
serían medios para realizar la conducta delictiva, sin embargo, se deja<br />
desprotegido otros aspectos, como bases de datos, reproducción de la<br />
información y demás conductas delictivas, que si bien no son exclusivamente<br />
atentados contra el ambiente, también lo es que si son mencionados en otras<br />
legislaciones, se debería de mencionar dentro de ésta también.<br />
3.1.9 Código Penal para el Estado Libre y Soberano de Durango 55<br />
“Artículo 156. Comete el delito de secuestro exprés el que prive de su<br />
libertad personal a otra persona, con el objeto de obtener un lucro mediante<br />
el uso de cualquiera de los siguientes medios: tarjetas de crédito, tarjetas de<br />
débito, título de crédito, medios electrónicos, informáticos, mecánicos, en<br />
especie o efectivo.”<br />
54 Op. Cit.<br />
55 Código Penal para el Estado Libre y Soberano de Durango.<br />
58
“Artículo 211. (…)<br />
“XXIII. Quien para obtener algún lucro para sí o para un tercero, por<br />
cualquier medio accese, entre o se introduzca a los sistemas o programas de<br />
informática del sistema financiero e indebidamente realice operaciones,<br />
transferencias o movimientos de dinero o valores en perjuicio de persona<br />
alguna, independientemente de que los recursos no salgan de la institución;<br />
(…)<br />
“DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS<br />
“Artículo 256. Se aplicará prisión de tres meses a tres años y multa de<br />
dieciocho a doscientos dieciséis días de salario, a quien:<br />
“l. Sin autorización para acceder a un sistema informático y con perjuicio<br />
de otro, conozca, copie, imprima, use, revele, transmita o se apodere de<br />
datos o información reservados, contenidos en el mismo; o,<br />
“II. Con autorización para acceder a un sistema informático y con perjuicio<br />
de otro, obtenga, sustraiga, divulgue o se apropie de datos o información<br />
reservados en él contenidos.<br />
“Si la conducta que en uno u otro caso se realice es con el ánimo de<br />
alterar, dañar, borrar, destruir o de cualquier otra manera provocar la pérdida<br />
de datos o información contenidos en el sistema, la sanción será de dos a<br />
seis años de prisión y multa de ciento cuarenta y cuatro a cuatrocientos<br />
treinta y dos días de salario.<br />
“Artículo 258. Se aplicará prisión de seis meses a seis años y multa de<br />
treinta y seis a cuatrocientos treinta y dos días de salario, al que:<br />
59
“I. Sin autorización, acceda, por cualquier medio a un sistema informático,<br />
de una entidad pública, para conocer, copiar, imprimir, usar, revelar,<br />
transmitir o apropiarse de sus datos o información propios o relacionados con<br />
la institución; o,<br />
“II. Con autorización para acceder al sistema informático de una entidad<br />
pública indebidamente copie, transmita, imprima, obtenga, sustraiga, utilice<br />
divulgue o se apropie de datos o información propios o relacionados con la<br />
institución.<br />
“Si la conducta que en uno u otro caso se realiza, tiene la intención<br />
dolosa de alterar, dañar, borrar, destruir, o de cualquier otra forma provocar<br />
la pérdida de los datos o información contenidos en el sistema informático de<br />
la entidad pública, la sanción será de uno a ocho años de prisión y multa.<br />
(…)<br />
“Artículo 260. Para los fines del presente capítulo, se entiende por:<br />
“I. Sistema informático: todo dispositivo o grupo de elementos<br />
relacionados que, conforme o no a un programa, realiza el tratamiento<br />
automatizado de datos para generar, enviar, recibir, recuperar, procesar o<br />
almacenar información de cualquier forma o por cualquier medio; y,<br />
“II. Dato informático o información: toda representación de hechos,<br />
manifestaciones o conceptos, contenidos en un formato que puede ser<br />
tratado por un sistema informático.”<br />
En esta reglamentación puede observarse algo de lo que otras carecen,<br />
esto es, la referencia a que se puede delinquir de la misma manera con o sin<br />
60
autorización para acceder a la información y hacer un uso inadecuado de la<br />
misma. Esto resulta de suma importancia, ya que como se hizo la<br />
observación párrafos arriba, no es imperativo que el sujeto que quiere<br />
cometer el delito no esté autorizado para acceder al equipo de cómputo, la<br />
legislación de éste Estado incluye de manera tácita este tema.<br />
Así también resulta acertado que se haya incluido un artículo en dicho<br />
capítulo para la denominación de sistema informático y de dato informático,<br />
de forma tal que se dejen fuera huecos que pudieran darse con respecto a<br />
estos términos.<br />
Los artículos 257 y 259 son agravantes, por lo tanto su transcripción no<br />
es necesaria para fines prácticos.<br />
3.1.10 Código Penal para el Estado de México 56<br />
“Artículo 17. Se impondrán de cuatro a diez años de prisión y de ciento<br />
cincuenta a quinientos días de salario mínimo de multa al que:<br />
(…) “IV.- Altere los medios de identificación electrónica de tarjetas, títulos<br />
o documentos para el pago de bienes y servicios; y<br />
“V.- Acceda indebidamente a los equipos electromagnéticos de las<br />
instituciones emisoras de tarjetas, títulos o documentos para el pago de<br />
bienes y servicios o para disposición de efectivo. (…)<br />
Como puede apreciarse de las líneas anteriores, lo que esencialmente se<br />
protege es el patrimonio de las instituciones financieras; este tipo de defensa<br />
también es contemplado en otros códigos del país, aunado a todo esto, debe<br />
56 Código Penal para el Estado de México.<br />
61
de hacerse notar la falta de legislación que hay con respecto a delitos<br />
informáticos entre particulares.<br />
3.1.11 Código Penal para el Estado de Guanajuato 57<br />
“Se aplicará de diez días a dos años de prisión y de diez a cuarenta días<br />
multa, a quien indebidamente:<br />
“I.- Abra, intercepte o retenga una comunicación que no le esté dirigida.<br />
“II.- Accese, destruya o altere la comunicación o información contenida en<br />
equipos de cómputo o sus accesorios u otros análogos.<br />
“No se impondrá pena alguna a quienes ejerciendo la patria potestad o la<br />
tutela, ejecuten cualquiera de las conductas antes descritas, tratándose de<br />
sus hijos menores de edad o de quienes se hallen bajo su guarda.”<br />
En estas líneas se denota que ya lo salvaguardado en este código no va<br />
enfocado exclusivamente a instituciones financieras, se abre la brecha para<br />
cualquier tipo interferencia de comunicación, lo cual es de suma importancia,<br />
puesto que se extiende en gran parte (a pesar de la falta de precisión); en sí,<br />
lo que resulta con mayor trascendencia en esas líneas, es que se contempla<br />
ya una protección entre los particulares (cosa que no está contemplada en<br />
legislaciones de otros Estados de la República Mexicana). Si efectivamente<br />
no están contempladas determinadas agravantes (como podrían ser fines<br />
lascivos), también debe de considerarse el gran avance que hay al<br />
contemplar la seguridad en la privacidad de la información de los particulares<br />
y no solamente en cuestiones que corresponden exclusivamente al Estado.<br />
57 Código Penal para el Estado de Guanajuato.<br />
62
3.1.12 Código Penal para el Estado de Guerrero 58<br />
“Artículo 165.- Se impondrán las mismas penas previstas en el<br />
artículo 163, a quien:<br />
“I.- Se apodere de una cosa propia, si ésta se halla por cualquier<br />
título legítimo en poder de otro, y<br />
“II.- Aprovechando energía eléctrica, algún fluido, programas<br />
computarizados, señales televisivas o de Internet, sin consentimiento<br />
de la persona que legalmente pueda disponer y autorizar aquéllas. 59<br />
Acertadamente se contemplan los equipos como medios delictivos,<br />
empero se deja a un lado la información que debería de ser el primordial bien<br />
jurídico tutelado, cuando podrían tomarse como agravantes los medios<br />
delictivos sin dejar a un lado lo primordial, es decir la información.<br />
3.1.13 Código Penal para el Estado de Hidalgo 60<br />
“Artículo 221.- Al que por cualquier medio destruya o deteriore una cosa<br />
ajena o propia, con perjuicio de otro, se le impondrá la punibilidad prevista en<br />
el artículo 203 de este Código conforme al monto de lo dañado.<br />
“Artículo 352.- Se impondrá prisión de tres meses a cinco años y multa de<br />
treinta a cien días de salario mínimo general vigente en el estado, a quien:<br />
(…) “XXVII.- Dentro de los ocho días previos a la elección y hasta la hora<br />
oficial del cierre de las casillas, publique o difunda por cualquier medio los<br />
58 Código Penal para el Estado de Guerrero.<br />
59 Reformada, P.O. 20 de abril de 1999.<br />
60 Código Penal para el Estado de Hidalgo.<br />
63
esultados de encuestas o sondeos de opinión que den a conocer las<br />
preferencias de los ciudadanos.”<br />
Es de resaltarse que en esta legislación no se hace mención expresa con<br />
respecto a delitos informáticos (ni como medio), sin embargo deja una gran<br />
vertiente al citar “cualquier medio”. Definitivamente no es lo ideal, empero<br />
ello, esa falta de especificación, puede dar pie a que haya cabida a medios<br />
electrónicos.<br />
3.1.14 Código Penal para el Estado Libre y Soberano de Jalisco 61<br />
“Artículo 194. Comete el delito de secuestro quien prive ilegalmente de la<br />
libertad a otro con la finalidad de obtener rescate o de causar daño o<br />
perjuicio. (…)<br />
“I. Al responsable de secuestro se le sancionará con una pena de<br />
veinticinco a cuarenta años de prisión y multa por el importe de mil a tres mil<br />
días de salario mínimo, y en su caso destitución, e inhabilitación del servidor<br />
público para desempeñar otro empleo, comisión o cargo público, cuando:<br />
(…) “k) Para lograr sus propósitos, se valga de redes o sistemas<br />
informáticos internacionales o de otros medios de alta tecnología, que<br />
impliquen marcada ventaja en el logro de su fin; (…)<br />
En este artículo en particular el delito que se persigue es el de secuestro,<br />
una de las diversas posibilidades para realizar éste, podría ser mediante<br />
redes o sistemas informáticos internacionales, medios de alta tecnología,<br />
como lo cita el artículo en comento; sin embargo y muy acertadamente<br />
Gabriel Cámpoli hace un comentario al respecto de este artículo, una<br />
61 Código Penal para el Estado Libre y Soberano de Jalisco<br />
64
pregunta que él plantea es “¿qué tal si en este caso las redes de<br />
computadoras utilizadas no son internacionales como lo exige el tipo? 62<br />
Como ya se había mencionado con anterioridad, la tipificación del delito tiene<br />
que ser precisa, el encuadramiento con respecto al tipo legal es muy claro,<br />
puesto que señala que tienen que ser redes o sistemas informáticos<br />
internacionales, lo cual en el supuesto de que no se cumpliera con este<br />
requisito, conlleva a que el delito ya no entre dentro de esta categoría;<br />
asimismo se hace mención con respecto de “medios de alta tecnología”, lo<br />
cual deja muy a criterio del juzgador lo que pudiera llegar a considerarse<br />
como “alta tecnología”, es decir los parámetros de comparación que se<br />
lleguen a tener con respecto al tiempo y circunstancias que se presenten.<br />
3.1.15 Código Penal para el Estado de Michoacán 63<br />
“Artículo 164.- Comete el delito de pornografía de personas menores de<br />
edad o de personas que no tienen capacidad para comprender el significado<br />
del hecho:<br />
“I. Quien induzca, procure, facilite o permita por cualquier medio a<br />
persona menor de edad o a persona que no tiene capacidad para<br />
comprender el significado del hecho, a realizar actos sexuales o de<br />
exhibicionismo corporal, reales o simulados, de índole sexual, con el fin de<br />
grabarlos, videograbarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a<br />
través de anuncios impresos, sistemas de cómputo, medios electrónicos o de<br />
cualquier otra naturaleza, independientemente de que se logre la finalidad;<br />
“II. Quien fije, grabe, videograbe, fotografíe, filme o describa actos de<br />
exhibicionismo corporal, reales o simulados, de carácter sexual, en los que<br />
62 Cámpoli, Gabriel Andrés, op. cit., p. 84<br />
63 Código Penal para el Estado de Michoacán.<br />
65
participe persona menor de edad o persona que no tiene capacidad para<br />
comprender el significado del hecho;<br />
“III. Quien reproduzca, ofrezca, almacene, distribuya, venda, compre,<br />
rente, exponga, publique, publicite, transmita, importe o exporte por cualquier<br />
medio las grabaciones, videograbaciones, fotografías o filmes a que se<br />
refieren las conductas descritas en la fracción II de este artículo; y, 64 (…)<br />
“Artículo 203 bis. (…)<br />
“V. Adquiera o posea equipos electromagnéticos o electrónicos para<br />
sustraer la información contenida en la cinta o banda magnética de tarjetas,<br />
títulos o documentos, para el pago de bienes y servicios o disposición de<br />
efectivo, así como a quien posea o utilice la información sustraída de esta<br />
forma; 65 (…)<br />
Al igual que otras legislaciones, el delito perseguido es fraude y<br />
pornografía, los medios electrónicos que se usen para concretar dicho delito,<br />
no constituyen un delito como tal independientemente.<br />
3.1.16 Código Penal para el Estado de Morelos 66<br />
“Artículo 213.- Se aplicará prisión de seis meses a tres años y de<br />
trescientos a quinientos días multa:<br />
“I.- Al que ilegalmente fabrique, reproduzca o publique libros, escritos,<br />
imágenes u objetos obscenos y al que los exponga, distribuya o haga<br />
circular; y<br />
64 Reforma Publicada en el Periódico Oficial del Estado el 24 de agosto de 2006.<br />
65 Adición publicada en el Periódico Oficial del Estado el 6 de julio de 2004.<br />
66 Código Penal para el Estado de Morelos.<br />
66
“II.- Al que realice exhibiciones públicas obscenas por cualquier medio<br />
electrónico, incluyendo Internet, así como las ejecute o haga ejecutar por<br />
otro; 67 (…)<br />
“Artículo 213 quater.- Al que procure, facilite o induzca por cualquier<br />
medio a un menor, o a un incapaz, a realizar actos de exhibicionismo<br />
corporal, lascivos o sexuales, con el objeto y fin de videograbarlo,<br />
fotografiarlo o exhibirlo mediante anuncios impresos o electrónicos,<br />
incluyendo la Internet 68 (…)<br />
Como es de observancia, tanto nacional como internacionalmente, uno de<br />
los delitos más castigados son los que afectan a la esfera jurídica de los<br />
menores o incapaces; favorablemente se hace mención a “cualquier medio<br />
electrónico”, esto es de suma importancia puesto que se quedan abiertas<br />
varias posibilidades que pudieran entrar dentro de esta categoría. El<br />
mencionar Internet es una aclaración, que acertadamente debe de hacerse<br />
para no dejar fuera una de las formas de difusión más concurridas para este<br />
tipo delictivo.<br />
3.1.17 Código Penal para el Estado de Nuevo León 69<br />
“Artículo 365.- Se equipara al robo, y se castigará como tal:<br />
“IV. El apoderamiento material o mediante vía electrónica de los<br />
documentos que contengan datos en computadoras, o el aprovechamiento o<br />
67 Reformado por Artículo Primero y adicionadas las fracciones I y II al primer párrafo y los párrafos segundo y<br />
tercero por Artículo Segundo del Decreto No. 1221 de 2000/08/30. Publicado en el POEM No. 4083 de 2000/10/18.<br />
Vigencia: 2000/10/19.<br />
68<br />
Adicionado por Artículo Segundo del Decreto No. 1221 de 2000/08/30. Publicado en el POEM No. 4083 de<br />
2000/10/18. Vigencia: 2000/10/19.<br />
69<br />
Código Penal para el Estado de Nuevo León.<br />
67
utilización de dichos datos, sin derecho y sin consentimiento de la persona<br />
que legalmente pueda disponer de los mismos; (…)<br />
Resulta un poco complicado de materializar, el hecho de se hable de un<br />
“apoderamiento material” de documentos electrónicos; lo que realmente<br />
ocurre es que alguien sin autorización, accede a un equipo ajeno y copia<br />
datos que pudieran ser usados con determinado propósito, lo anteriormente<br />
dicho no tiene que ver con el apoderamiento de dicha información, puesto<br />
que dicha copia que se realiza no priva de la propiedad de éstos, sino que el<br />
daño que se ocasiona es completamente distinto. Esto se podría ejemplificar<br />
bajo circunstancias de publicidad o competencia desleal, puesto que la<br />
información copiada puede ser de uso para la contraparte, pudiendo saber<br />
debilidades o tomando ideas, sin embargo no hay un apoderamiento<br />
material.<br />
3.1.18 Código Penal para el Estado Libre y Soberano de Oaxaca<br />
En su capítulo I se tiene:<br />
“Artículo 241.- Comete el delito de abuso sexual, quien sin consentimiento<br />
de una persona ejecute en ella o la haga ejecutar un acto sexual, que no sea<br />
la cópula, o la obligue a observar cualquier acto sexual aun a través de<br />
medios electrónicos. Al responsable de tal hecho, se le impondrá de dos a<br />
cinco años de prisión y multa de cincuenta a doscientos días de salario<br />
mínimo. 70<br />
En su capítulo II:<br />
70 Código Penal para el Estado Libre y Soberano de Oaxaca.<br />
68
“195 Bis.- Comete el delito de pornografía infantil, el que procure, facilite,<br />
obligue o induzca por cualquier medio a uno o a más menores de dieciocho<br />
años, con o sin su consentimiento, a realizar actos de exhibicionismo<br />
corporal, lascivos o sexuales, con la finalidad de video grabarlos,<br />
fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o<br />
sin el fin de obtener un lucro, se le impondrá de cinco a diez años de prisión<br />
y multa de seiscientos a setecientos treinta días de salario mínimo. 71<br />
En dicha legislación puede observarse que se incluye el delito de abuso<br />
sexual, a diferencia de las anteriores en mención; no obstante ello,<br />
simplemente se hace mención a que los medios delictivos pueden ser<br />
medios electrónicos, tal como se ha venido viendo.<br />
3.1.19 Código de Defensa Social para el Estado Libre y Soberano de<br />
Puebla 72<br />
“Artículo 245 bis. Se impondrá prisión de uno a ocho años y multa de diez<br />
a cien días de salario:<br />
(…) “IV. Al que adquiere, copie o falsifique los medios de identificación<br />
electrónica, cintas o dispositivos magnéticos de tarjetas, títulos, documentos<br />
o instrumentos para el pago de bienes y servicios o para disposición de<br />
efectivo; y<br />
“V. Al que acceda indebidamente a los equipos y sistemas de cómputo o<br />
electromagnéticos de las Instituciones emisoras de tarjetas, títulos,<br />
documentos o instrumentos, para el pago de bienes y servicios o para<br />
disposición de efectivo.<br />
71 Íbidem.<br />
72 Código de Defensa Social para el Estado Libre y Soberano de Puebla. Artículo adicionado el 6 de noviembre de<br />
2000.<br />
69
Las mismas penas se impondrán, a quien utilice indebidamente<br />
información confidencial o reservada de la Institución o persona que<br />
legalmente esté facultada para emitir tarjetas, títulos, documentos o<br />
instrumentos para el pago de bienes y servicios o para disposición de<br />
efectivo. (…)<br />
“En caso de que se actualicen otros delitos con motivo de las conductas a<br />
que se refiere este artículo, se aplicarán las reglas del concurso.”<br />
Como puede percibirse de la transcripción anterior, de igual forma se<br />
hace referencia a una “adquisición” de dichos datos en comento, sin<br />
embargo, cabe mencionar que es más específico dicho artículo puesto que<br />
hace mención a la copia y/o falsificación de estos datos; y, por supuesto de<br />
la falta de consentimiento por parte del sujeto agraviado.<br />
3.1.20 Código Penal para el Estado de Querétaro:<br />
En su capítulo II se tiene:<br />
“Artículo 232 Bis.- 73 Se impondrán de tres a nueve años de prisión y multa<br />
por el equivalente de doscientos a cuatrocientos días de salario mínimo<br />
general vigente en la época en que se cometa el delito, al que, sin<br />
consentimiento de quien esté facultado para ello:<br />
“I.- Produzca, imprima, enajene, distribuya, altere o falsifique, aún<br />
gratuitamente, adquiera, utilice, posea o detente, sin tener derecho a ello,<br />
boletos, contraseñas, fichas, tarjetas de crédito o débito y otros documentos<br />
que no estén destinados a circular y sirvan exclusivamente para identificar a<br />
73 Código Penal para el Estado de Querétaro.<br />
70
quien tiene derecho a exigir la prestación que en ellos se consignan u<br />
obtener cualquier beneficio.<br />
“II.- Altere, copie o reproduzca, indebidamente, los medios de<br />
identificación electrónica de boletos, contraseñas, fichas u otros documentos<br />
a que se refiere la fracción I de este artículo.<br />
“III.- Acceda, obtenga, posea, utilice o detente indebidamente información<br />
de los equipos electromagnéticos o sistemas de cómputo de las<br />
organizaciones emisoras de los boletos, contraseñas, fichas u otros<br />
documentos a los que se refiere la fracción I de este artículo o de módem o<br />
cualquier medio de comunicación remota y los destine a alguno de los<br />
supuestos que contempla el presente artículo; y<br />
“IV.- Adquiera, utilice o detente equipos electromagnéticos, electrónicos o<br />
de comunicación remota para sustraer en forma indebida la información<br />
contenida en la cinta magnética de los boletos, contraseñas, fichas, tarjetas<br />
de crédito, tarjetas de débito u otros documentos a los que se refiere este<br />
artículo o de archivos de datos de las emisoras de los documentos.<br />
Este artículo es referente a la falsificación y uso indebido de documentos,<br />
al igual que en otras legislaciones, la parte de delitos informáticos queda<br />
como medio para cometer dicha conducta delictiva.<br />
3.1.21 Código Penal para el Estado Libre y Soberano de Quintana<br />
Roo 74<br />
“Artículo 189 bis. Se impondrá hasta una mitad más de las penas<br />
previstas en el artículo anterior, al que:<br />
74 Código Penal para el Estado Libre y Soberano de Quintana Roo.<br />
71
“Copie o reproduzca, altere los medios de identificación electrónica, cintas<br />
o dispositivos magnéticos de documentos para el pago de bienes o servicios<br />
o para disposición en efectivo.<br />
“IV. Accese indebidamente los equipos y sistemas de cómputo o<br />
electromagnéticos de las instituciones emisoras de tarjetas, títulos,<br />
documentos o instrumentos para el pago de bienes y servicios o para<br />
disposición de efectivo.”<br />
En dicho artículo se hace una referencia adecuada a los conceptos de<br />
“copia, reproducción y alteración” de la información contenida en los equipos,<br />
así como de los dispositivos magnéticos, sin embargo, es muy específico al<br />
estipular que solamente es con respecto al pago de bienes, servicios y<br />
disposiciones en efectivo, por tanto nuevamente se queda desprotegido otro<br />
sector de la sociedad.<br />
3.1.22 Código Penal para el Estado de San Luis Potosí 75<br />
“Artículo 136. La pena a imponer será de treinta a cincuenta años de<br />
prisión y sanción pecuniaria de dos mil a seis mil días de salario mínimo,<br />
cuando concurra en la comisión del delito de secuestro previsto en el artículo<br />
135 de este Código, cualquiera de las siguientes agravantes:<br />
(…) “XIII. Se utilicen instalaciones dependientes de cualquier autoridad o<br />
instrumentos de trabajo oficiales, tales como frecuencias electrónicas,<br />
sistemas de cómputo, claves o códigos oficiales, o cualquier sistema de<br />
comunicación de uso exclusivo de la autoridad; 76 (…)<br />
75 Código Penal para el Estado de San Luis Potosí.<br />
76 Reformado, Periódico Oficial el 02 de septiembre de 2004.<br />
72
“Artículo 182. Al que por cualquier medio procure, obligue facilite, o<br />
induzca a una persona menor de dieciocho años de edad, o de persona que<br />
no tiene la capacidad para comprender el significado del hecho, o de persona<br />
que no tiene capacidad para resistirlo, a realizar actos de exhibicionismo<br />
corporal o sexuales, con el objeto de video grabarla, fotografiarla, exhibirla o<br />
describirla mediante cualquier tipo de material visual, de audio, electrónico,<br />
sistemas de cómputo, transmisión de archivos de datos de red pública o<br />
privada de telecomunicaciones, o cualquier medio, se le impondrán de diez a<br />
catorce años de prisión, y de quinientos a cinco mil días de multa, así como<br />
el decomiso de los objetos, instrumentos y productos del delito, incluyendo la<br />
destrucción del los materiales gráficos.<br />
(…) “Al que modifique por cualquier medio electrónico, mecánico, de<br />
programa de cómputo, la imagen de una o varias personas menores de<br />
dieciocho años de edad, o de personas que no tienen capacidad para<br />
comprender el significado del hecho, haciéndolas aparecer en actos de<br />
exhibicionismo corporal o sexual, se le impondrá la pena de diez a catorce<br />
años de prisión y multa de quinientos a tres mil días de multa. 77 (…)<br />
“Artículo 195. Se equiparan al robo y se sancionarán como tal: (…)<br />
“IV. El apoderamiento material de documentos, datos o información<br />
contenidos en computadoras, o el aprovechamiento o utilización de dichos<br />
datos, sin derecho y sin el consentimiento de la persona que legalmente<br />
pueda disponer de los mismos; 78 (…)<br />
El primer artículo en mención es con respecto al delito de secuestro,<br />
mismo se señala la extorsión. Resulta de suma importancia tener en<br />
77 Reformado, Periódico Oficial el 05 de julio de 2007.<br />
78 Adicionado, Periódico Oficial el 12 de febrero de 2009.<br />
73
consideración la creciente modalidad que hay con respecto a la tecnología<br />
en el mundo, todo esto conlleva a que los delitos citados (en las diversas<br />
legislaciones, no solamente en ésta en particular) puedan tener diferentes<br />
modalidades y medios para su realización.<br />
3.1.23 Código penal para el Estado de Sinaloa 79<br />
“Artículo 217. Comete delito informático, la persona que dolosamente y<br />
sin derecho:<br />
“I. Use o entre a una base de datos, sistema de computadores o red de<br />
computadoras o a cualquier parte de la misma, con el propósito de diseñar,<br />
ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener<br />
dinero, bienes o información; o<br />
“II. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte<br />
lógico o programa de computadora o los datos contenidos en la misma, en la<br />
base, sistema o red.”<br />
Es importante el hacer mención que este artículo se encuentra bajo un<br />
capitulado denominado “delito informático” (el cual no se encuentra en las<br />
legislaciones que ya se han abordado); empero, se aborda la condicional del<br />
“diseño”, además el fin económico que se tiene como propósito, desprotege<br />
otras suposiciones igualmente dañinas para la persona que resulte afectada.<br />
Nuevamente la demostración que se tenga que llevar a cabo, quedaría<br />
limitada a los requisitos que se tienen que cumplir para que se tome como<br />
delito informático.<br />
79 Código Penal para el Estado de Sinaloa.<br />
74
3.1.24 Código Penal para el Estado de Sonora<br />
“Artículo 319.- Se considerará como Fraude para los efectos de la<br />
sanción:<br />
(…) “XI. Al que, por sorteos, rifas, loterías, promesas de venta o por<br />
cualquier otro medio se quede en todo o en parte con las cantidades<br />
recibidas, sin entregar la mercancía u objeto ofrecido. 80 (…)<br />
En esta legislación no se contempla nada nuevo con respecto a las<br />
demás en referencia, sino que por el contrario, se deja de una manera<br />
extensa el manejar una frase “cualquier otro medio”.<br />
3.1.25 Código Penal para el Estado de Tabasco<br />
“Artículo 316. Al que intervenga la comunicación privada de terceras<br />
personas, a través de medios eléctricos o electrónicos, se le aplicará prisión<br />
de uno a cinco años.” 81<br />
“Artículo 326 bis. Al que intercepte, interfiera, reciba, use o ingrese por<br />
cualquier medio sin la autorización debida o, excediendo la que tenga, a una<br />
computadora personal, o a un sistema de red de computadoras, un soporte<br />
lógico de programas de cómputo o base de datos, se le impondrá de seis<br />
meses a dos años de prisión y de cincuenta a ciento cincuenta días multa. 82<br />
“Artículo 326 bis 1.- A quien sin autorización modifique, destruya o<br />
deteriore en forma parcial o total, archivos, bases de datos o cualquier otro<br />
elemento intangible contenido en computadoras personales, sistemas o<br />
redes de cómputo, soportes lógicos, o cualquier otro medio magnético, se le<br />
80 Código Penal para el Estado de Sonora.<br />
81 Código Penal para el Estado de Tabasco.<br />
82 Reformado. Periódico Oficial el 17 de mayo de 2008.<br />
75
sancionará con penas de dos a ocho años de prisión y de cuatrocientos a mil<br />
doscientos días multa. Cuando el activo tenga el carácter de encargado del<br />
manejo, administración o mantenimiento de los bienes informáticos dañados,<br />
las penas se incrementarán en una mitad más. 83 (…)<br />
“Artículo 326 bis 2.- Se impondrán penas de dos a seis años de prisión y<br />
de cuatrocientos a mil días multa, al que copie o imite los originales de<br />
cualquier dato, archivo o elemento intangible contenido en una computadora<br />
personal o en un sistema de redes de computadoras, base de datos, soporte<br />
lógico, siempre que para ello se requiera autorización y no la obtenga.<br />
“Las mismas sanciones se aplicarán al que utilice o aproveche en<br />
cualquier forma, los bienes informáticos falsificados, previstos en este Título.<br />
84<br />
“Artículo 326 bis 3- Cuando los ilícitos previstos en este Título se cometan<br />
utilizando el equipo de cómputo de terceras personas, las penas se<br />
incrementarán en una mitad.<br />
Como es de apreciarse en el artículo 316, la conducta es con respecto a<br />
la intervención en las comunicaciones privadas, dicha acción debe de<br />
realizarse a través de medios electrónicos o eléctricos, dejando a un lado<br />
una de las cuestiones que son de vital importancia, es decir, la información,<br />
que es uno de los objetos en cuestión dentro de los delitos informáticos.<br />
83 Reformado. Periódico Oficial el 17 de mayo de 2008.<br />
84 Reformado. Periódico Oficial el 17 de mayo de 2008.<br />
76
3.1.26 Código Penal para el Estado de Tamaulipas 85<br />
“Artículo 194-Bis.- Comete el delito de pornografía de menores de edad e<br />
incapaces:<br />
“I.- El que obligue o induzca a uno o más menores de dieciocho años o<br />
incapaces a realizar actos de exhibicionismo corporal, lascivos, sexuales o<br />
pornográficos con la finalidad de grabarlos, videograbarlos, filmarlos,<br />
fotografiarlos o exhibirlos mediante anuncios impresos, transmisión de<br />
archivos de datos en red pública o privada de telecomunicación, sistemas de<br />
cómputo, medios electrónicos o de cualquier otra naturaleza; (…)<br />
Como puede percibirse, el “delito informático” como tal no existe dentro<br />
de este artículo, lo que se castiga son los medios por los cuales se puede<br />
llegar a cometer el delito que se castiga “pornografía de menores”; por tanto<br />
queda en segundo término la forma en que se llegue a cometer dicho delito.<br />
“Artículo 207-Bis.- Al que sin autorización modifique, destruya, o provoque<br />
pérdida de información contenida en sistemas o equipo de informática<br />
protegidos por algún mecanismo de seguridad o que no tenga derecho de<br />
acceso a él, se le impondrá una sanción de uno a cuatro años de prisión y<br />
multa de cuarenta a ochenta días salario.<br />
“Artículo 207-Ter.- Al que sin autorización modifique, destruya o provoque<br />
pérdida de información contenida en sistema o equipo de informática de<br />
alguna dependencia pública, protegida por algún mecanismo se le impondrá<br />
una sanción de dos a seis años de prisión y multa de doscientos a<br />
seiscientos días salario.<br />
85 Código Penal para el Estado de Tamaulipas.<br />
77
“Artículo 207-Quater.- Al que sin autorización conozca o copié información<br />
contenida en sistemas o equipos de informática de alguna dependencia<br />
pública, protegida por algún mecanismo se le impondrá una sanción de dos a<br />
cinco años de prisión y multa de cien a trescientos días salario.<br />
“Artículo 207-Quinquies.- Al que estando autorizado para acceder a<br />
sistemas y equipos de informática de alguna dependencia pública,<br />
indebidamente modifique, destruye o provoque pérdida de información que<br />
contengan se impondrá una sanción de tres a ocho años de prisión y multa<br />
de trescientos a ochocientos días salario.<br />
“Artículo 207-Sexies.- Al que estando autorizado para acceder a sistemas<br />
y equipos de informática de alguna dependencia pública, indebidamente<br />
copie, transmita o imprima información que contengan se le impondrá de uno<br />
a cuatro años de prisión y multa de cien a trescientos días salario.” 86<br />
De los artículos anteriores, se puede advertir que se protegen equipos<br />
informáticos y la información que éstos contengan, sin embargo se pueden<br />
advertir determinados puntos a tratar:<br />
La semejanza que se tiene con respecto al Código Penal Federal, lo que<br />
lleva a la referencia de equipos “protegidos” por algún mecanismo, sin<br />
embargo (y como se ha mencionado) faltará ver a lo que se denomine<br />
“mecanismo de seguridad”<br />
Al respecto Gabriel Cámpoli dice lo siguiente:<br />
86 Ibídem.<br />
78
(…) “tampoco resulta feliz utilizar dentro de la redacción penal el vocablo<br />
mecanismo, ya que refiere a un aparato o artefacto de tipo físico, cuando la<br />
mayoría de los equipos que cuentan realmente con una protección contra<br />
accesos no autorizados poseen un bloqueo a través de software, el cual bajo<br />
ninguna circunstancia se considera el concepto de mecanismo; me remito en<br />
forma expresa a toda la legislación y jurisprudencia existente en materia de<br />
patentes de invención que niega rotundamente la posibilidad de patentar<br />
cualquier programa de software por su naturaleza incorpórea.” 87<br />
A pesar de no saber qué tan “feliz” puede o no ser el uso de esta<br />
redacción en la legislación, es importante considerar que efectivamente dicho<br />
artículo, coloca como condicional la existencia de un mecanismo, lo que deja<br />
en desprotección a todo el nicho de equipos restantes que carecen del<br />
mismo (a consideración del legislador), demeritando de esta manera la<br />
importancia de la información que pudieran contener los equipos carentes del<br />
mecanismo.<br />
3.1.27 Código Penal para el Estado de Yucatán:<br />
“Artículo 211.- Al que procure o facilite por cualquier medio que uno o más<br />
menores de dieciocho años, con o sin su consentimiento, los obligue o<br />
induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con<br />
objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante anuncios<br />
impresos o electrónicos, con o sin el fin de obtener un lucro, se le impondrán<br />
de cinco a diez años de prisión y de cuatrocientos a quinientos días-multa. 88<br />
Al igual que en artículos anteriores de otros Estados de la República, el<br />
delito que se persigue en este ordenamiento es el de la pornografía infantil;<br />
los medios por los cuales se realice son los que incluyen medios<br />
87<br />
Cámpoli, Gabriel Andrés, op. cit., p. 93.<br />
88<br />
Código Penal para el Estado de Yucatán.<br />
79
electrónicos; nuevamente no hay legislación con respecto a la importancia de<br />
la protección de información contendía en los equipos.<br />
3.1.28 Código Penal para el Estado de Zacatecas 89<br />
“Artículo 183 Bis. También cometen el delito de corrupción de menores y<br />
se harán acreedores a las sanciones previstas: (…)<br />
“II Quienes propicien o permitan que menores de dieciocho años<br />
presencien, por medio de aparatos electrónicos la exhibición de las cintas de<br />
vídeo a que se refiere la fracción anterior.” 90<br />
Tal como se ha comentado anteriormente, el delito es la corrupción de<br />
menores; y, los medios que se usen para cometer este delito podrían ser<br />
“aparatos electrónicos”, dejando de contemplar, por completo, el tema que es<br />
objeto de este trabajo.<br />
3.1.29 Código Penal Federal: 91<br />
“Artículo 211 bis 1.- Al que sin autorización modifique, destruya o<br />
provoque pérdida de información contenida en sistemas o equipos de<br />
informática protegidos por algún mecanismo de seguridad, se le impondrán<br />
de seis meses a dos años de prisión y de cien a trescientos días multa.<br />
“Al que sin autorización conozca o copie información contenida en<br />
sistemas o equipos de informática protegidos por algún mecanismo de<br />
89<br />
Código Penal para el Estado de Zacatecas.<br />
90<br />
(Adicionado P.O.G. número 43 de fecha 28 de Mayo de 1994, Decreto número 72.) (Reformado P.O.G. número<br />
54 de fecha 5 de Julio de 1997, Decreto número 179.) (Reformado P.O.G. número 104 de fecha 27 de Diciembre<br />
de 2003, Decreto número 348.)<br />
91<br />
Código Penal Federal.<br />
80
seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta<br />
a ciento cincuenta días multa.<br />
“Artículo 211 bis 2.- Al que sin autorización modifique, destruya o<br />
provoque pérdida de información contenida en sistemas o equipos de<br />
informática del Estado, protegidos por algún mecanismo de seguridad, se le<br />
impondrán de uno a cuatro años de prisión y de doscientos a seiscientos<br />
días multa.<br />
“Al que sin autorización conozca o copie información contenida en<br />
sistemas o equipos de informática del Estado, protegidos por algún<br />
mecanismo de seguridad, se le impondrán de seis meses a dos años de<br />
prisión y de cien a trescientos días multa.<br />
“A quien sin autorización conozca, obtenga, copie o utilice información<br />
contenida en cualquier sistema, equipo o medio de almacenamiento<br />
informáticos de seguridad pública, protegido por algún medio de seguridad,<br />
se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a<br />
mil días de salario mínimo general vigente en el Distrito Federal. Si el<br />
responsable es o hubiera sido servidor público en una institución de<br />
seguridad pública, se impondrá además, destitución e inhabilitación de cuatro<br />
a diez años para desempeñarse en otro empleo, puesto, cargo o comisión<br />
pública.<br />
“Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y<br />
equipos de informática del Estado, indebidamente modifique, destruya o<br />
provoque pérdida de información que contengan, se le impondrán de dos a<br />
ocho años de prisión y de trescientos a novecientos días multa.<br />
81
“Al que estando autorizado para acceder a sistemas y equipos de<br />
informática del Estado, indebidamente copie información que contengan, se<br />
le impondrán de uno a cuatro años de prisión y de ciento cincuenta a<br />
cuatrocientos cincuenta días multa.<br />
“A quien estando autorizado para acceder a sistemas, equipos o medios<br />
de almacenamiento informáticos en materia de seguridad pública,<br />
indebidamente obtenga, copie o utilice información que contengan, se le<br />
impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil<br />
días de salario mínimo general vigente en el Distrito Federal. Si el<br />
responsable es o hubiera sido servidor público en una institución de<br />
seguridad pública, se impondrá además, hasta una mitad más de la pena<br />
impuesta, destitución e inhabilitación por un plazo igual al de la pena<br />
resultante para desempeñarse en otro empleo, puesto, cargo o comisión<br />
pública.<br />
“Artículo 211 bis 4.- Al que sin autorización modifique, destruya o<br />
provoque pérdida de información contenida en sistemas o equipos de<br />
informática de las instituciones que integran el sistema financiero, protegidos<br />
por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro<br />
años de prisión y de cien a seiscientos días multa.<br />
“Al que sin autorización conozca o copie información contenida en<br />
sistemas o equipos de informática de las instituciones que integran el<br />
sistema financiero, protegidos por algún mecanismo de seguridad, se le<br />
impondrán de tres meses a dos años de prisión y de cincuenta a trescientos<br />
días multa.<br />
“Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y<br />
equipos de informática de las instituciones que integran el sistema financiero,<br />
82
indebidamente modifique, destruya o provoque pérdida de información que<br />
contengan, se le impondrán de seis meses a cuatro años de prisión y de cien<br />
a seiscientos días multa.<br />
“Al que estando autorizado para acceder a sistemas y equipos de<br />
informática de las instituciones que integran el sistema financiero,<br />
indebidamente copie información que contengan, se le impondrán de tres<br />
meses a dos años de prisión y de cincuenta a trescientos días multa. (…)<br />
Efectivamente, como ya se ha mencionado con anterioridad, cabe hacer<br />
hincapié, se hace mención de equipos protegidos por mecanismos de<br />
seguridad, que quizá sea de los más grandes errores que se han cometido al<br />
legislar dichos delitos (aparte del estado de indefensión en el que dejan a los<br />
particulares), lo cual es un desamparo total, puesto que la realidad es que<br />
éste tipo de delitos, se pueden generar con más frecuencia entre particulares<br />
en comparación con el Estado; volviendo a mencionar, que el fin que se<br />
persigue (ya sea de lucro, extorsión, etc.) al obtener dicha información,<br />
depende de cada atacante.<br />
Ahora bien, en materia de derechos de autor el artículo 424 bis de la<br />
citada ley señala:<br />
“Artículo 424 Bis: (…)<br />
“II. A quien fabrique con fin de lucro un dispositivo o sistema cuya<br />
finalidad sea desactivar los dispositivos electrónicos de protección de un<br />
programa de computación.<br />
Como es de observarse, se hace mención a la protección<br />
(exclusivamente) de programas de computación, además de que desde un<br />
83
inicio, la finalidad (para que se incurra en una violación, según dicho artículo)<br />
tiene que ser de lucro. Cuando realmente se puede cometer dicho delito<br />
aparentando de inicio algún desligamiento con respecto a cuestiones<br />
monetarias.<br />
3.1.30 Ley Federal de Protección al Consumidor<br />
Con respecto a la ley en mención, hubo reformas el 29 de mayo de 200 y<br />
el 19 de agosto de 2010, buscando proteger a los consumidores de<br />
productos y servicios en línea, para quedar como sigue:<br />
“Artículo 1: (…)<br />
“VIII.- La real y efectiva protección al consumidor en las transacciones<br />
efectuadas a través del uso de medios convencionales, electrónicos, ópticos<br />
o de cualquier otra tecnología y la adecuada utilización de los datos<br />
aportados;<br />
“Artículo 24: (…)<br />
“IX bis.- Promover en coordinación con la Secretaría la formulación,<br />
difusión y uso de códigos de ética, por parte de proveedores, que incorporen<br />
los principios previstos por esta Ley respecto de las transacciones que<br />
celebren con consumidores a través del uso de medios electrónicos, ópticos<br />
o de cualquier otra tecnología.<br />
El capítulo VIII Bis trata acerca de las obligaciones que tiene el proveedor<br />
de servicios o productos en línea, los derechos que tiene el consumidor y<br />
delimita las multas a aplicar a los proveedores en caso de no cumplir con lo<br />
estipulado.<br />
84
“Artículo 76 bis.- Las disposiciones del presente Capítulo aplican a las<br />
relaciones entre proveedores y consumidores en las transacciones<br />
efectuadas a través del uso de medios electrónicos, ópticos o de cualquier<br />
otra tecnología. En la celebración de dichas transacciones se cumplirá con lo<br />
siguiente:<br />
“I. El proveedor utilizará la información proporcionada por el consumidor<br />
en forma confidencial, por lo que no podrá difundirla o transmitirla a otros<br />
proveedores ajenos a la transacción, salvo autorización expresa del propio<br />
consumidor o por requerimiento de autoridad competente;<br />
“II. El proveedor utilizará alguno de los elementos técnicos disponibles<br />
para brindar seguridad y confidencialidad a la información proporcionada por<br />
el consumidor e informará a éste, previamente a la celebración de la<br />
transacción, de las características generales de dichos elementos;<br />
“III. El proveedor deberá proporcionar al consumidor, antes de celebrar la<br />
transacción, su domicilio físico, números telefónicos y demás medios a los<br />
que pueda acudir el propio consumidor para presentarle sus reclamaciones o<br />
solicitarle aclaraciones;<br />
“IV. El proveedor evitará las prácticas comerciales engañosas respecto de<br />
las características de los productos, por lo que deberá cumplir con las<br />
disposiciones relativas a la información y publicidad de los bienes y servicios<br />
que ofrezca, señaladas en esta Ley y demás disposiciones que se deriven de<br />
ella;<br />
“V. El consumidor tendrá derecho a conocer toda la información sobre los<br />
términos, condiciones, costos, cargos adicionales, en su caso, formas de<br />
pago de los bienes y servicios ofrecidos por el proveedor;<br />
85
“VI. El proveedor respetará la decisión del consumidor en cuanto a la<br />
cantidad y calidad de los productos que desea recibir, así como la de no<br />
recibir avisos comerciales.<br />
“VII. El proveedor deberá abstenerse de utilizar estrategias de venta o<br />
publicitarias que no proporcionen al consumidor información clara y suficiente<br />
sobre los servicios ofrecidos, y cuidará las prácticas de mercadotecnia<br />
dirigidas a población vulnerable, como niños, ancianos y enfermos,<br />
incorporando mecanismos que adviertan cuando la información no sea apta<br />
para esa población.<br />
3.1.31 Código de Procedimientos Civiles<br />
Como se mencionó en un inicio, esta tesis va enfocada al área penal, sin<br />
embargo, se hará una breve mención con respecto a lo que el Código de<br />
Procedimientos Civiles indica al respecto; puesto que se partiría del supuesto<br />
en que en dado caso, se pueda interponer un amparo y la Ley de Amparo, en<br />
su artículo dos, señala lo siguiente:<br />
“Artículo 2.- 92 (…)<br />
“A falta de disposición expresa, se estará a las prevenciones del Código<br />
Federal de Procedimientos Civiles.<br />
“Por tanto y con apoyo en lo anterior, el Código de Procedimientos<br />
Civiles, señala al respecto:<br />
92<br />
Ley de Amparo, reglamentaria de los artículos 103 y 107 de la Constitución Política de los Estados<br />
Unidos Mexicanos.<br />
86
“Artículo 210-A.- 93 Se reconoce como prueba la información generada o<br />
comunicada que conste en medios electrónicos, ópticos o en cualquier otra<br />
tecnología.<br />
“Para valorar la fuerza probatoria de la información a que se refiere el<br />
párrafo anterior, se estimará primordialmente la fiabilidad del método en que<br />
haya sido generada, comunicada, recibida o archivada y, en su caso, si es<br />
posible atribuir a las personas obligadas el contenido de la información<br />
relativa y ser accesible para su ulterior consulta.<br />
“Cuando la ley requiera que un documento sea conservado y presentado<br />
en su forma original, ese requisito quedará satisfecho si se acredita que la<br />
información generada, comunicada, recibida o archivada por medios<br />
electrónicos, ópticos o de cualquier otra tecnología, se ha mantenido íntegra<br />
e inalterada a partir del momento en que se generó por primera vez en su<br />
forma definitiva y ésta pueda ser accesible para su ulterior consulta.”<br />
Como puede percibirse al principio de la redacción del artículo en<br />
mención, ya hay un reconocimiento como prueba con respecto a los medios<br />
electrónicos. Cabe hacer mención, que antes de esta reforma, habían<br />
medios que no eran considerados como pruebas factibles en un juicio, sin<br />
embargo, esto dará pauta a que en un futuro se reglamenten de una manera<br />
adecuada, al darse cuenta el legislador que es absolutamente necesaria la<br />
ordenación al respecto.<br />
Una de las dudas que seguramente hay con respecto a la legislación que<br />
hay en México (y como ya se abordó en el capítulo anterior de esta tesis), es<br />
el cómo aplicar las leyes que con anterioridad se han abordado; más cuando<br />
93 Código Federal de Procedimientos Civiles. Diario oficial de la Federación. Artículo adicionado el 29<br />
de mayo de 2000.<br />
87
se encuentra uno bajo el supuesto de que el acto delictivo puede cometerse<br />
en varios países, para dar una solución a este tipo de conflictos, lo que se<br />
tiene que tener en cuenta es lo siguiente:<br />
Si el delito que se comete es contra el estado civil de alguna persona (ya<br />
sea física o moral) como pudiera ser falsificación, lo que se tiene que hacer<br />
es apegarse a la legislación del lugar donde se causaron los actos.<br />
Por otro lado, si son delitos contra personas, como lo podría ser la<br />
pornografía infantil, la legislación aplicable, será el lugar donde se encuentre<br />
el sujeto (por ejemplo el lugar donde se tomaron fotografías que son objeto<br />
de dicho acto delictivo).<br />
Ahora bien, si el delito es de índole patrimonial, la legislación aplicable<br />
será el lugar donde se encuentre o encontraban los bienes.<br />
De los supuestos anteriores, se puede percibir la importancia que hay con<br />
respecto a que la legislación sea adecuada en cada país. Como se observa,<br />
las conductas delictivas pueden ser variables y los fines diversos.<br />
Como puede observarse en líneas anteriores, en la legislación se estipula<br />
que a fin de que encuadre con el delito, el equipo debe de tener un<br />
“mecanismo de seguridad”. Resulta algo incongruente que la misma<br />
legislación señale dicho término sin dar definición alguna, puesto que lo deja<br />
a criterio del juzgador, quien puede o no considerar que no necesariamente<br />
tiene que ser una protección lógica. Si bien, la modificación de dicha ley sería<br />
tardada, la Suprema Corte de Justicia de la Nación, debe de emitir<br />
jurisprudencia al respecto y aclarar ese punto esencial que se deja a un lado.<br />
88
3.2 MECANISMO DE DESGURIDAD 94<br />
Tomando en cuenta la importancia que se le debe dar a una definición y<br />
con apoyo a un documento publicado por la Universidad de Sevilla, tenemos<br />
lo siguiente:<br />
3.2.1 DEFINICIÓN<br />
Un mecanismo de seguridad informática es una técnica o herramienta<br />
que se utiliza para fortalecer la confidencialidad, la integridad y/o la<br />
disponibilidad de un sistema informático.<br />
Existen muchos y variados mecanismos de seguridad informática. Su<br />
selección depende del tipo de sistema, de su función y de los factores de<br />
riesgo que lo amenazan.<br />
3.2.2 CLASIFICACIÓN SEGÚN SU FUNCIÓN<br />
1.- Preventivos: Actúan antes de que un hecho ocurra y su función es<br />
detener agentes no deseados.<br />
2.- Detectivos: Actúan antes de que un hecho ocurra y su función es<br />
revelar la presencia de agentes no deseados en algún componente del<br />
sistema. Se caracterizan por enviar un aviso y registrar la incidencia.<br />
3.- Correctivos: Actúan luego de ocurrido el hecho y su función es corregir<br />
las consecuencias.<br />
Ejemplos orientados a fortalecer la confidencialidad:<br />
94<br />
Universidad de Sevilla, Curso de Ingeniería informática, disponible en:<br />
http://ma1.eii.us.es/Material/Cripto_ii_Introduccion.pdf<br />
89
Encripción o cifrado de datos: Es el proceso que se sigue para<br />
enmascarar los datos, con el objetivo de que sean incomprensibles para<br />
cualquier agente no autorizado.<br />
Los datos se enmascaran usando una clave especial y siguiendo una<br />
secuencia de pasos pre-establecidos, conocida como “algoritmo de cifrado”.<br />
El proceso inverso se conoce como descifrado, usa la misma clave y<br />
devuelve los datos a su estado original.<br />
Ejemplos orientados a fortalecer la integridad<br />
Software anti-virus: Ejercen control preventivo, detectivo y correctivo<br />
sobre ataques de virus al sistema.<br />
Software “firewall”: Ejercen control preventivo y detectivo sobre<br />
intrusiones no deseadas a los sistemas.<br />
Software para sincronizar transacciones: Ejercen control sobre las<br />
transacciones que se aplican a los datos.<br />
Ejemplos orientados a fortalecer la disponibilidad.<br />
Planes de recuperación o planes de contingencia: Es un esquema que<br />
especifica los pasos a seguir en caso de que se interrumpa la actividad del<br />
sistema, con el objetivo de recuperar la funcionalidad.<br />
Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos<br />
personas entrenadas, sistemas informáticos especialmente programados o<br />
una combinación de ambos elementos.<br />
90
Respaldo de los datos: Es el proceso de copiar los elementos de<br />
información recibidos, transmitidos, almacenados, procesados y/o<br />
generados por el sistema.<br />
Existen muchos mecanismos para tomar respaldo, dependiendo de lo que<br />
se quiera asegurar. Algunos ejemplos son: Copias de la información en<br />
dispositivos de almacenamiento secundario, ordenadores paralelos<br />
ejecutando las mismas transacciones, etc.<br />
3.2.3 SEGURIDAD FÍSICA<br />
¿Qué se debe proteger?<br />
Todos los dispositivos que componen el hardware: Procesador, memoria<br />
principal, dispositivos de entrada y de salida, dispositivos de almacenamiento<br />
y los respaldos<br />
¿Cómo? (Algunos ejemplos)<br />
Restringir el acceso a las áreas de computadoras<br />
Restringir el acceso a las impresoras<br />
Instalar detectores de humo y extintores (fuego)<br />
Colocar los dispositivos lejos del piso (agua)<br />
Colocar los dispositivos lejos de las ventanas (lluvia)<br />
Colocar pararrayos (rayos)<br />
91
Proteger las antenas externas (vientos)<br />
Y es justamente por todo lo anteriormente mencionado que resulta ilógico<br />
que solamente se mencione “mecanismo de seguridad” y no se haga una<br />
referencia más completa al respecto; o en su defecto, no dejar a un lado la<br />
capacitación con respecto al tema de las TIC’s a los juzgadores, para que<br />
éstos al verse obligados por la ley a aplicar su criterio, sepan con certeza de<br />
lo que se está hablando.<br />
92
CAPÍTULO IV<br />
DELITOS INFORMÁTICOS EN MÉXICO. FUNDAMENTOS<br />
PARA PRESENTAR EVIDENCIAS.<br />
Es de suma importancia tener en cuenta que la evidencia computacional<br />
es única, por lo mismo se debe de tomar en consideración la fragilidad de la<br />
misma.<br />
Puesto que uno de los propósitos al hacer un análisis forense es<br />
conservar íntegra cualquier tipo de evidencia que sea proporcionada; razón<br />
por la cual al hacer un análisis forense informático, debe de realizarse (de ser<br />
posible y si las condiciones lo permiten) una imagen del sistema, es decir una<br />
copia fiel (imagen bit a bit).<br />
4.1 INFORMÁTICA FORENSE<br />
La informática forense es una ciencia que esencialmente busca encontrar<br />
evidencia de cualquier ataque informático, principalmente se pretende esto<br />
con el fin de que de esta manera se obtenga información y la reconstrucción<br />
de este ataque, entre otras cosas.<br />
4.1.1 DEFINICIÓN<br />
“La ciencia de la informática forense es la disciplina de adquirir, preservar,<br />
recuperar y presentar datos que se han procesado y almacenado en medios<br />
magnéticos” 95<br />
95 Ciardhuáin Ó, Séamus. Key Research Issues for Forensic Computing.<br />
93
4.2 MODELOS PARA EL PROCESO FORENSE<br />
4.2.1 NATIONAL INSTITUTE OF STANDARS AND TECHNOLOGY<br />
(NIST)<br />
Hay diversos modelos para el proceso forense y debido a esta diversidad,<br />
los pasos a seguir varían, empero hay una metodología general que<br />
proporciona el NIST (National Institute of Standards and Technology) 96 los<br />
cuales son los siguientes:<br />
4.2.1.1 COLECCIÓN<br />
Consiste en identificar, etiquetar, registrar y adquirir información de las<br />
posibles fuentes de datos importantes, mientras que se sigan las directrices y<br />
procedimientos que preserven la integridad de los datos. Esta colección se<br />
realiza usualmente en un momento adecuado debido a la probabilidad de<br />
perder datos dinámicos como puede ser la conexión de red actual, así como<br />
la pérdida de datos desde dispositivos alimentados por baterías, como<br />
pueden ser teléfonos celulares, PDAs, etcétera.<br />
4.2.1.2 EXAMEN<br />
Los exámenes forenses involucran el procesamiento de grandes<br />
cantidades de datos recolectados mediante una combinación de métodos<br />
automatizados y manuales para evaluar y extraer datos de un especial<br />
interés, mientras que se preserva la integridad de la información.<br />
4.2.1.3 ANÁLISIS<br />
Se realiza el análisis de los exámenes usando métodos y técnicas<br />
jurídicamente justificables, para la obtención de información útil que<br />
responda a preguntas las cuales fueron el ímpetu para realizar la colección y<br />
el examen.<br />
96<br />
NIST Special Publication 800-86, Guide to Integrating Forensic Techniques into Incident Response,<br />
Recommendations of the National Institute of Standards and Technology.<br />
94
4.2.1.4 REPORTE<br />
La fase final consiste en informar acerca de los resultados del análisis, el<br />
cual puede incluir la descripción de las acciones hechas, la explicación de<br />
cómo las herramientas y los procesos fueron elegidos, determinando qué<br />
otras acciones se deben de tomar (por ejemplo un análisis forense de<br />
fuentes de datos adicionales, la identificación de vulnerabilidades<br />
identificadas, mejorar controles de seguridad existentes) y proporcionar<br />
recomendaciones para la mejora de las políticas, procedimientos,<br />
herramientas y otros aspectos del proceso forense. La formalidad del reporte<br />
varía dependiendo de la situación.<br />
Cabe hacer mención que pueden haber dos tipos de reportes, el técnico y<br />
el gerencial. El primero de ellos debe de contener especificaciones de cada<br />
paso que se siguió durante el análisis, todos y cada uno de los datos<br />
encontrados, como podría ser el sistema operativo que se usó,<br />
vulnerabilidades del mismo en caso de que existan, hora de creación y<br />
modificación de los archivos encontrados, etcétera; éste reporte puede ser<br />
creado con un tipo de lenguaje técnico, puesto que está dirigido a expertos<br />
en el tema. En cambio el gerencial, debe de ser un reporte más concreto, no<br />
debe de contener tantas especificaciones con respecto a información que no<br />
pueda ser de interés para los directivos, el lenguaje con el cual corresponde<br />
ser escrito tiene que ser coloquial, entendible para personas que no sean<br />
expertas en temas informáticos, omitiendo tecnicismos en el mismo, no<br />
obstante, manteniendo los resultados obtenidos en el análisis forense.<br />
Como se mencionó en un inicio, la volatilidad es uno de los puntos más<br />
delicados, esto por la facilidad con la cual se pueden borrar, dañar, alterar o<br />
perder los datos contenidos en los medios electromagnéticos sujetos a<br />
analizar.<br />
95
Para reducir estos factores de riesgo de pérdida de evidencia, los<br />
expertos en forense en la materia de Tecnologías de la Información y la<br />
Comunicación, deben aplicar técnicas y metodologías de investigación<br />
científica, las cuales serán fundamentales al momento de integrar una<br />
investigación judicial.<br />
Oscar Manuel Lira Arteaga señala:<br />
“Uno de los métodos que permiten realizar un correcto tratamiento de los<br />
indicios encontrados en el lugar de los hechos, desde el punto de su<br />
localización hasta su análisis en el laboratorio y la entrega de resultados<br />
acompañados de una opinión técnica a la autoridad solicitante, es la llamada<br />
‘cadena de custodia”. 97<br />
4.2.1.5 Referencias al Código Federal de Procedimientos Penales<br />
Efectivamente en un caso práctico, se deben de llevar de forma estricta<br />
un registro preciso, el cual permitirá evitar acusaciones respecto a un manejo<br />
no adecuado o manipulación de la evidencia.<br />
“Artículo 123.- Inmediatamente que el Ministerio Público, las policías o los<br />
funcionarios encargados de practicar en su auxilio diligencias de<br />
averiguación previa tengan conocimiento de la probable existencia de un<br />
delito que deba perseguirse de oficio, dictarán todas las medidas y<br />
providencias necesarias para: proporcionar seguridad y auxilio a las víctimas<br />
y testigos; impedir que se pierdan, destruyan o alteren los indicios, huellas o<br />
vestigios del hecho delictuoso, así como los instrumentos, objetos o<br />
productos del delito; saber qué personas fueron testigos; evitar que el delito<br />
se siga cometiendo y, en general, impedir que se dificulte la averiguación,<br />
97 Lira Arteaga, Oscar Manuel. Cibercriminalidad. Fundamentos de Investigación en México. Instituto Nacional de<br />
Ciencias Penales. 2010. p.211.<br />
96
procediendo a la detención de los que intervinieron en su comisión en los<br />
casos de delito flagrante y su registro inmediato.” 98 (…)<br />
Tal cual se ha venido indicando a lo largo de este trabajo, el “delito<br />
informático” solamente puede perseguirse por oficio y por ser materia de la<br />
federación, se encuentran en las legislaciones correspondientes a ésta.<br />
Asimismo en el artículo 181 del código referido se estipula:<br />
“Artículo 181.- Los instrumentos, objetos o productos del delito, así como<br />
los bienes en que existan huellas o pudieran tener relación con éste, serán<br />
asegurados a fin de que no se alteren, destruyan o desaparezcan. El<br />
Ministerio Público, las policías y los peritos, durante la investigación y en<br />
cualquier etapa del proceso penal, deberán seguir las reglas referidas en los<br />
artículos 123 Bis a 123 Quintus. La administración de los bienes asegurados<br />
se realizará de conformidad con la ley de la materia.<br />
Las autoridades que actúen en auxilio del Ministerio Público pondrán<br />
inmediatamente a disposición de éste los bienes a que se refiere el párrafo<br />
anterior. El Ministerio Público, al momento de recibir los bienes, resolverá<br />
sobre su aseguramiento y sobre la continuidad o no del procedimiento al que<br />
se refieren los artículos 123 Bis a 123 Quintus de este Código, bajo su más<br />
estricta responsabilidad y conforme a las disposiciones aplicables.” (…) 99<br />
Como se puede observar, se habla del aseguramiento de los<br />
instrumentos y objetos del delito, estos quedarán a disposición del Ministerio<br />
Público, que será la autoridad encargada de darle seguimiento. Esto con<br />
fundamento en el artículo 21 constitucional, el cual indica la investigación y<br />
98 Código Federal de Procedimientos Penales.<br />
99 Ibídem.<br />
97
persecución de los delitos, incumbe al Ministerio Público, el cual se auxiliará<br />
de un cuerpo policiaco que estará bajo su autoridad y mandamiento, esto<br />
porque es el agente del Ministerio Público, cuyo conocimiento de las leyes y<br />
su correcta interpretación permite tipificar y dar cauce a una investigación<br />
ministerial.<br />
Es de vital importancia que se sigan todas las indicaciones que se<br />
estipulan en las leyes reglamentarias, de lo contrario, la pericial que resulte<br />
carecerá de valor probatorio de no seguirse al margen las mismas.<br />
4.2.2 NATIONAL INSTITUTE OF JUSTICE (NIJ)<br />
Existen varios documentos con respecto a los lineamientos que se deben<br />
de seguir en una práctica forense, si bien es cierto que hay una gran<br />
variedad de éstos, también lo es que es muy poca la variación dentro de los<br />
mismos, puesto que llevan un fin en común. Uno de ellos se puede encontrar<br />
en el NIJ (National Institute of Justice) 100 , el documento es “Forensic<br />
Examination of Digital Evidence. A guide of Law Enforcement” 101 , al cual<br />
personal de la Procuraduría General de la República, toma en cuenta para<br />
las periciales que realizan; dada la importancia del mismo se tomarán en<br />
cuenta los siguientes puntos:<br />
4.2.2.1 DEFINICIONES:<br />
4.2.2.1.1 ADQUISICIÓN DE LA EVIDENCIA DIGITAL<br />
Inicia cuando la información y/o dispositivos relacionados son colectados<br />
y almacenados para realizar un análisis forense. El término evidencia implica<br />
que el colector de los indicios es reconocido por la Corte. El proceso de<br />
recolección asume procedimientos legales acordes a la legislación de una<br />
localidad. Un conjunto de datos o dispositivo físico sólo se considera<br />
100<br />
http://www.ojp.usdoj.gov/nij/<br />
101<br />
http://www.ncjrs.gov/pdffiles1/nij/199408.pdf<br />
98
evidencia cuando es reconocido por el órgano judicial.<br />
4.2.2.1.2 OBJETOS DE LOS DATOS<br />
Objetos o información con un valor potencial probatorio que son<br />
asociados con dispositivos físicos. El grupo de datos puede ser presentado<br />
en diferentes formatos, siempre y cuando no se altere la información original.<br />
4.2.2.1.3 EVIDENCIA DIGITAL<br />
Información de valor probatorio almacenado o transmitida en un sistema<br />
binario.<br />
4.2.2.1.4 DISPOSITIVOS FÍSICOS<br />
Instrumentos donde los datos o la información es almacenada y/o<br />
transferida.<br />
4.2.2.1.5 EVIDENCIA DIGITAL ORIGINAL<br />
Dispositivos físicos y/o conjunto de datos asociados en un determinado<br />
momento, al realizar la adquisición de los mismos.<br />
4.2.2.1.6 EVIDENCIA DIGITAL DUPLICADA<br />
Una reproducción digital exacta de todos los datos contenidos en un<br />
dispositivo físico original.<br />
4.2.2.1.7 COPIA<br />
Una reproducción exacta de la información contenida en un artículo físico<br />
original independiente del artículo físico original.<br />
4.3 CRITERIOS DE APLICACIÓN PARA EL ANÁLISIS FORENSE<br />
1) Para asegurar que la evidencia digital sea obtenida, preservada,<br />
examinada o transportada de forma segura y confiable, la aplicación de la ley<br />
99
y las organizaciones forenses han establecido un sistema de calidad eficaz<br />
mediante los Procedimientos de Funcionamiento Estándar (SOP), 102 los<br />
cuales se conforman de protocolos documentados y aceptados para el<br />
tratamiento de la evidencia, equipo y materiales propios de la investigación.<br />
2) Todas las agencias que obtienen y/o examinan evidencia digital deben<br />
mantener un uso apropiado del SOP. Las políticas y los procedimientos de<br />
una agencia referentes a evidencia digital se deben detallar claramente en el<br />
SOP, el cual deberá ser publicado bajo supervisión de la autoridad de la<br />
agencia o unidad investigadora.<br />
3) La gerencia de la agencia debe revisar y, en su caso, actualizar los<br />
SOP anualmente, con la finalidad de mantener los procesos y<br />
procedimientos de tratado de evidencia paralelos a la evolución tecnológica.<br />
4) Los procedimientos realizados en el tratamiento de evidencia deben<br />
estar sustentados con base en el método científico.<br />
5) La agencia debe mantener archivos históricos de los procedimientos<br />
técnicos apropiados para cada caso de estudio.<br />
6) La agencia debe utilizar el hardware y el software apropiados y<br />
eficaces para el análisis específico a realizar.<br />
7) Toda la actividad referente a la obtención, tratamiento, manejo, análisis<br />
y transporte de evidencia debe ser registrada y estar disponible para la<br />
revisión del testimonio. El requisito de confiabilidad de la evidencia se basa<br />
en la aplicación de la cadena de custodia para todos y cada uno de los<br />
102 http://www.epa.gov/quality/qs-docs/g6-final.pdf<br />
100
artículos que conforman la evidencia. Las notas del caso y las observaciones<br />
deben ser de naturaleza permanente. Deben estar escritas con tinta, no con<br />
lápiz, aunque el lápiz (incluyendo color) puede ser apropiado para los<br />
diagramas o los trazos de la fabricación. Cualquier corrección en las notas se<br />
debe hacer por un tache, firmada con iniciales, nada en la información<br />
manuscrita debe ser borrada. Las notas se autenticarán mediante las firmas<br />
manuscritas, las iniciales, las firmas digitales y otros sistemas de<br />
identificación.<br />
8) Cualquier acción que tenga el potencial de alterar, dañar o destruir<br />
cualquier aspecto de la evidencia original debe realizarse por personas<br />
calificadas. 103<br />
Como se desprende de los puntos anteriormente expuestos, la evidencia<br />
que tenga que presentarse, tendrá valor solamente si puede mostrarse como<br />
exacta, confiable y controlada. Esto requiere de ciertos factores: que el<br />
personal responsable de realizar el análisis esté debidamente preparado, el<br />
equipo de análisis y medición deben de ser adecuados, así como el software<br />
de análisis, recuperación y respaldo de información y los procedimientos<br />
deben de ser apropiados para asegurar colectivamente estas cualidades y<br />
garantizar su continua actualización.<br />
4.4 DELITOS INFORMÁTICOS COMO MEDIO Y COMO FIN<br />
Resulta importante el mencionar que los delitos (como se ha visto)<br />
pueden tener dos vertientes:<br />
4.4.1 COMO MEDIO O INSTRUMENTO<br />
Dentro de esta categoría se encuentran conductas delictivas que se valen<br />
103 Lira Arteaga, op. Cit., págs. 249-251.<br />
101
de las tecnologías como medio o instrumento para realizar un ilícito como<br />
podría ser falsificación de documentos por medio de sistemas de cómputo,<br />
fraudes financieros, publicación y difusión de pornografía infantil, espionaje<br />
mediante redes informáticas, robo de personalidad y alteración de sistemas<br />
de bases de datos.<br />
4.4.2 COMO OBJETIVO O FIN<br />
En esta categoría, son las conductas criminales las que van dirigidas<br />
contra las TIC’s, accesorios o programas, como podrían ser los ataques que<br />
provocan negación de servicios, destrucción de programas de cómputo,<br />
destrucción o robo de los dispositivos que componen un sistema de cómputo,<br />
sabotaje contra centros de cómputo y robo de medios de almacenamiento de<br />
un sistema de cómputo.<br />
Los principios que la Procuraduría General de la República toma en<br />
cuenta para llevar a cabo su trabajo, se relacionan con el tratamiento del<br />
citado documento “Forensic Examination of Digital Evidence. A Guide for Law<br />
Enforcement”, dichos principios, son fundamentalmente los siguientes:<br />
1) En la recolección de indicios no se debe alterar bajo ninguna<br />
circunstancia la posible evidencia, salvo previa autorización por parte del<br />
Ministerio Público de la Federación, quien deberá dar fe de todos y cada uno<br />
de los procedimiento realizados por el personal pericial.<br />
2) Sólo un profesional forense acreditado tendrá acceso a indicios<br />
digitales originales.<br />
3) Toda la actividad relacionada con la recolección acceso,<br />
almacenamiento y transferencia de la posible evidencia digital deberá ser<br />
documentada y permanecer disponible para su futura revisión.<br />
102
4) Un individuo es responsable de todas las acciones con respecto al<br />
tratamiento de la posible evidencia digital mientras ésta se encuentre bajo su<br />
resguardo.<br />
5) Toda agencia responsable de recolectar posible evidencia digital<br />
deberá cumplir con los principios antes mencionados. 104<br />
4.5 PROCEDIMIENTOS DE LA INVESTIGACIÓN FORENSE DE LA<br />
PROCURADURÍA GENERAL DE LA REPÚBLICA<br />
Ahora bien, nos encontramos ante dos supuestos: 105<br />
1) Que la investigación se lleve a cabo en el lugar de los hechos.<br />
2) Que la investigación se realice en ambiente controlado o trabajo de<br />
laboratorio.<br />
4.5.1 EN EL LUGAR DE LOS HECHOS<br />
Para el primer caso, el investigador implicado en el caso, tiene como labor<br />
identificar específicamente elementos, sustancias, áreas físicas o diversos<br />
dispositivos, es decir, los indicios que afecten directa o indirectamente las<br />
líneas de investigación del caso; esto quizá resulte complicado para la<br />
autoridad que interviene, puesto que se puede carecer del equipo necesario<br />
para la investigación, o en el mejor de los casos, resulte complicado.<br />
Para la eficacia en la reconstrucción de los hechos, el investigador<br />
necesita tomar en cuenta ciertas etapas para la investigación, las mismas<br />
son:<br />
104<br />
Lira Arteaga, op. Cit., págs. 261 y 262.<br />
105<br />
Lira, Arteaga, op. Cit., págs. 269 a 493<br />
103
1).- Antes de llevar a cabo una instrucción ministerial en el lugar de los<br />
hechos.<br />
2).- Fijación del lugar de los hechos.<br />
3).- Etapa de búsqueda de indicios así como de generación y registro de<br />
conjeturas.<br />
4).- Embalaje de probables evidencias.<br />
5).- Aplicación del formato de cadena de custodia.<br />
Con respecto a los puntos anteriormente señalados, se tiene lo siguiente:<br />
La solicitud de la intervención puede ser generada por diversas<br />
autoridades, como pueden ser agentes del Ministerio Público, del fuero<br />
común, jueces federales, de Distrito, etcétera. El artículo 208 del Código<br />
Federal de Procedimientos Penales, indica que la responsabilidad del<br />
correcto manejo y dirección de una investigación, recae en el agente del<br />
Ministerio Público; empero, no se debe de dejar a un lado que el perito en la<br />
materia encargado tiene una corresponsabilidad de cómo funcione la<br />
investigación. La acción pericial da inicio con la recepción de la solicitud de<br />
intervención, emitida por la autoridad responsable (según sea el caso), dicha<br />
solicitud deberá indicar lo siguiente:<br />
a) El juzgado, fiscalía o mesa solicitante;<br />
b) Lugar de origen de la solicitud;<br />
c) Fecha y hora de la emisión de la solicitud;<br />
104
d) Número de oficio que identifica la solicitud;<br />
e) Número de expediente que identifica el asunto (averiguación previa,<br />
expediente);<br />
f) Perito de la especialidad solicitada;<br />
g) Planteamiento del problema (lo que el perito debe realizar);<br />
h) Número telefónico de la autoridad solicitante;<br />
i) Firma de la autoridad solicitante; y<br />
j) Elementos sujetos a estudio.<br />
Procurando evitar imprevistos, se deben de preparar de forma metódica<br />
los elementos necesarios para llevar a cabo la diligencia en el lugar de los<br />
hechos. A todo esto, se resalta el hecho de solicitar a dos peritos de las<br />
especialidades en TIC’s por dos razones: la primera con fundamento en el<br />
artículo 221 del Código Federal de Procedimientos Penales el cual indica que<br />
los peritos que dictaminen serán dos o más y la segunda por la complejidad<br />
del lugar del suceso por las dimensiones y distribución de los equipos, debe<br />
solicitarse un perito en fotografía forense, un perito en criminalística y así<br />
formar un equipo de investigación junto con el agente del Ministerio Público.<br />
4.5.1.1 ELEMENTOS PARA LA INVESTIGACIÓN<br />
Para lograr una correcta recolección y preservación en estas<br />
investigaciones, se precisa del uso de determinadas herramientas de trabajo.<br />
Los expertos en la Procuraduría General de la República, señalan un maletín<br />
105
de investigación forense en TIC’s, el cual deberá contener los siguientes<br />
elementos para una adecuada investigación:<br />
-Computadora personal.<br />
-Disco compacto, disquete de 3.5 y memoria USB con capacidad de<br />
booteo.<br />
Cámara digital.<br />
-Grabadora digital o análoga.<br />
-Interfaces varias como son cables de red con conectores RJ-45,<br />
interfaces para conectar discos duros, interfaces para lectura de memorias,<br />
interfaces de lectura de discos compactos y DVD, entre otros.<br />
-Estuche de pinzas, desarmadores y multímetro digital.<br />
-Disco duro externo con conectores.<br />
-Dispositivo<br />
almacenamiento.<br />
bloqueador contra escritura para dispositivos de<br />
-Software de análisis, copiado y recuperación de datos.<br />
-Guantes de látex o nitrilo.<br />
-Tapabocas.<br />
-Lentes protectores.<br />
106
-Pincel o brocha de cerdas finas y/o aire comprimido.<br />
-Libreta de apuntes, lápiz y goma.<br />
-Lupa.<br />
-Lámpara.<br />
-Cinta adhesiva.<br />
-Etiquetas.<br />
-Plástico polietileno con burbujas para embalar.<br />
En caso de tratarse de recuperación y traslado de teléfonos celulares, se<br />
deberá de considerar también:<br />
-Bolsas o contenedores aislantes.<br />
-Software de análisis forense de PDA y celulares.<br />
-Fuente de voltaje ajustable.<br />
-Interfaces de conexión<br />
-Multímetro digital.<br />
Es importante que los investigadores den a conocer la situación general<br />
en torno al lugar de los hechos, para esto deben de dar a conocer las<br />
circunstancias en que se llevarán a cabo los procedimientos de investigación<br />
107
tanto al Agente del Ministerio Público como al responsable de administrar los<br />
recursos informáticos que son materia del incidente.<br />
La seguridad de los recursos informáticos depende de tres factores:<br />
1.- Seguridad lógica que consiste en todos los recursos informáticos que<br />
pueden ser configurados para realizar funciones de protección contra<br />
accesos no autorizados, así como administrar los datos e información que se<br />
almacenan en los equipos de cómputo y los que se transmiten por una red<br />
informática.<br />
2.- Seguridad física la cual implica todos los dispositivos físicos que evitan<br />
el acceso no autorizado a los datos o información almacenada en equipos de<br />
cómputo como cámaras de video, dispositivos biométricos, entre otros.<br />
3.- Seguridad operativa que son todas aquellas documentales que indican<br />
de manera precisa los activos disponibles en TIC’s con los que se cuenta, así<br />
como las medidas de seguridad aplicadas para evitar accesos no autorizados<br />
como el robo o alteración de información o daños físicos, entre otras.<br />
Derivado de lo anteriormente expuesto, debe contarse con un documento<br />
que con fundamento en el artículo 210 del Código Federal de Procedimientos<br />
Penales, cubra los siguientes puntos antes de realizar la investigación:<br />
1.- Fecha y hora en que se realiza la instrucción ministerial.<br />
2.- Domicilio del lugar de los hechos.<br />
3.- Persona (s) responsable (s) de la administración de los recursos<br />
informáticos.<br />
108
4.- Recursos en TIC’s con los que cuenta el lugar de los hechos (número<br />
de computadoras, aplicaciones y configuraciones de seguridad, bases de<br />
datos, etcétera).<br />
5.- Accesos físicos a los recursos informáticos.<br />
6.- Infraestructura de comunicaciones.<br />
7.- Verificar si existe control de acceso a los recursos en TIC’s por medio<br />
del usuario y contraseña, así como el perfil de los usuarios.<br />
8.- Rango de direcciones IP e inventario de las mismas.<br />
9.- Bitácoras activas.<br />
10.- Proveedores de servicios de comunicaciones.<br />
Con fundamento en los artículos 208 a 216 del Código Federal de<br />
Procedimientos Penales y una vez dado el cumplimiento a los puntos<br />
anteriores, procede la búsqueda y análisis de los indicios de la siguiente<br />
manera:<br />
1.- Fijación del lugar de los hechos por parte del criminalista, el fotógrafo y<br />
el perito en TIC’s.<br />
2.- En caso de haber personal que trabaje y manipule los equipos que<br />
serán sujetos a estudio, se deberá evitar que el mismo se levante de su<br />
asiento y asegurarse de que retire las manos de los teclados y el escritorio,<br />
colocándolos sobre sus muslos.<br />
109
3.- Localización e identificación del equipo (s) sujeto (s) a estudio.<br />
4.- Estado del equipo al momento de realizar la diligencia.<br />
5.- En el supuesto de que los equipos se encuentren apagados, se<br />
embalan y etiquetan de forma individual para su análisis.<br />
6.- De ser necesario, recolección de dispositivos de comunicación.<br />
Ahora bien, con respecto a las conjeturas, dada la complejidad y<br />
diversidad de escenarios posibles, entre los cuestionamientos básicos del<br />
investigador se deberán de tomar en cuenta:<br />
1.- Acceso no autorizado.<br />
2.- Fallos a consecuencia de virus maliciosos.<br />
3.- Correos electrónicos.<br />
4.- Intervención de sistemas de comunicación.<br />
5.- Negación de servicios.<br />
6.- Falos a consecuencia de errores humanos.<br />
7.- Sabotaje.<br />
8.- Identificación de dispositivos electrónicos.<br />
110
4.5.2 INVESTIGACIÓN EN AMBIENTE CONTROLADO O TRABAJO DE<br />
LABORATORIO<br />
Finalmente, el segundo caso de un supuesto primario en la investigación<br />
forense, es que la investigación se lleve a cabo en ambiente controlado o<br />
trabajo de laboratorio.<br />
El lugar de trabajo, deberá de definir el alcance y limitaciones en cuanto<br />
al tipo de estudios y el tiempo en que se puede realizar la emisión de una<br />
opinión técnica o dictamen pericial, estos dependerá de factores como el<br />
número de investigadores en el laboratorio, perfil de cargas de trabajo,<br />
equipo y herramientas de trabajo.<br />
Aterrizando lo anteriormente señalado, los servicios que proporciona el<br />
Laboratorio Forense de Informática y Telecomunicaciones, de la Dirección<br />
General de la Coordinación de Servicios Periciales de la Procuraduría<br />
General de la República son: análisis en tratamiento y recuperación de<br />
evidencia digital contenida en dispositivos de almacenamiento óptico,<br />
magnético y electrónico; dispositivos de comunicación, dispositivos<br />
electrónicos, identificación y rastreo de servidores o equipos de cómputo<br />
conectados a Internet o intranet, identificación y análisis de redes de<br />
comunicaciones e informáticas y análisis de sistemas electrónicos,<br />
informáticos y de telecomunicaciones.<br />
4.5.3 PROCEDIMIENTO DE RECEPCIÓN DE ELEMENTOS DE<br />
ESTUDIO<br />
El procedimiento de recepción de elementos de estudio es el siguiente:<br />
1.- Verificación de la solicitud por parte de la autoridad correspondiente,<br />
identificando el nombre de la persona que realiza la solicitud, el<br />
planteamiento del problema y la fecha de emisión del documento.<br />
111
2.- Verificación del documento de cadena de custodia y cotejo de las<br />
características descritas con las características físicas del equipo embalado.<br />
3.- Si los dos puntos anteriores se cumplen satisfactoriamente, se añade<br />
el documento de cadena de custodia, los nombres y firmas de los<br />
responsables del análisis de los indicios en el laboratorio, así como hora y<br />
fecha de recepción. Es importante señalar, que el área donde se llevarán a<br />
cabo los estudios correspondientes, fijará fotográficamente los objetos antes<br />
de ser desembalados, durante el proceso de desembalaje y una vez que han<br />
sido embalados.<br />
Realizado el procedimiento anterior, se analizará el planteamiento del<br />
problema, el que deberá indicar el tipo de estudio a realizar, entre ellos:<br />
a) Recuperación de archivos e información alterada o borrada;<br />
b) Identificación de archivos de texto;<br />
c) Identificación de archivos de imágenes;<br />
d) Identificación de archivos de audio;<br />
e) Identificación de archivos de video;<br />
f) Identificación de códigos maliciosos; y,<br />
g) Identificación de programas protegidos por los derechos de autor.<br />
Una vez que se tiene todo lo anteriormente mencionado y se procede a la<br />
investigación solicitada, cabe señalar que la entrega dictamen pericial, debe<br />
112
ealizarse en el menor tiempo que sea posible, puesto que en caso de haber<br />
un sujeto privado de su libertad, se cuenta con un periodo de 48 a 72 horas<br />
desde el momento de la aprehensión.<br />
4.6 DICTAMEN PERICIAL<br />
Finalmente, en la emisión del dictamen pericial (que es el que contendrá<br />
de forma escrita todo lo realizado), las conclusiones deberán de ser claras y<br />
precisas. Para lograr una adecuada presentación de dicho documento, se<br />
debe de buscar un orden en el mismo que contendrá: 106<br />
1.- Fecha y hora del dictamen pericial.<br />
2.- Nombre de la persona solicitante.<br />
3.- Planteamiento del problema.<br />
4.- Observación del lugar.<br />
5.- Análisis y consideraciones técnicas.<br />
6.- Glosario.<br />
7.- Conclusiones.<br />
8.- Firma de los peritos responsables de realizar la investigación<br />
solicitada.<br />
Es de observarse que la prueba electrónica es indispensable para casos<br />
106 Lira, Arteaga, op. Cit., pág. 550.<br />
113
de delincuencia informática, puesto que ésta tiene que acreditar la veracidad<br />
del reporte que ha de entregarse a la autoridad responsable. El documento<br />
final presentado como reporte debe de ser lo más explícito posible; y, es<br />
importante que el juzgador tenga presente que las normas se establecieron<br />
sin tener en cuenta la realidad digital que estamos viviendo y que seguirá.<br />
114
CONCLUSIONES<br />
1.- La influencia de la globalización en la evolución de las sociedades, así<br />
como el desarrollo de nuevas tecnologías traen aparejado el surgimiento de<br />
nuevas conductas que no siempre se encontrarán dentro del marco de la<br />
legalidad y la seguridad social.<br />
La problemática central aparece entonces como resultado del progreso<br />
cada día más importante y sostenido de los sistemas computacionales, que<br />
en la actualidad posibilitan procesar y poner a disposición de la sociedad en<br />
general una cantidad creciente de información de toda índole, que aparece<br />
entonces al alcance de millones usuarios de un servicio basado en<br />
tecnología a nivel internacional. Las más diversas esferas del conocimiento<br />
humano, en lo científico, en lo técnico, en lo profesional y en lo personal<br />
están siendo incorporadas a sistemas informáticos que, en la práctica<br />
cotidiana, y prácticamente sin limitaciones, cede con facilidad a todo aquel<br />
que lo desee un conjunto de datos que, al menos hasta hace algunos años,<br />
sólo podían obtenerse luego de prolongadas búsquedas y selecciones, en la<br />
que el individuo representaba un papel determinante y las máquinas<br />
existentes tenían el rango exclusivo de equipos auxiliares para dicha labor.<br />
En la actualidad, en cambio, ese enorme caudal de información puede<br />
adquirirse de manera casi inmediata, transmitirse incluso documentalmente y<br />
llegar al usuario mediante sistemas sencillos de operar, confiables y capaces<br />
de responder casi ante toda la gama de interrogantes que se planteen a los<br />
archivos informáticos.<br />
La manipulación fraudulenta de los sistemas informáticos con ánimo de<br />
lucro, la destrucción de programas o datos, así como el acceso y la<br />
utilización indebida de la información que posee la potencialidad de afectar el<br />
115
ámbito de lo privado, son sólo algunos de los múltiples procedimientos<br />
relacionados con el procesamiento electrónico de datos mediante los cuales<br />
es posible obtener grandes beneficios económicos, así como causar<br />
importantes daños materiales y/o morales. Se debe considerar entonces la<br />
importancia de que la magnitud de los perjuicios así ocasionados es a<br />
menudo importantemente superior a la que es usual en la delincuencia<br />
tradicional, así como el hecho de que existen muchas más posibilidades de<br />
que este tipo de delitos no lleguen a descubrirse. Se trata, entonces, de una<br />
delincuencia de especialistas en tecnologías de la información, con tal pericia<br />
que en muchas ocasiones saben cómo borrar toda huella de los hechos.<br />
Ante la problemática anterior, resulta evidente la importancia del papel<br />
que tiene el Derecho ante el avance y aparición de novedades tecnológicas<br />
para servir como elemento disciplinador y regulador del proceso. He ahí la<br />
importancia de gestionar una legislación específica y concreta en materia de<br />
delitos informáticos.<br />
A lo largo de esta tesis, se han venido identificando problemas de diversa<br />
índole, entre los cuales, a mi parecer, una adecuada definición con respecto<br />
a lo que es un “delito informático”. Resulta imposible cubrir la gran gama que<br />
hay con respecto a los mismos, debido a que las tecnologías día a día<br />
avanzan. Resulta ilógico tener en cuenta la temporalidad a que se sujeta en<br />
determinado momento la sociedad. El concepto de esta conducta delictiva<br />
debe englobar que no solamente se puede hacer uso de la tecnología como<br />
medio para delinquir, es decir, no solamente es un medio, podría ser un fin;<br />
independientemente de cuáles sean los de mayor recursión.<br />
Se podría definir un delito informático como una conducta delictiva que<br />
afecte a un tercero, la cual puede ser realizada mediante cualquier medio<br />
que implique la tecnología. Dicha conducta delictiva, independientemente si<br />
116
es usada como medio o como fin, tendrá que sancionarse.<br />
2.- Los delitos informáticos, no suceden únicamente en determinadas<br />
regiones del mundo, si bien es de notarse que ciertos países son los más<br />
atacados, también lo es que ninguno está exento de tales conductas<br />
delictivas. Las implicaciones jurídicas y políticas de las posibles búsquedas<br />
transfronterizas, se están convirtiendo en una preocupación para las<br />
agencias de aplicación de la ley en todo el mundo, que día a día emprenden<br />
una luchan contra los nuevos desafíos planteados por las comunicaciones en<br />
red y las nuevas tecnologías. Los procedimientos tradicionales de<br />
investigación (y en particular los procedimientos a menudo engorrosos que<br />
rigen las investigaciones a nivel internacional) puede no ser adecuados para<br />
satisfacer las necesidades en casos de delincuencia informática, esto para<br />
una acción inmediata y aplicación de la ley que va más allá de las fronteras<br />
nacionales. La globalización de la actividad delictiva ha creado problemas<br />
molestos que, en algunos casos, desafían las soluciones simples. Es decir,<br />
se pueden tener varios escenarios al respecto.<br />
Un delincuente puede utilizar una computadora para cometer un delito<br />
tradicional, como el fraude o el robo (por ejemplo, la promoción de<br />
inversiones falsas en una página web), así mismo, también el equipo mismo<br />
es el que puede contener elementos que funjan como prueba del delito (por<br />
ejemplo un traficante de drogas, que en resguardo de sus contactos lo tenga<br />
en su equipo.<br />
Una de las grandes desventajas para sancionar este tipo de delincuencia<br />
es la distancia y la ubicación de quien comete el delito. No se pretende<br />
demeritar algún otro tipo de delincuencia, sin embargo, un delincuente<br />
informático (por ejemplo) no necesitaría de altos recursos monetarios para<br />
117
transportar determinada mercancía, simplemente el hecho de saber explotar<br />
su conocimiento bastará para que inclusive adopte la identidad de un tercero.<br />
Es el caso que en Estados Unidos de Norteamérica el Juez Harold Baker<br />
dictaminó un fallo histórico al decir que “no somos direcciones IP” 107 . Lo<br />
anterior va relacionado al robo de identidad, si se parte del conocimiento que<br />
debe de tener el juzgador al identificar lo que es una dirección IP y que hoy<br />
en día tienen el criterio para hacer alusión a una falsa alegoría de suponer<br />
que una dirección IP equivale a una persona.<br />
Los tratados internacionales que hay con respecto a los delitos<br />
informáticos, son un recordatorio de que cada país, debe de contar con una<br />
legislación adecuada para sancionar los mismos; así como una cooperación<br />
entre los diversos países para combatir con los delitos informáticos, que hoy<br />
en día es asunto mundial.<br />
3.- Los delitos informáticos en México, no son exclusivos de la<br />
competencia en materia penal, la diversidad de delitos variará con respecto a<br />
las ideas que tengan las personas que hagan uso de medios tecnológicos<br />
para delinquir.<br />
Los delitos informáticos no pueden ser una actividad que se someta al<br />
capricho temporal que vive día a día la sociedad y que está en constante<br />
crecimiento; por ende, se debe de aspirar a la creación de una ley más eficaz<br />
y amplia. México no puede permanecer en el caso de que se tengan que<br />
sufrir consecuencias para dar resultados, la jurisprudencia debe de ayudar a<br />
una mejor legislación en cuanto a vacíos legales, sin embargo resulta<br />
107 http://www.elderechoinformatico.com/index.php?option=com_content&view=article&id=547:ed<br />
itar‐tambien‐hay‐jueces‐que‐piensan‐que‐no‐somos‐direcciones‐ip&catid=1:datos‐<br />
personales&Itemid=54<br />
118
complicado que haya resoluciones al respecto, sin antes existir una ley que<br />
los regule. No es posible seguirse apegando a figuras típicas que no<br />
resuelvan una problemática específica, pues desde su formación se puede<br />
apreciar si estas figuras cumplirán con el objeto primordial del derecho: lograr<br />
una correcta relación entre los miembros de la sociedad.<br />
Se tiene que se puede contemplar el delito sólo si se accede a un sistema<br />
informático protegido por un mecanismo de seguridad, lo cual me atrevería a<br />
señalar que podría ser absurdo. Esta problemática es planteada por el Dr.<br />
Nava Garcés que nos da un ejemplo claro al decir que para que se diera el<br />
delito de allanamiento de morada es necesario que la casa habitada cuente<br />
con un candado, llave, portón o cadena protectora. La justicia no puede<br />
reducirse sólo a aquellos quienes tienen los medios económicos para<br />
proteger su computadora con un mecanismo de seguridad o que en todo<br />
caso hayan tenido un descuido (y no se pretende justificar la falta de<br />
precaución); esto podría ser que en todo caso, el que una computadora esté<br />
conectada a Internet significa que cualquiera puede justificadamente borrar o<br />
destruir archivos, sólo porque no está protegida por algún mecanismo de<br />
seguridad, o en su caso, no encuadraría con el delito como lo estipula la ley,<br />
dejando desprotegido a cierto sector de la sociedad. Es decir, la ley no<br />
solamente debe de proteger a un nicho de ciudadanos que sean cuidadosos,<br />
la legislación mexicana debe de proteger a cualquiera que esté dentro de su<br />
ámbito y por consecuente no esperar hasta el momento en que un juzgador<br />
deba de dar interpretación a ello.<br />
4.- Como se planteó en esta tesis, una de las desventajas principales, es<br />
que la legislación no es específica en cuanto a determinados términos que la<br />
misma plantea, como: “mecanismo de seguridad”; y, no hace referencia a los<br />
mismos. Consecuentemente, en estos casos se deja a criterio del juzgador<br />
darle interpretación al mismo, es aquí donde entra la importancia de que los<br />
119
juzgadores tengan conocimiento al respecto, las periciales, es decir, todos<br />
los resultados de una ardua investigación, serán entregadas a ellos, y éstos<br />
son los que tendrán que dar resolución. Ahora bien, no es algo nuevo para<br />
ellos esta decisión, sin embargo, el tema de las TIC’s va a la vanguardia y<br />
tan rápido como va avanzando la tecnología, irán avanzando la diversidad de<br />
delitos que se pueden cometer al respecto, independientemente de que los<br />
métodos varíen, los resultados, si bien no serán iguales, van encaminados a<br />
una comisión delictiva que, como es de esperarse, afecta a alguien más.<br />
Remembrando una frase en una obra literaria versa de la siguiente<br />
manera: (…) “Vamos despacio, que juez que mal se informa, mal sentencia”,<br />
si bien a primera lectura, esta simple frase puede resultar algo muy lógico, es<br />
ya una necesidad que los juzgadores estén informados al respecto y sepan<br />
cómo se cometen este tipo de delitos, aclarando que, no con esto se quiere<br />
dar a entender que sean especialistas en el tema, sino que conozcan e<br />
identifiquen la gran variedad que existe hoy en día para cometerlos; y, de<br />
esta forma, tengan en cuenta que no solamente ya son computadoras las<br />
que se usan para delinquir, sino también algún dispositivo móvil, que en<br />
manos de alguien que lo sepa usar, será de la misma utilidad que una<br />
computadora.<br />
Es momento de que haya una reacción colectiva ante la incuestionable<br />
realidad que estamos viviendo con respecto a la tecnología.<br />
120
REFERENCIAS BIBLIOGRÁFICAS<br />
1. Aboso, Gustavo Eduardo, Cibercriminalidad y derecho penal, 1a ed. B<br />
de F, Buenos Aires 2006.<br />
2. Amuchategui Requena, I. Griselda, Derecho Penal, Tercera Edición,<br />
Oxford, México 2005.<br />
3. Barrios Garrido, Gabriela, et al., Internet y Derecho en México, Mc<br />
Graw Hill, México, 1988.<br />
4. Cabanellas de las Cuevas, Guillermo; Ángel Montes de Oca, Ángel;<br />
et. Al. Derecho de internet. Ed. Helisa. Argentina. 2001.<br />
5. Cámpoli, Gabriel Andrés, Delitos Informáticos en la Legislación<br />
Mexicana, Instituto Nacional de Ciencias Penales, México, 2007.<br />
6. Cerezo Mir, Derecho Penal, Parte General, Tomo I, 5ª ed. Técnos,<br />
España, 2000.<br />
7. Ciardhuáin Ó, Séamus. Key Research Issues for Forensic Computing.<br />
8. Comercio electrónico. Universidad de los Andes Facultad de derecho;<br />
GECTI (Grupo de Estudios en Internet, Comercio Electrónico e<br />
Informática”). Colombia. Primera edición. 2005.<br />
9. Correa, Carlos, et al., Derecho Informático, Ediciones Depalma,<br />
Buenos Aires, Argenitna, 1978.<br />
10. Guastavino, Elías. Responsabilidad civil y otros problemas jurídicos en<br />
computación. Ediciones La Rocca. Buenos Aires. 1987.<br />
11. Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias<br />
Magistrales número 7. México, 2003.<br />
12. Guibourg, Ricardo A., Informática Jurídica Decisoria, Astrea, Buenos<br />
Aires, 1993.<br />
13. Lima Malvido, María de la Luz, “Delitos electrónicos” en criminalia,<br />
México, Academia Mexicana de Ciencias Penales, Porrúa, No. 1-6.<br />
Año I., Enero-Junio 1984<br />
14. Lira Arteaga, Oscar Manuel. Cibercriminalidad. Fundamentos de<br />
Investigación en México. Instituto Nacional de Ciencias Penales.<br />
15. Luz Clara, Bibiana, Manual de Derecho informático, 1ª ed. Editorial<br />
Nova tesis Editorial Jurídica, Argentina, 2001.<br />
16. Mata y Martín, Ricardo M., Delincuencia Informática y Derecho Penal,<br />
Edisofer, Madrid, 2001.<br />
121
17. Maxwell, J., Le crime et la société, Ernest Flammarion, editeur, Paris,<br />
1909.<br />
18. Meján C., Luis Manuel, El Derecho a la Intimidad y la informática,<br />
Porrúa, México, 1994.<br />
19. Müller, Luis. Derecho de la ciencia y la tecnología del desarrollo.<br />
Editorial Porrúa, S.A. México. 2003.<br />
20. Muñoz Machado, Santiago, La regulación de la red. Poder y Derecho<br />
en Internet, Taurus, Madrid, 2000.<br />
21. Muñoz, Ivonne. Delitos informáticos; Diez años después. Primera<br />
Edición. México: UBIJUS. 2009.<br />
22. Nando, Lefort; Víctor Manuel. El lavado de dinero, nuevo problema<br />
para el campo jurídico. 2ª ed. Trillas. México. 1999.<br />
23. Nava Garcés, Alberto Enrique, Análisis de los delitos informáticos,<br />
Porrúa, México, 2005.<br />
24. NIST Special Publication 800-86, Guide to Integrating Forensic<br />
Techniques into Incident Response, Recommendations of the National<br />
Institute of Standards and Technology.<br />
25. Palazzi, Pablo A., Delitos informáticos, 1ª ed., Ad Hoc, Buenos Aires,<br />
2000.<br />
26. Pavón Vasconcelos, Francisco, Derecho Penal Mexicano, 15ª ed.,<br />
Porrúa, México, 2000.<br />
27. Parker, Donn B., Crime by computer, Charles Scribner’s sons, New<br />
York, United States 1976.<br />
28. Suprema Corte de Justicia de la Nación, El juzgador y la informática<br />
jurídica, Poder Judicial de la Federación, Suprema Corte de Justicia<br />
de la Nación, Octubre 2007, Junio 2007.<br />
29. Téllez Valdés, Julio, Derecho Informático, 2ª ed., Mc. Graw Hill,<br />
México, 2001.<br />
30. Código Federal de Procedimientos Penales.<br />
31. Código Federal de Procedimientos Civiles.<br />
32. Código Penal Federal.<br />
33. Código Penal para el Estado de Aguascalientes.<br />
34. Código Penal para el Estado de Baja California.<br />
35. Código Penal para el Estado de Baja California Sur.<br />
36. Código Penal de Coahuila.<br />
37. Código Penal para el Estado Libre y Soberano de Chiapas.<br />
122
38. Código Penal para el Estado de Chihuahua.<br />
39. Código Penal para el Estado de Colima.<br />
40. Código Penal para el Distrito Federal.<br />
41. Código Penal para el Estado Libre y Soberano de Durango.<br />
42. Código Penal para el Estado de México.<br />
43. Código Penal para el Estado de Guanajuato.<br />
44. Código Penal para el Estado de Guerrero.<br />
45. Código Penal para el Estado de Hidalgo.<br />
46. Código Penal para el Estado Libre y Soberano de Jalisco.<br />
47. Código Penal para el Estado de Michoacán.<br />
48. Código Penal para el Estado de Morelos.<br />
49. Código Penal para el Estado de Nuevo León.<br />
50. Código Penal para el Estado Libre y Soberano de Oaxaca.<br />
51. Código de Defensa Social para el Estado Libre y Soberano de Puebla.<br />
52. Código Penal para el Estado de Querétaro.<br />
53. Código Penal para el Estado Libre y Soberano de Quintana Roo.<br />
54. Código Penal para el Estado de San Luis Potosí<br />
55. Código Penal para el Estado de Sinaloa.<br />
56. Código Penal para el Estado de Sonora.<br />
57. Código Penal para el Estado de Tabasco.<br />
58. Código Penal para el Estado de Tamaulipas.<br />
59. Código Penal para el Estado de Yucatán.<br />
60. Código Penal para el Estado de Zacatecas.<br />
61. Constitución Política de los Estados Unidos Mexicanos.<br />
62. Ley Orgánica del Poder Judicial de la Federación.<br />
63. Ley de amparo, reglamentaria de los artículos 103 y 107 de la<br />
Constitución Política de los Estados Unidos Mexicanos.<br />
64. Flesh, “el problema de la lucha contra la delincuencia infantil en Italia”,<br />
en Criminalia, Año XVII, número 12, Diciembre de 1951. En:<br />
http://www.google.com.mx/search?hl=es&q=Flesh%2C+%E2%80%9C<br />
el+problema+de+la+lucha+contra+la+delincuencia+infantil+en+Italia%<br />
E2%80%9D%2C+en+Criminalia%2C+A%C3%B1o+XVII%2C+n%C3%<br />
BAmero+12%2C+Diciembre+de+1951&meta=<br />
65. Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias<br />
Magistrales número 7. México, 2003. En:<br />
66. http://www.google.com.mx/search?hl=es&q=Goodman%2C+Marc%2C<br />
+cibercriminalidad%2C+INACIPE%2C+col.+Conferencias+Magistrales<br />
+n%C3%BAmero+7.+M%C3%A9xico%2C+2003&meta=&aq=f&oq=<br />
67. Convenio de Ciberdelincuencia, Budapest, 23.XI.2001,<br />
http://conventions.coe.int/treaty/en/treaties/html/185.htm<br />
123
68. http://www.forodeseguridad.com/artic/discipl/disc_4016.htm<br />
69. http://www.segu-info.com.ar/delitos/delitos.htm<br />
70. Documento WSIS-03/GENEVA/4-S 12 de mayo de 2004,<br />
http://www.itu.int/wsis/docs/geneva/official/dop-es.html<br />
71. http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/E<br />
nciclopedia_Juridica/Articulos_1/convenio_ciberdelincuencia_del_cons<br />
ejo_europa<br />
72. http://www.elmundo.es/elmundo/2011/04/03/espana/1301854274.html<br />
73. http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.ht<br />
ml<br />
74. http://ma1.eii.us.es/Material/Cripto_ii_Introduccion.pdf<br />
75. http://www.ojp.usdoj.gov/nij/<br />
76. http://www.ncjrs.gov/pdffiles1/nij/199408.pdf<br />
77. http://www.epa.gov/quality/qs-docs/g6-final.pdf<br />
78. http://www.elderechoinformatico.com/index.php?option=com_content&<br />
view=article&id=547:editar-tambien-hay-jueces-que-piensan-que-nosomos-direcciones-ip&catid=1:datos-personales&Itemid=54<br />
79. http://blogs.eset-la.com/laboratorio/2011/04/08/robo-identidad-cifrasamerica-latina/<br />
80. http://hacking.mx/seguridad/automatizando-la-seguridad-informatica/<br />
81. http://www.informaticalegal.com.ar/2011/05/15/delitos-2-0/<br />
124