You are on page 1of 144

INSTITUTO POLITCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERA MECNICA Y


ELCTRICA
SECCIN DE ESTUDIOS DE POSGRADO E INVESTIGACIN

UNIDAD CULHUACAN

DELITOS INFORMTICOS-CASO DE ESTUDIO


TESIS
PARA OBTENER EL GRADO DE

MAESTRO EN INGENIERA EN SEGURIDAD Y


TECNOLOGAS DE LA INFORMACIN
PRESENTA
ING. ALICIA RUB GUERRA VALDIVIA
ASESORES:
DR. Gabriel Snchez Prez
M. en C. Marcos Arturo Rosales Garca

MXICO, D.F.

JUNIO 2011

II

DEDICATORIA
Como siempre, a mi madre, con amor.

AGRADECIMIENTOS
Al Instituto Politcnico Nacional, por ofrecerme la oportunidad de estudiar esta maestra.
Al Consejo Nacional de Ciencia y Tecnologa, por todo el apoyo que me brind.
Al Dr. Gabriel Snchez Prez, por haber credo en m desde el inicio, por todo el apoyo,
orientacin, paciencia y sobre todo por ser mi mentor desde la universidad.
Al Dr. Alberto Enrique Nava Garcs, por permitirme compartir este tema tan apasionante y
aprender de sus conocimientos.
A mi madre por soportar tanta ausencia ma y reflejarla en compresin suya, a mi ta
Guadalupe por estar desde el inicio y orientarme; y, a mis amigos que me siento tan
afortunada de considerarlos parte de mi familia.
A todos los que desde el inicio (cualquiera que ste haya sido) creyeron en m.
A los que nunca creyeron y a los que dejaron de creer, porque tambin gracias a ellos soy
la persona que soy en estos momentos.
A los que llegaron y se fueron por no haber podido seguir este arduo camino (dejando en
m un hermoso recuerdo).
Y por supuesto a quienes llegaron y que con todo mi corazn y todas mis fuerzas deseo
que no se vayan.

III

NDICE GENERAL
Acta de revisin de tesina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Carta de cesin de derechos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dedicatoria y Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ndice general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Resumen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Justificacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

I
II
III
IV
VII
IX
XI
XIII
XVIII

CAPTULOS
CAPTULO I ANTECEDENTES
1.1 Antecedentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2 Definiciones de delitos informticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1-13
13-21

CAPTULO II DELITOS INFORMTICOS EN EL EXTRANJERO


2.1 Tratados internacionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2 Legislacin en materia informtica en el extranjero . . . . . . . . . . . . . . . . . . . . .
2.2.1 Argentina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.2 Estados Unidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.3 Alemania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.4 Austria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.5 Gran Bretaa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.6 Holanda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.7 Francia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.8 Espaa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.9 Chile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Autoridades de proteccin de datos

22-24
25-26
26-28
28-29
30
30
30-31
31
31-32
32-35
35-36
37-38

CAPTULO III DELITOS INFORMTICOS EN MXICO


3.1 Legislacin en Mxico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.1 Cdigo Penal para el Estado de Aguascalientes . . . . . . . . . . . . . . . . . . . . .
3.1.2 Cdigo Penal para el Estado de Baja California . . . . . . . . . . . . . . . . . . . . . .
3.1.3 Cdigo Penal para el Estado de Baja California Sur. . . . . . . . . . . . . . . . . . .
3.1.4 Cdigo Penal de Coahuila . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.5 Cdigo Penal para el Estado Libre y Soberano de Chiapas . . . . . . . . . . . .
3.1.6 Cdigo Penal para el Estado de Chihuahua . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.7 Cdigo Penal para el Estado de Colima . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.8 Cdigo Penal para el Distrito Federal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.9 Cdigo Penal para el Estado Libre y Soberano de Durango . . . . . . . . . . . .
3.1.10 Cdigo Penal para el Estado de Mxico . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.11 Cdigo Penal para el Estado de Guanajuato . . . . . . . . . . . . . . . . . . . . . . . .
3.1.12 Cdigo Penal para el Estado de Guerrero . . . . . . . . . . . . . . . . . . . . . . . . . .

39-40
41-43
43-44
44-45
45-48
48-50
50-51
52-53
54-58
58-61
61
61-62
62-63
IV

3.1.13 Cdigo Penal para el Estado de Hidalgo . . . . . . . . . . . . . . . . . . . . . . . . . . .


3.1.14 Cdigo Penal para el Estado Libre y Soberano de Jalisco . . . . . . . . . . . .
3.1.15 Cdigo Penal para el Estado de Michoacn . . . . . . . . . . . . . . . . . . . . . . . .
3.1.16 Cdigo Penal para el Estado de Morelos . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.17 Cdigo Penal para el Estado de Nuevo Len . . . . . . . . . . . . . . . . . . . . . . .
3.1.18 Cdigo Penal para el Estado Libre y Soberano de Oaxaca . . . . . . . . . . . .
3.1.19 Cdigo de Defensa Social para el Estado Libre y Soberano de Puebla . .
3.1.20 Cdigo Penal para el Estado de Quertaro . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.21 Cdigo Penal para el Estado Libre y Soberano de Quintana Roo . . . . . .
3.1.22 Cdigo Penal para el Estado Libre y Soberano de San Luis Potos . . . . .
3.1.23 Cdigo Penal para el Estado de Sinaloa . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.24 Cdigo Penal para el Estado de Sonora . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.25 Cdigo Penal para el Estado de Tabasco . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.26 Cdigo Penal para el Estado de Tamaulipas . . . . . . . . . . . . . . . . . . . . . . . .
3.1.27 Cdigo Penal para el Estado de Yucatn . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.28 Cdigo Penal para el Estado de Zacatecas . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.29 Cdigo Penal Federal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.30 Ley Federal de Proteccin al Consumidor . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.31 Cdigo de Procedimientos Civiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Mecanismos de Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Definicin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.2 Clasificacin segn su funcin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.3 Seguridad fsica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

63-64
64-65
65-66
66-67
67-68
68-69
69-70
70-71
71-72
72-74
74
75
75-76
77-79
79-80
80
80-84
84-86
86-87
89
89
89-91
91-92

CAPTULO IV DELITOS INFORMTICOS EN MXICO. FUNDAMENTOS PARA PRESENTAR


EVIDENCIAS.
4.1 Informtica forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.1 Definicin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2 Modelos para el proceso forense
4.2.1 National Institute of Standars and Technology (NIST)
4.2.1.1 Coleccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.1.2 Examen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.1.3 Anlisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.1.4 Reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.1.5 Referencias con el Cdigo Penal de Procedimientos Penales . . . . . . .
4.2.2 National Institute of Justice (NIJ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.2.1 Definiciones
4.2.2.1.1 Adquisicin de la evidencia digital . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.2.1.2 Objetos de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.2.1.3 Evidencia digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.2.1.4 Dispositivos fsicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.2.1.5 Evidencia digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.2.1.6 Evidencia digital duplicada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.2.1.7 Copia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3 Criterios de aplicacin para el anlisis forense . . . . . . . . . . . . . . . . . . . . . . . . .
4.4 Delitos informticos como medio y como fin . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.1 Como medio o instrumento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.2 Como objetivo o fin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5. Procedimientos de la investigacin forense . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5.1. En el lugar de los hechos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5.1.1 Elementos para la investigacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5.2 Investigacin en ambiente controlado o trabajo de laboratorio . . . . . . . . .

93
93
93
94
94
94
94
95
96-98
98
98
98-99
99
99
99
99
99
99
99-101
100
100-101
101-103
103
103-105
105-110
111

4.5.3 Procedimiento de recepcin de elementos de estudio . . . . . . . . . . . . . . . .


4.6 Dictamen pericial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Conclusiones

111-113
113-114
115-120

VI

RESUMEN
Uno de los activos ms valiosos en la sociedad es la informacin, un
conjunto incuantificable de conocimientos pueden obtenerse de la misma, es
por ello que es exigente el hecho de tener un control sobre la propia.

Con respecto a la parte de seguridad de sta, las variaciones para poder


obtener dicha informacin, son demasiadas; los mtodos con los cuales
puede ser adquirida la informacin son relativamente sencillos y casi
cualquier persona podra cometer un delito al obtener, modificar y/o eliminar
informacin sin autorizacin del propietario de la misma, as como irrumpir en
la privacidad de personas tanto fsicas como morales.

En gran parte, los delitos informticos, son variaciones de delitos ya


previstos por las leyes, empero es justamente este punto el de mayor
importancia, puesto que se estipula de manera especfica ciertos requisitos
para que stos sean tipificados como tales. Ciertamente la ley es muy clara
en este aspecto, no obstante a falta de cualquier elemento ya no se cubren
las imposiciones y no puede ser tipificado como tal; esta brecha debera
llevar como consiguiente a que los legisladores realicen reformas,
considerando no solamente el incluir las computadoras como medios
delictivos, sino que sin perder de vista lo antes mencionado, tener en cuenta
que dichas especificaciones no deben hacer referencia a particularidades de
los equipos en cuestin.

Si se reflexionara acerca del fenmeno evolutivo de las sociedades


postmodernas, teniendo en cuenta la influencia que la implementacin de las
TICs en las actividades cotidianas y profesionales de los individuos,

VII

entonces, resultara posible dilucidar este nuevo campo de accin (el de los
sistemas de informacin) como un derrotero de posibilidades para que los
individuos realicen un sinfn de actividades bajo las premisas de la
globalidad, la innovacin, la velocidad y la eficiencia. Premisas que pueden
concentrarse dentro de la supuesta intencionalidad tecnolgica que recae en
el deseo de mejorar la calidad de vida de todos los individuos, en todas las
sociedades.

Esta tesis abordar principalmente la legislacin en Mxico y ms a fondo


las especificaciones que se deben de contemplar con respecto al Cdigo
Federal de Procedimientos Penales, para tener un panorama de la
importancia que hay al vincular la tecnologa con la legislacin hoy en da.

Los delitos informticos no pueden ser una actividad que se someta al


capricho temporal que vive da a da la sociedad y que est en constante
crecimiento; por ende, se debe de aspirar a la creacin de una ley ms eficaz
y amplia. Mxico no puede permanecer en el caso de que se tengan que
sufrir consecuencias para dar resultados, la jurisprudencia debe de ayudar a
una mejor legislacin en cuanto a vacos legales, sin embargo resulta
complicado que haya resoluciones al respecto, sin antes existir una ley que
los regule. No es posible seguirse apegando a figuras tpicas que no
resuelvan una problemtica especfica, pues desde su formacin se puede
apreciar si estas figuras cumplirn con el objeto primordial del derecho: lograr
una correcta relacin entre los miembros de la sociedad.

VIII

ABSTRACT
One of the most valuable assets in society is the information, an
unquantifiable set of knowledge can be obtained of the same one, there for is
demanding the fact of having a control on the own one.

However, about the security part of the information, the variations to


obtain it are too much; the methods with which the information can be
acquired are relatively simple and almost any person might commit a crime
having, changing and/or eliminating information without authorization of the
owner of the same one, as well as breaking in people privacy.

The IT crimes are variations of crimes already foreseen by the laws,


however it is exactly this point the most relevant, since certain requirements
are stipulated in a specific way in order that these are typified like such.
Certainly the law is very clear in this aspect, nevertheless with lack of any
element the impositions are not covered and it cannot be typified as such; this
gap should be caused to modify the law, considering not only to include the
computers as criminal means, but without losing of sight before mentioned,
bearing in mind that the above mentioned specifications must not refer to
particularities of the equipments in question.

Reflecting over the evolutionary phenomenon of the postmodern society,


bearing the influence in mind that the implementation of the TIC's in the daily
and professional activities of the individuals, would turn out to be possible to
explain this new field of action (the one of the information systems) as a
course of possibilities in order that the individuals realize an endless number
of activities under the premises of the globality, the innovation, the speed and
the efficiency. Those premises can focus on the supposed technological

IX

premeditation that relapses into the desire to improve the quality of life of all
the individuals, into all the society.

Principally this thesis will approach the legislation in Mexico and more
thoroughly the specifications that must be contemplated with the Federal
Code of Penal Procedures, in order to have an outlook of the existence
importance on having linked the technology with the legislation nowadays.

The IT crimes cannot be an activity that surrenders to the temporary


caprice that lives day after day through the society and that is in constant
growth; consequently, it is necessary to aspire to the most effective and wide
creation of a law. Mexico cannot remain in case of suffering consequences in
order to have results, the jurisprudence must help to have a better legislation
as for legal emptinesses, even so it turns out complicated that there are
resolutions without before exists a law that regulates them. It is not possible
to continue becoming attached to typical figures that do not solve a specific
problematics, since from the formation of the law, it is possible to estimate if
these figures will be effective in order to reach a correct relation between the
members of the society.

JUSTIFICACIN
Hoy en da la tecnologa se ha convertido en una necesidad, la
comunicacin y la informacin que de sta dependen, son requeridas en la
vida cotidiana.

Efectivamente, uno de los activos ms valiosos en la sociedad es la


informacin, un conjunto incuantificable de conocimientos pueden obtenerse
de la misma, es por ello que es exigente el hecho de tener un control sobre la
propia.

Con respecto a la parte de seguridad de sta, las variaciones para poder


obtenerla son demasiadas; los mtodos con los cuales puede ser adquirida
la informacin son relativamente sencillos y casi cualquier persona podra
cometer un delito al obtener, modificar y eliminar informacin sin autorizacin
del propietario de la misma, as como irrumpir en la privacidad de personas
tanto fsicas como morales.

De las diversas actividades ilcitas que pueden cometerse, el tema en


comento es el uso de la informtica como instrumento para realizarlas (sin
especificar en este momento alguna particularidad).

En gran parte, los delitos informticos, son variaciones de delitos ya


previstos por las leyes, empero es justamente este punto el de mayor
importancia, puesto que se estipula de manera especfica ciertos requisitos
para que stos sean tipificados como tales. Ciertamente la ley es muy clara
en este aspecto, no obstante a falta de cualquier elemento ya no se cubren
las imposiciones y no puede ser tipificado como tal; esta brecha debera
llevar como consiguiente a que los legisladores realicen reformas,

XI

considerando no solamente el incluir las computadoras como medios


delictivos, sino que sin perder de vista lo antes mencionado, tener en cuenta
que dichas especificaciones no deben hacer referencia a particularidades de
los equipos en cuestin.

XII

INTRODUCCIN
La adopcin de las Nuevas

Tecnologas de la Informacin y

Telecomunicaciones (TICs) en la sociedad, ha conllevado una serie de


trasformaciones importantes en la vida privada y pblica de personas
morales y fsicas que son parte de la misma.

La velocidad de los cambios suscitados a partir de la aceptacin de


nuevas prcticas en los quehaceres humanos, as como el objetivo planteado
por la globalizacin que no se traduce sino en una tendencia desmesurada al
progreso y la modernizacin, no han hecho sino plantear una importante
dificultad para las disciplinas encargadas del estudio del hombre, dentro de
diversas contextualizaciones y perspectivas. Es decir, las sociedades
postmodernas se desarrollan dentro de un contexto de cambio constante y
veloz, las tendencias globalizadoras resultado del neoliberalismo provocan
una evolucin constante, y no siempre lineal, de las sociedades que se rigen
bajo la lgica de la innovacin y el progreso.

La dificultades que esta cuestin plantea para las disciplinas orientadas


hacia el estudio del hombre, entre ellas el derecho ligado con la informtica,
es el conflicto que plantea la posibilidad de seguir el ritmo de dichos cambios,
pues por lo general, las sociedades evolucionan y se transforman con mayor
velocidad de la que podran jactarse, o suponer, las denominadas ciencias
sociales, la gran desventaja que hay en esta evolucin continua, es el hecho
de legislar cada uno de estos progresos con respecto a las tecnologas.

Si bien la intencin de la presente introduccin no supone, en absoluto,


plantear dicha problemtica en trminos epistemolgicos (cuestin que nos

XIII

orillara a plantear el problema en trminos de la transformacin o cambio en


los paradigmas tericos de estas disciplinas) si resulta importante realizar la
enunciacin de las dificultades a las que, en especfico, pero no
exclusivamente, el derecho se enfrenta ante el reto de cubrir de manera
honrosa la demanda de desarrollo que se requieren en materia de doctrina
penal, para permitir una mayor facilidad en la persecucin y pena de
conductas que resulten lesivas de los derechos de terceros, haciendo un uso
inadecuado de la tecnologa.

Si se reflexionara acerca del fenmeno evolutivo de las sociedades


postmodernas, teniendo en cuenta la influencia que la implementacin de las
TICs en las actividades cotidianas y profesionales de los individuos,
entonces, resultara posible dilucidar este nuevo campo de accin (el de los
sistemas de informacin) como un derrotero de posibilidades para que los
individuos realicen un sinfn de actividades bajo las premisas de la
globalidad, la innovacin, la velocidad y la eficiencia. Premisas que pueden
concentrarse dentro de la supuesta intencionalidad tecnolgica que recae en
el deseo de mejorar la calidad de vida de todos los individuos, en todas las
sociedades.

A pesar de ello, es importante no estancarse en la postura de pensar a


las TICs exclusivamente en trminos de progreso y bienestar social, sino
que tambin es importante considerar las consecuencias negativas que
pueden acarrear para la dinmica del orden social y la regulacin de las
conductas de los sujetos que la integran.

Es precisamente ah en donde el derecho encuentra lugar y, por ende, en


donde es necesario que ejerzan acciones especficas a manera de agente
regulador de las conductas sociales, con la finalidad de orientarlas hacia el
respeto de los derechos y libertades de terceros.

XIV

Es dentro de este contexto que los denominados delitos informticos


encuentran su espacio y surge la necesidad de regular su ejercicio mediante
la penalizacin de las conductas ilcitas realizadas a travs de medios
informticos. Bsica, pero no exclusivamente, a travs de las computadoras.

La velocidad del avance de los medios informticos impide la correcta


interpretacin de las conductas que son el eje conductor a travs del cual
debe regirse la ley penal, para determinar si existe o no una violacin a los
bienes jurdicos protegidos.

En este sentido, la preocupacin que se despliega de este fenmeno


delictivo, se orienta hacia la necesidad de generar una legislacin especfica
para la tipificacin de los mismo, pues, aunque el derecho penal
principalmente, se encarga de llevar a cabo las acciones punitivas
relacionadas con los mismos, resulta insuficiente la legislacin existente en
esta materia, cuestin que nos orilla a recurrir a tipificaciones previamente
elaboradas (que vale la pena mencionar, fueron generadas bajo contextos y
situaciones radicalmente distintas por la constante evolucin en las
tecnologas) sancionando muchas veces los actos delictivos bajo parmetros
poco relacionados con las acciones realmente realizadas por los actores de
los ilcitos.

Es por ello que la intencionalidad de la presente tesis se centra,


fundamentalmente,

en

realizar

un

panorama

con

respecto

la

problematizacin de la legislacin que se emplea en Mxico para el abordaje


de lo antes descrito, contextualizando dicha problematizacin desde el marco
de la implementacin de las TICs en las sociedades postmodernas y las
consecuencias evolutivas que ello genera.

XV

Con relacin a lo anterior, cabe mencionar que el supuesto del cual parte
la presente tesis es el de que cuanto mayor sea la impunidad que se otorgue
a los criminales, sea esto por inaccin o por desconocimiento, mayor, en
consecuencia, ser la incidencia de este tipo de delitos a escala nacional e
internacional.

Se tratar tambin lo relacionado a la tipificacin y una sugerencia con


respecto a la clasificacin de los delitos informticos, de tal suerte que ello
posibilite el posterior desarrollo en materia legislativa, atendiendo a la
coherencia que un trabajo de esta naturaleza requiere.

Cabe destacar el hecho de la necesidad de reconocer que en Mxico la


legislacin vigente descuida muchos de los aspectos relacionados con este
tipo de delitos. Puede pensarse que lo anterior sucede como resultado del
descuido del legislador, o por mala interpretacin judicial. Sin embargo, es
importante tener presente que la impunidad es la peor tarjeta de
presentacin que pueden mostrar los encargados de la procuracin y
administracin de justicia.

La tarea, que se propone aqu no es en absoluto sencilla, ya que requiere


realizar importantes esfuerzos para la generacin de una legislacin
especializada en esta materia, as como la creacin de instancias (tambin
especializadas) que atiendan la ejecucin de la misma. Sin embargo, es
importante considerar que las acciones necesarias para lograrlo recaen en
manos de los hombres de derecho y no simplemente de las instituciones a
las cuales se encuentran integrados.

La sociedad raramente espera los cambios legislativos para modificar sus


conductas, ms bien sta y su realidad concreta suelen encontrarse varios

XVI

pasos delante de los legisladores y juristas, como resultados de las


herramientas jurdicas de las que todava echan mano.

He ah la importancia de una transformacin y evolucin de la legislacin


mexicana, con la consecuente necesidad de la creacin de una legislacin
especializada en materia de delitos informticos y sus repercusiones pblicas
y privadas.

Finalmente, cabe destacar que el eje conductor de la presente tesis, ser


el abordar desde una perspectiva tanto tcnica como legal esta problemtica.

XVII

OBJETIVOS
Objetivo general.
Una de las situaciones con ms trascendencia en nuestros tiempos es la
tecnologa y todo lo que se puede llevar a cabo con esta; sin embargo uno de
los abismos a los que nos enfrentamos con respecto a la misma, es su
legislacin en nuestro pas.

Esta tesis mostrar un panorama de manera general con respecto a los


delitos informticos en diversos pases y muy de manera particular en
Mxico, para que de esta forma, se pueda observar la importancia que hay al
lindar estas ramas; es imperativo que las tecnologas de informacin y
comunicacin sean reguladas de forma tal que no existan tanta inexactitud
dentro del mbito jurdico, y de esta manera haya un mejoramiento en
cuestiones de seguridad informtica, no solamente al referirnos a la parte
tcnica, sino tambin a las consecuencias que pueden llevar consigo la
violacin de las mismas dentro de un mbito jurdico.

Objetivo particular.
Se abordar la situacin jurdica con respecto a delitos informticos en
Mxico, asimismo se har hincapi en las brechas que se consideren
importantes y deban de ser tomadas en cuenta para una mejor regulacin.

En el ltimo captulo se detallarn las herramientas utilizadas hoy en da


por la Procuradura General de la Repblica, as como el seguimiento jurdico
que los expertos tienen que llevar a cabo para entregar el reporte final. Esto
resulta de gran importancia, puesto que es justamente en este punto donde
se puede apreciar la vinculacin que hay entre la parte prctica con respecto

XVIII

a los expertos en delitos informticos al hacer un examen forense y la


legislacin existente hoy en da en Mxico.

Una vez realizado lo anterior se harn observaciones a manera de


sugerencia con respecto a la legislacin en Mxico.

XIX

CAPTULO I ANTECEDENTES
1.1 ANTECEDENTES
El surgimiento y desarrollo de las nuevas tecnologas de la informacin y
comunicacin (TICs), as como el uso indiscriminado que se ha hecho de
ellas, ha ido complejizando paulatinamente la relacin que stas mantienen
con la vida laboral, acadmica y cotidiana del hombre.

La utilizacin de estas tecnologas ha rebasado el mbito de lo laboral y


se ha posicionado como una de las herramientas de ocio de mayor utilizacin
a escala internacional. Es importante considerar que TICs son un conjunto
de servicios, redes, software y dispositivos que surgen con la finalidad de
mejorar la calidad de vida de las personas y la sociedad en general,
ambicionando facilitar las labores que stas desempean dentro de todos los
contextos en los cuales se encuentran insertas, posibilitndoles un acceso
prcticamente libre a un sistema de informacin interconectado y
complementario.

El impacto que a nivel social ha tenido la ejecucin de este tipo de


recursos ha sido de tales magnitudes que, incluso, ha reconfigurado el
quehacer humano en general, dando paso, as, a la denominada sociedad de
la informacin.1

Una de las primeras personas en desarrollar un concepto de la sociedad de la informacin fue el economista Fritz
Machlup. La frase fue empleada por primera vez en su libro de 1962 The production and distribution of knowledge in
the United States ("La Produccin y Distribucin del Conocimiento en los Estados Unidos") en donde conclua que el
nmero de empleos que se basan en la manipulacin y manejo de informacin es mayor a los que estn
relacionados con algn tipo de esfuerzo fsico.
Aun cuando no existe un concepto universalmente aceptado de lo que se llama "Sociedad de la informacin", la
mayora de los autores concuerda en que alrededor de 1970 se inici un cambio en la manera en que las
sociedades funcionan. Este cambio se refiere bsicamente a que los medios de generacin de riqueza poco a poco
se estn trasladando de los sectores industriales a los sectores de servicios. En otras palabras, se supone que en
las sociedades modernas, la mayor parte de los empleos ya no estarn asociados a las fbricas de productos
tangibles, sino a la generacin, almacenamiento y procesamiento de todo tipo de informacin.

De ah que todas las disciplinas de estudio, evidentemente relacionadas


con la actividad laboral de los individuos, hayan sufrido importantes
transformaciones tanto en su comprensin, como en el abordaje de su
particular objeto de estudio. Dentro de esta lgica, resulta evidente que el
Derecho no es la excepcin y que, por ende, se haya visto en la necesidad
de incorporar nuevas perspectivas y prcticas relacionadas con el uso de
dichas herramientas informticas. Entonces, podemos ubicar como la rama
del Derecho que fue creada para su abordaje ha sido denominada como
Informtica Jurdica. 2

Histricamente, podemos ubicar los orgenes de la informtica jurdica a


mediados del siglo XX, cuando en los Estados Unidos de Norteamrica (en
1959) en el Health Law Center de la Universidad de Pittsburg se innova con
la utilizacin de computadoras para el almacenamiento de informacin de
carcter legal. Este sistema fue expuesto un ao despus ante la American
Association Boreau of Lawyer en su reunin anual, llevada acabo en
Washington, D.C. ste suceso marc la historia como la primera
demostracin de un sistema legal automatizado, orientado a la bsqueda de
informacin.

Ya entrada la dcada de los sesenta, se desarrollaron diversos sistemas


similares al anteriormente mencionado. Fue en 1964 cuando la American
Corporation of Data comenz a comercializar sistemas de procesamiento de
datos legislativos, posteriormente le sigui la Ohio Bar of Atomatized

Informtica jurdica: Definida como la tcnica interdisciplinaria que tiene como objeto el estudio y aplicacin de la
informtica general en la recuperacin y aprovechamiento de la informacin jurdica, as como la elaboracin de los
instrumentos de anlisis y tratamiento de esta informacin. Tambin se ha dicho que es la aplicacin de los
sistemas computacionales en todas las ramas y enfoques de derecho. Que es el resultado del impacto de la
tecnologa en la ciencia del derecho, en la cual concurren diversas disciplinas, tales como la documentacin, la
ciencia de la informacin, las matemticas, la lgica, la lingstica y, obviamente el derecho. Suprema Corte de
Justicia de la Nacin, El juzgador y la informtica jurdica, Poder Judicial de la Federacin, Suprema Corte de
Justicia de la Nacin, Octubre 2007, Junio 2007, p. 15.

Research (OBAR), su orientacin estaba dirigida hacia los abogados


litigantes. Este sistema se inici en el ao de 1967 cuando la barra de
abogados del estado de Ohio firm un contrato con la Data Corporation en
Dayton, Ohio. Los trabajos de este sistema continuaron hacia 1970 por la
Mead Data Central, que fue constituida a partir de la fusin de la Data
Corporation con Mead Corporation. En 1973 la Mead Data Central comenz
a vender el sistema LEXIS como sucesor del OBAR.

Si bien no podemos negar la importancia de la implementacin de la


informtica en el derecho como una til herramienta no slo para el
almacenamiento, sino para la organizacin y procesamiento de datos, no
podemos dejar de lado que la orientacin fundamental que en materia de
Derecho se ha erigido en torno al uso de las TICs ha sido la de su
regulacin, como uno de los medios a travs de los cuales es posible
delinquir.

De acuerdo con la definicin elaborada por un grupo de expertos,


invitados por la OCDE a Paris en mayo de 1983, el trmino adoptado como
delitos relacionados con las computadoras se define como cualquier
comportamiento antijurdico, no tico o no autorizado, relacionado con el
procesado automtico de datos y/o transmisiones de datos. En este sentido,
debe reconocerse la amplitud, y por ende falta de especificidad, del propio
concepto, posibilitando el uso de las mismas hiptesis de trabajo para toda
clase de estudios penales, criminolgicos, econmicos, preventivos o
legales.

Finalmente, y antes de proseguir con la especificacin y problematizacin


de los denominados delitos informticos, resulta importante plantear y pensar
el fenmeno que aqu se describe en trminos del individuo. Es decir, no se
trata de pensar en una amenaza potencial de la computadora sobre el orden
3

social y el individuo, sino de la utilizacin real que hace el hombre de los


sistemas de informacin con fines meramente delictivos.

Entonces, tampoco se trata de pensar a los grandes sistemas de


informacin como aquellos que afectan la vida privada, sino que es la
manipulacin de los datos de dichos sistemas, por parte de los individuos
con intenciones ilcitas, las que ponen en riesgo la seguridad social.

En otras palabras, la intencionalidad del abordaje que se propone en la


presente tesis no es, en absoluto, la descalificacin de los sistemas de
informacin, as como tampoco se pretende demeritar las innumerables
ventajas que su utilizacin puede conllevar para el beneficio social. Por el
contrario, se trata de centrar la mirada en aquellos sujetos que hacen mal
uso de estos recursos, con la finalidad de obtener beneficios personales, a
costa del bienestar particular o comn de otros individuos.

Nos encontramos, pues, frente a un binomio que cada vez aparece con
mayor frecuencia desde hace algunos aos; es decir, la conjuncin de la
informtica con el derecho.

La postmodernidad, como momento histrico de transformaciones


sociales y cambios en los paradigmas disciplinarios, la evolucin de las
invenciones del hombre y los consecutivos adelantos cientficos, han trado
como resultado cambios importantes en la vida del ser humano y, por ende,
en su calidad de vida. A pesar de ello, cabe destacar que el concepto de
evolucin que inevitablemente estara ligado a este fenmeno, no
necesariamente debe ser visto exclusivamente en trminos de mejora. Es
decir, an cuando de manera casi automtica los trminos de evolucin y
progreso son socialmente asociados con una tendencia a la mejora y una
especie de superacin de prcticas sociales cuasi-arcaicas, es importante
4

considerar tambin que dichas evoluciones se expresan tambin, en ciertas


prcticas, en trminos de involuciones. La cuestin es que dentro del
lenguaje cientificista se deja de manera implcita dicha acotacin.

La cuestin aqu, entonces, radica en poner atencin en el hecho de que


an

cuando

el

individuo

perteneciente

las

nuevas

sociedades

reconstruidas, cultural y cientficamente, dentro del postmodernismo ha


gozado de importantes mejoras en su calidad de vida y que, por ello, esto
presupondra

tambin

una

evolucin

en

su

comportamiento

desenvolvimiento dentro del contexto social, las conductas antisociales


siguen siendo parte de la relacin que algunos individuos mantienen dentro
de sus mbitos de desarrollo.

Entonces, nos encontramos que ante los adelantos que nos ofrece la
postmodernidad, tenemos presentes, tambin, ciertas conductas antisociales
que se afirman en los cambios cientficos y tecnolgicos, con la finalidad de
lesionar bienes que estn jurdicamente tutelados.

Si analizamos la historia del derecho, podremos encontrar que sta ha


estado marcada por el hecho de que el que el avance tecnolgico ha solido,
y suele, presentarse como precedente a la regulacin jurdica.

La tecnologa irrumpe en la vida social, paulatinamente, pero de manera


decisiva. Mantenerse al margen de los adelantos tecnolgicos, en los
tiempos modernos, significa no menos que la incomunicacin y una especie
de auto-segregacin de las prcticas sociales propias del momento histrico
por el que atravesamos. El resultado ms evidente de una conducta tal sera
nada menos que la desinformacin, cuestin no poco relevante, dadas las
circunstancias que impone la actual sociedad de la informacin. Hoy, la
cotidianeidad del hombre se encuentra emparejada con el uso de la
5

tecnologa; ejemplo de ello es el cada vez ms creciente uso de telfonos


celulares, del correo electrnico, agendas electrnicas, internet, incluso las
acciones comerciales pueden realizarse ahora a travs de medios
electrnicos mediante pagos virtuales y con la denominada firma electrnica,
esto slo por ejemplificar algunas prcticas propias de la vida cotidiana
moderna.

El slogan que se ha asociado al uso de las telecomunicaciones y la


electrnica, que incluso ha incentivado su desarrollo y desmesurado
crecimiento, el tan afamado anywhere, anytime (a cualquier hora, en
cualquier lugar) ha vulnerado el control y manejo de la informacin
necesaria para insertarse en la lgica de las ciber-relaciones, sean estas de
carcter social, empresarial, laboral, mercantil, o simplemente de ocio. Este
nuevo mundo virtual lleno de datos, que se ha construido a partir del uso de
las TICs, corre el peligro de ser alterado mediante conductas antisociales y
delictivas.

ste fenmeno ha sido advertido por juristas y legisladores quienes,


incentivados por la novedad, han realizado algunos esfuerzos por establecer
los denominados delitos informticos.

Las transformaciones poltico-econmicas que se han suscitado, con


mayor fuerza, desde mediados del siglo pasado y que se han expresado en
trminos de modelos de produccin mucho ms complejos y limitantes, han
llevado a las sociedades modernas a enfrentarse a eventos para los que, tal
vez, an no estaba preparada.

La globalizacin, surgida como fenmeno econmico pero que se


desplaza, posteriormente, a todos los mbitos de la vida social, ha acarreado
un aceleramiento en los cambios y una tendencia a la flexibilidad inusitada
6

hasta antes del siglo XX. La velocidad con la que se presentan las
transformaciones como resultado de los adelantos cientficos y polticos, han
puesto a la sociedad en una suerte de inercia en sus dinmicas, con lo que
podra suponerse, pierde toda posibilidad de analizar su situacin y las
consecuencias relativas a las nuevas organizaciones sociales generadas a
partir de la incorporacin de estas nuevas prcticas.

Las conductas antisociales y delictivas que resultan de la implementacin


de los sistemas de informacin en la vida cotidiana del hombre se traducen
en prcticas que dependen, hasta cierto grado, del uso de la tecnologa
como un medio ideal para su ejecucin, dada la vulnerabilidad del control de
la informacin del mismo. A manera de ejemplo, podramos citar el abordaje
que realiza Nando Lefort en su estudio sobre el delito de lavado de dinero, al
respecto plantea que: el uso de este mecanismo ciberntico a ltimas
fechas ha cobrado una importancia relevante, en virtud de que los grupos de
delincuencia organizados obtienen sobre cuentas bancarias de personas de
amplio crdito disponible. 3

Sobre el particular, se puede referir, que si bien puede entenderse la idea


original que Nando Lefort pretende desarrollar, lo cierto es que incurre en
inexactitudes importantes, tanto en el lenguaje, como en el ejemplo que se
plantea. Esto es, mencionar mecanismo ciberntico no es equiparable a
sealar una computadora. Por otro lado, estos grupos de delincuencia
organizada, ya obtena esta clase de informacin desde antes del uso de
estas nuevas tecnologas, el verdadero cambio, podemos ubicarlo en lo
relativo al uso masivo de las computadoras y la posibilidad de que cualquier
usuario pueda acceder a este tipo de informacin.

Nando, Lefort; Vctor Manuel. El lavado de dinero, nuevo problema para el campo jurdico. 2 ed. Trillas. Mxico.
1999. p.96.

Este problema que nos aqueja hoy en da en todas nuestras actividades,


fue preconcebido hace ms de veintisiete aos. En efecto, lo que hoy parece
un tema novedoso, Donn B. Parker lo abord y, en su libro Crime by
Computer escrito en 1976, seal el peligro potencial que se encerraba en
las computadoras en el fraude, en los desfalcos, el terrorismo, el robo, la
extorsin, el espionaje, y el sabotaje, con lo que claramente indican que
existe un problema social en la aplicacin de la tecnologa de la
computadora.4

Estas palabras cobran ms vigencia que nunca cuando se observa que


un Estado puede ser desestabilizado por el abuso de estas nuevas
tecnologas.

El problema actual se centra en el hecho de que, a diferencia de las


condiciones en las que se encontraba la sociedad en 1976, la sociedad
postmoderna, pensada en trminos de la informacin (entendida como
comunidad global) tiene al alcance estos medios en un nmero superlativo
en comparacin con el momento dentro del cual se centra el argumento de
Parker.

Correa, jurista argentino escribe al respecto: Diversas legislaciones,


sobre todo a partir de la dcada pasada, establecieron mecanismos para
impedir que el manejo de bancos de datos personales en poder de
instituciones pblicas y privadas afecten negativamente la libertad y los
derechos humanos. Suecia, Noruega, Austria, Francia y otros pases, segn
se analiza ms abajo, dictaron regulaciones en torno del principio
fundamental de acceso del individuo a los datos que se poseen sobre l

Parker, Donn B., Crime by computer, Charles Scribners sons, New York, United States 1976, p.12, Highly
publicized incidents over the past ten years wich have involved computers in fraud, embezzlement, terrorism, thet,
larceny, extortion, malicious mischief, espionage, and sabotage clearly indicate that a social problem exist in the
application of computer technology.

(habeas data) y del derecho a una rectificacin o supresin, en caso de datos


recogidos ilcitamente, inexactos u obsoletos. Comisiones presidenciales,
integradas en algunos casos tambin por parlamentarios (como la Comisin
Informtica y Libertad de Francia) fueron encargadas de atender y resolver
los reclamos de los particulares y de controlar la constitucin de bancos de
datos personales pblicos o privados. En 1978, a cuatro aos de la sancin
de la Privacy Act en los Estados Unidos, se reciban ms de 700,000
demandas anuales para acceder a informacin personal.5

El planteamiento anterior nos permite observar que nos hemos


encontrado ante este problema desde hace tiempo y las repercusiones que
ha manifestado en nuestros das nos ha incitado a la bsqueda soluciones
urgentes; algunas ms ingeniosas que otras; algunas ms prcticas que
jurdicas, pero que nos llevan al discrimen de estas conductas. Lo anterior
debe centrar nuestra mirada en el hecho de que del tipo de respuestas que
se encuentren, depender que se limiten, o no, las prcticas delictivas a
travs de medios informticos.

El riesgo de todo avance tecnolgico siempre ha sido que el hombre


quede al servicio de la tecnologa y no al revs, el trastocar el fin por el
medio es una amenaza omnipresente.

En un libro escrito hace casi cien aos Maxwell dice: la sociologa


criminal tiene por objeto el estudio de la criminalidad como fenmeno social,
a travs de la bsqueda de las condiciones que permiten la produccin de la
actividad criminal, por lo que est en posibilidad de limitar los medios para
que sta se produzca.6

Correa, Carlos, et al., Derecho Informtico, Ediciones Depalma, Buenos Aires, Argenitna, 1978, pp. 241-242.

Maxwell, J., Le crime et la socit, Ernest Flammarion, editeur, Paris, 1909, p.15.

La definicin que Maxwell realiza con referencia a la sociologa criminal,


como disciplina de estudio de las conductas delictivas dentro de un contexto
social, nos proporciona al menos tres elementos dignos de anlisis. Primero,
Maxwell plantea la criminalidad como un fenmeno social, es decir, no lo
plantea en trminos individuales (como lo hace el Derecho) sino que lo
aborda como un producto de prcticas comunes de una sociedad, que
resultan en la delictividad del individuo, visto como parte de un grupo.
Segundo, Habla de las condiciones que permiten la produccin de la
actividad criminal, es decir, las condiciones bajo las cuales se desarrolle
dicha conducta resultarn determinantes en la realizacin de la misma, vista
esta conducta como un producto, tanto de las condiciones sociales, como de
las condiciones materiales que se empleen. Esto ltimo nos lleva al tercer
elemento que sera el de la limitacin de los medios, vista esta limitacin
como una forma de control y de prevencin de que se acometa dicha
conducta criminal, que podra decirse que este es el punto en el que el
Derecho tiene la posibilidad de intervenir y realizar acciones concretas.

El problema cambia sus caractersticas o sus formas, sin embargo la


esencia prevalece, la unidad delictiva se conserva y es donde se debe de
ahondar. Es necesario revisar los factores y las circunstancias que le dan
vida a una conducta injusta, luego, a partir de sus caracteres se puede
clasificar la misma, distinguindola de sus figuras o tipos7 penales afines. La
tecnologa ha dado esta tarea urgente, pues cada vez ms se depende de
este desarrollo tecnolgico.

Luis Manuel Mejn escribe: En las pocas en las que los avances
tecnolgicos espectaculares se separaban por largos espacios de tiempo el

Tipo. El tipo es la descripcin legal de un delito, o bien, la abstraccin plasmada en la ley de una figura delictiva.
Amuchategui Requena, I. Griselda, Derecho Penal, Tercera Edicin, Oxford, Mxico 2005, p.61.

10

riesgo era ms manejable, el hombre iba conociendo el despliegue cientfico


poco a poco, los procesos de rechazo al cambio se desplegaban en el
tiempo y poco a poco venan siendo combatidos por las inevitables ventajas
del descubrimiento.8 Entonces, el papel que tiene el derecho en el avance y
aparicin de novedades tecnolgicas es el de servir como elemento
disciplinador y regulador del proceso.

Si bien se puede encontrar inmerso en la poca del dejar hacer y dejar


pasar (laissez faire, laissez passer)

debe existir un acotamiento a esa

libertad, un lmite que evite la degeneracin y la destruccin de otras


libertades y de otros bienes jurdicamente titulados.

Un ejemplo de esta situacin en la materia de informtica es el hecho de


que en casi todos los pases que han avanzado legislaciones sobre
informtica se ha venido considerando un delito el acceder a bases de datos
de manera ms o menos desautorizada, sin embargo, hay pases en donde
ello no ha sucedido, el ejemplo es Holanda en donde recientemente se llev
a cabo un congreso de piratas de la informacin (hackers) que pretenda
dejar claro que lejos de cometer un delito, les asiste un derecho a ejercer su
actividad que contiene como grandes propsitos: la lucha contra monopolios
de la informacin por un lado y contra los que son incapaces de proteger
adecuadamente una informacin que es sensible.10

Es clara la diferencia que existe entre aquellos pases que han soslayado
el potencial que puede significar el abuso en la utilizacin de las
computadoras, por lo que cada vez es ms comn descubrir en pginas

Mejn C., Luis Manuel, El Derecho a la Intimidad y la informtica, Porra, Mxico, 1994, p.51.

Frase acuada por el fisicrata francs Vincent de Gournay en el siglo XVIII, bajo el contexto de la Revolucin
Industrial. Laissez faire, laissez passer es una frase propia del pensamiento liberalista del siglo XVIII y principios
del XIX.
10
Ibidem, pp. 52-53.

11

electrnicas que en algunos pases como el caso de Holanda, se lleven a


cabo congresos de hackers, lo que no slo resulta contrario con los pases
que pretenden castigar esa actividad, sino hasta se puede considerar que, en
pro de la libertad total, se encuentra un criterio apologtico muy peligroso.

Al respecto Mejn seala lo siguiente: Sin embargo, el gran pecado de


un sistema basado en leyes ms que en la decisin jurisprudencial es el de
no proveer la maleabilidad suficiente para adaptarse a las nuevas
circunstancias sociales, o en el caso que nos ocupa, tcnicas y, asimismo, el
pecar de formalistas. (Cmo puedo probar en juicio mercantil un contrato
que celebr por medio de comunicacin entre computadoras?, la legislacin
procesal mercantil no contempla estas pruebas, por tanto el juez no puede
dictar sentencia a mi favor aunque humanamente sepa que yo tengo la
razn).11

Sobre

este

tema

Goodman,

especialista

en

Medicina

Forense

Computarizada, refiere de manera clara, cul es la actividad de un


investigador que persigue los indicios en esta clase de conductas:

El sistema de archivos es muy complicado. Los hay por todas partes de


la mquina, lo importante es saber dnde buscar la prueba. El correo
electrnico es asimismo algo muy difcil de investigar, porque puede estar
centralizado o disperso; eso quiere decir que si se posee una computadora
porttil es posible que en sta haya pruebas, pero el correo tambin puede
existir en un servidor de su empresa o en la universidad () Cualquier cosa
que hace una computadora se anota en un archivo llamado log y cuando se

11

Mejn, op. Cit., p.55.

12

enva un correo electrnico tambin hay logs. Al empezar una investigacin


hay que buscar los logs, porque stos llegan a ser muy grandes.12

Entonces, la posibilidad de demostrar, mediante indicios la conducta


realizada a travs de la computadora, abre la posibilidad de perseguir y
castigar a los responsables de un ilcito penal.

1.2 DEFINICIONES DE DELITOS INFORMTICOS


Asimismo, resulta necesario hacer mencin de la definicin segn la
legislacin mexicana acerca de lo que es un delito. El Cdigo Penal Federal
en su artculo 7 indica lo siguiente:

Artculo 7o.- Delito es el acto u omisin que sancionan las leyes penales
()13

Efectivamente como se puede observar y con respecto a lo que


corresponde a la materia de dicha tesis, los delitos informticos entraran
dentro de esta definicin, puesto que ya estn legislados dentro del cdigo
citado anteriormente, sin embargo, uno de los puntos esenciales a tratar, es
que es del orden federal. A mayor abundamiento, el artculo 50 de la Ley
Orgnica del Poder Judicial indica lo siguiente:

() I. De los delitos del orden federal.

Son delitos del orden federal:

12

Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias Magistrales nmero 7. Mxico, 2003, p. 18.

13

Cdigo Penal Federal

13

a) Los previstos en las leyes federales y en los tratados internacionales.


En el caso del Cdigo Penal Federal, tendrn ese carcter los delitos a que
se refieren los incisos b) a l) de esta fraccin;14 ()

Una vez, teniendo una nocin acerca de la posible definicin de estos


delitos siendo la ley clara al respecto de la materia que abarca los delitos
informticos, se encuentra una de las dificultades a las que se enfrenta la
legislacin, esto es a una adecuada concepcin de lo que es un delito
informtico; tratadistas ya han dado su opinin al respecto, es decir la
tipicidad del mismo.15

El Doctor en derecho Alberto Enrique Nava Garcs seala: Los delitos


informticos son actividades criminales que, en un primer momento los
pases han tratado de encuadrar en figuras tpicas de carcter tradicional,
tales como robo o hurto, fraude, falsificaciones, perjuicios, estafa, sabotaje,
etctera. Sin embargo, debe destacarse que el uso de las computadoras ha
propiciado, a su vez, la necesidad de regulacin por parte del derecho, para
sancionarse conductas como las sealadas. 16

Como lo seala el Dr. Nava Garcs, los delitos informticos tratan de


encuadrar en delitos existentes. Como fue mencionado en un principio, el
asemejar una nueva conducta delictiva con anteriores, probablemente no sea
la mejor manera de dar un buen comienzo a una legislacin apropiada, sin
antes haber tomado en cuenta todas las vertientes que las tecnologas
implican.

14

Ley Orgnica del Poder Judicial de la Federacin.

15

Tipicidad. La tipicidad es la adecuacin de la conducta al tipo, o sea, el encuadramiento de un comportamiento


real a la hiptesis legal. As, habr tipicidad cuando la conducta de alguien encaje exactamente en la abstraccin
plasmada en la ley. Amuchategui Requena, op. cit.
16 Nava Garcs, Alberto Enrique, Anlisis de los delitos informticos, Porra, Mxico, 2005, p. 18.

14

Tal como se cita en el Cdigo Penal Federal de Mxico, en su captulo II


(acceso ilcito a sistemas y equipos de informtica) se tiene lo siguiente:

Al que sin autorizacin modifique, destruya o provoque prdida de


informacin contenida en sistemas o equipos de informtica protegidos por
algn mecanismo de seguridad, se le impondrn de seis meses a dos aos
de prisin y de cien a trescientos das multa. 17

Es justamente ste uno de los puntos que son materia de este trabajo,
puesto que no hay mayor definicin a lo que se entienda por un sistema o
equipo de informtica protegido, esto deja un gran vaco, ya que no se puede
dar una definicin a dicho mecanismo de seguridad, como puede
observarse, ni siquiera se hace mencin en algo primordial, es decir, que
dicho mecanismo no necesariamente debe de ser fsico; ejemplificado esto,
se podra pensar en que si una persona fsica pierde su equipo porttil y un
tercero consigue informacin de ste, en el supuesto de que el propietario no
haya contado con determinada contrasea, antivirus y/o cualquier otro
sistema de seguridad no entra dentro de esta descripcin que la misma ley
establece.

Julio Tllez Valds seala: () no es labor fcil dar un concepto sobre


delitos informticos, en razn de que su misma denominacin alude a una
situacin muy especial, ya que para hablar de delitos en el sentido de
acciones tpicas, es decir tipificadas o contempladas en textos jurdicos
penales, se requiere que la expresin delitos informticos est consignada
en los cdigos penales, lo cual en nuestro pas, al igual que en otros muchos
no ha sido objeto de tipificacin an.18

17

Cdigo Penal Federal Mexicano.

18

Tllez Valds, Julio, Derecho Informtico, 2 ed., Mc. Graw Hill, Mxico, 2001, p. 105.

15

Nidia Callegari con respecto a este concepto manifiesta que delito


informtico es aquel que se da con la ayuda de la informtica o de tcnicas
anexas19

Bien mencionado, sin mayores especificaciones dentro de este concepto,


se aborda de una manera muy general las posibilidades que hay para
delinquir en este rubro, considerando que la tecnologa evoluciona
continuamente, es una de las ms adecuadas maneras de definir un delito
informtico, puesto que omite especificaciones.

Mara de la Luz Lima seala: Delito electrnico en un sentido amplio es


cualquier conducta crimingena o criminal que en su realizacin hace uso de
la tecnologa electrnica ya sea como mtodo, medio o fin y que, en un
sentido estricto, el delito informtico, es cualquier acto ilcito penal en el que
las computadoras, sus tcnicas y funciones desempean un papel ya sea
como mtodo, medio o fin. 20

Carlos Sarzana, en su obra Criminalista y Tecnologa, los crmenes por


computadora comprenden "cualquier comportamiento criminal en el cual la
computadora ha estado involucrada como material o como objeto de la
accin criminal, como mero smbolo".

Rafael Fernndez Calvo, define al delito informtico como la realizacin


de una accin que, reuniendo las caractersticas que delimitan el concepto
de delito, se ha llevado a cabo utilizando un elemento informtico o
telemtico contra los derechos y libertades de los ciudadanos definidos en el
ttulo 1 de la Constitucin Espaola.

19

Nava Garcs, Alberto Enrique, op. cit., p. 20.

20

Lima Malvido, Mara de la Luz, Delitos electrnicos en criminalia, Mxico, Academia Mexicana de Ciencias
Penales, Porra, No. 1-6. Ao I., Enero-Junio 1984, p.100.

16

Eduardo Gustavo Aboso: Delito informtico es cualquier conducta


ilegal, no tica o no autorizada que involucra el procesamiento automtico de
datos y/o la transmisin de datos.21

La Organizacin de las Naciones Unidas (ONU) reconoce los


siguientes tipos de delitos informticos: 22

1.

Fraudes

cometidos

mediante

manipulacin

de

computadoras

manipulacin de los datos de entrada. Este tipo de fraude informtico,


conocido tambin como sustraccin de datos, representa el delito informtico
ms comn, puesto que relativamente fcil de cometer y difcil de descubrir.
No requiere de conocimientos tcnicos de informtica y puede realizarlo casi
cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos.

Manipulacin de programas. Difcil de descubrir y a menudo pasa


inadvertida debido a que el delincuente debe tener conocimientos tcnicos
concretos de informtica. Consiste en modificar los programas existentes en
el sistema de computadoras o en insertar nuevos programas o nuevas
rutinas. Un mtodo comn utilizado por las personas que tienen
conocimientos especializados en programacin informtica es el denominado
Caballo de Troya, que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informtico para que pueda realizar una
funcin no autorizada al mismo tiempo que su funcin normal.

21
22

Aboso, Gustavo Eduardo, Cibercriminalidad y derecho penal, 1a ed. B de F, Buenos Aires 2006, p.183

http://www.forodeseguridad.com/artic/discipl/disc_4016.htm

17

Manipulacin de los datos de salida. Se efecta fijando un objetivo al


funcionamiento del sistema informtico. El ejemplo ms comn es el fraude
de que se hace objeto a los cajeros automticos mediante la falsificacin de
instrucciones para la computadora en la fase de adquisicin de datos.
Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias
robadas; sin embargo, en la actualidad se usan ampliamente equipo y
programas de computadora especializados para codificar informacin
electrnica falsificada en las bandas magnticas de las tarjetas bancarias y
de las tarjetas de crdito.

Manipulacin informtica aprovechando repeticiones automticas de los


procesos de cmputo. Es una tcnica especializada que se denomina
"tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles,
de transacciones financieras, se van sacando repetidamente de una cuenta y
se transfieren a otra.

2. Falsificaciones informticas.

Como objeto. Cuando se alteran datos de los documentos almacenados


en forma computarizada.

Como instrumentos. Las computadoras pueden utilizarse tambin para


efectuar falsificaciones de documentos de uso comercial. Cuando empez a
disponerse de fotocopiadoras computarizadas en color a base de rayos lser
surgi una nueva generacin de falsificaciones o alteraciones fraudulentas.
Dichas fotocopiadoras pueden hacer copias de alta resolucin, modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir
a un original, y los documentos que producen son de tal calidad que slo un
experto puede diferenciarlos de los documentos autnticos.
18

3. Daos o modificaciones de programas o datos computarizados.

Sabotaje informtico. Es el acto de borrar, suprimir o modificar sin


autorizacin funciones o datos de computadora con intencin de obstaculizar
el funcionamiento normal del sistema. Las tcnicas que permiten cometer
sabotajes informticos son:

Virus. Es una serie de claves programticas que pueden adherirse a los


programas legtimos y propagarse a otros programas informticos. Un virus
puede ingresar en un sistema por conducto de una pieza legtima de soporte
lgico que ha quedado infectada, as como utilizando el mtodo del Caballo
de Troya.

Gusanos. Se fabrica de forma anloga al virus con miras a infiltrarlo en


programas legtimos de procesamiento de datos o para modificar o destruir
los datos, pero es diferente del virus porque no puede regenerarse.

Las consecuencias del ataque de un gusano pueden ser tan graves como
las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruir puede dar instrucciones a un sistema
informtico de un banco para que transfiera continuamente dinero a una
cuenta ilcita.

Bomba lgica o cronolgica. Exige conocimientos especializados ya que


requiere la programacin de la destruccin o modificacin de datos en un
momento dado del futuro. En contraparte de los virus o los gusanos, las
bombas lgicas son difciles de detectar antes de que exploten, es por ello
que de todos los dispositivos informticos criminales, las bombas lgicas son
las que poseen el mximo potencial de dao. Su detonacin puede
19

programarse para que cause el mximo de dao y para que tenga lugar
mucho tiempo despus de que se haya marchado el delincuente.

4. Acceso no autorizado a servicios y sistemas informticos.

Por motivos diversos: desde la simple curiosidad, como en el caso de


muchos piratas informticos (hackers) hasta el sabotaje o espionaje
informtico.

Piratas informticos o hackers. El acceso se efecta a menudo desde un


lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de
los diversos medios que se mencionan a continuacin. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso
o puede descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informticos se hacen
pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia
en los sistemas en los que los usuarios pueden emplear contraseas
comunes o contraseas de mantenimiento que estn en el propio sistema.

Reproduccin no autorizada de programas informticos de proteccin


legal. Esta puede entraar una prdida econmica sustancial para los
propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta
clase de actividad y la han sometido a sanciones penales.

El problema ha alcanzado dimensiones transnacionales con el trfico de


esas

reproducciones

no

autorizadas

travs

de

las

redes

de

telecomunicacin moderna. Al respecto, consideramos, que la reproduccin

20

no autorizada de programas informticos no es un delito informtico debido a


que el bien jurdico a tutelar es la propiedad intelectual.23

Es de observarse que los delitos informticos son considerados como


medio y como fin, es por ello que resulta importante entender la diferencia
que hay dentro de esta temtica, para que al verse reflejada en la legislacin,
la interpretacin que haya con respecto a los mismos sea la adecuada.

23

http://www.segu-info.com.ar/delitos/delitos.htm

21

CAPTULO II

DELITOS INFORMTICOS EN EL EXTRANJERO


2.1 TRATADOS INTERNACIONALES
De una u otra manera, los derechos humanos son los que se ven
violentados con este tipo de conductas (delitos informticos), razn por la
cual, la CMSI (Cumbre Mundial sobre la Sociedad de la Informacin) en la
Cumbre de Ginebra 2003-Tunez 2005, dentro de los cuales Mxico es pas
participante, seala:
Nosotros, los representantes de los pueblos del mundo () declaramos

nuestro deseo y compromiso comunes de construir una Sociedad de la


Informacin centrada en la persona, integradora y orientada al desarrollo, en
que todos puedan crear, consultar, utilizar y compartir la informacin y el
conocimiento, para que las personas, las comunidades y los pueblos puedan
emplear plenamente sus posibilidades en la promocin de su desarrollo
sostenible y en la mejora de su calidad de vida, sobre la base de los
propsitos y principios de la Carta de las Naciones Unidas y respetando
plenamente y defendiendo la Declaracin Universal de Derechos Humanos.
24

Efectivamente como se seala, el acceso a la informacin es esencial


para el desarrollo de la sociedad, su crecimiento como tal, depende en gran
parte a este acceso, es por eso que la regulacin de este tema es vital hoy
en da.

24

Documento
WSIS03/GENEVA/4S
12
http://www.itu.int/wsis/docs/geneva/official/dopes.html

de

mayo

de

2004,

22

En el Convenio de Ciberdelincuencia del Consejo de Europa, hecho en


Budapest, el veintitrs de noviembre de dos mil uno, ratificado por Albania,
Croacia, Estonia, Hungra, Lituania, Rumania, Eslovenia y Macedonia, se
seala la importancia de la aplicacin de una poltica penal comn para la
proteccin de la sociedad frente a la ciberdelincuencia; asimismo se
reconoce la necesidad de la cooperacin de los Estados en la participacin
de la proteccin de intereses comunes, es decir, el uso ilegal que se le pueda
dar a la informacin.

() Convencidos de que el presente Convenio resulta necesario para


prevenir los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informticos, redes y datos informticos, as
como el abuso de dichos sistemas, redes y datos, mediante la tipificacin de
esos actos, tal y como se definen en el presente Convenio, y la asuncin de
poderes suficientes para luchar de forma efectiva contra dichos delitos,
facilitando su deteccin, investigacin y sancin, tanto a nivel nacional como
internacional, y estableciendo disposiciones que permitan una cooperacin
internacional rpida y fiable.() 25

Ciertamente ya hay una conciencia de por medio acerca de la importancia


del tema, la realizacin de estos convenios, son el principio de una
legislacin apropiada en los pases con respecto a los delitos informticos,
en s, al acceso ilcito a informacin y/o el uso inadecuado que se le llegue a
dar, puesto que evidentemente, la realizacin de stos no tiene fronteras; es
decir, una persona fsica puede cometer el delito en un pas diferente al de
su actual residencia.

25

ConveniodeCiberdelincuencia,Budapest,23.XI.2001,
http://conventions.coe.int/treaty/en/treaties/html/185.htm

23

Indiscutiblemente al tratarse de un convenio internacional, es imperativo


establecer la terminologa de ciertos conceptos que pudieran causar
conflicto. Aunado a todo esto, en dicho acuerdo, se definen los tipos penales
de la siguiente manera:

-Delitos contra la confidencialidad, la integridad, y la disponibilidad de los


datos y sistemas informticos.

-Delitos informticos.

-Delitos relacionados con el contenido.

-Delitos relacionados con infracciones de la propiedad intelectual y


derechos afines.26

Subsiguientemente, el veintiocho de enero de dos mil tres, se promulg a


la firma un Protocolo Adicional a dicho Convenio, penalizando los actos de
racismo y xenofobia cometidos a travs de sistemas informticos, sealando:

()Preocupados, sin embargo, por el riesgo de la mala utilizacin o de la


utilizacin abusiva de esos sistemas informticos para difundir propaganda
racista y xenfoba; ()

Es de observarse que no solamente se considera como acto ilcito el


acceso sin autorizacin a informacin, sino tambin, la difusin que se le d.

26

Ibdem.

24

2.2 Legislacin en materia informtica en el extranjero.

La diversidad de delitos que existen no son cometidos exclusivamente en


determinadas regiones del pas, los delitos informticos no son la excepcin;
razn por la cual existen tratados internacionales regulando delitos, uno de
los ms importantes es la pornografa infantil.

Con respecto a la regulacin de dichos tratados, la Constitucin Poltica


de los Estados Unidos Mexicanos establece lo siguiente:

Artculo 133. Esta Constitucin, las leyes del Congreso de la Unin que
emanen de ella y todos los Tratados que estn de acuerdo con la misma,
celebrados y que se celebren por el Presidente de la Repblica, con
aprobacin del Senado, sern la Ley Suprema de toda la Unin. Los jueces
de cada Estado se arreglarn a dicha Constitucin, leyes y tratados, a pesar
de las disposiciones en contrario que pueda haber en las Constituciones o
leyes de los Estados.27

Cabe hacer mencin que por principios del derecho, nada estar por
encima de la Constitucin Poltica de los Estados Unidos Mexicanos.

Una de los delitos ms tratados es la pornografa infantil, esto ha llevado


a que se celebren tratados internacionales, con el fin de que se tenga control
con respecto al tema, empero a esto, resulta importante el tener conciencia
que no solamente la pornografa infantil puede ser el resultado de un delito
informtico, de forma tal que si de un inicio se partiera con una legislacin
adecuada en todos los pases al respecto, seguramente se mitigaran
resultados tales como el delito en cuestin.

27

ConstitucinPolticadelosEstadosUnidosMexicanos.

25

A continuacin se presentarn los avances y modificaciones que en


materia legislativa se han realizado en diversos pases, con la finalidad de
mostrar un contexto apegado a las realidades que en materia de derecho e
informtica se suscriben dichas naciones.

La intencin es pues, proporcionar un marco de referencia frente al cual


pueda ser analizada la legislacin mexicana y que, de cierta manera,
proporcione elementos bsicos para la reflexin relativa a la necesidad de
una legislacin especfica en materia de delitos informticos en nuestro pas.

2.2.1 Argentina
En el caso de Argentina, tampoco existe an una legislacin especfica
sobre los llamados delitos informticos. Slo estn protegidas las obras de
bases de datos y de software, agregados a la lista de tems contemplados
por la Ley 11.723 de propiedad intelectual gracias al Decreto N 165/94 del 8
de febrero de 1994.

En dicho decreto se definen como obras de software a las producciones


que se ajusten a las siguientes definiciones:

Los diseos, tanto generales como detallados, del flujo lgico de los datos
en un sistema de computacin.

Los

programas

de

computadoras,

tanto

en

versin

"fuente",

principalmente destinada al lector humano, como en su versin "objeto",


principalmente destinada a ser ejecutada por la computadora.

La documentacin tcnica, con fines tales como explicacin, soporte o


entrenamiento, para el desarrollo, uso o mantenimiento de software.
26

Obras de base de datos: Se las incluye en la categora de "obras


literarias", y el trmino define a las producciones "constituidas por un
conjunto organizado de datos interrelacionados, compilado con miras a su
almacenamiento, procesamiento y recuperacin mediante tcnicas y
sistemas informticos".

De acuerdo con los cdigos vigentes, para que exista robo o hurto debe
afectarse una cosa, entendiendo como cosas aquellos objetos materiales
susceptibles de tener algn valor, la energa y las fuerzas naturales
susceptibles de apropiacin. (Cdigo Civil, Art. 2311).

Asimismo, la situacin legal ante daos infligidos a la informacin es


problemtica:

El artculo 1072 del Cdigo Civil argentino declara "el acto ilcito ejecutado
a sabiendas y con intencin de daar la persona o los derechos del otro se
llama, en este Cdigo, delito", obligando a reparar los daos causados por
tales delitos.

En caso de probarse la existencia de delito de dao por destruccin de la


cosa ajena, "la indemnizacin consistir en el pago de la cosa destruida; si la
destruccin de la cosa fuera parcial, la indemnizacin consistir en el pago
de la diferencia de su valor y el valor primitivo" (Art. 1094).

Existe la posibilidad de reclamar indemnizacin cuando el hecho no


pudiera ser considerado delictivo, en los casos en que "alguien por su culpa
o negligencia ocasiona un dao a otro" (Art. 1109).

27

Pero el hecho que no cause dao a la persona que lo sufre, sino por una
falta imputable a ella, no impone responsabilidad alguna. (Art. 1111).

En todos los casos, el resarcimiento de daos consistir en la reposicin


de las cosas a su estado anterior, excepto si fuera imposible, en cuyo caso la
indemnizacin se fijar en dinero" (Art. 1083).

El

mayor

inconveniente

es

que

no

hay

forma

de

determinar

fehacientemente cul era el estado anterior de los datos, puesto que la


informacin en estado digital es fcilmente adulterable. Por otro lado, aunque
fuera posible determinar el estado anterior, sera difcil determinar el valor
que dicha informacin tena, pues es sabido que el valor de la informacin es
subjetivo, es decir, que depende de cada uno y del contexto.

Lo importante en este tema es determinar que por ms que se aplique la


sancin del artculo 72 de la ley 11723, la misma resulta insuficiente a
efectos de proteger los programas de computacin, los sistemas o la
informacin en ellos contenidos de ciertas conductas delictivas tales como: el
ingreso no autorizado, la violacin de secretos, el espionaje, el uso indebido,
el sabotaje, etc.

2.2.2 Estados Unidos


Este pas adopt en 1994 el Acta Federal de Abuso Computacional (18
U.S.C. Sec.1030) que modific al Acta de Fraude y Abuso Computacional de
1986.

Con la finalidad de eliminar los argumentos hiper-tcnicos acerca de qu


es y que no es un virus, un gusano, un caballo de Troya y en que difieren de
los virus, la nueva acta proscribe la transmisin de un programa, informacin,
cdigos o comandos que causan daos a la computadora, a los sistemas
28

informticos, a las redes, informacin, datos o programas (18 U.S.C.: Sec.


1030 (a) (5) (A)). La nueva ley es un adelanto porque est directamente en
contra de los actos de transmisin de virus.

El Acta de 1994 diferencia el tratamiento a aquellos que de manera


temeraria lanzan ataques de virus de aquellos que lo realizan con la
intencin de hacer estragos. Definiendo dos niveles para el tratamiento de
quienes crean virus:

Para los que intencionalmente causan un dao por la transmisin de un


virus, el castigo de hasta 10 aos en prisin federal ms una multa.

Para los que lo transmiten slo de manera imprudencial la sancin flucta


entre una multa y un ao en prisin.

La nueva ley constituye un acercamiento ms responsable al creciente


problema de los virus informticos, especficamente no definiendo a los virus
sino describiendo el acto para dar cabida en un futuro a la nueva era de
ataques tecnolgicos a los sistemas informticos en cualquier forma en que
se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que
se contemple qu se debe entender como acto delictivo.

Asimismo, en materia de estafas electrnicas, defraudaciones y otros


actos dolosos relacionados con los dispositivos de acceso a sistemas
informticos, la legislacin estadounidense sanciona con pena de prisin y
multa, a la persona que defraude a otro mediante la utilizacin de una
computadora o red informtica.

29

2.2.3 Alemania
Este pas sancion en 1986 la Ley contra la Criminalidad Econmica, que
contempla los siguientes delitos:

Espionaje de datos.

Estafa informtica.

Alteracin de datos.

Sabotaje informtico.

2.2.4 Austria
La Ley de reforma del Cdigo Penal, sancionada el 22 de diciembre de
1987, en el artculo 148, sanciona a aquellos que con dolo causen un
perjuicio patrimonial a un tercero influyendo en el resultado de una
elaboracin de datos automtica a travs de la confeccin del programa, por
la introduccin, cancelacin o alteracin de datos o por actuar sobre el curso
del procesamiento de datos. Adems contempla sanciones para quienes
comenten este hecho utilizando su profesin de especialistas en sistemas.

2.2.5 Gran Bretaa


Debido a un caso de hacking en 1991, comenz a regir en este pas la
Computer Misuse Act (Ley de Abusos Informticos). Mediante esta ley el
intento, exitoso o no, de alterar datos informticos es penado con hasta cinco
aos de prisin o multas.

Esta ley tiene un apartado que especfica la modificacin de datos sin


autorizacin. Los virus estn incluidos en esa categora.
30

El liberar un virus tiene penas desde un mes a cinco aos, dependiendo


del dao que causen.

2.2.6 Holanda
El 1 de Marzo de 1993 entr en vigencia la Ley de Delitos Informticos,
en la cual se penaliza el hacking, el phreacking (utilizacin de servicios de
telecomunicaciones evitando el pago total o parcial de dicho servicio), la
ingeniera social (arte de convencer a la gente de entregar informacin que
en circunstancias normales no entregara), y la distribucin de virus.

La distribucin de virus est penada de distinta forma si se escaparon por


error o si fueron liberados para causar dao.

Si se demuestra que el virus se escap por error, la pena no superar el


mes de prisin; pero, si se comprueba que fueron liberados con la intencin
de causar dao, la pena puede llegar hasta los cuatro aos de prisin.

2.2.7 Francia
En enero de 1988, este pas dict la Ley relativa al fraude informtico, la
cual prev penas de dos meses a dos aos de prisin y multas de diez mil a
cien mil francos por la intromisin fraudulenta que suprima o modifique datos.

Asimismo, esta ley establece en su artculo 462-3 una conducta


intencional y a sabiendas de estar vulnerando los derechos de terceros que
haya impedido o alterado el funcionamiento de un sistema de procesamiento
automatizado de datos. Por su parte el artculo 462-4 tambin incluye en su
tipo penal una conducta intencional y a sabiendas de estar vulnerando los
derechos de terceros, en forma directa o indirecta, haya introducido datos en
un sistema de procesamiento automatizado o haya suprimido o modificado
31

los datos que ste contiene, o sus modos de procesamiento o de


transmisin.

Tambin la legislacin francesa establece un tipo doloso y pena el mero


acceso, agravando la pena cuando resultare la supresin o modificacin de
datos contenidos en el sistema, o bien en la alteracin del funcionamiento del
sistema (sabotaje).

Por ltimo, esta ley en su artculo 462-2, sanciona tanto el acceso al


sistema como al que se mantenga en l y aumenta la pena correspondiente
si de ese acceso resulta la supresin o modificacin de los datos contenidos
en el sistema o resulta la alteracin del funcionamiento del sistema.

2.2.8 Espaa
Con respecto al Convenio de Ciberdelincuencia del Consejo de Europa,
citado anteriormente, el Cdigo Penal Espaol seala que los tipos penales
que se encuentran en dicho ordenamiento son:

Art. 169 y 171: De las amenazas.

Art. 186: De los delitos de exhibicionismo y provocacin sexual.

Art. 187.1, 189.1, 2, 3, 7 y 8: De los delitos relativos a la prostitucin y la


corrupcin de menores.

Art. 197, 199 y 200: Del descubrimiento y revelacin de secretos.

Art. 205 y 206: De la calumnia.

Art. 208 y 209: De la injuria.


32

Art. 248 y 249: De las estafas.

Art. 255 y 256: De las defraudaciones de fluido elctrico.

Art. 264.2: De los daos.

Art. 270: De los delitos relativos a la propiedad intelectual.

Art. 273 y 274: De los delitos relativos a la propiedad industrial.

Art. 278 y 279: De los delitos relativos al mercado y a los consumidores


(descubrimiento de secreto de empresa).

Art. 390.1, 392, 395 y 400: De los delitos relativos a las falsedades
documentales.

Art. 607: De los delitos contra la comunidad internacional (apologa del


racismo y la xenofobia).28

En el Nuevo Cdigo Penal de Espaa, el art. 263 establece que el que


causare daos en propiedad ajena. En tanto, el artculo 264-2) establece que
se aplicar la pena de prisin de uno a tres aos y multa... a quien por
cualquier medio destruya, altere, inutilice o de cualquier otro modo dae los
datos, programas o documentos electrnicos ajenos contenidos en redes,
soportes o sistemas informticos.

28

http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/Enciclopedia_Juridica/Arti
culos_1/convenio_ciberdelincuencia_del_consejo_europa

33

El Nuevo Cdigo Penal de Espaa sanciona en forma detallada esta


categora delictual (Violacin de secretos/Espionaje/Divulgacin), aplicando
pena de prisin y multa, agravndolas cuando existe una intensin dolosa y
cuando el hecho es cometido por parte funcionarios pblicos se penaliza con
inhabilitacin.

En materia de estafas electrnicas, el Nuevo Cdigo Penal de Espaa, en


su artculo 248, solo tipifica las estafas con nimo de lucro valindose de
alguna manipulacin informtica, sin detallar las penas a aplicar en el caso
de la comisin del delito.

Por otra parte, en Espaa se est concientizando a la gente a travs de


un plan denominado Plan contigo la Polica Nacional y Guardia Civil, alertan
con respecto a meterse con redes inalmbricas ajenas.

29

Mediante el cual,

advierten a las personas acerca de los riesgos que implica el acceder a una
red inalmbrica ajena, que no es de confianza, con tal de no pagar por el
servicio de internet.

Lo anterior, no ha sido abordado en la legislacin mexicana tal cual, sin


embargo, el advertir a las personas que por pretender ahorrar dinero al hacer
uso de herramientas, las cuales permiten el acceso no autorizado a una red
inalmbrica, podran acarrear el mal uso de informacin con respecto a la
misma que se encuentre en sus dispositivos de acceso a la red.

De acuerdo a una estadstica brindada por Recovery Labs que es una


empresa espaola, se tienen los siguientes datos: 30

29

http://www.elmundo.es/elmundo/2011/04/03/espana/1301854274.html

30

http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.html

34

Un 46.71% son Delitos Informticos como la falsificacin o fraude


informtico mediante la introduccin, borrado o supresin de datos
informticos, o la interferencia en sistemas informticos.

Un 43.11% son Delitos contra la confidencialidad, la integridad y la


disponibilidad de los datos y sistemas informticos. Dentro de esta categora
las conductas que ms se repiten son con un 63.89% delitos relacionados
con el acceso ilcito a sistemas informticos, y con un 36.11% todas aquellas
conductas delictivas relativas a la interferencia en el funcionamiento de un
sistema informtico.

Un 10.18% son Delitos relacionados con el contenido, como la


produccin, oferta, difusin, adquisicin de contenidos de pornografa infantil,
por medio de un sistema informtico o posesin de dichos contenidos en un
sistema informtico o medio de almacenamiento de datos.

Falsificacino
fraude
informtico
Delitoscontrala
confidencialidad
Delitos
relacionadoscon
elcontenido

2.2.9 Chile
Chile fue el primer pas latinoamericano en sancionar una ley contra
delitos informticos, la cual entr en vigencia el 7 de junio de 1993.
35

Segn esta ley, la destruccin o inutilizacin de los de los datos


contenidos dentro de una computadora es castigada con penas desde un
ao y medio a cinco aos de prisin. Asimismo, dentro de esas
consideraciones se encuentran los virus.

Esta ley prev en el Art. 1, el tipo legal vigente de una conducta


maliciosa tendiente a la destruccin o inutilizacin de un sistema de
tratamiento de informacin o de sus partes componentes o que dicha
conducta impida, obstaculice o modifique su funcionamiento. En tanto, el Art.
3 tipifica la conducta maliciosa que altere, dae o destruya los datos
contenidos en un sistema de tratamiento de informacin.

Es importante hacer notar en este captulo, que hay reglas empleadas en


el derecho internacional privado, una de ellas versa de la siguiente manera:

LEX LOCI DELICTI COMMISSI lo que no se refiere exactamente a la ley


del lugar de la comisin del delito respecto de la ley penal, pues las leyes
penales sobre delitos y faltas son territoriales, se cometan donde se
comentan, se refiere a cualquier acto daoso sea delito o no que genere una
responsabilidad civil, con lo que hay deber de reparar ese dao. Se utiliza el
derecho penal del pas, pero la responsabilidad civil ser la que diga la ley
del lugar donde se produce el acto daoso, sea delito o falta.

Por ltimo y como referencia con respecto al tema en cuestin, se


enlistarn las autoridades de proteccin de datos de diversos pases: 31

31

Valds, Julio Tllez, Derecho Informtico, Mc Graw Hill, Mxico, 2009, pgs. 72-74

36

Autoridades de proteccin de datos


Alemania

www.datenschutz.de www.bfd.bund.de

Andorra

www.apda.ad

Argentina

http://www.jus.gov.ar/dnpdp

Australia

www.privacy.gov.au

Austria

www.dsk.at

Blgica

www.privacy.fgov.be

Bulgaria

www.cpdp.bg

Canad

www.privco.gc.ca

Chipre

www.dataprotection.gov.cy

Dinamarca

www.datatilsynet.dk

Eslovaquia

www.dataprotection.gov.sk

Eslovenia

www.varuh-rs.si

Estonia

www.dp.gov.ee

Finlandia

www.tietosuoja.fi

Francia

www.cnil.fr

Grecia

www.dpa.gr

Guernsey

www.dataprotection.gov.gg

Holanda

www.cbpweb.nl

Hungra

abiweb.obh.hu/abi

Irlanda

www.dataprivacy.ie

Hong Kong

www.pco.org.hk

Islandia

www.personuvernd.is

Italia

www.garanteprivacy.it

Jersey

www.dataprotection.gov.je

Letonia

www.dvi.gov.iv

Liechtenstein

www.sds.liv.li

Lituania

www.ada.it

Luxemburgo

www.cnpd.lu
37

Malta

www.dataprotection.mt

Noruega

www.datatilsynet.no

Nueva Zelanda

www.privacy.org.nz

Polonia

www.giodo.gov.pl

Portugal

www.cndp.pt

Reino Unido

www.dataprotection.giv.uk

Repblica Checa

www.uoou.cz

Rumania

www.avp.ro

Suecia

www.datainspektionen.se

Suiza

www.edsb.ch

38

CAPTULO III
DELITOS INFORMTICOS EN MXICO. MARCO
NORMATIVO
3.1 LEGISLACIN EN MXICO
Es de suma importancia hacer un anlisis de la legislacin en nuestro
pas, Gabriel Andrs Cmpoli seala:

() la velocidad del avance de los medios informticos impide la correcta


interpretacin de las conductas que son el hilo conductos por el cual debe
regirse la ley penal, para determinar si existe o no una violacin a los bienes
jurdicos protegidos. 32

Efectivamente, como se ha venido comentando, una de las mayores


problemticas con respecto al tema, es el hecho de que el avance en la
tecnologa y sus diversas maneras de cometer conductas delictivas, siguen
en constante crecimiento y evolucin; el legislar a la misma velocidad con la
que se desarrolla la tecnologa no es posible, el legislador debe de
enfrentarse a la inaccin y al desconocimiento de estos mtodos para su
regulacin, lo que hace pensar en el derecho dentro de una constante crisis y
necesidad de evolucin. Debe de buscarse que las conductas no tipificadas
dejen de violentar los derechos de la sociedad con medios informticos.

En Mxico las legislaciones federativas en las que no se hace mencin de


conductas relacionadas con respecto a instrumentos informticos como
medio de comisin del delito son:

32

Cmpoli, Gabriel Andrs, Delitos Informticos en la Legislacin Mexicana, Instituto Nacional de Ciencias
Penales, Mxico, 2007, p. 13.

39

Cdigo Penal para el Estado de Campeche y Cdigo Penal para el


Estado de Nayarit.

Es alarmante ver la necesidad que hay de una regulacin no solamente


adecuada, sino que considere este tipo de delitos (informticos). La
consideracin de que los medios informticos pueden ser instrumentos de
violaciones a los derechos, hoy en da, es absoluto. Todo esto, trae detrs
una formacin dentro de la sociedad. Si bien es cierto que los delitos que se
pueden realizar mediante la tecnologa, estn regulados (ej. fraude); tambin
lo es el hecho de concientizar que estos mismos podran evitarse de manera
significativa; por ejemplo, la pornografa infantil y los medios de difusin que
tiene, podran minimizarse en gran parte si se reflexionara acerca de la
vitalidad de la consideracin de estos medios que, no solamente son de fcil
obtencin, sino que aunado a todo esto, no es implcito tener recursos
monetarios para el acceso a los mismos; adems de que se pueden
encontrar en lnea manuales con respecto al uso y aprovechamiento de las
herramientas que existen hoy en da.

Se podra pensar inicialmente que este tipo de herramientas no son


creadas con la finalidad de cometer conductas delictivas, sin embargo el uso
que cualquier sujeto puede darle, no impide que sea con fines delictivos.
Adquirir este tipo de conocimientos hoy en da, es cuestin de tiempo y
paciencia, las guas en lnea, las notas publicadas en internet, facilitan el
explotar esas herramientas; la inadecuada (para este caso en particular)
utilizacin que se le d a stas, es cuestin de prctica.

40

Por otro lado, los Estados Mexicanos que consideran tipos penales
informticos o electrnicos en su legislacin son los siguientes: 33

3.1.1 Cdigo Penal para el Estado de Aguascalientes.


Delitos de Querella. 34

Artculo 23.- Los delitos que se perseguirn por querella o a peticin de


parte legtimamente ofendida, son los siguientes:

() XXVI.- Acceso sin autorizacin y dao informtico, previstos en los


artculos 223, 224, 225 y 226.

() Artculo 223.- El Acceso sin autorizacin consiste en interceptar,


interferir, recibir, usar o ingresar por cualquier medio sin la autorizacin
debida o excediendo la que se tenga a un sistema de red de computadoras,
un soporte lgico de programas de software o base de datos.

Artculo 224.- El Dao Informtico consiste en la indebida destruccin o


deterioro parcial o total de programas, archivos, bases de datos o cualquier
otro elemento intangible contenido en sistemas o redes de computadoras,
soportes lgicos o cualquier medio magntico.

Artculo 225.- Cuando el Acceso sin Autorizacin o el Dao Informtico


se cometan culposamente se sancionarn con penas de 1 mes a 3 aos de
prisin y de 50 a 250 das multa.

33

Cmpoli, Gabriel Andrs, op. cit., pags. 75-101

34

Cabe dar sealamiento a la diversidad en cuanto a la clasificacin de los delitos penales, una de ellas, es por la
forma de su persecucin, para este caso citado anteriormente, da pie a hacer mencin de que aquellos delitos que
slo pueden perseguirse solamente si as lo manifiesta el ofendido o su (s) representante (s), son denominados de
querella; es decir, la persecucin de estos delitos nicamente ser posible siempre y cuando se llene el requisito
previo de la querella de la parte agraviada. Castellanos, Fernando, Lineamientos Elementales de Derecho Penal
(Parte general), Cuadragesimaquinta Edicin actualizada por Horacio Snchez Sodi, Porra, Mxico, 2004, p. 143.

41

Artculo 226.- La Falsificacin Informtica consiste en la indebida


modificacin, alteracin o imitacin de los originales de cualquier dato,
archivo o elemento intangible contenido en sistema de redes de
computadoras, base de datos, soporte lgico o programas. 35

Asumiendo que se tiene en cuenta la probabilidad de falta de


conocimiento con respecto a los resultados que se pudieran generar con este
tipo de delitos, podra justificarse el hecho de que los lleguen a clasificar
como de querella, con todo esto se vuelve a abordar la necesidad que hay
en cuanto a la difusin de una adecuada informacin con respecto al tema de
los delitos informticos, ya que no solamente deben de priorizarse los
mtodos delictivos informticos, sino las consecuencias que esto conlleva.

Gabriel Cmpoli hace un sealamiento importante con respecto a la


rareza de esta legislacin, acertadamente resulta un tanto extrao que un
delito de esta ndole pueda estar clasificado como de querella; efectivamente
por la gravedad en la que pueden incurrir este tipo de delitos, no deberan de
considerarse por la accin o inaccin del agraviado.

Por otro lado, en el captulo del dao informtico, se le da a este trmino


una concepcin adecuada, puesto que se hace referencia a la diversidad en
que se puede presentar la informacin, el hecho de mencionar cualquier otro
elemento intangible, da pauta a un encuadramiento de la informacin que se
contenga.

Asimismo, se hace mencin de una conducta culposa, esta conducta


est regulada dentro de este cdigo:

35

Cdigo Penal para el Estado de Aguascalientes.

42

Artculo 8.- La conducta puede ser de accin u omisin. ()

La conducta de accin u omisin puede ser: ()

II.- Culposa: si el que la ejecuta, causa un resultado tpico, incumpliendo


un deber de cuidado que deba y poda observar segn las circunstancias del
hecho y sus condiciones personales. 36

Esto quiere decir que se genere un resultado tpico sin intencin de


producirlo, provocado por la imprudencia, falta de cuidado o de precaucin,
cuando pudo ser previsible. En primera instancia se podra creer ilgico esto,
sin embargo, la falta de conocimiento con respecto a la potencialidad de la
tecnologa, podra acertadamente, justificar esta conducta culposa, con el
desconocimiento del alcance que la tecnologa tiene.
3.1.2 Cdigo Penal para el Estado de Baja California: 37
Artculo 175.- Tipo y punibilidad.- Al que sin consentimiento de quien
tenga derecho a otorgarlo revele un secreto, de carcter cientfico, industrial
o comercial, o lo obtenga a travs de medios electrnicos o computacionales,
se le haya confiado, conoce o ha recibido con motivo de su empleo o
profesin y obtenga provecho propio o ajeno se le impondr prisin de uno a
tres aos y hasta cincuenta das multa, y en su caso, suspensin de dos
meses a un ao en el ejercicio de su profesin; si de la revelacin del secreto
resulta algn perjuicio para alguien, la pena aumentar hasta una mitad ms.

36

Ibdem.

37

Cdigo Penal para el Estado de Baja California.

43

Al receptor que se beneficie con la revelacin del secreto se le impondr de


uno a tres aos de prisin y hasta cien das multa. 38

Revelacin del secreto: Se entiende por revelacin de secreto cualquier


informacin propia de una fuente cientfica, industrial o comercial donde se
gener, que sea transmitida a otra persona fsica o moral ajena a la fuente.

Querella: El delito de revelacin de secreto se perseguir por querella de


la persona afectada o de su representante legal.

Artculo 175 bis.- A quien sin autorizacin o indebidamente, modifique,


destruya o provoque prdida de informacin contenida en sistemas o equipos
de informtica protegidos por algn mecanismo de seguridad, se le
impondrn (). 39

Artculo 175 ter.- A quien sin autorizacin o indebidamente, copie o


accese a informacin contenida en sistemas o equipos de informtica
protegidos por algn mecanismo de seguridad, se le impondrn 40().

Artculo 175 quater.- Agravacin de la pena.- Las penas previstas en los


artculos anteriores se duplicarn cuando las conductas delictivas se

38
Fue reformado por Decreto No. 161,

publicado en el Peridico Oficial No. 24, de fecha 12 de junio de 1998,


Seccin I, Tomo CV, expedido por la H. XV Legislatura, siendo Gobernador Constitucional del Estado, el C. Lic.
Hctor Tern Tern, 1995- 2001; fue reformado por Decreto No. 378, publicado en el Peridico Oficial No. 38, de
fecha 14 de septiembre de 2007, Tomo CXIV, Seccin IV, expedido por la H. XVIII Legislatura, siendo Gobernador
Constitucional el C. Eugenio Elorduy Walther 2001-2007.
39
Adicionado mediante Decreto No. 378, publicado en el Peridico Oficial No. 38, de fecha 14 de septiembre de
2007, Tomo CXIV, Seccin IV, expedido por la H. XVIII Legislatura, siendo Gobernador Constitucional el C. Eugenio
Elorduy Walther 2001-2007.
40
Adicionado mediante Decreto No. 378, publicado en el Peridico Oficial No. 38, de fecha 14 de septiembre de
2007, Tomo CXIV, Seccin IV, expedido por la H. XVIII Legislatura, siendo Gobernador Constitucional el C. Eugenio
Elorduy Walther 2001-2007.

44

ejecuten en contra de sistemas o equipos de informtica del Estado o


Municipios.41 ()
3.1.3 Cdigo Penal para el Estado de Baja California Sur 42
Artculo 195.- ()

III.- Acceda ilegalmente a los equipos electromagnticos de las


instituciones emisoras de tarjetas, ttulos o documentos para el pago de
bienes y servicios o para disposicin de efectivo;

IV.- Adquiera, utilice o posea equipos electromagnticos o electrnicos


para sustraer informacin contenida en la cinta o banda magntica de
tarjetas, ttulos o documentos, para el pago de bienes o servicios o para
disposicin de efectivo, as como informacin sustrada, de esta forma;

En el dos mil diez se aprob esta reforma al cdigo penal del Estado
mencionado, es necesario hacer notar, que antes de esto, dicho Estado no
consideraba en su legislacin nada con respecto a los delitos informticos (ni
como medio ni como fin), a pesar de que se hace mencin exclusivamente a
cuestiones de tarjetas, no debe de dejarse a un lado la importancia de que
haya mencin ya al respecto.
3.1.4 Cdigo Penal de Coahuila 43
Artculo 281 BIS. SANCIONES Y FIGURAS TPICAS DE LOS DELITOS
CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMTICOS COMETIDOS

41
Adicionado mediante Decreto No. 378, publicado en el Peridico Oficial No. 38, de fecha 14 de septiembre de
2007, Tomo CXIV, Seccin IV, expedido por la H. XVIII Legislatura, siendo Gobernador Constitucional el C. Eugenio
Elorduy
Walther 2001-2007.
42
Cdigo Penal para el Estado de Baja California Sur. Reforma aprobada. Peridico Oficial. 15 de octubre de 2010.
43

CdigoPenaldeCoahuila.Adicionado,PeridicoOficial.1deseptiembrede2006.

45

EN PERJUICIO DE PARTICULARES. Se aplicar prisin de tres meses a


tres aos y multa a quien:

I. Sin autorizacin para acceder a un sistema informtico y con perjuicio


de otro, conozca, copie, imprima, use, revele, transmita, o se apodere de
datos o informacin reservados, contenidos en el mismo.

II. Con autorizacin para acceder a un sistema informtico y con perjuicio


de otro, obtenga, sustraiga, divulgue o se apropie de datos o informacin
reservados en l contenidos.

Si la conducta que en uno u otro caso se realiza es con el nimo de


alterar, daar, borrar, destruir o de cualquier otra manera provocar la prdida
de datos o informacin contenidos en el sistema, la sancin ser de cuatro
meses a cuatro aos de prisin y multa.

Artculo 281 BIS 2. SANCIONES Y FIGURAS TPICAS DE LOS DELITOS


CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMTICOS COMETIDOS
EN PERJUICIO DE UNA ENTIDAD PBLICA. Se aplicar prisin de seis
meses a seis aos y multa a quien:

I. Sin autorizacin, acceda, por cualquier medio a un sistema informtico,


de una entidad pblica de las mencionadas en el prrafo segundo del artculo
194, para conocer, copiar, imprimir, usar, revelar, transmitir o apropiarse de
sus datos o informacin propios o relacionados con la institucin.

II. Con autorizacin para acceder al sistema informtico de una entidad


pblica de las mencionadas en el prrafo segundo del artculo 194,
indebidamente copie, transmita, imprima, obtenga sustraiga, utilice divulgue
o se apropie de datos o informacin propios o relacionados con la institucin.
46

Si la conducta que en uno u otro caso se realiza, tiene la intencin dolosa


de alterar, daar, borrar, destruir, o de cualquier otra forma provocar la
prdida de los datos o informacin contenidos en el sistema informtico de la
entidad pblica, la sancin ser de uno a ocho aos de prisin y multa.

Si el sujeto activo del delito es servidor pblico, se le sancionar, adems,


con la destitucin del empleo, cargo o comisin e inhabilitacin para ejercer
otro hasta por seis aos.

Artculo 281 BIS 4. NORMA COMPLEMENTARIA EN ORDEN A LA


TERMINOLOGIA PROPIA DE LOS DELITOS CONTRA LA SEGURIDAD DE
LOS MEDIOS INFORMATICOS. A los fines del presente captulo, se
entiende por:

I. Sistema informtico: todo dispositivo o grupo de elementos relacionados


que, conforme o no a un programa, realiza el tratamiento automatizado de
datos para generar, enviar, recibir, recuperar, procesar o almacenar
informacin de cualquier forma o por cualquier medio.

II. Dato informtico o informacin: toda representacin de hechos,


manifestaciones o conceptos, contenidos en un formato que puede ser
tratado por un sistema informtico.

Como primer observacin se tiene algo importante, puesto que ya son


considerados los particulares como sujetos pasivos y no exclusivamente la
federacin.

Los artculos 281 Bis 1 y Bis 3 hacen referencia a las circunstancias


agravantes, con respecto a los artculos 281 Bis y 281 Bis 2 respectivamente,
47

por lo tanto su transcripcin no es necesaria para fines de este trabajo de


investigacin.

Ahora bien, es de suma importancia el hecho de que ste Estado haya


considerado una norma complementaria con respecto a la terminologa que
hay en esta materia. Los legisladores han encontrado en esto una importante
brecha que hay al respecto, y justamente para que no se d cabida a malas
interpretaciones e inclusive carencias de las mismas, resulta notoriamente
acertado que se den conceptos al respecto.

3.1.5 Cdigo Penal para el Estado Libre y Sobrenado de Chiapas


El siguiente artculo hace referencia al delito de fraude contemplado en el
Captulo V del ordenamiento en cita.
Artculo 304. 44 ()

XXIV.- Al que para obtener algn beneficio para s o para un tercero, por
cualquier medio acceda, entre o se introduzca a los sistemas o programas de
informtica del sistema financiero e indebidamente realice operaciones,
transferencias o movimientos de dinero o valores, independientemente de
que los recursos no salgan de la institucin.

Efectivamente como se observar en dems legislaciones, lo que se


sanciona con respecto a estos artculos es el delito de fraude, los medios
(sistemas o programas de informtica) que se usen para concluir dicho delito,
son contemplados simplemente como instrumentos.

Sin embargo y por otra parte se tiene lo siguiente:

44

Cdigo Penal para el Estado Libre y Soberano de Chiapas

48

Artculo 439.- Al que sin autorizacin modifique, destruya, o provoque


prdida de informacin contenida en sistemas o equipo de informtica
protegidos por algn mecanismo o sistema de seguridad o al que no tenga
derecho a accesar, se le impondr una sancin de uno a cuatro aos de
prisin y de cuarenta a doscientos das multa.

Al que, estando autorizado o tenga derecho de acceso a los sistemas o


equipo de informtica protegido por algn mecanismo o sistema de
seguridad, innecesariamente o en perjuicio de otro destruya, modifique, o
provoque prdida de informacin que contengan los mismos, la pena prevista
en el prrafo anterior, se aumentar en una mitad.

Artculo 440.- Al que, sin autorizacin accese, modifique, copie, destruya


o provoque prdida de informacin contenida en sistema o equipo de
informtica de alguna dependencia pblica protegida por algn sistema o
mecanismo de seguridad se le impondr una sancin de dos a seis aos de
prisin y de doscientos a seiscientos das de multa.

Artculo 441.- Al que estando autorizado para acceder a sistemas y


equipos de informtica de alguna dependencia pblica, innecesariamente o
en perjuicio de otro o del servicio pblico modifique, destruya o provoque
prdida de informacin que contengan se impondr prisin de tres a ocho
aos y de trescientos a ochocientos das multa.

Artculo 442.- Al que estando autorizado para acceder a sistemas y


equipos de informtica de alguna dependencia pblica, sin autorizacin
copie, transmita o imprima informacin que contengan se le impondr (). 45

45

Op.Cit.

49

Puede apreciarse que la redaccin de estos artculos es muy similar a la


que hay en el Cdigo Penal Federal, lo cual, y a diferencia de la legislacin
de Coahuila, deja un hueco jurdico al sealar expresamente sistemas o
equipo de informtica protegidos por algn mecanismo o sistema de
seguridad o al que no tenga derecho a accesar; en primer lugar, no hay
definicin alguna con respecto a mecanismo o sistema de seguridad; y,
aunado a esto se especifica que no se tiene que tener derecho a accesar a
esta informacin, lo cual dejar un cuestionamiento si se llega a hacer mal
uso de la informacin con fines lucrativos an cuando el sujeto activo est
autorizado a tener acceso a dicha informacin.
3.1.6 Cdigo Penal para el Estado de Chihuahua 46
Artculo 185. ()

I. Quien produzca, fije, grabe, videograbe, fotografi o filme de cualquier


forma imgenes o la voz de una persona menor de edad o de una persona
que no tenga la capacidad para comprender el significado del hecho, sea en
forma directa, informtica, audiovisual, virtual o por cualquier otro medio en
las que se manifiesten actividades sexuales o erticas, explicitas o no, reales
o simuladas.

II. Quien reproduzca, publique, publicite, distribuya, difunda, exponga,


enve, transmita, importe, exporte o comercialice de cualquier forma
imgenes o la voz de una persona menor de edad o de una persona que no
tenga la capacidad para comprender el significado del hecho, sea en forma
directa, informtica, audiovisual, virtual o por cualquier otro medio en las que

46

CdigoPenalparaelEstadodeChihuahua.

50

se manifiesten actividades sexuales o erticas, explicitas o no, reales o


simuladas.

III. quien ofrezca, posea o almacene intencionalmente para cualquier fin,


imgenes o la voz de personas menores de edad o de personas que no
tengan la capacidad de comprender el significado del hecho, sea en forma
directa, informtica, audiovisual, virtual o por cualquier otro medio en las que
se manifiesten actividades sexuales o erticas, explicitas o no, reales o
simuladas. ()

El artculo anterior, hace referencia al delito de pornografa con personas


menores de edad o que no tienen la capacidad para comprender el
significado del hecho. Nuevamente los medios para culminar dicho delito son
los sancionados.

Artculo 238. Se aplicar prisin de seis meses a seis aos al que


deteriore o destruya expediente o documento, de oficina o archivos pblicos.

Las mismas penas se aplicaran al que destruya, altere o provoque


perdida de informacin contenida en sistema o equipo de informtica de
oficina o archivos pblicos, protegidos por algn mecanismo de seguridad.

Artculo 326. A quien abra o intercepte una comunicacin escrita que no


est dirigida a l, se le impondr ().

Los delitos previstos en este artculo se perseguirn por querella.

La misma sancin se impondr en los casos en que la comunicacin se


encuentre registrada o archivada en sistemas o equipos de informtica
protegidos por algn mecanismo de seguridad.
51

Como ya se ha mencionado, el hecho de que el legislador incluya


sistemas de equipos de informtica protegidos por algn mecanismo de
seguridad deja desprotegido a un sector de posibles vctimas y en una
posible confusin al juzgador con respecto a lo que un mecanismo de
seguridad pueda significar.
3.1.7 Cdigo Penal para el Estado de Colima 47
Artculo 10.- Se califican como delitos graves, para todos los efectos
legales, por afectar de manera importante valores fundamentales de la
sociedad, los siguientes delitos previstos por este Cdigo: () corrupcin de
menores en su modalidad de procurar o facilitar de cualquier forma el
consumo de algn tipo de estupefaciente, psicotrpico o vegetales que
determine la Ley General de Salud, como ilegales, a un menor o de quien no
tenga capacidad para comprender el significado del hecho, tipificado por el
segundo prrafo del artculo 155; as como en su modalidad de explotacin
pornogrfica, prevista por el artculo 157 Bis, segundo prrafo, tratndose de
la realizacin de acto de exhibicionismo corporal lascivo o sexual, con el
objeto de videograbarlo, fotografiarlo o exhibirlo mediante anuncio impreso o
electrnico; () 48

Artculo 157 bis.- Al que explote a un menor o a quien no tenga


capacidad para comprender el significado del hecho, con fines de lucro o
para conseguir una satisfaccin de cualquier naturaleza, se le impondr ().

Para los efectos de este artculo se tipifica como explotacin de menor o


de quien no tenga capacidad para comprender el significado del hecho, el
permitir, inducir u obligar al sujeto pasivo, a la prctica de la mendicidad, o a

47
48

Cdigo Penal para el Estado de Colima.


ltima reforma decreto No.159, aprobado el 10 de octubre de 2007.

52

realizar acto de exhibicionismo corporal, libidinoso o de naturaleza sexual,


con el objeto de videograbarlo o fotografiarlo o exhibirlo mediante cualquier
tipo de impreso o medio electrnico.49

Artculo 234.- Se considera fraude y se impondr pena de uno a nueve


aos de prisin y multa hasta por 100 unidades, para el caso de las
fracciones I y II, y de tres a nueva aos de prisin y multa hasta por la misma
cantidad en el caso de las fracciones III, IV, V y VI, en los siguientes casos:
()

III.- Uso indebido de Tarjetas y documentos de pago electrnico. ()

IV.- Uso de tarjetas, ttulos, documentos o instrumentos para el pago


electrnico, falsos.

V.- Acceso indebido a los equipos y sistemas de computo o


electromagnticos. Al que con el nimo de lucro y en perjuicio del titular de
una tarjeta, documento o instrumentos para el pago de bienes y servicios o
para disposicin en efectivo, acceda independientemente a los equipos y
servicios de computo o electromagnticos de las instituciones emisoras de
los mismos 50()

Artculo 244.- Se impondr de tres meses a seis aos de prisin y multa


de 100 a 15 mil unidades, a quien ilcitamente: ()

III.- Altere equipo o programas de cmputo utilizados para la verificacin


de automotores ()

49

Reformado P.O. 28 de diciembre de

50

Reformado mediante decreto No. 193, aprobado el 19 de abril del 2005.

2002.

53

Es de observarse que los delitos que se persiguen son distintos a los


delitos informticos, en las legislaciones que se han visto a lo largo, los
dispositivos electrnicos son los medios para delinquir y obtener el propsito
en particular, ya sea, como es de verse en estos artculos, pornografa y
fraude, ste ltimo ya sea de ttulos de crdito o con respecto a verificacin
de motores.
3.1.8 Cdigo Penal para el Distrito Federal 51
Artculo 187. Al que procure, promueva, obligue, publicite, gestione,
facilite o induzca, por cualquier medio, a una persona menor de dieciocho
aos de edad o persona que no tenga la capacidad de comprender el
significado del hecho o de persona que no tiene capacidad de resistir la
conducta, a realizar actos sexuales o de exhibicionismo corporal con fines
lascivos o sexuales, reales o simulados, con el objeto de video grabarlos,
audio grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a travs de
anuncios impresos, sistemas de cmputo, electrnicos o sucedneos; se le
impondr de siete a catorce aos de prisin y de dos mil quinientos a cinco
mil das multa, as como el decomiso de los objetos, instrumentos y
productos

del

delito,

incluyendo

la

destruccin

de

los

materiales

mencionados.

Al que fije, imprima, video grabe, audio grabe, fotografe, filme o describa
actos de exhibicionismo corporal o lascivos o sexuales, reales o simulados,
en que participe una persona menor de dieciocho aos de edad o persona
que no tenga la capacidad de comprender el significado del hecho o de
persona que no tiene capacidad de resistir la conducta, se le impondr la
pena de siete a doce aos de prisin y de mil a dos mil das multa, as como
el decomiso y destruccin de los objetos, instrumentos y productos del delito.

51

CdigoPenalparaelDistritoFederal.

54

Se impondrn las mismas sanciones a quien financie, elabore,


reproduzca, almacene, distribuya, comercialice, arriende, exponga, publicite,
difunda, adquiera, intercambie o comparta por cualquier medio el material a
que se refieren las conductas anteriores. ()

Artculo 188.

52

Al que almacene, adquiera o arriende para si o para un

tercero, el material a que se refiere el artculo anterior, sin fines de


comercializacin o distribucin, se le impondrn de uno a cinco aos de
prisin y de cien a quinientos das multa.

Por otro lado, se encuentran los delitos contra el patrimonio, en el artculo


231 de la ley en mencin, que versa de la siguiente manera:
Artculo 231.53 ()

XIV. Para obtener algn beneficio para s o para un tercero, por cualquier
medio accese, entre o se introduzca a los sistemas o programas de
informtica del sistema financiero e indebidamente realice operaciones,
transferencias o movimientos de dinero o valores, independientemente de
que los recursos no salgan de la Institucin ()

Se puede observar como primer punto que el fin es obtener algn


beneficio, lo cual deja a un lado, un simple acto de molestia, esto es, el no
pretender obtener un beneficio, no implica que no sea conducta delictiva. Sin
embargo, es cierto que el obtener dicha informacin, puede implicar una
ventaja para spammers (por ejemplo), lo cual de un inicio no es considerado

52

Op.Cit.

53

Op.Cit.

55

delito, sin embargo, no deja de lado la posibilidad de que se llegue a


concretar un acto delictivo que comenz con uno de molestia.

Artculo 336. Se impondrn de tres a nueve aos de prisin y de cien a


cinco mil das multa al que, sin consentimiento de quien est facultado para
ello:

I. Produzca, imprima, enajene, distribuya, altere o falsifique tarjetas,


ttulos o documentos utilizados para el pago de bienes y servicios o para
disposicin de efectivo;

II. Adquiera, utilice, posea o detente tarjetas, ttulos o documentos para


el pago de bienes y servicios, a sabiendas de que son alterados o
falsificados;

III. Adquiera, utilice, posea o detente, tarjetas, ttulos o documentos


autnticos para el pago de bienes y servicios, sin consentimiento de quien
est facultado para ello;

IV. Altere los medios de identificacin electrnica de tarjetas, ttulos o


documentos para el pago de bienes y servicios;

V. Acceda a los equipos electromagnticos de las instituciones emisoras


de tarjetas, ttulos o documentos para el pago de bienes y servicios o para
disposicin de efectivo;

VI. Adquiera, utilice o posea equipos electromagnticos o electrnicos


para sustraer la informacin contenida en la cinta o banda magntica de
tarjetas, ttulos o documentos, para el pago de bienes o servicios o para
56

disposicin de efectivo, as como a quien posea o utilice la informacin


sustrada, de esta forma; o

VII. A quien utilice indebidamente informacin confidencial o reservada


de la institucin o persona que legalmente est facultada para emitir tarjetas,
ttulos o documentos utilizados para el pago de bienes y servicios, o de los
titulares de dichos instrumentos o documentos.

VIII. Produzca, imprima, enajene, distribuya, altere, o falsifique vales


utilizados para canjear bienes y servicios.

Si el sujeto activo es empleado o dependiente del ofendido, las penas se


aumentarn en una mitad.

Como se ha venido observando, en las diversas legislaciones vistas, los


medios delictivos son los castigados, el delito es fraude, pornografa,
etctera. Efectivamente el legislador no puede dejar de considerar medios
computarizados para obtener el resultado deseado por el sujeto que culmine
con la accin delictiva.

Si bien es cierto que se puede cubrir gran parte con respecto a


falsificaciones, distribuciones y dems conductas citadas, tambin lo es que
se hace en referencia a instituciones de crdito, aunado a todo esto,
asimismo es importante sealar, que lo referente al tema en cuestin (delitos
informticos), tambin lo es el indicar que solamente se mencionan como
medios para realizar dichas conductas delictivas, pero si se parte del
principio en que todo est adecuadamente regulado, se podra arrojar un
mejor resultado al respecto. Esto quiere decir, que si hay una legislacin
adecuada en este tipo de delitos, no hay necesidad de mencionar todo lo
57

anterior, puesto que quedara ya estipulado por un reglamento que es de


suma importancia, del cual se carece.

Con respecto a los delitos ambientales el artculo 347 Bis de ste cdigo
menciona:
Artculo 347 Bis 54: ()

I. Altere, permita la alteracin u opere en forma indebida cualquier equipo


o programa utilizado para la verificacin vehicular prevista en las
disposiciones jurdicas aplicables en el Distrito Federal; ()

No puede pasar desapercibido el hecho de que tambin se regule dentro


de los delitos contra la gestin ambiental; y, as como en los anteriores
mencionados, solamente se hace referencia a que los equipos de cmputo,
seran medios para realizar la conducta delictiva, sin embargo, se deja
desprotegido otros aspectos, como bases de datos, reproduccin de la
informacin y dems conductas delictivas, que si bien no son exclusivamente
atentados contra el ambiente, tambin lo es que si son mencionados en otras
legislaciones, se debera de mencionar dentro de sta tambin.
3.1.9 Cdigo Penal para el Estado Libre y Soberano de Durango 55
Artculo 156. Comete el delito de secuestro exprs el que prive de su
libertad personal a otra persona, con el objeto de obtener un lucro mediante
el uso de cualquiera de los siguientes medios: tarjetas de crdito, tarjetas de
dbito, ttulo de crdito, medios electrnicos, informticos, mecnicos, en
especie o efectivo.

54

Op.Cit.

55

CdigoPenalparaelEstadoLibreySoberanodeDurango.

58

Artculo 211. ()

XXIII. Quien para obtener algn lucro para s o para un tercero, por
cualquier medio accese, entre o se introduzca a los sistemas o programas de
informtica del sistema financiero e indebidamente realice operaciones,
transferencias o movimientos de dinero o valores en perjuicio de persona
alguna, independientemente de que los recursos no salgan de la institucin;
()

DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMTICOS

Artculo 256. Se aplicar prisin de tres meses a tres aos y multa de


dieciocho a doscientos diecisis das de salario, a quien:

l. Sin autorizacin para acceder a un sistema informtico y con perjuicio


de otro, conozca, copie, imprima, use, revele, transmita o se apodere de
datos o informacin reservados, contenidos en el mismo; o,

II. Con autorizacin para acceder a un sistema informtico y con perjuicio


de otro, obtenga, sustraiga, divulgue o se apropie de datos o informacin
reservados en l contenidos.

Si la conducta que en uno u otro caso se realice es con el nimo de


alterar, daar, borrar, destruir o de cualquier otra manera provocar la prdida
de datos o informacin contenidos en el sistema, la sancin ser de dos a
seis aos de prisin y multa de ciento cuarenta y cuatro a cuatrocientos
treinta y dos das de salario.

Artculo 258. Se aplicar prisin de seis meses a seis aos y multa de


treinta y seis a cuatrocientos treinta y dos das de salario, al que:
59

I. Sin autorizacin, acceda, por cualquier medio a un sistema informtico,


de una entidad pblica, para conocer, copiar, imprimir, usar, revelar,
transmitir o apropiarse de sus datos o informacin propios o relacionados con
la institucin; o,

II. Con autorizacin para acceder al sistema informtico de una entidad


pblica indebidamente copie, transmita, imprima, obtenga, sustraiga, utilice
divulgue o se apropie de datos o informacin propios o relacionados con la
institucin.

Si la conducta que en uno u otro caso se realiza, tiene la intencin


dolosa de alterar, daar, borrar, destruir, o de cualquier otra forma provocar
la prdida de los datos o informacin contenidos en el sistema informtico de
la entidad pblica, la sancin ser de uno a ocho aos de prisin y multa.
()

Artculo 260. Para los fines del presente captulo, se entiende por:

I. Sistema informtico: todo dispositivo o grupo de elementos


relacionados que, conforme o no a un programa, realiza el tratamiento
automatizado de datos para generar, enviar, recibir, recuperar, procesar o
almacenar informacin de cualquier forma o por cualquier medio; y,

II. Dato informtico o informacin: toda representacin de hechos,


manifestaciones o conceptos, contenidos en un formato que puede ser
tratado por un sistema informtico.

En esta reglamentacin puede observarse algo de lo que otras carecen,


esto es, la referencia a que se puede delinquir de la misma manera con o sin
60

autorizacin para acceder a la informacin y hacer un uso inadecuado de la


misma. Esto resulta de suma importancia, ya que como se hizo la
observacin prrafos arriba, no es imperativo que el sujeto que quiere
cometer el delito no est autorizado para acceder al equipo de cmputo, la
legislacin de ste Estado incluye de manera tcita este tema.

As tambin resulta acertado que se haya incluido un artculo en dicho


captulo para la denominacin de sistema informtico y de dato informtico,
de forma tal que se dejen fuera huecos que pudieran darse con respecto a
estos trminos.

Los artculos 257 y 259 son agravantes, por lo tanto su transcripcin no


es necesaria para fines prcticos.
3.1.10 Cdigo Penal para el Estado de Mxico 56
Artculo 17. Se impondrn de cuatro a diez aos de prisin y de ciento
cincuenta a quinientos das de salario mnimo de multa al que:

() IV.- Altere los medios de identificacin electrnica de tarjetas, ttulos


o documentos para el pago de bienes y servicios; y

V.- Acceda indebidamente a los equipos electromagnticos de las


instituciones emisoras de tarjetas, ttulos o documentos para el pago de
bienes y servicios o para disposicin de efectivo. ()

Como puede apreciarse de las lneas anteriores, lo que esencialmente se


protege es el patrimonio de las instituciones financieras; este tipo de defensa
tambin es contemplado en otros cdigos del pas, aunado a todo esto, debe

56

CdigoPenalparaelEstadodeMxico.

61

de hacerse notar la falta de legislacin que hay con respecto a delitos


informticos entre particulares.
3.1.11 Cdigo Penal para el Estado de Guanajuato 57
Se aplicar de diez das a dos aos de prisin y de diez a cuarenta das
multa, a quien indebidamente:

I.- Abra, intercepte o retenga una comunicacin que no le est dirigida.

II.- Accese, destruya o altere la comunicacin o informacin contenida en


equipos de cmputo o sus accesorios u otros anlogos.

No se impondr pena alguna a quienes ejerciendo la patria potestad o la


tutela, ejecuten cualquiera de las conductas antes descritas, tratndose de
sus hijos menores de edad o de quienes se hallen bajo su guarda.

En estas lneas se denota que ya lo salvaguardado en este cdigo no va


enfocado exclusivamente a instituciones financieras, se abre la brecha para
cualquier tipo interferencia de comunicacin, lo cual es de suma importancia,
puesto que se extiende en gran parte (a pesar de la falta de precisin); en s,
lo que resulta con mayor trascendencia en esas lneas, es que se contempla
ya una proteccin entre los particulares (cosa que no est contemplada en
legislaciones de otros Estados de la Repblica Mexicana). Si efectivamente
no estn contempladas determinadas agravantes (como podran ser fines
lascivos), tambin debe de considerarse el gran avance que hay al
contemplar la seguridad en la privacidad de la informacin de los particulares
y no solamente en cuestiones que corresponden exclusivamente al Estado.

57

CdigoPenalparaelEstadodeGuanajuato.

62

3.1.12 Cdigo Penal para el Estado de Guerrero 58


Artculo 165.- Se impondrn las mismas penas previstas en el

artculo 163, a quien:

I.- Se apodere de una cosa propia, si sta se halla por cualquier


ttulo legtimo en poder de otro, y

II.- Aprovechando energa elctrica, algn fluido, programas


computarizados, seales televisivas o de Internet, sin consentimiento
de la persona que legalmente pueda disponer y autorizar aqullas. 59
Acertadamente se contemplan los equipos como medios delictivos,
empero se deja a un lado la informacin que debera de ser el primordial bien
jurdico tutelado, cuando podran tomarse como agravantes los medios
delictivos sin dejar a un lado lo primordial, es decir la informacin.
3.1.13 Cdigo Penal para el Estado de Hidalgo 60
Artculo 221.- Al que por cualquier medio destruya o deteriore una cosa
ajena o propia, con perjuicio de otro, se le impondr la punibilidad prevista en
el artculo 203 de este Cdigo conforme al monto de lo daado.

Artculo 352.- Se impondr prisin de tres meses a cinco aos y multa de


treinta a cien das de salario mnimo general vigente en el estado, a quien:

() XXVII.- Dentro de los ocho das previos a la eleccin y hasta la hora


oficial del cierre de las casillas, publique o difunda por cualquier medio los

58

CdigoPenalparaelEstadodeGuerrero.

59

Reformada,P.O.20deabrilde1999.

60

CdigoPenalparaelEstadodeHidalgo.

63

resultados de encuestas o sondeos de opinin que den a conocer las


preferencias de los ciudadanos.

Es de resaltarse que en esta legislacin no se hace mencin expresa con


respecto a delitos informticos (ni como medio), sin embargo deja una gran
vertiente al citar cualquier medio. Definitivamente no es lo ideal, empero
ello, esa falta de especificacin, puede dar pie a que haya cabida a medios
electrnicos.
3.1.14 Cdigo Penal para el Estado Libre y Soberano de Jalisco 61
Artculo 194. Comete el delito de secuestro quien prive ilegalmente de la
libertad a otro con la finalidad de obtener rescate o de causar dao o
perjuicio. ()

I. Al responsable de secuestro se le sancionar con una pena de


veinticinco a cuarenta aos de prisin y multa por el importe de mil a tres mil
das de salario mnimo, y en su caso destitucin, e inhabilitacin del servidor
pblico para desempear otro empleo, comisin o cargo pblico, cuando:

() k) Para lograr sus propsitos, se valga de redes o sistemas


informticos internacionales o de otros medios de alta tecnologa, que
impliquen marcada ventaja en el logro de su fin; ()

En este artculo en particular el delito que se persigue es el de secuestro,


una de las diversas posibilidades para realizar ste, podra ser mediante
redes o sistemas informticos internacionales, medios de alta tecnologa,
como lo cita el artculo en comento; sin embargo y muy acertadamente
Gabriel Cmpoli hace un comentario al respecto de este artculo, una

61

CdigoPenalparaelEstadoLibreySoberanodeJalisco

64

pregunta que l plantea es qu tal si en este caso las redes de


computadoras utilizadas no son internacionales como lo exige el tipo?

62

Como ya se haba mencionado con anterioridad, la tipificacin del delito tiene


que ser precisa, el encuadramiento con respecto al tipo legal es muy claro,
puesto que seala que tienen que ser redes o sistemas informticos
internacionales, lo cual en el supuesto de que no se cumpliera con este
requisito, conlleva a que el delito ya no entre dentro de esta categora;
asimismo se hace mencin con respecto de medios de alta tecnologa, lo
cual deja muy a criterio del juzgador lo que pudiera llegar a considerarse
como alta tecnologa, es decir los parmetros de comparacin que se
lleguen a tener con respecto al tiempo y circunstancias que se presenten.
3.1.15 Cdigo Penal para el Estado de Michoacn 63
Artculo 164.- Comete el delito de pornografa de personas menores de
edad o de personas que no tienen capacidad para comprender el significado
del hecho:

I. Quien induzca, procure, facilite o permita por cualquier medio a


persona menor de edad o a persona que no tiene capacidad para
comprender el significado del hecho, a realizar actos sexuales o de
exhibicionismo corporal, reales o simulados, de ndole sexual, con el fin de
grabarlos, videograbarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a
travs de anuncios impresos, sistemas de cmputo, medios electrnicos o de
cualquier otra naturaleza, independientemente de que se logre la finalidad;

II. Quien fije, grabe, videograbe, fotografe, filme o describa actos de


exhibicionismo corporal, reales o simulados, de carcter sexual, en los que

62 Cmpoli, Gabriel Andrs, op. cit., p. 84


63

CdigoPenalparaelEstadodeMichoacn.

65

participe persona menor de edad o persona que no tiene capacidad para


comprender el significado del hecho;

III. Quien reproduzca, ofrezca, almacene, distribuya, venda, compre,


rente, exponga, publique, publicite, transmita, importe o exporte por cualquier
medio las grabaciones, videograbaciones, fotografas o filmes a que se
refieren las conductas descritas en la fraccin II de este artculo; y,64 ()

Artculo 203 bis. ()

V. Adquiera o posea equipos electromagnticos o electrnicos para


sustraer la informacin contenida en la cinta o banda magntica de tarjetas,
ttulos o documentos, para el pago de bienes y servicios o disposicin de
efectivo, as como a quien posea o utilice la informacin sustrada de esta
forma; 65 ()

Al igual que otras legislaciones, el delito perseguido es fraude y


pornografa, los medios electrnicos que se usen para concretar dicho delito,
no constituyen un delito como tal independientemente.
3.1.16 Cdigo Penal para el Estado de Morelos 66
Artculo 213.- Se aplicar prisin de seis meses a tres aos y de
trescientos a quinientos das multa:

I.- Al que ilegalmente fabrique, reproduzca o publique libros, escritos,


imgenes u objetos obscenos y al que los exponga, distribuya o haga
circular; y

64

ReformaPublicadaenelPeridicoOficialdelEstadoel24deagostode2006.

65

AdicinpublicadaenelPeridicoOficialdelEstadoel6dejuliode2004.
66 CdigoPenalparaelEstadodeMorelos.

66

II.- Al que realice exhibiciones pblicas obscenas por cualquier medio


electrnico, incluyendo Internet, as como las ejecute o haga ejecutar por
otro;67 ()

Artculo 213 quater.- Al que procure, facilite o induzca por cualquier


medio a un menor, o a un incapaz, a realizar actos de exhibicionismo
corporal, lascivos o sexuales, con el objeto y fin de videograbarlo,
fotografiarlo o exhibirlo mediante anuncios impresos o electrnicos,
incluyendo la Internet 68()

Como es de observancia, tanto nacional como internacionalmente, uno de


los delitos ms castigados son los que afectan a la esfera jurdica de los
menores o incapaces; favorablemente se hace mencin a cualquier medio
electrnico, esto es de suma importancia puesto que se quedan abiertas
varias posibilidades que pudieran entrar dentro de esta categora. El
mencionar Internet es una aclaracin, que acertadamente debe de hacerse
para no dejar fuera una de las formas de difusin ms concurridas para este
tipo delictivo.
3.1.17 Cdigo Penal para el Estado de Nuevo Len 69
Artculo 365.- Se equipara al robo, y se castigar como tal:

IV. El apoderamiento material o mediante va electrnica de los


documentos que contengan datos en computadoras, o el aprovechamiento o

67 Reformado por Artculo Primero y adicionadas las fracciones I y II al primer prrafo y los prrafos segundo y
tercero por Artculo Segundo del Decreto No. 1221 de 2000/08/30. Publicado en el POEM No. 4083 de 2000/10/18.
Vigencia: 2000/10/19.
68
Adicionado por Artculo Segundo del Decreto No. 1221 de 2000/08/30. Publicado en el POEM No. 4083 de
2000/10/18. Vigencia: 2000/10/19.
69
Cdigo Penal para el Estado de Nuevo Len.

67

utilizacin de dichos datos, sin derecho y sin consentimiento de la persona


que legalmente pueda disponer de los mismos; ()

Resulta un poco complicado de materializar, el hecho de se hable de un


apoderamiento material de documentos electrnicos; lo que realmente
ocurre es que alguien sin autorizacin, accede a un equipo ajeno y copia
datos que pudieran ser usados con determinado propsito, lo anteriormente
dicho no tiene que ver con el apoderamiento de dicha informacin, puesto
que dicha copia que se realiza no priva de la propiedad de stos, sino que el
dao que se ocasiona es completamente distinto. Esto se podra ejemplificar
bajo circunstancias de publicidad o competencia desleal, puesto que la
informacin copiada puede ser de uso para la contraparte, pudiendo saber
debilidades o tomando ideas, sin embargo no hay un apoderamiento
material.

3.1.18 Cdigo Penal para el Estado Libre y Soberano de Oaxaca


En su captulo I se tiene:

Artculo 241.- Comete el delito de abuso sexual, quien sin consentimiento


de una persona ejecute en ella o la haga ejecutar un acto sexual, que no sea
la cpula, o la obligue a observar cualquier acto sexual aun a travs de
medios electrnicos. Al responsable de tal hecho, se le impondr de dos a
cinco aos de prisin y multa de cincuenta a doscientos das de salario
mnimo. 70

En su captulo II:

70

CdigoPenalparaelEstadoLibreySoberanodeOaxaca.

68

195 Bis.- Comete el delito de pornografa infantil, el que procure, facilite,


obligue o induzca por cualquier medio a uno o a ms menores de dieciocho
aos, con o sin su consentimiento, a realizar actos de exhibicionismo
corporal, lascivos o sexuales, con la finalidad de video grabarlos,
fotografiarlos o exhibirlos mediante anuncios impresos o electrnicos, con o
sin el fin de obtener un lucro, se le impondr de cinco a diez aos de prisin
y multa de seiscientos a setecientos treinta das de salario mnimo.71

En dicha legislacin puede observarse que se incluye el delito de abuso


sexual, a diferencia de las anteriores en mencin; no obstante ello,
simplemente se hace mencin a que los medios delictivos pueden ser
medios electrnicos, tal como se ha venido viendo.

3.1.19 Cdigo de Defensa Social para el Estado Libre y Soberano de


Puebla 72
Artculo 245 bis. Se impondr prisin de uno a ocho aos y multa de diez
a cien das de salario:

() IV. Al que adquiere, copie o falsifique los medios de identificacin


electrnica, cintas o dispositivos magnticos de tarjetas, ttulos, documentos
o instrumentos para el pago de bienes y servicios o para disposicin de
efectivo; y

V. Al que acceda indebidamente a los equipos y sistemas de cmputo o


electromagnticos de las Instituciones emisoras de tarjetas, ttulos,
documentos o instrumentos, para el pago de bienes y servicios o para
disposicin de efectivo.

71

bidem.

72

Cdigo de Defensa Social para el Estado Libre y Soberano de Puebla. Artculo adicionado el 6 de noviembre de
2000.

69

Las mismas penas se impondrn, a quien utilice indebidamente


informacin confidencial o reservada de la Institucin o persona que
legalmente est facultada para emitir tarjetas, ttulos, documentos o
instrumentos para el pago de bienes y servicios o para disposicin de
efectivo. ()

En caso de que se actualicen otros delitos con motivo de las conductas a


que se refiere este artculo, se aplicarn las reglas del concurso.

Como puede percibirse de la transcripcin anterior, de igual forma se


hace referencia a una adquisicin de dichos datos en comento, sin
embargo, cabe mencionar que es ms especfico dicho artculo puesto que
hace mencin a la copia y/o falsificacin de estos datos; y, por supuesto de
la falta de consentimiento por parte del sujeto agraviado.

3.1.20 Cdigo Penal para el Estado de Quertaro:


En su captulo II se tiene:
Artculo 232 Bis.- 73Se impondrn de tres a nueve aos de prisin y multa
por el equivalente de doscientos a cuatrocientos das de salario mnimo
general vigente en la poca en que se cometa el delito, al que, sin
consentimiento de quien est facultado para ello:

I.- Produzca, imprima, enajene, distribuya, altere o falsifique, an


gratuitamente, adquiera, utilice, posea o detente, sin tener derecho a ello,
boletos, contraseas, fichas, tarjetas de crdito o dbito y otros documentos
que no estn destinados a circular y sirvan exclusivamente para identificar a

73

CdigoPenalparaelEstadodeQuertaro.

70

quien tiene derecho a exigir la prestacin que en ellos se consignan u


obtener cualquier beneficio.

II.- Altere, copie o reproduzca, indebidamente, los medios de


identificacin electrnica de boletos, contraseas, fichas u otros documentos
a que se refiere la fraccin I de este artculo.

III.- Acceda, obtenga, posea, utilice o detente indebidamente informacin


de los equipos electromagnticos o sistemas de cmputo de las
organizaciones emisoras de los boletos, contraseas, fichas u otros
documentos a los que se refiere la fraccin I de este artculo o de mdem o
cualquier medio de comunicacin remota y los destine a alguno de los
supuestos que contempla el presente artculo; y

IV.- Adquiera, utilice o detente equipos electromagnticos, electrnicos o


de comunicacin remota para sustraer en forma indebida la informacin
contenida en la cinta magntica de los boletos, contraseas, fichas, tarjetas
de crdito, tarjetas de dbito u otros documentos a los que se refiere este
artculo o de archivos de datos de las emisoras de los documentos.

Este artculo es referente a la falsificacin y uso indebido de documentos,


al igual que en otras legislaciones, la parte de delitos informticos queda
como medio para cometer dicha conducta delictiva.

3.1.21 Cdigo Penal para el Estado Libre y Soberano de Quintana


Roo 74
Artculo 189 bis. Se impondr hasta una mitad ms de las penas
previstas en el artculo anterior, al que:

74

CdigoPenalparaelEstadoLibreySoberanodeQuintanaRoo.

71

Copie o reproduzca, altere los medios de identificacin electrnica, cintas


o dispositivos magnticos de documentos para el pago de bienes o servicios
o para disposicin en efectivo.

IV. Accese indebidamente los equipos y sistemas de cmputo o


electromagnticos de las instituciones emisoras de tarjetas, ttulos,
documentos o instrumentos para el pago de bienes y servicios o para
disposicin de efectivo.

En dicho artculo se hace una referencia adecuada a los conceptos de


copia, reproduccin y alteracin de la informacin contenida en los equipos,
as como de los dispositivos magnticos, sin embargo, es muy especfico al
estipular que solamente es con respecto al pago de bienes, servicios y
disposiciones en efectivo, por tanto nuevamente se queda desprotegido otro
sector de la sociedad.
3.1.22 Cdigo Penal para el Estado de San Luis Potos 75
Artculo 136. La pena a imponer ser de treinta a cincuenta aos de
prisin y sancin pecuniaria de dos mil a seis mil das de salario mnimo,
cuando concurra en la comisin del delito de secuestro previsto en el artculo
135 de este Cdigo, cualquiera de las siguientes agravantes:

() XIII. Se utilicen instalaciones dependientes de cualquier autoridad o


instrumentos de trabajo oficiales, tales como frecuencias electrnicas,
sistemas de cmputo, claves o cdigos oficiales, o cualquier sistema de
comunicacin de uso exclusivo de la autoridad;76 ()

75

CdigoPenalparaelEstadodeSanLuisPotos.

76

Reformado,PeridicoOficialel02deseptiembrede2004.

72

Artculo 182. Al que por cualquier medio procure, obligue facilite, o


induzca a una persona menor de dieciocho aos de edad, o de persona que
no tiene la capacidad para comprender el significado del hecho, o de persona
que no tiene capacidad para resistirlo, a realizar actos de exhibicionismo
corporal o sexuales, con el objeto de video grabarla, fotografiarla, exhibirla o
describirla mediante cualquier tipo de material visual, de audio, electrnico,
sistemas de cmputo, transmisin de archivos de datos de red pblica o
privada de telecomunicaciones, o cualquier medio, se le impondrn de diez a
catorce aos de prisin, y de quinientos a cinco mil das de multa, as como
el decomiso de los objetos, instrumentos y productos del delito, incluyendo la
destruccin del los materiales grficos.

() Al que modifique por cualquier medio electrnico, mecnico, de


programa de cmputo, la imagen de una o varias personas menores de
dieciocho aos de edad, o de personas que no tienen capacidad para
comprender el significado del hecho, hacindolas aparecer en actos de
exhibicionismo corporal o sexual, se le impondr la pena de diez a catorce
aos de prisin y multa de quinientos a tres mil das de multa.77 ()

Artculo 195. Se equiparan al robo y se sancionarn como tal: ()

IV. El apoderamiento material de documentos, datos o informacin


contenidos en computadoras, o el aprovechamiento o utilizacin de dichos
datos, sin derecho y sin el consentimiento de la persona que legalmente
pueda disponer de los mismos; 78()

El primer artculo en mencin es con respecto al delito de secuestro,


mismo se seala la extorsin. Resulta de suma importancia tener en

77

Reformado,PeridicoOficialel05dejuliode2007.

78

Adicionado,PeridicoOficialel12defebrerode2009.

73

consideracin la creciente modalidad que hay con respecto a la tecnologa


en el mundo, todo esto conlleva a que los delitos citados (en las diversas
legislaciones, no solamente en sta en particular) puedan tener diferentes
modalidades y medios para su realizacin.
3.1.23 Cdigo penal para el Estado de Sinaloa 79
Artculo 217. Comete delito informtico, la persona que dolosamente y
sin derecho:
I. Use o entre a una base de datos, sistema de computadores o red de
computadoras o a cualquier parte de la misma, con el propsito de disear,
ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener
dinero, bienes o informacin; o

II. Intercepte, interfiera, reciba, use, altere, dae o destruya un soporte


lgico o programa de computadora o los datos contenidos en la misma, en la
base, sistema o red.

Es importante el hacer mencin que este artculo se encuentra bajo un


capitulado denominado delito informtico (el cual no se encuentra en las
legislaciones que ya se han abordado); empero, se aborda la condicional del
diseo, adems el fin econmico que se tiene como propsito, desprotege
otras suposiciones igualmente dainas para la persona que resulte afectada.
Nuevamente la demostracin que se tenga que llevar a cabo, quedara
limitada a los requisitos que se tienen que cumplir para que se tome como
delito informtico.

79

Cdigo Penal para el Estado de Sinaloa.

74

3.1.24 Cdigo Penal para el Estado de Sonora


Artculo 319.- Se considerar como Fraude para los efectos de la
sancin:

() XI. Al que, por sorteos, rifas, loteras, promesas de venta o por


cualquier otro medio se quede en todo o en parte con las cantidades
recibidas, sin entregar la mercanca u objeto ofrecido. 80()

En esta legislacin no se contempla nada nuevo con respecto a las


dems en referencia, sino que por el contrario, se deja de una manera
extensa el manejar una frase cualquier otro medio.

3.1.25 Cdigo Penal para el Estado de Tabasco


Artculo 316. Al que intervenga la comunicacin privada de terceras
personas, a travs de medios elctricos o electrnicos, se le aplicar prisin
de uno a cinco aos.81

Artculo 326 bis. Al que intercepte, interfiera, reciba, use o ingrese por
cualquier medio sin la autorizacin debida o, excediendo la que tenga, a una
computadora personal, o a un sistema de red de computadoras, un soporte
lgico de programas de cmputo o base de datos, se le impondr de seis
meses a dos aos de prisin y de cincuenta a ciento cincuenta das multa. 82

Artculo 326 bis 1.- A quien sin autorizacin modifique, destruya o


deteriore en forma parcial o total, archivos, bases de datos o cualquier otro
elemento intangible contenido en computadoras personales, sistemas o
redes de cmputo, soportes lgicos, o cualquier otro medio magntico, se le

80

CdigoPenalparaelEstadodeSonora.

81

CdigoPenalparaelEstadodeTabasco.

82

Reformado.PeridicoOficialel17demayode2008.

75

sancionar con penas de dos a ocho aos de prisin y de cuatrocientos a mil


doscientos das multa. Cuando el activo tenga el carcter de encargado del
manejo, administracin o mantenimiento de los bienes informticos daados,
las penas se incrementarn en una mitad ms.83 ()

Artculo 326 bis 2.- Se impondrn penas de dos a seis aos de prisin y
de cuatrocientos a mil das multa, al que copie o imite los originales de
cualquier dato, archivo o elemento intangible contenido en una computadora
personal o en un sistema de redes de computadoras, base de datos, soporte
lgico, siempre que para ello se requiera autorizacin y no la obtenga.

Las mismas sanciones se aplicarn al que utilice o aproveche en


cualquier forma, los bienes informticos falsificados, previstos en este Ttulo.
84

Artculo 326 bis 3- Cuando los ilcitos previstos en este Ttulo se cometan
utilizando el equipo de cmputo de terceras personas, las penas se
incrementarn en una mitad.

Como es de apreciarse en el artculo 316, la conducta es con respecto a


la intervencin en las comunicaciones privadas, dicha accin debe de
realizarse a travs de medios electrnicos o elctricos, dejando a un lado
una de las cuestiones que son de vital importancia, es decir, la informacin,
que es uno de los objetos en cuestin dentro de los delitos informticos.

83

Reformado.PeridicoOficialel17demayode2008.

84

Reformado.PeridicoOficialel17demayode2008.

76

3.1.26 Cdigo Penal para el Estado de Tamaulipas 85


Artculo 194-Bis.- Comete el delito de pornografa de menores de edad e
incapaces:

I.- El que obligue o induzca a uno o ms menores de dieciocho aos o


incapaces a realizar actos de exhibicionismo corporal, lascivos, sexuales o
pornogrficos con la finalidad de grabarlos, videograbarlos, filmarlos,
fotografiarlos o exhibirlos mediante anuncios impresos, transmisin de
archivos de datos en red pblica o privada de telecomunicacin, sistemas de
cmputo, medios electrnicos o de cualquier otra naturaleza; ()

Como puede percibirse, el delito informtico como tal no existe dentro


de este artculo, lo que se castiga son los medios por los cuales se puede
llegar a cometer el delito que se castiga pornografa de menores; por tanto
queda en segundo trmino la forma en que se llegue a cometer dicho delito.

Artculo 207-Bis.- Al que sin autorizacin modifique, destruya, o provoque


prdida de informacin contenida en sistemas o equipo de informtica
protegidos por algn mecanismo de seguridad o que no tenga derecho de
acceso a l, se le impondr una sancin de uno a cuatro aos de prisin y
multa de cuarenta a ochenta das salario.

Artculo 207-Ter.- Al que sin autorizacin modifique, destruya o provoque


prdida de informacin contenida en sistema o equipo de informtica de
alguna dependencia pblica, protegida por algn mecanismo se le impondr
una sancin de dos a seis aos de prisin y multa de doscientos a
seiscientos das salario.

85

Cdigo Penal para el Estado de Tamaulipas.

77

Artculo 207-Quater.- Al que sin autorizacin conozca o copi informacin


contenida en sistemas o equipos de informtica de alguna dependencia
pblica, protegida por algn mecanismo se le impondr una sancin de dos a
cinco aos de prisin y multa de cien a trescientos das salario.

Artculo 207-Quinquies.- Al que estando autorizado para acceder a


sistemas y equipos de informtica de alguna dependencia pblica,
indebidamente modifique, destruye o provoque prdida de informacin que
contengan se impondr una sancin de tres a ocho aos de prisin y multa
de trescientos a ochocientos das salario.

Artculo 207-Sexies.- Al que estando autorizado para acceder a sistemas


y equipos de informtica de alguna dependencia pblica, indebidamente
copie, transmita o imprima informacin que contengan se le impondr de uno
a cuatro aos de prisin y multa de cien a trescientos das salario. 86

De los artculos anteriores, se puede advertir que se protegen equipos


informticos y la informacin que stos contengan, sin embargo se pueden
advertir determinados puntos a tratar:

La semejanza que se tiene con respecto al Cdigo Penal Federal, lo que


lleva a la referencia de equipos protegidos por algn mecanismo, sin
embargo (y como se ha mencionado) faltar ver a lo que se denomine
mecanismo de seguridad

Al respecto Gabriel Cmpoli dice lo siguiente:

86

Ibdem.

78

() tampoco resulta feliz utilizar dentro de la redaccin penal el vocablo


mecanismo, ya que refiere a un aparato o artefacto de tipo fsico, cuando la
mayora de los equipos que cuentan realmente con una proteccin contra
accesos no autorizados poseen un bloqueo a travs de software, el cual bajo
ninguna circunstancia se considera el concepto de mecanismo; me remito en
forma expresa a toda la legislacin y jurisprudencia existente en materia de
patentes de invencin que niega rotundamente la posibilidad de patentar
cualquier programa de software por su naturaleza incorprea. 87

A pesar de no saber qu tan feliz puede o no ser el uso de esta


redaccin en la legislacin, es importante considerar que efectivamente dicho
artculo, coloca como condicional la existencia de un mecanismo, lo que deja
en desproteccin a todo el nicho de equipos restantes que carecen del
mismo (a consideracin del legislador), demeritando de esta manera la
importancia de la informacin que pudieran contener los equipos carentes del
mecanismo.

3.1.27 Cdigo Penal para el Estado de Yucatn:


Artculo 211.- Al que procure o facilite por cualquier medio que uno o ms
menores de dieciocho aos, con o sin su consentimiento, los obligue o
induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con
objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante anuncios
impresos o electrnicos, con o sin el fin de obtener un lucro, se le impondrn
de cinco a diez aos de prisin y de cuatrocientos a quinientos das-multa. 88

Al igual que en artculos anteriores de otros Estados de la Repblica, el


delito que se persigue en este ordenamiento es el de la pornografa infantil;
los medios por los cuales se realice son los que incluyen medios

87

Cmpoli, Gabriel Andrs, op. cit., p. 93.

88

Cdigo Penal para el Estado de Yucatn.

79

electrnicos; nuevamente no hay legislacin con respecto a la importancia de


la proteccin de informacin contenda en los equipos.
3.1.28 Cdigo Penal para el Estado de Zacatecas 89
Artculo 183 Bis. Tambin cometen el delito de corrupcin de menores y
se harn acreedores a las sanciones previstas: ()

II Quienes propicien o permitan que menores de dieciocho aos


presencien, por medio de aparatos electrnicos la exhibicin de las cintas de
vdeo a que se refiere la fraccin anterior. 90

Tal como se ha comentado anteriormente, el delito es la corrupcin de


menores; y, los medios que se usen para cometer este delito podran ser
aparatos electrnicos, dejando de contemplar, por completo, el tema que es
objeto de este trabajo.
3.1.29 Cdigo Penal Federal: 91
Artculo 211 bis 1.- Al que sin autorizacin modifique, destruya o
provoque prdida de informacin contenida en sistemas o equipos de
informtica protegidos por algn mecanismo de seguridad, se le impondrn
de seis meses a dos aos de prisin y de cien a trescientos das multa.

Al que sin autorizacin conozca o copie informacin contenida en


sistemas o equipos de informtica protegidos por algn mecanismo de

89

Cdigo Penal para el Estado de Zacatecas.

90

(Adicionado P.O.G. nmero 43 de fecha 28 de Mayo de 1994, Decreto nmero 72.) (Reformado P.O.G. nmero
54 de fecha 5 de Julio de 1997, Decreto nmero 179.) (Reformado P.O.G. nmero 104 de fecha 27 de Diciembre
de 2003, Decreto nmero 348.)
91
Cdigo Penal Federal.

80

seguridad, se le impondrn de tres meses a un ao de prisin y de cincuenta


a ciento cincuenta das multa.

Artculo 211 bis 2.- Al que sin autorizacin modifique, destruya o


provoque prdida de informacin contenida en sistemas o equipos de
informtica del Estado, protegidos por algn mecanismo de seguridad, se le
impondrn de uno a cuatro aos de prisin y de doscientos a seiscientos
das multa.

Al que sin autorizacin conozca o copie informacin contenida en


sistemas o equipos de informtica del Estado, protegidos por algn
mecanismo de seguridad, se le impondrn de seis meses a dos aos de
prisin y de cien a trescientos das multa.

A quien sin autorizacin conozca, obtenga, copie o utilice informacin


contenida en cualquier sistema, equipo o medio de almacenamiento
informticos de seguridad pblica, protegido por algn medio de seguridad,
se le impondr pena de cuatro a diez aos de prisin y multa de quinientos a
mil das de salario mnimo general vigente en el Distrito Federal. Si el
responsable es o hubiera sido servidor pblico en una institucin de
seguridad pblica, se impondr adems, destitucin e inhabilitacin de cuatro
a diez aos para desempearse en otro empleo, puesto, cargo o comisin
pblica.

Artculo 211 bis 3.- Al que estando autorizado para acceder a sistemas y
equipos de informtica del Estado, indebidamente modifique, destruya o
provoque prdida de informacin que contengan, se le impondrn de dos a
ocho aos de prisin y de trescientos a novecientos das multa.

81

Al que estando autorizado para acceder a sistemas y equipos de


informtica del Estado, indebidamente copie informacin que contengan, se
le impondrn de uno a cuatro aos de prisin y de ciento cincuenta a
cuatrocientos cincuenta das multa.

A quien estando autorizado para acceder a sistemas, equipos o medios


de

almacenamiento

informticos

en

materia

de

seguridad

pblica,

indebidamente obtenga, copie o utilice informacin que contengan, se le


impondr pena de cuatro a diez aos de prisin y multa de quinientos a mil
das de salario mnimo general vigente en el Distrito Federal. Si el
responsable es o hubiera sido servidor pblico en una institucin de
seguridad pblica, se impondr adems, hasta una mitad ms de la pena
impuesta, destitucin e inhabilitacin por un plazo igual al de la pena
resultante para desempearse en otro empleo, puesto, cargo o comisin
pblica.

Artculo 211 bis 4.- Al que sin autorizacin modifique, destruya o


provoque prdida de informacin contenida en sistemas o equipos de
informtica de las instituciones que integran el sistema financiero, protegidos
por algn mecanismo de seguridad, se le impondrn de seis meses a cuatro
aos de prisin y de cien a seiscientos das multa.

Al que sin autorizacin conozca o copie informacin contenida en


sistemas o equipos de informtica de las instituciones que integran el
sistema financiero, protegidos por algn mecanismo de seguridad, se le
impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos
das multa.

Artculo 211 bis 5.- Al que estando autorizado para acceder a sistemas y
equipos de informtica de las instituciones que integran el sistema financiero,
82

indebidamente modifique, destruya o provoque prdida de informacin que


contengan, se le impondrn de seis meses a cuatro aos de prisin y de cien
a seiscientos das multa.

Al que estando autorizado para acceder a sistemas y equipos de


informtica de las instituciones que integran el sistema financiero,
indebidamente copie informacin que contengan, se le impondrn de tres
meses a dos aos de prisin y de cincuenta a trescientos das multa. ()

Efectivamente, como ya se ha mencionado con anterioridad, cabe hacer


hincapi, se hace mencin de equipos protegidos por mecanismos de
seguridad, que quiz sea de los ms grandes errores que se han cometido al
legislar dichos delitos (aparte del estado de indefensin en el que dejan a los
particulares), lo cual es un desamparo total, puesto que la realidad es que
ste tipo de delitos, se pueden generar con ms frecuencia entre particulares
en comparacin con el Estado; volviendo a mencionar, que el fin que se
persigue (ya sea de lucro, extorsin, etc.) al obtener dicha informacin,
depende de cada atacante.

Ahora bien, en materia de derechos de autor el artculo 424 bis de la


citada ley seala:

Artculo 424 Bis: ()

II. A quien fabrique con fin de lucro un dispositivo o sistema cuya


finalidad sea desactivar los dispositivos electrnicos de proteccin de un
programa de computacin.

Como

es

de

observarse,

se

hace

mencin

la

proteccin

(exclusivamente) de programas de computacin, adems de que desde un


83

inicio, la finalidad (para que se incurra en una violacin, segn dicho artculo)
tiene que ser de lucro. Cuando realmente se puede cometer dicho delito
aparentando de inicio algn desligamiento con respecto a cuestiones
monetarias.

3.1.30 Ley Federal de Proteccin al Consumidor


Con respecto a la ley en mencin, hubo reformas el 29 de mayo de 200 y
el 19 de agosto de 2010, buscando proteger a los consumidores de
productos y servicios en lnea, para quedar como sigue:

Artculo 1: ()

VIII.- La real y efectiva proteccin al consumidor en las transacciones


efectuadas a travs del uso de medios convencionales, electrnicos, pticos
o de cualquier otra tecnologa y la adecuada utilizacin de los datos
aportados;

Artculo 24: ()

IX bis.- Promover en coordinacin con la Secretara la formulacin,


difusin y uso de cdigos de tica, por parte de proveedores, que incorporen
los principios previstos por esta Ley respecto de las transacciones que
celebren con consumidores a travs del uso de medios electrnicos, pticos
o de cualquier otra tecnologa.

El captulo VIII Bis trata acerca de las obligaciones que tiene el proveedor
de servicios o productos en lnea, los derechos que tiene el consumidor y
delimita las multas a aplicar a los proveedores en caso de no cumplir con lo
estipulado.
84

Artculo 76 bis.- Las disposiciones del presente Captulo aplican a las


relaciones entre proveedores y consumidores en las transacciones
efectuadas a travs del uso de medios electrnicos, pticos o de cualquier
otra tecnologa. En la celebracin de dichas transacciones se cumplir con lo
siguiente:

I. El proveedor utilizar la informacin proporcionada por el consumidor


en forma confidencial, por lo que no podr difundirla o transmitirla a otros
proveedores ajenos a la transaccin, salvo autorizacin expresa del propio
consumidor o por requerimiento de autoridad competente;

II. El proveedor utilizar alguno de los elementos tcnicos disponibles


para brindar seguridad y confidencialidad a la informacin proporcionada por
el consumidor e informar a ste, previamente a la celebracin de la
transaccin, de las caractersticas generales de dichos elementos;

III. El proveedor deber proporcionar al consumidor, antes de celebrar la


transaccin, su domicilio fsico, nmeros telefnicos y dems medios a los
que pueda acudir el propio consumidor para presentarle sus reclamaciones o
solicitarle aclaraciones;

IV. El proveedor evitar las prcticas comerciales engaosas respecto de


las caractersticas de los productos, por lo que deber cumplir con las
disposiciones relativas a la informacin y publicidad de los bienes y servicios
que ofrezca, sealadas en esta Ley y dems disposiciones que se deriven de
ella;

V. El consumidor tendr derecho a conocer toda la informacin sobre los


trminos, condiciones, costos, cargos adicionales, en su caso, formas de
pago de los bienes y servicios ofrecidos por el proveedor;
85

VI. El proveedor respetar la decisin del consumidor en cuanto a la


cantidad y calidad de los productos que desea recibir, as como la de no
recibir avisos comerciales.

VII. El proveedor deber abstenerse de utilizar estrategias de venta o


publicitarias que no proporcionen al consumidor informacin clara y suficiente
sobre los servicios ofrecidos, y cuidar las prcticas de mercadotecnia
dirigidas a poblacin vulnerable, como nios, ancianos y enfermos,
incorporando mecanismos que adviertan cuando la informacin no sea apta
para esa poblacin.

3.1.31 Cdigo de Procedimientos Civiles


Como se mencion en un inicio, esta tesis va enfocada al rea penal, sin
embargo, se har una breve mencin con respecto a lo que el Cdigo de
Procedimientos Civiles indica al respecto; puesto que se partira del supuesto
en que en dado caso, se pueda interponer un amparo y la Ley de Amparo, en
su artculo dos, seala lo siguiente:
Artculo 2.- 92()

A falta de disposicin expresa, se estar a las prevenciones del Cdigo


Federal de Procedimientos Civiles.

Por tanto y con apoyo en lo anterior, el Cdigo de Procedimientos


Civiles, seala al respecto:

92

LeydeAmparo,reglamentariadelosartculos103y107delaConstitucinPolticadelosEstados
UnidosMexicanos.

86

Artculo 210-A.-

93

Se reconoce como prueba la informacin generada o

comunicada que conste en medios electrnicos, pticos o en cualquier otra


tecnologa.

Para valorar la fuerza probatoria de la informacin a que se refiere el


prrafo anterior, se estimar primordialmente la fiabilidad del mtodo en que
haya sido generada, comunicada, recibida o archivada y, en su caso, si es
posible atribuir a las personas obligadas el contenido de la informacin
relativa y ser accesible para su ulterior consulta.

Cuando la ley requiera que un documento sea conservado y presentado


en su forma original, ese requisito quedar satisfecho si se acredita que la
informacin generada, comunicada, recibida o archivada por medios
electrnicos, pticos o de cualquier otra tecnologa, se ha mantenido ntegra
e inalterada a partir del momento en que se gener por primera vez en su
forma definitiva y sta pueda ser accesible para su ulterior consulta.

Como puede percibirse al principio de la redaccin del artculo en


mencin, ya hay un reconocimiento como prueba con respecto a los medios
electrnicos. Cabe hacer mencin, que antes de esta reforma, haban
medios que no eran considerados como pruebas factibles en un juicio, sin
embargo, esto dar pauta a que en un futuro se reglamenten de una manera
adecuada, al darse cuenta el legislador que es absolutamente necesaria la
ordenacin al respecto.

Una de las dudas que seguramente hay con respecto a la legislacin que
hay en Mxico (y como ya se abord en el captulo anterior de esta tesis), es
el cmo aplicar las leyes que con anterioridad se han abordado; ms cuando

93

CdigoFederaldeProcedimientosCiviles.DiariooficialdelaFederacin.Artculoadicionadoel29
demayode2000.

87

se encuentra uno bajo el supuesto de que el acto delictivo puede cometerse


en varios pases, para dar una solucin a este tipo de conflictos, lo que se
tiene que tener en cuenta es lo siguiente:

Si el delito que se comete es contra el estado civil de alguna persona (ya


sea fsica o moral) como pudiera ser falsificacin, lo que se tiene que hacer
es apegarse a la legislacin del lugar donde se causaron los actos.

Por otro lado, si son delitos contra personas, como lo podra ser la
pornografa infantil, la legislacin aplicable, ser el lugar donde se encuentre
el sujeto (por ejemplo el lugar donde se tomaron fotografas que son objeto
de dicho acto delictivo).

Ahora bien, si el delito es de ndole patrimonial, la legislacin aplicable


ser el lugar donde se encuentre o encontraban los bienes.

De los supuestos anteriores, se puede percibir la importancia que hay con


respecto a que la legislacin sea adecuada en cada pas. Como se observa,
las conductas delictivas pueden ser variables y los fines diversos.

Como puede observarse en lneas anteriores, en la legislacin se estipula


que a fin de que encuadre con el delito, el equipo debe de tener un
mecanismo de seguridad. Resulta algo incongruente que la misma
legislacin seale dicho trmino sin dar definicin alguna, puesto que lo deja
a criterio del juzgador, quien puede o no considerar que no necesariamente
tiene que ser una proteccin lgica. Si bien, la modificacin de dicha ley sera
tardada, la Suprema Corte de Justicia de la Nacin, debe de emitir
jurisprudencia al respecto y aclarar ese punto esencial que se deja a un lado.

88

3.2 MECANISMO DE DESGURIDAD 94


Tomando en cuenta la importancia que se le debe dar a una definicin y
con apoyo a un documento publicado por la Universidad de Sevilla, tenemos
lo siguiente:

3.2.1 DEFINICIN
Un mecanismo de seguridad informtica es una tcnica o herramienta
que se utiliza para fortalecer la confidencialidad, la integridad y/o la
disponibilidad de un sistema informtico.

Existen muchos y variados mecanismos de seguridad informtica. Su


seleccin depende del tipo de sistema, de su funcin y de los factores de
riesgo que lo amenazan.

3.2.2 CLASIFICACIN SEGN SU FUNCIN


1.- Preventivos: Actan antes de que un hecho ocurra y su funcin es
detener agentes no deseados.

2.- Detectivos: Actan antes de que un hecho ocurra y su funcin es


revelar la presencia de agentes no deseados en algn componente del
sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

3.- Correctivos: Actan luego de ocurrido el hecho y su funcin es corregir


las consecuencias.

Ejemplos orientados a fortalecer la confidencialidad:

94

Universidad de Sevilla, Curso de Ingeniera


http://ma1.eii.us.es/Material/Cripto_ii_Introduccion.pdf

informtica,

disponible

en:

89

Encripcin o cifrado de datos: Es el proceso que se sigue para


enmascarar los datos, con el objetivo de que sean incomprensibles para
cualquier agente no autorizado.
Los datos se enmascaran usando una clave especial y siguiendo una
secuencia de pasos pre-establecidos, conocida como algoritmo de cifrado.
El proceso inverso se conoce como descifrado, usa la misma clave y
devuelve los datos a su estado original.

Ejemplos orientados a fortalecer la integridad

Software anti-virus: Ejercen control preventivo, detectivo y correctivo


sobre ataques de virus al sistema.

Software firewall: Ejercen control preventivo y detectivo sobre


intrusiones no deseadas a los sistemas.

Software para sincronizar transacciones: Ejercen control sobre las


transacciones que se aplican a los datos.

Ejemplos orientados a fortalecer la disponibilidad.

Planes de recuperacin o planes de contingencia: Es un esquema que


especifica los pasos a seguir en caso de que se interrumpa la actividad del
sistema, con el objetivo de recuperar la funcionalidad.

Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos


personas entrenadas, sistemas informticos especialmente programados o
una combinacin de ambos elementos.
90

Respaldo de los datos: Es el proceso de copiar los elementos de


informacin

recibidos,

transmitidos,

almacenados,

procesados

y/o

generados por el sistema.

Existen muchos mecanismos para tomar respaldo, dependiendo de lo que


se quiera asegurar. Algunos ejemplos son: Copias de la informacin en
dispositivos

de

almacenamiento

secundario,

ordenadores

paralelos

ejecutando las mismas transacciones, etc.

3.2.3 SEGURIDAD FSICA


Qu se debe proteger?

Todos los dispositivos que componen el hardware: Procesador, memoria


principal, dispositivos de entrada y de salida, dispositivos de almacenamiento
y los respaldos

Cmo? (Algunos ejemplos)

Restringir el acceso a las reas de computadoras

Restringir el acceso a las impresoras

Instalar detectores de humo y extintores (fuego)

Colocar los dispositivos lejos del piso (agua)

Colocar los dispositivos lejos de las ventanas (lluvia)

Colocar pararrayos (rayos)


91

Proteger las antenas externas (vientos)

Y es justamente por todo lo anteriormente mencionado que resulta ilgico


que solamente se mencione mecanismo de seguridad y no se haga una
referencia ms completa al respecto; o en su defecto, no dejar a un lado la
capacitacin con respecto al tema de las TICs a los juzgadores, para que
stos al verse obligados por la ley a aplicar su criterio, sepan con certeza de
lo que se est hablando.

92

CAPTULO IV
DELITOS INFORMTICOS EN MXICO. FUNDAMENTOS
PARA PRESENTAR EVIDENCIAS.
Es de suma importancia tener en cuenta que la evidencia computacional
es nica, por lo mismo se debe de tomar en consideracin la fragilidad de la
misma.

Puesto que uno de los propsitos al hacer un anlisis forense es


conservar ntegra cualquier tipo de evidencia que sea proporcionada; razn
por la cual al hacer un anlisis forense informtico, debe de realizarse (de ser
posible y si las condiciones lo permiten) una imagen del sistema, es decir una
copia fiel (imagen bit a bit).

4.1 INFORMTICA FORENSE


La informtica forense es una ciencia que esencialmente busca encontrar
evidencia de cualquier ataque informtico, principalmente se pretende esto
con el fin de que de esta manera se obtenga informacin y la reconstruccin
de este ataque, entre otras cosas.

4.1.1 DEFINICIN
La ciencia de la informtica forense es la disciplina de adquirir, preservar,
recuperar y presentar datos que se han procesado y almacenado en medios
magnticos 95

95

Ciardhuin , Samus. Key Research Issues for Forensic Computing.

93

4.2 MODELOS PARA EL PROCESO FORENSE


4.2.1 NATIONAL INSTITUTE OF STANDARS AND TECHNOLOGY
(NIST)
Hay diversos modelos para el proceso forense y debido a esta diversidad,
los pasos a seguir varan, empero hay una metodologa general que
proporciona el NIST (National Institute of Standards and Technology)

96

los

cuales son los siguientes:

4.2.1.1 COLECCIN
Consiste en identificar, etiquetar, registrar y adquirir informacin de las
posibles fuentes de datos importantes, mientras que se sigan las directrices y
procedimientos que preserven la integridad de los datos. Esta coleccin se
realiza usualmente en un momento adecuado debido a la probabilidad de
perder datos dinmicos como puede ser la conexin de red actual, as como
la prdida de datos desde dispositivos alimentados por bateras, como
pueden ser telfonos celulares, PDAs, etctera.

4.2.1.2 EXAMEN
Los exmenes forenses involucran el procesamiento de grandes
cantidades de datos recolectados mediante una combinacin de mtodos
automatizados y manuales para evaluar y extraer datos de un especial
inters, mientras que se preserva la integridad de la informacin.

4.2.1.3 ANLISIS
Se realiza el anlisis de los exmenes usando mtodos y tcnicas
jurdicamente justificables, para la obtencin de informacin til que
responda a preguntas las cuales fueron el mpetu para realizar la coleccin y
el examen.

96

NIST Special Publication 800-86, Guide to Integrating Forensic Techniques into Incident Response,
Recommendations of the National Institute of Standards and Technology.

94

4.2.1.4 REPORTE
La fase final consiste en informar acerca de los resultados del anlisis, el
cual puede incluir la descripcin de las acciones hechas, la explicacin de
cmo las herramientas y los procesos fueron elegidos, determinando qu
otras acciones se deben de tomar (por ejemplo un anlisis forense de
fuentes

de

datos

adicionales,

la

identificacin

de

vulnerabilidades

identificadas, mejorar controles de seguridad existentes) y proporcionar


recomendaciones

para

la

mejora

de

las

polticas,

procedimientos,

herramientas y otros aspectos del proceso forense. La formalidad del reporte


vara dependiendo de la situacin.

Cabe hacer mencin que pueden haber dos tipos de reportes, el tcnico y
el gerencial. El primero de ellos debe de contener especificaciones de cada
paso que se sigui durante el anlisis, todos y cada uno de los datos
encontrados,

como

podra

ser

el

sistema

operativo

que

se

us,

vulnerabilidades del mismo en caso de que existan, hora de creacin y


modificacin de los archivos encontrados, etctera; ste reporte puede ser
creado con un tipo de lenguaje tcnico, puesto que est dirigido a expertos
en el tema. En cambio el gerencial, debe de ser un reporte ms concreto, no
debe de contener tantas especificaciones con respecto a informacin que no
pueda ser de inters para los directivos, el lenguaje con el cual corresponde
ser escrito tiene que ser coloquial, entendible para personas que no sean
expertas en temas informticos, omitiendo tecnicismos en el mismo, no
obstante, manteniendo los resultados obtenidos en el anlisis forense.

Como se mencion en un inicio, la volatilidad es uno de los puntos ms


delicados, esto por la facilidad con la cual se pueden borrar, daar, alterar o
perder los datos contenidos en los medios electromagnticos sujetos a
analizar.
95

Para reducir estos factores de riesgo de prdida de evidencia, los


expertos en forense en la materia de Tecnologas de la Informacin y la
Comunicacin, deben aplicar tcnicas y metodologas de investigacin
cientfica, las cuales sern fundamentales al momento de integrar una
investigacin judicial.

Oscar Manuel Lira Arteaga seala:

Uno de los mtodos que permiten realizar un correcto tratamiento de los


indicios encontrados en el lugar de los hechos, desde el punto de su
localizacin hasta su anlisis en el laboratorio y la entrega de resultados
acompaados de una opinin tcnica a la autoridad solicitante, es la llamada
cadena de custodia. 97

4.2.1.5 Referencias al Cdigo Federal de Procedimientos Penales


Efectivamente en un caso prctico, se deben de llevar de forma estricta
un registro preciso, el cual permitir evitar acusaciones respecto a un manejo
no adecuado o manipulacin de la evidencia.

Artculo 123.- Inmediatamente que el Ministerio Pblico, las policas o los


funcionarios

encargados

de

practicar

en

su

auxilio

diligencias

de

averiguacin previa tengan conocimiento de la probable existencia de un


delito que deba perseguirse de oficio, dictarn todas las medidas y
providencias necesarias para: proporcionar seguridad y auxilio a las vctimas
y testigos; impedir que se pierdan, destruyan o alteren los indicios, huellas o
vestigios del hecho delictuoso, as como los instrumentos, objetos o
productos del delito; saber qu personas fueron testigos; evitar que el delito
se siga cometiendo y, en general, impedir que se dificulte la averiguacin,

97

Lira Arteaga, Oscar Manuel. Cibercriminalidad. Fundamentos de Investigacin en Mxico. Instituto Nacional de
Ciencias Penales. 2010. p.211.

96

procediendo a la detencin de los que intervinieron en su comisin en los


casos de delito flagrante y su registro inmediato.98 ()

Tal cual se ha venido indicando a lo largo de este trabajo, el delito


informtico solamente puede perseguirse por oficio y por ser materia de la
federacin, se encuentran en las legislaciones correspondientes a sta.

Asimismo en el artculo 181 del cdigo referido se estipula:

Artculo 181.- Los instrumentos, objetos o productos del delito, as como


los bienes en que existan huellas o pudieran tener relacin con ste, sern
asegurados a fin de que no se alteren, destruyan o desaparezcan. El
Ministerio Pblico, las policas y los peritos, durante la investigacin y en
cualquier etapa del proceso penal, debern seguir las reglas referidas en los
artculos 123 Bis a 123 Quintus. La administracin de los bienes asegurados
se realizar de conformidad con la ley de la materia.

Las autoridades que acten en auxilio del Ministerio Pblico pondrn


inmediatamente a disposicin de ste los bienes a que se refiere el prrafo
anterior. El Ministerio Pblico, al momento de recibir los bienes, resolver
sobre su aseguramiento y sobre la continuidad o no del procedimiento al que
se refieren los artculos 123 Bis a 123 Quintus de este Cdigo, bajo su ms
estricta responsabilidad y conforme a las disposiciones aplicables. () 99

Como se puede observar, se habla del aseguramiento de los


instrumentos y objetos del delito, estos quedarn a disposicin del Ministerio
Pblico, que ser la autoridad encargada de darle seguimiento. Esto con
fundamento en el artculo 21 constitucional, el cual indica la investigacin y

98

Cdigo Federal de Procedimientos Penales.

99

Ibdem.

97

persecucin de los delitos, incumbe al Ministerio Pblico, el cual se auxiliar


de un cuerpo policiaco que estar bajo su autoridad y mandamiento, esto
porque es el agente del Ministerio Pblico, cuyo conocimiento de las leyes y
su correcta interpretacin permite tipificar y dar cauce a una investigacin
ministerial.

Es de vital importancia que se sigan todas las indicaciones que se


estipulan en las leyes reglamentarias, de lo contrario, la pericial que resulte
carecer de valor probatorio de no seguirse al margen las mismas.

4.2.2 NATIONAL INSTITUTE OF JUSTICE (NIJ)


Existen varios documentos con respecto a los lineamientos que se deben
de seguir en una prctica forense, si bien es cierto que hay una gran
variedad de stos, tambin lo es que es muy poca la variacin dentro de los
mismos, puesto que llevan un fin en comn. Uno de ellos se puede encontrar
en el NIJ (National Institute of Justice)

100

, el documento es Forensic

Examination of Digital Evidence. A guide of Law Enforcement

101

, al cual

personal de la Procuradura General de la Repblica, toma en cuenta para


las periciales que realizan; dada la importancia del mismo se tomarn en
cuenta los siguientes puntos:

4.2.2.1 DEFINICIONES:
4.2.2.1.1 ADQUISICIN DE LA EVIDENCIA DIGITAL
Inicia cuando la informacin y/o dispositivos relacionados son colectados
y almacenados para realizar un anlisis forense. El trmino evidencia implica
que el colector de los indicios es reconocido por la Corte. El proceso de
recoleccin asume procedimientos legales acordes a la legislacin de una
localidad. Un conjunto de datos o dispositivo fsico slo se considera

100

http://www.ojp.usdoj.gov/nij/

101

http://www.ncjrs.gov/pdffiles1/nij/199408.pdf

98

evidencia cuando es reconocido por el rgano judicial.

4.2.2.1.2 OBJETOS DE LOS DATOS


Objetos o informacin con un valor potencial probatorio que son
asociados con dispositivos fsicos. El grupo de datos puede ser presentado
en diferentes formatos, siempre y cuando no se altere la informacin original.

4.2.2.1.3 EVIDENCIA DIGITAL


Informacin de valor probatorio almacenado o transmitida en un sistema
binario.

4.2.2.1.4 DISPOSITIVOS FSICOS


Instrumentos donde los datos o la informacin es almacenada y/o
transferida.

4.2.2.1.5 EVIDENCIA DIGITAL ORIGINAL


Dispositivos fsicos y/o conjunto de datos asociados en un determinado
momento, al realizar la adquisicin de los mismos.

4.2.2.1.6 EVIDENCIA DIGITAL DUPLICADA


Una reproduccin digital exacta de todos los datos contenidos en un
dispositivo fsico original.

4.2.2.1.7 COPIA
Una reproduccin exacta de la informacin contenida en un artculo fsico
original independiente del artculo fsico original.

4.3 CRITERIOS DE APLICACIN PARA EL ANLISIS FORENSE


1) Para asegurar que la evidencia digital sea obtenida, preservada,
examinada o transportada de forma segura y confiable, la aplicacin de la ley
99

y las organizaciones forenses han establecido un sistema de calidad eficaz


mediante los Procedimientos de Funcionamiento Estndar (SOP),

102

los

cuales se conforman de protocolos documentados y aceptados para el


tratamiento de la evidencia, equipo y materiales propios de la investigacin.

2) Todas las agencias que obtienen y/o examinan evidencia digital deben
mantener un uso apropiado del SOP. Las polticas y los procedimientos de
una agencia referentes a evidencia digital se deben detallar claramente en el
SOP, el cual deber ser publicado bajo supervisin de la autoridad de la
agencia o unidad investigadora.

3) La gerencia de la agencia debe revisar y, en su caso, actualizar los


SOP

anualmente,

con

la

finalidad

de

mantener

los

procesos

procedimientos de tratado de evidencia paralelos a la evolucin tecnolgica.

4) Los procedimientos realizados en el tratamiento de evidencia deben


estar sustentados con base en el mtodo cientfico.

5) La agencia debe mantener archivos histricos de los procedimientos


tcnicos apropiados para cada caso de estudio.

6) La agencia debe utilizar el hardware y el software apropiados y


eficaces para el anlisis especfico a realizar.

7) Toda la actividad referente a la obtencin, tratamiento, manejo, anlisis


y transporte de evidencia debe ser registrada y estar disponible para la
revisin del testimonio. El requisito de confiabilidad de la evidencia se basa
en la aplicacin de la cadena de custodia para todos y cada uno de los

102

http://www.epa.gov/quality/qs-docs/g6-final.pdf

100

artculos que conforman la evidencia. Las notas del caso y las observaciones
deben ser de naturaleza permanente. Deben estar escritas con tinta, no con
lpiz, aunque el lpiz (incluyendo color) puede ser apropiado para los
diagramas o los trazos de la fabricacin. Cualquier correccin en las notas se
debe hacer por un tache, firmada con iniciales, nada en la informacin
manuscrita debe ser borrada. Las notas se autenticarn mediante las firmas
manuscritas, las iniciales, las firmas digitales y otros sistemas de
identificacin.

8) Cualquier accin que tenga el potencial de alterar, daar o destruir


cualquier aspecto de la evidencia original debe realizarse por personas
calificadas.103

Como se desprende de los puntos anteriormente expuestos, la evidencia


que tenga que presentarse, tendr valor solamente si puede mostrarse como
exacta, confiable y controlada. Esto requiere de ciertos factores: que el
personal responsable de realizar el anlisis est debidamente preparado, el
equipo de anlisis y medicin deben de ser adecuados, as como el software
de anlisis, recuperacin y respaldo de informacin y los procedimientos
deben de ser apropiados para asegurar colectivamente estas cualidades y
garantizar su continua actualizacin.

4.4 DELITOS INFORMTICOS COMO MEDIO Y COMO FIN


Resulta importante el mencionar que los delitos (como se ha visto)
pueden tener dos vertientes:

4.4.1 COMO MEDIO O INSTRUMENTO


Dentro de esta categora se encuentran conductas delictivas que se valen

103

Lira Arteaga, op. Cit., pgs. 249-251.

101

de las tecnologas como medio o instrumento para realizar un ilcito como


podra ser falsificacin de documentos por medio de sistemas de cmputo,
fraudes financieros, publicacin y difusin de pornografa infantil, espionaje
mediante redes informticas, robo de personalidad y alteracin de sistemas
de bases de datos.

4.4.2 COMO OBJETIVO O FIN


En esta categora, son las conductas criminales las que van dirigidas
contra las TICs, accesorios o programas, como podran ser los ataques que
provocan negacin de servicios, destruccin de programas de cmputo,
destruccin o robo de los dispositivos que componen un sistema de cmputo,
sabotaje contra centros de cmputo y robo de medios de almacenamiento de
un sistema de cmputo.

Los principios que la Procuradura General de la Repblica toma en


cuenta para llevar a cabo su trabajo, se relacionan con el tratamiento del
citado documento Forensic Examination of Digital Evidence. A Guide for Law
Enforcement, dichos principios, son fundamentalmente los siguientes:

1) En la recoleccin de indicios no se debe alterar bajo ninguna


circunstancia la posible evidencia, salvo previa autorizacin por parte del
Ministerio Pblico de la Federacin, quien deber dar fe de todos y cada uno
de los procedimiento realizados por el personal pericial.

2) Slo un profesional forense acreditado tendr acceso a indicios


digitales originales.

3)

Toda

la

actividad

relacionada

con

la

recoleccin

acceso,

almacenamiento y transferencia de la posible evidencia digital deber ser


documentada y permanecer disponible para su futura revisin.
102

4) Un individuo es responsable de todas las acciones con respecto al


tratamiento de la posible evidencia digital mientras sta se encuentre bajo su
resguardo.

5) Toda agencia responsable de recolectar posible evidencia digital


deber cumplir con los principios antes mencionados. 104

4.5 PROCEDIMIENTOS DE LA INVESTIGACIN FORENSE DE LA


PROCURADURA GENERAL DE LA REPBLICA
Ahora bien, nos encontramos ante dos supuestos: 105

1) Que la investigacin se lleve a cabo en el lugar de los hechos.

2) Que la investigacin se realice en ambiente controlado o trabajo de


laboratorio.

4.5.1 EN EL LUGAR DE LOS HECHOS


Para el primer caso, el investigador implicado en el caso, tiene como labor
identificar especficamente elementos, sustancias, reas fsicas o diversos
dispositivos, es decir, los indicios que afecten directa o indirectamente las
lneas de investigacin del caso; esto quiz resulte complicado para la
autoridad que interviene, puesto que se puede carecer del equipo necesario
para la investigacin, o en el mejor de los casos, resulte complicado.

Para la eficacia en la reconstruccin de los hechos, el investigador


necesita tomar en cuenta ciertas etapas para la investigacin, las mismas
son:

104

Lira Arteaga, op. Cit., pgs. 261 y 262.

105

Lira, Arteaga, op. Cit., pgs. 269 a 493

103

1).- Antes de llevar a cabo una instruccin ministerial en el lugar de los


hechos.

2).- Fijacin del lugar de los hechos.

3).- Etapa de bsqueda de indicios as como de generacin y registro de


conjeturas.

4).- Embalaje de probables evidencias.

5).- Aplicacin del formato de cadena de custodia.

Con respecto a los puntos anteriormente sealados, se tiene lo siguiente:

La solicitud de la intervencin puede ser generada por diversas


autoridades, como pueden ser agentes del Ministerio Pblico, del fuero
comn, jueces federales, de Distrito, etctera. El artculo 208 del Cdigo
Federal de Procedimientos Penales, indica que la responsabilidad del
correcto manejo y direccin de una investigacin, recae en el agente del
Ministerio Pblico; empero, no se debe de dejar a un lado que el perito en la
materia encargado tiene una corresponsabilidad de cmo funcione la
investigacin. La accin pericial da inicio con la recepcin de la solicitud de
intervencin, emitida por la autoridad responsable (segn sea el caso), dicha
solicitud deber indicar lo siguiente:

a) El juzgado, fiscala o mesa solicitante;

b) Lugar de origen de la solicitud;

c) Fecha y hora de la emisin de la solicitud;


104

d) Nmero de oficio que identifica la solicitud;

e) Nmero de expediente que identifica el asunto (averiguacin previa,


expediente);

f) Perito de la especialidad solicitada;

g) Planteamiento del problema (lo que el perito debe realizar);

h) Nmero telefnico de la autoridad solicitante;

i) Firma de la autoridad solicitante; y

j) Elementos sujetos a estudio.

Procurando evitar imprevistos, se deben de preparar de forma metdica


los elementos necesarios para llevar a cabo la diligencia en el lugar de los
hechos. A todo esto, se resalta el hecho de solicitar a dos peritos de las
especialidades en TICs por dos razones: la primera con fundamento en el
artculo 221 del Cdigo Federal de Procedimientos Penales el cual indica que
los peritos que dictaminen sern dos o ms y la segunda por la complejidad
del lugar del suceso por las dimensiones y distribucin de los equipos, debe
solicitarse un perito en fotografa forense, un perito en criminalstica y as
formar un equipo de investigacin junto con el agente del Ministerio Pblico.

4.5.1.1 ELEMENTOS PARA LA INVESTIGACIN


Para

lograr

una

correcta

recoleccin

preservacin

en

estas

investigaciones, se precisa del uso de determinadas herramientas de trabajo.


Los expertos en la Procuradura General de la Repblica, sealan un maletn
105

de investigacin forense en TICs, el cual deber contener los siguientes


elementos para una adecuada investigacin:

-Computadora personal.

-Disco compacto, disquete de 3.5 y memoria USB con capacidad de


booteo.

Cmara digital.

-Grabadora digital o anloga.

-Interfaces varias como son cables de red con conectores RJ-45,


interfaces para conectar discos duros, interfaces para lectura de memorias,
interfaces de lectura de discos compactos y DVD, entre otros.

-Estuche de pinzas, desarmadores y multmetro digital.

-Disco duro externo con conectores.

-Dispositivo

bloqueador

contra

escritura

para

dispositivos

de

almacenamiento.

-Software de anlisis, copiado y recuperacin de datos.

-Guantes de ltex o nitrilo.

-Tapabocas.

-Lentes protectores.
106

-Pincel o brocha de cerdas finas y/o aire comprimido.

-Libreta de apuntes, lpiz y goma.

-Lupa.

-Lmpara.

-Cinta adhesiva.

-Etiquetas.

-Plstico polietileno con burbujas para embalar.

En caso de tratarse de recuperacin y traslado de telfonos celulares, se


deber de considerar tambin:

-Bolsas o contenedores aislantes.

-Software de anlisis forense de PDA y celulares.

-Fuente de voltaje ajustable.

-Interfaces de conexin

-Multmetro digital.

Es importante que los investigadores den a conocer la situacin general


en torno al lugar de los hechos, para esto deben de dar a conocer las
circunstancias en que se llevarn a cabo los procedimientos de investigacin
107

tanto al Agente del Ministerio Pblico como al responsable de administrar los


recursos informticos que son materia del incidente.

La seguridad de los recursos informticos depende de tres factores:

1.- Seguridad lgica que consiste en todos los recursos informticos que
pueden ser configurados para realizar funciones de proteccin contra
accesos no autorizados, as como administrar los datos e informacin que se
almacenan en los equipos de cmputo y los que se transmiten por una red
informtica.

2.- Seguridad fsica la cual implica todos los dispositivos fsicos que evitan
el acceso no autorizado a los datos o informacin almacenada en equipos de
cmputo como cmaras de video, dispositivos biomtricos, entre otros.

3.- Seguridad operativa que son todas aquellas documentales que indican
de manera precisa los activos disponibles en TICs con los que se cuenta, as
como las medidas de seguridad aplicadas para evitar accesos no autorizados
como el robo o alteracin de informacin o daos fsicos, entre otras.

Derivado de lo anteriormente expuesto, debe contarse con un documento


que con fundamento en el artculo 210 del Cdigo Federal de Procedimientos
Penales, cubra los siguientes puntos antes de realizar la investigacin:

1.- Fecha y hora en que se realiza la instruccin ministerial.

2.- Domicilio del lugar de los hechos.

3.- Persona (s) responsable (s) de la administracin de los recursos


informticos.
108

4.- Recursos en TICs con los que cuenta el lugar de los hechos (nmero
de computadoras, aplicaciones y configuraciones de seguridad, bases de
datos, etctera).

5.- Accesos fsicos a los recursos informticos.

6.- Infraestructura de comunicaciones.

7.- Verificar si existe control de acceso a los recursos en TICs por medio
del usuario y contrasea, as como el perfil de los usuarios.

8.- Rango de direcciones IP e inventario de las mismas.

9.- Bitcoras activas.

10.- Proveedores de servicios de comunicaciones.

Con fundamento en los artculos 208 a 216 del Cdigo Federal de


Procedimientos Penales y una vez dado el cumplimiento a los puntos
anteriores, procede la bsqueda y anlisis de los indicios de la siguiente
manera:

1.- Fijacin del lugar de los hechos por parte del criminalista, el fotgrafo y
el perito en TICs.

2.- En caso de haber personal que trabaje y manipule los equipos que
sern sujetos a estudio, se deber evitar que el mismo se levante de su
asiento y asegurarse de que retire las manos de los teclados y el escritorio,
colocndolos sobre sus muslos.
109

3.- Localizacin e identificacin del equipo (s) sujeto (s) a estudio.

4.- Estado del equipo al momento de realizar la diligencia.

5.- En el supuesto de que los equipos se encuentren apagados, se


embalan y etiquetan de forma individual para su anlisis.

6.- De ser necesario, recoleccin de dispositivos de comunicacin.

Ahora bien, con respecto a las conjeturas, dada la complejidad y


diversidad de escenarios posibles, entre los cuestionamientos bsicos del
investigador se debern de tomar en cuenta:

1.- Acceso no autorizado.

2.- Fallos a consecuencia de virus maliciosos.

3.- Correos electrnicos.

4.- Intervencin de sistemas de comunicacin.

5.- Negacin de servicios.

6.- Falos a consecuencia de errores humanos.

7.- Sabotaje.

8.- Identificacin de dispositivos electrnicos.

110

4.5.2 INVESTIGACIN EN AMBIENTE CONTROLADO O TRABAJO DE


LABORATORIO
Finalmente, el segundo caso de un supuesto primario en la investigacin
forense, es que la investigacin se lleve a cabo en ambiente controlado o
trabajo de laboratorio.

El lugar de trabajo, deber de definir el alcance y limitaciones en cuanto


al tipo de estudios y el tiempo en que se puede realizar la emisin de una
opinin tcnica o dictamen pericial, estos depender de factores como el
nmero de investigadores en el laboratorio, perfil de cargas de trabajo,
equipo y herramientas de trabajo.

Aterrizando lo anteriormente sealado, los servicios que proporciona el


Laboratorio Forense de Informtica y Telecomunicaciones, de la Direccin
General de la Coordinacin de Servicios Periciales de la Procuradura
General de la Repblica son: anlisis en tratamiento y recuperacin de
evidencia digital contenida en dispositivos de almacenamiento ptico,
magntico

electrnico;

dispositivos

de

comunicacin,

dispositivos

electrnicos, identificacin y rastreo de servidores o equipos de cmputo


conectados a Internet o intranet, identificacin y anlisis de redes de
comunicaciones e informticas y anlisis de sistemas electrnicos,
informticos y de telecomunicaciones.

4.5.3 PROCEDIMIENTO DE RECEPCIN DE ELEMENTOS DE


ESTUDIO
El procedimiento de recepcin de elementos de estudio es el siguiente:

1.- Verificacin de la solicitud por parte de la autoridad correspondiente,


identificando el nombre de la persona que realiza la solicitud, el
planteamiento del problema y la fecha de emisin del documento.
111

2.- Verificacin del documento de cadena de custodia y cotejo de las


caractersticas descritas con las caractersticas fsicas del equipo embalado.

3.- Si los dos puntos anteriores se cumplen satisfactoriamente, se aade


el documento de cadena de custodia, los nombres y firmas de los
responsables del anlisis de los indicios en el laboratorio, as como hora y
fecha de recepcin. Es importante sealar, que el rea donde se llevarn a
cabo los estudios correspondientes, fijar fotogrficamente los objetos antes
de ser desembalados, durante el proceso de desembalaje y una vez que han
sido embalados.

Realizado el procedimiento anterior, se analizar el planteamiento del


problema, el que deber indicar el tipo de estudio a realizar, entre ellos:

a) Recuperacin de archivos e informacin alterada o borrada;

b) Identificacin de archivos de texto;

c) Identificacin de archivos de imgenes;

d) Identificacin de archivos de audio;

e) Identificacin de archivos de video;

f) Identificacin de cdigos maliciosos; y,

g) Identificacin de programas protegidos por los derechos de autor.

Una vez que se tiene todo lo anteriormente mencionado y se procede a la


investigacin solicitada, cabe sealar que la entrega dictamen pericial, debe
112

realizarse en el menor tiempo que sea posible, puesto que en caso de haber
un sujeto privado de su libertad, se cuenta con un periodo de 48 a 72 horas
desde el momento de la aprehensin.

4.6 DICTAMEN PERICIAL


Finalmente, en la emisin del dictamen pericial (que es el que contendr
de forma escrita todo lo realizado), las conclusiones debern de ser claras y
precisas. Para lograr una adecuada presentacin de dicho documento, se
debe de buscar un orden en el mismo que contendr: 106

1.- Fecha y hora del dictamen pericial.

2.- Nombre de la persona solicitante.

3.- Planteamiento del problema.

4.- Observacin del lugar.

5.- Anlisis y consideraciones tcnicas.

6.- Glosario.

7.- Conclusiones.

8.- Firma de los peritos responsables de realizar la investigacin


solicitada.

Es de observarse que la prueba electrnica es indispensable para casos

106

Lira, Arteaga, op. Cit., pg. 550.

113

de delincuencia informtica, puesto que sta tiene que acreditar la veracidad


del reporte que ha de entregarse a la autoridad responsable. El documento
final presentado como reporte debe de ser lo ms explcito posible; y, es
importante que el juzgador tenga presente que las normas se establecieron
sin tener en cuenta la realidad digital que estamos viviendo y que seguir.

114

CONCLUSIONES
1.- La influencia de la globalizacin en la evolucin de las sociedades, as
como el desarrollo de nuevas tecnologas traen aparejado el surgimiento de
nuevas conductas que no siempre se encontrarn dentro del marco de la
legalidad y la seguridad social.

La problemtica central aparece entonces como resultado del progreso


cada da ms importante y sostenido de los sistemas computacionales, que
en la actualidad posibilitan procesar y poner a disposicin de la sociedad en
general una cantidad creciente de informacin de toda ndole, que aparece
entonces al alcance de millones usuarios de un servicio basado en
tecnologa a nivel internacional. Las ms diversas esferas del conocimiento
humano, en lo cientfico, en lo tcnico, en lo profesional y en lo personal
estn siendo incorporadas a sistemas informticos que, en la prctica
cotidiana, y prcticamente sin limitaciones, cede con facilidad a todo aquel
que lo desee un conjunto de datos que, al menos hasta hace algunos aos,
slo podan obtenerse luego de prolongadas bsquedas y selecciones, en la
que el individuo representaba un papel determinante y las mquinas
existentes tenan el rango exclusivo de equipos auxiliares para dicha labor.
En la actualidad, en cambio, ese enorme caudal de informacin puede
adquirirse de manera casi inmediata, transmitirse incluso documentalmente y
llegar al usuario mediante sistemas sencillos de operar, confiables y capaces
de responder casi ante toda la gama de interrogantes que se planteen a los
archivos informticos.

La manipulacin fraudulenta de los sistemas informticos con nimo de


lucro, la destruccin de programas o datos, as como el acceso y la
utilizacin indebida de la informacin que posee la potencialidad de afectar el
115

mbito de lo privado, son slo algunos de los mltiples procedimientos


relacionados con el procesamiento electrnico de datos mediante los cuales
es posible obtener grandes beneficios econmicos, as como causar
importantes daos materiales y/o morales. Se debe considerar entonces la
importancia de que la magnitud de los perjuicios as ocasionados es a
menudo importantemente superior a la que es usual en la delincuencia
tradicional, as como el hecho de que existen muchas ms posibilidades de
que este tipo de delitos no lleguen a descubrirse. Se trata, entonces, de una
delincuencia de especialistas en tecnologas de la informacin, con tal pericia
que en muchas ocasiones saben cmo borrar toda huella de los hechos.

Ante la problemtica anterior, resulta evidente la importancia del papel


que tiene el Derecho ante el avance y aparicin de novedades tecnolgicas
para servir como elemento disciplinador y regulador del proceso. He ah la
importancia de gestionar una legislacin especfica y concreta en materia de
delitos informticos.

A lo largo de esta tesis, se han venido identificando problemas de diversa


ndole, entre los cuales, a mi parecer, una adecuada definicin con respecto
a lo que es un delito informtico. Resulta imposible cubrir la gran gama que
hay con respecto a los mismos, debido a que las tecnologas da a da
avanzan. Resulta ilgico tener en cuenta la temporalidad a que se sujeta en
determinado momento la sociedad. El concepto de esta conducta delictiva
debe englobar que no solamente se puede hacer uso de la tecnologa como
medio para delinquir, es decir, no solamente es un medio, podra ser un fin;
independientemente de cules sean los de mayor recursin.

Se podra definir un delito informtico como una conducta delictiva que


afecte a un tercero, la cual puede ser realizada mediante cualquier medio
que implique la tecnologa. Dicha conducta delictiva, independientemente si
116

es usada como medio o como fin, tendr que sancionarse.

2.- Los delitos informticos, no suceden nicamente en determinadas


regiones del mundo, si bien es de notarse que ciertos pases son los ms
atacados, tambin lo es que ninguno est exento de tales conductas
delictivas. Las implicaciones jurdicas y polticas de las posibles bsquedas
transfronterizas, se estn convirtiendo en una preocupacin para las
agencias de aplicacin de la ley en todo el mundo, que da a da emprenden
una luchan contra los nuevos desafos planteados por las comunicaciones en
red y las nuevas tecnologas. Los procedimientos tradicionales de
investigacin (y en particular los procedimientos a menudo engorrosos que
rigen las investigaciones a nivel internacional) puede no ser adecuados para
satisfacer las necesidades en casos de delincuencia informtica, esto para
una accin inmediata y aplicacin de la ley que va ms all de las fronteras
nacionales. La globalizacin de la actividad delictiva ha creado problemas
molestos que, en algunos casos, desafan las soluciones simples. Es decir,
se pueden tener varios escenarios al respecto.

Un delincuente puede utilizar una computadora para cometer un delito


tradicional, como el fraude o el robo (por ejemplo, la promocin de
inversiones falsas en una pgina web), as mismo, tambin el equipo mismo
es el que puede contener elementos que funjan como prueba del delito (por
ejemplo un traficante de drogas, que en resguardo de sus contactos lo tenga
en su equipo.

Una de las grandes desventajas para sancionar este tipo de delincuencia


es la distancia y la ubicacin de quien comete el delito. No se pretende
demeritar algn otro tipo de delincuencia, sin embargo, un delincuente
informtico (por ejemplo) no necesitara de altos recursos monetarios para
117

transportar determinada mercanca, simplemente el hecho de saber explotar


su conocimiento bastar para que inclusive adopte la identidad de un tercero.

Es el caso que en Estados Unidos de Norteamrica el Juez Harold Baker


dictamin un fallo histrico al decir que no somos direcciones IP107. Lo
anterior va relacionado al robo de identidad, si se parte del conocimiento que
debe de tener el juzgador al identificar lo que es una direccin IP y que hoy
en da tienen el criterio para hacer alusin a una falsa alegora de suponer
que una direccin IP equivale a una persona.

Los tratados internacionales que hay con respecto a los delitos


informticos, son un recordatorio de que cada pas, debe de contar con una
legislacin adecuada para sancionar los mismos; as como una cooperacin
entre los diversos pases para combatir con los delitos informticos, que hoy
en da es asunto mundial.

3.- Los delitos informticos en Mxico, no son exclusivos de la


competencia en materia penal, la diversidad de delitos variar con respecto a
las ideas que tengan las personas que hagan uso de medios tecnolgicos
para delinquir.

Los delitos informticos no pueden ser una actividad que se someta al


capricho temporal que vive da a da la sociedad y que est en constante
crecimiento; por ende, se debe de aspirar a la creacin de una ley ms eficaz
y amplia. Mxico no puede permanecer en el caso de que se tengan que
sufrir consecuencias para dar resultados, la jurisprudencia debe de ayudar a
una mejor legislacin en cuanto a vacos legales, sin embargo resulta

107

http://www.elderechoinformatico.com/index.php?option=com_content&view=article&id=547:ed
itartambienhayjuecesquepiensanquenosomosdireccionesip&catid=1:datos
personales&Itemid=54

118

complicado que haya resoluciones al respecto, sin antes existir una ley que
los regule. No es posible seguirse apegando a figuras tpicas que no
resuelvan una problemtica especfica, pues desde su formacin se puede
apreciar si estas figuras cumplirn con el objeto primordial del derecho: lograr
una correcta relacin entre los miembros de la sociedad.

Se tiene que se puede contemplar el delito slo si se accede a un sistema


informtico protegido por un mecanismo de seguridad, lo cual me atrevera a
sealar que podra ser absurdo. Esta problemtica es planteada por el Dr.
Nava Garcs que nos da un ejemplo claro al decir que para que se diera el
delito de allanamiento de morada es necesario que la casa habitada cuente
con un candado, llave, portn o cadena protectora. La justicia no puede
reducirse slo a aquellos quienes tienen los medios econmicos para
proteger su computadora con un mecanismo de seguridad o que en todo
caso hayan tenido un descuido (y no se pretende justificar la falta de
precaucin); esto podra ser que en todo caso, el que una computadora est
conectada a Internet significa que cualquiera puede justificadamente borrar o
destruir archivos, slo porque no est protegida por algn mecanismo de
seguridad, o en su caso, no encuadrara con el delito como lo estipula la ley,
dejando desprotegido a cierto sector de la sociedad. Es decir, la ley no
solamente debe de proteger a un nicho de ciudadanos que sean cuidadosos,
la legislacin mexicana debe de proteger a cualquiera que est dentro de su
mbito y por consecuente no esperar hasta el momento en que un juzgador
deba de dar interpretacin a ello.

4.- Como se plante en esta tesis, una de las desventajas principales, es


que la legislacin no es especfica en cuanto a determinados trminos que la
misma plantea, como: mecanismo de seguridad; y, no hace referencia a los
mismos. Consecuentemente, en estos casos se deja a criterio del juzgador
darle interpretacin al mismo, es aqu donde entra la importancia de que los
119

juzgadores tengan conocimiento al respecto, las periciales, es decir, todos


los resultados de una ardua investigacin, sern entregadas a ellos, y stos
son los que tendrn que dar resolucin. Ahora bien, no es algo nuevo para
ellos esta decisin, sin embargo, el tema de las TICs va a la vanguardia y
tan rpido como va avanzando la tecnologa, irn avanzando la diversidad de
delitos que se pueden cometer al respecto, independientemente de que los
mtodos varen, los resultados, si bien no sern iguales, van encaminados a
una comisin delictiva que, como es de esperarse, afecta a alguien ms.

Remembrando una frase en una obra literaria versa de la siguiente


manera: () Vamos despacio, que juez que mal se informa, mal sentencia,
si bien a primera lectura, esta simple frase puede resultar algo muy lgico, es
ya una necesidad que los juzgadores estn informados al respecto y sepan
cmo se cometen este tipo de delitos, aclarando que, no con esto se quiere
dar a entender que sean especialistas en el tema, sino que conozcan e
identifiquen la gran variedad que existe hoy en da para cometerlos; y, de
esta forma, tengan en cuenta que no solamente ya son computadoras las
que se usan para delinquir, sino tambin algn dispositivo mvil, que en
manos de alguien que lo sepa usar, ser de la misma utilidad que una
computadora.

Es momento de que haya una reaccin colectiva ante la incuestionable


realidad que estamos viviendo con respecto a la tecnologa.

120

REFERENCIAS BIBLIOGRFICAS

1. Aboso, Gustavo Eduardo, Cibercriminalidad y derecho penal, 1a ed. B


de F, Buenos Aires 2006.
2. Amuchategui Requena, I. Griselda, Derecho Penal, Tercera Edicin,
Oxford, Mxico 2005.
3. Barrios Garrido, Gabriela, et al., Internet y Derecho en Mxico, Mc
Graw Hill, Mxico, 1988.
4. Cabanellas de las Cuevas, Guillermo; ngel Montes de Oca, ngel;
et. Al. Derecho de internet. Ed. Helisa. Argentina. 2001.
5. Cmpoli, Gabriel Andrs, Delitos Informticos en la Legislacin
Mexicana, Instituto Nacional de Ciencias Penales, Mxico, 2007.
6. Cerezo Mir, Derecho Penal, Parte General, Tomo I, 5 ed. Tcnos,
Espaa, 2000.
7. Ciardhuin , Samus. Key Research Issues for Forensic Computing.
8. Comercio electrnico. Universidad de los Andes Facultad de derecho;
GECTI (Grupo de Estudios en Internet, Comercio Electrnico e
Informtica). Colombia. Primera edicin. 2005.
9. Correa, Carlos, et al., Derecho Informtico, Ediciones Depalma,
Buenos Aires, Argenitna, 1978.
10. Guastavino, Elas. Responsabilidad civil y otros problemas jurdicos en
computacin. Ediciones La Rocca. Buenos Aires. 1987.
11. Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias
Magistrales nmero 7. Mxico, 2003.
12. Guibourg, Ricardo A., Informtica Jurdica Decisoria, Astrea, Buenos
Aires, 1993.
13. Lima Malvido, Mara de la Luz, Delitos electrnicos en criminalia,
Mxico, Academia Mexicana de Ciencias Penales, Porra, No. 1-6.
Ao I., Enero-Junio 1984
14. Lira Arteaga, Oscar Manuel. Cibercriminalidad. Fundamentos de
Investigacin en Mxico. Instituto Nacional de Ciencias Penales.
15. Luz Clara, Bibiana, Manual de Derecho informtico, 1 ed. Editorial
Nova tesis Editorial Jurdica, Argentina, 2001.
16. Mata y Martn, Ricardo M., Delincuencia Informtica y Derecho Penal,
Edisofer, Madrid, 2001.

121

17. Maxwell, J., Le crime et la socit, Ernest Flammarion, editeur, Paris,


1909.
18. Mejn C., Luis Manuel, El Derecho a la Intimidad y la informtica,
Porra, Mxico, 1994.
19. Mller, Luis. Derecho de la ciencia y la tecnologa del desarrollo.
Editorial Porra, S.A. Mxico. 2003.
20. Muoz Machado, Santiago, La regulacin de la red. Poder y Derecho
en Internet, Taurus, Madrid, 2000.
21. Muoz, Ivonne. Delitos informticos; Diez aos despus. Primera
Edicin. Mxico: UBIJUS. 2009.
22. Nando, Lefort; Vctor Manuel. El lavado de dinero, nuevo problema
para el campo jurdico. 2 ed. Trillas. Mxico. 1999.
23. Nava Garcs, Alberto Enrique, Anlisis de los delitos informticos,
Porra, Mxico, 2005.
24. NIST Special Publication 800-86, Guide to Integrating Forensic
Techniques into Incident Response, Recommendations of the National
Institute of Standards and Technology.
25. Palazzi, Pablo A., Delitos informticos, 1 ed., Ad Hoc, Buenos Aires,
2000.
26. Pavn Vasconcelos, Francisco, Derecho Penal Mexicano, 15 ed.,
Porra, Mxico, 2000.
27. Parker, Donn B., Crime by computer, Charles Scribners sons, New
York, United States 1976.
28. Suprema Corte de Justicia de la Nacin, El juzgador y la informtica
jurdica, Poder Judicial de la Federacin, Suprema Corte de Justicia
de la Nacin, Octubre 2007, Junio 2007.
29. Tllez Valds, Julio, Derecho Informtico, 2 ed., Mc. Graw Hill,
Mxico, 2001.
30. Cdigo Federal de Procedimientos Penales.
31. Cdigo Federal de Procedimientos Civiles.
32. Cdigo Penal Federal.
33. Cdigo Penal para el Estado de Aguascalientes.
34. Cdigo Penal para el Estado de Baja California.
35. Cdigo Penal para el Estado de Baja California Sur.
36. Cdigo Penal de Coahuila.
37. Cdigo Penal para el Estado Libre y Soberano de Chiapas.
122

38. Cdigo Penal para el Estado de Chihuahua.


39. Cdigo Penal para el Estado de Colima.
40. Cdigo Penal para el Distrito Federal.
41. Cdigo Penal para el Estado Libre y Soberano de Durango.
42. Cdigo Penal para el Estado de Mxico.
43. Cdigo Penal para el Estado de Guanajuato.
44. Cdigo Penal para el Estado de Guerrero.
45. Cdigo Penal para el Estado de Hidalgo.
46. Cdigo Penal para el Estado Libre y Soberano de Jalisco.
47. Cdigo Penal para el Estado de Michoacn.
48. Cdigo Penal para el Estado de Morelos.
49. Cdigo Penal para el Estado de Nuevo Len.
50. Cdigo Penal para el Estado Libre y Soberano de Oaxaca.
51. Cdigo de Defensa Social para el Estado Libre y Soberano de Puebla.
52. Cdigo Penal para el Estado de Quertaro.
53. Cdigo Penal para el Estado Libre y Soberano de Quintana Roo.
54. Cdigo Penal para el Estado de San Luis Potos
55. Cdigo Penal para el Estado de Sinaloa.
56. Cdigo Penal para el Estado de Sonora.
57. Cdigo Penal para el Estado de Tabasco.
58. Cdigo Penal para el Estado de Tamaulipas.
59. Cdigo Penal para el Estado de Yucatn.
60. Cdigo Penal para el Estado de Zacatecas.
61. Constitucin Poltica de los Estados Unidos Mexicanos.
62. Ley Orgnica del Poder Judicial de la Federacin.
63. Ley de amparo, reglamentaria de los artculos 103 y 107 de la
Constitucin Poltica de los Estados Unidos Mexicanos.
64. Flesh, el problema de la lucha contra la delincuencia infantil en Italia,
en Criminalia, Ao XVII, nmero 12, Diciembre de 1951. En:
http://www.google.com.mx/search?hl=es&q=Flesh%2C+%E2%80%9C
el+problema+de+la+lucha+contra+la+delincuencia+infantil+en+Italia%
E2%80%9D%2C+en+Criminalia%2C+A%C3%B1o+XVII%2C+n%C3%
BAmero+12%2C+Diciembre+de+1951&meta=
65. Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias
Magistrales nmero 7. Mxico, 2003. En:
66. http://www.google.com.mx/search?hl=es&q=Goodman%2C+Marc%2C
+cibercriminalidad%2C+INACIPE%2C+col.+Conferencias+Magistrales
+n%C3%BAmero+7.+M%C3%A9xico%2C+2003&meta=&aq=f&oq=
67. Convenio
de
Ciberdelincuencia,
Budapest,
23.XI.2001,
http://conventions.coe.int/treaty/en/treaties/html/185.htm
123

68. http://www.forodeseguridad.com/artic/discipl/disc_4016.htm
69. http://www.segu-info.com.ar/delitos/delitos.htm
70. Documento WSIS-03/GENEVA/4-S 12 de mayo de 2004,
http://www.itu.int/wsis/docs/geneva/official/dop-es.html
71. http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/E
nciclopedia_Juridica/Articulos_1/convenio_ciberdelincuencia_del_cons
ejo_europa
72. http://www.elmundo.es/elmundo/2011/04/03/espana/1301854274.html
73. http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.ht
ml
74. http://ma1.eii.us.es/Material/Cripto_ii_Introduccion.pdf
75. http://www.ojp.usdoj.gov/nij/
76. http://www.ncjrs.gov/pdffiles1/nij/199408.pdf
77. http://www.epa.gov/quality/qs-docs/g6-final.pdf
78. http://www.elderechoinformatico.com/index.php?option=com_content&
view=article&id=547:editar-tambien-hay-jueces-que-piensan-que-nosomos-direcciones-ip&catid=1:datos-personales&Itemid=54
79. http://blogs.eset-la.com/laboratorio/2011/04/08/robo-identidad-cifrasamerica-latina/
80. http://hacking.mx/seguridad/automatizando-la-seguridad-informatica/
81. http://www.informaticalegal.com.ar/2011/05/15/delitos-2-0/

124

You might also like