Documentos de Académico
Documentos de Profesional
Documentos de Cultura
II
DEDICATORIA
Como siempre, a mi madre, con amor.
AGRADECIMIENTOS
Al Instituto Politcnico Nacional, por ofrecerme la oportunidad de estudiar esta maestra.
Al Consejo Nacional de Ciencia y Tecnologa, por todo el apoyo que me brind.
Al Dr. Gabriel Snchez Prez, por haber credo en m desde el inicio, por todo el apoyo,
orientacin, paciencia y sobre todo por ser mi mentor desde la universidad.
Al Dr. Alberto Enrique Nava Garcs, por permitirme compartir este tema tan apasionante y
aprender de sus conocimientos.
A mi madre por soportar tanta ausencia ma y reflejarla en compresin suya, a mi ta
Guadalupe por estar desde el inicio y orientarme; y, a mis amigos que me siento tan
afortunada de considerarlos parte de mi familia.
A todos los que desde el inicio (cualquiera que ste haya sido) creyeron en m.
A los que nunca creyeron y a los que dejaron de creer, porque tambin gracias a ellos soy
la persona que soy en estos momentos.
A los que llegaron y se fueron por no haber podido seguir este arduo camino (dejando en
m un hermoso recuerdo).
Y por supuesto a quienes llegaron y que con todo mi corazn y todas mis fuerzas deseo
que no se vayan.
III
NDICE GENERAL
Acta de revisin de tesina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I
Carta de cesin de derechos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II
Dedicatoria y Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III
ndice general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV
Resumen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VII
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX
Justificacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XI
Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XIII
Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XVIII
CAPTULOS
CAPTULO I ANTECEDENTES
1.1 Antecedentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-13
1.2 Definiciones de delitos informticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-21
CAPTULO II DELITOS INFORMTICOS EN EL EXTRANJERO
2.1 Tratados internacionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22-24
2.2 Legislacin en materia informtica en el extranjero . . . . . . . . . . . . . . . . . . . . . 25-26
2.2.1 Argentina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26-28
2.2.2 Estados Unidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28-29
2.2.3 Alemania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2.4 Austria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2.5 Gran Bretaa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30-31
2.2.6 Holanda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.7 Francia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31-32
2.2.8 Espaa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32-35
2.2.9 Chile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35-36
Autoridades de proteccin de datos 37-38
CAPTULO III DELITOS INFORMTICOS EN MXICO
3.1 Legislacin en Mxico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39-40
3.1.1 Cdigo Penal para el Estado de Aguascalientes . . . . . . . . . . . . . . . . . . . . . 41-43
3.1.2 Cdigo Penal para el Estado de Baja California . . . . . . . . . . . . . . . . . . . . . . 43-44
3.1.3 Cdigo Penal para el Estado de Baja California Sur. . . . . . . . . . . . . . . . . . . 44-45
3.1.4 Cdigo Penal de Coahuila . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45-48
3.1.5 Cdigo Penal para el Estado Libre y Soberano de Chiapas . . . . . . . . . . . . 48-50
3.1.6 Cdigo Penal para el Estado de Chihuahua . . . . . . . . . . . . . . . . . . . . . . . . . 50-51
3.1.7 Cdigo Penal para el Estado de Colima . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52-53
3.1.8 Cdigo Penal para el Distrito Federal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54-58
3.1.9 Cdigo Penal para el Estado Libre y Soberano de Durango . . . . . . . . . . . . 58-61
3.1.10 Cdigo Penal para el Estado de Mxico . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.1.11 Cdigo Penal para el Estado de Guanajuato . . . . . . . . . . . . . . . . . . . . . . . . 61-62
3.1.12 Cdigo Penal para el Estado de Guerrero . . . . . . . . . . . . . . . . . . . . . . . . . . 62-63
IV
3.1.13 Cdigo Penal para el Estado de Hidalgo . . . . . . . . . . . . . . . . . . . . . . . . . . . 63-64
3.1.14 Cdigo Penal para el Estado Libre y Soberano de Jalisco . . . . . . . . . . . . 64-65
3.1.15 Cdigo Penal para el Estado de Michoacn . . . . . . . . . . . . . . . . . . . . . . . . 65-66
3.1.16 Cdigo Penal para el Estado de Morelos . . . . . . . . . . . . . . . . . . . . . . . . . . . 66-67
3.1.17 Cdigo Penal para el Estado de Nuevo Len . . . . . . . . . . . . . . . . . . . . . . . 67-68
3.1.18 Cdigo Penal para el Estado Libre y Soberano de Oaxaca . . . . . . . . . . . . 68-69
3.1.19 Cdigo de Defensa Social para el Estado Libre y Soberano de Puebla . . 69-70
3.1.20 Cdigo Penal para el Estado de Quertaro . . . . . . . . . . . . . . . . . . . . . . . . . 70-71
3.1.21 Cdigo Penal para el Estado Libre y Soberano de Quintana Roo . . . . . . 71-72
3.1.22 Cdigo Penal para el Estado Libre y Soberano de San Luis Potos . . . . . 72-74
3.1.23 Cdigo Penal para el Estado de Sinaloa . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
3.1.24 Cdigo Penal para el Estado de Sonora . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3.1.25 Cdigo Penal para el Estado de Tabasco . . . . . . . . . . . . . . . . . . . . . . . . . . 75-76
3.1.26 Cdigo Penal para el Estado de Tamaulipas . . . . . . . . . . . . . . . . . . . . . . . . 77-79
3.1.27 Cdigo Penal para el Estado de Yucatn . . . . . . . . . . . . . . . . . . . . . . . . . . 79-80
3.1.28 Cdigo Penal para el Estado de Zacatecas . . . . . . . . . . . . . . . . . . . . . . . . . 80
3.1.29 Cdigo Penal Federal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80-84
3.1.30 Ley Federal de Proteccin al Consumidor . . . . . . . . . . . . . . . . . . . . . . . . . 84-86
3.1.31 Cdigo de Procedimientos Civiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86-87
3.2 Mecanismos de Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
3.2.1 Definicin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
3.2.2 Clasificacin segn su funcin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89-91
3.2.3 Seguridad fsica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91-92
CAPTULO IV DELITOS INFORMTICOS EN MXICO. FUNDAMENTOS PARA PRESENTAR
EVIDENCIAS.
4.1 Informtica forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
4.1.1 Definicin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
4.2 Modelos para el proceso forense 93
4.2.1 National Institute of Standars and Technology (NIST) 94
4.2.1.1 Coleccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
4.2.1.2 Examen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
4.2.1.3 Anlisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
4.2.1.4 Reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
4.2.1.5 Referencias con el Cdigo Penal de Procedimientos Penales . . . . . . . 96-98
4.2.2 National Institute of Justice (NIJ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
4.2.2.1 Definiciones 98
4.2.2.1.1 Adquisicin de la evidencia digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98-99
4.2.2.1.2 Objetos de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.2.2.1.3 Evidencia digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.2.2.1.4 Dispositivos fsicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.2.2.1.5 Evidencia digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.2.2.1.6 Evidencia digital duplicada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.2.2.1.7 Copia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.3 Criterios de aplicacin para el anlisis forense . . . . . . . . . . . . . . . . . . . . . . . . . 99-101
4.4 Delitos informticos como medio y como fin . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.4.1 Como medio o instrumento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100-101
4.4.2 Como objetivo o fin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101-103
4.5. Procedimientos de la investigacin forense . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4.5.1. En el lugar de los hechos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103-105
4.5.1.1 Elementos para la investigacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105-110
4.5.2 Investigacin en ambiente controlado o trabajo de laboratorio . . . . . . . . . 111
V
4.5.3 Procedimiento de recepcin de elementos de estudio . . . . . . . . . . . . . . . . 111-113
4.6 Dictamen pericial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113-114
Conclusiones 115-120
VI
RESUMEN
Uno de los activos ms valiosos en la sociedad es la informacin, un
conjunto incuantificable de conocimientos pueden obtenerse de la misma, es
por ello que es exigente el hecho de tener un control sobre la propia.
Con respecto a la parte de seguridad de sta, las variaciones para poder
obtener dicha informacin, son demasiadas; los mtodos con los cuales
puede ser adquirida la informacin son relativamente sencillos y casi
cualquier persona podra cometer un delito al obtener, modificar y/o eliminar
informacin sin autorizacin del propietario de la misma, as como irrumpir en
la privacidad de personas tanto fsicas como morales.
En gran parte, los delitos informticos, son variaciones de delitos ya
previstos por las leyes, empero es justamente este punto el de mayor
importancia, puesto que se estipula de manera especfica ciertos requisitos
para que stos sean tipificados como tales. Ciertamente la ley es muy clara
en este aspecto, no obstante a falta de cualquier elemento ya no se cubren
las imposiciones y no puede ser tipificado como tal; esta brecha debera
llevar como consiguiente a que los legisladores realicen reformas,
considerando no solamente el incluir las computadoras como medios
delictivos, sino que sin perder de vista lo antes mencionado, tener en cuenta
que dichas especificaciones no deben hacer referencia a particularidades de
los equipos en cuestin.
Si se reflexionara acerca del fenmeno evolutivo de las sociedades
postmodernas, teniendo en cuenta la influencia que la implementacin de las
TICs en las actividades cotidianas y profesionales de los individuos,
VII
entonces, resultara posible dilucidar este nuevo campo de accin (el de los
sistemas de informacin) como un derrotero de posibilidades para que los
individuos realicen un sinfn de actividades bajo las premisas de la
globalidad, la innovacin, la velocidad y la eficiencia. Premisas que pueden
concentrarse dentro de la supuesta intencionalidad tecnolgica que recae en
el deseo de mejorar la calidad de vida de todos los individuos, en todas las
sociedades.
Esta tesis abordar principalmente la legislacin en Mxico y ms a fondo
las especificaciones que se deben de contemplar con respecto al Cdigo
Federal de Procedimientos Penales, para tener un panorama de la
importancia que hay al vincular la tecnologa con la legislacin hoy en da.
Los delitos informticos no pueden ser una actividad que se someta al
capricho temporal que vive da a da la sociedad y que est en constante
crecimiento; por ende, se debe de aspirar a la creacin de una ley ms eficaz
y amplia. Mxico no puede permanecer en el caso de que se tengan que
sufrir consecuencias para dar resultados, la jurisprudencia debe de ayudar a
una mejor legislacin en cuanto a vacos legales, sin embargo resulta
complicado que haya resoluciones al respecto, sin antes existir una ley que
los regule. No es posible seguirse apegando a figuras tpicas que no
resuelvan una problemtica especfica, pues desde su formacin se puede
apreciar si estas figuras cumplirn con el objeto primordial del derecho: lograr
una correcta relacin entre los miembros de la sociedad.
VIII
ABSTRACT
One of the most valuable assets in society is the information, an
unquantifiable set of knowledge can be obtained of the same one, there for is
demanding the fact of having a control on the own one.
However, about the security part of the information, the variations to
obtain it are too much; the methods with which the information can be
acquired are relatively simple and almost any person might commit a crime
having, changing and/or eliminating information without authorization of the
owner of the same one, as well as breaking in people privacy.
The IT crimes are variations of crimes already foreseen by the laws,
however it is exactly this point the most relevant, since certain requirements
are stipulated in a specific way in order that these are typified like such.
Certainly the law is very clear in this aspect, nevertheless with lack of any
element the impositions are not covered and it cannot be typified as such; this
gap should be caused to modify the law, considering not only to include the
computers as criminal means, but without losing of sight before mentioned,
bearing in mind that the above mentioned specifications must not refer to
particularities of the equipments in question.
Reflecting over the evolutionary phenomenon of the postmodern society,
bearing the influence in mind that the implementation of the TIC's in the daily
and professional activities of the individuals, would turn out to be possible to
explain this new field of action (the one of the information systems) as a
course of possibilities in order that the individuals realize an endless number
of activities under the premises of the globality, the innovation, the speed and
the efficiency. Those premises can focus on the supposed technological
IX
premeditation that relapses into the desire to improve the quality of life of all
the individuals, into all the society.
Principally this thesis will approach the legislation in Mexico and more
thoroughly the specifications that must be contemplated with the Federal
Code of Penal Procedures, in order to have an outlook of the existence
importance on having linked the technology with the legislation nowadays.
The IT crimes cannot be an activity that surrenders to the temporary
caprice that lives day after day through the society and that is in constant
growth; consequently, it is necessary to aspire to the most effective and wide
creation of a law. Mexico cannot remain in case of suffering consequences in
order to have results, the jurisprudence must help to have a better legislation
as for legal emptinesses, even so it turns out complicated that there are
resolutions without before exists a law that regulates them. It is not possible
to continue becoming attached to typical figures that do not solve a specific
problematics, since from the formation of the law, it is possible to estimate if
these figures will be effective in order to reach a correct relation between the
members of the society.
X
JUSTIFICACIN
Hoy en da la tecnologa se ha convertido en una necesidad, la
comunicacin y la informacin que de sta dependen, son requeridas en la
vida cotidiana.
Efectivamente, uno de los activos ms valiosos en la sociedad es la
informacin, un conjunto incuantificable de conocimientos pueden obtenerse
de la misma, es por ello que es exigente el hecho de tener un control sobre la
propia.
Con respecto a la parte de seguridad de sta, las variaciones para poder
obtenerla son demasiadas; los mtodos con los cuales puede ser adquirida
la informacin son relativamente sencillos y casi cualquier persona podra
cometer un delito al obtener, modificar y eliminar informacin sin autorizacin
del propietario de la misma, as como irrumpir en la privacidad de personas
tanto fsicas como morales.
De las diversas actividades ilcitas que pueden cometerse, el tema en
comento es el uso de la informtica como instrumento para realizarlas (sin
especificar en este momento alguna particularidad).
En gran parte, los delitos informticos, son variaciones de delitos ya
previstos por las leyes, empero es justamente este punto el de mayor
importancia, puesto que se estipula de manera especfica ciertos requisitos
para que stos sean tipificados como tales. Ciertamente la ley es muy clara
en este aspecto, no obstante a falta de cualquier elemento ya no se cubren
las imposiciones y no puede ser tipificado como tal; esta brecha debera
llevar como consiguiente a que los legisladores realicen reformas,
XI
considerando no solamente el incluir las computadoras como medios
delictivos, sino que sin perder de vista lo antes mencionado, tener en cuenta
que dichas especificaciones no deben hacer referencia a particularidades de
los equipos en cuestin.
XII
INTRODUCCIN
La adopcin de las Nuevas Tecnologas de la Informacin y
Telecomunicaciones (TICs) en la sociedad, ha conllevado una serie de
trasformaciones importantes en la vida privada y pblica de personas
morales y fsicas que son parte de la misma.
La velocidad de los cambios suscitados a partir de la aceptacin de
nuevas prcticas en los quehaceres humanos, as como el objetivo planteado
por la globalizacin que no se traduce sino en una tendencia desmesurada al
progreso y la modernizacin, no han hecho sino plantear una importante
dificultad para las disciplinas encargadas del estudio del hombre, dentro de
diversas contextualizaciones y perspectivas. Es decir, las sociedades
postmodernas se desarrollan dentro de un contexto de cambio constante y
veloz, las tendencias globalizadoras resultado del neoliberalismo provocan
una evolucin constante, y no siempre lineal, de las sociedades que se rigen
bajo la lgica de la innovacin y el progreso.
La dificultades que esta cuestin plantea para las disciplinas orientadas
hacia el estudio del hombre, entre ellas el derecho ligado con la informtica,
es el conflicto que plantea la posibilidad de seguir el ritmo de dichos cambios,
pues por lo general, las sociedades evolucionan y se transforman con mayor
velocidad de la que podran jactarse, o suponer, las denominadas ciencias
sociales, la gran desventaja que hay en esta evolucin continua, es el hecho
de legislar cada uno de estos progresos con respecto a las tecnologas.
Si bien la intencin de la presente introduccin no supone, en absoluto,
plantear dicha problemtica en trminos epistemolgicos (cuestin que nos
XIII
orillara a plantear el problema en trminos de la transformacin o cambio en
los paradigmas tericos de estas disciplinas) si resulta importante realizar la
enunciacin de las dificultades a las que, en especfico, pero no
exclusivamente, el derecho se enfrenta ante el reto de cubrir de manera
honrosa la demanda de desarrollo que se requieren en materia de doctrina
penal, para permitir una mayor facilidad en la persecucin y pena de
conductas que resulten lesivas de los derechos de terceros, haciendo un uso
inadecuado de la tecnologa.
Si se reflexionara acerca del fenmeno evolutivo de las sociedades
postmodernas, teniendo en cuenta la influencia que la implementacin de las
TICs en las actividades cotidianas y profesionales de los individuos,
entonces, resultara posible dilucidar este nuevo campo de accin (el de los
sistemas de informacin) como un derrotero de posibilidades para que los
individuos realicen un sinfn de actividades bajo las premisas de la
globalidad, la innovacin, la velocidad y la eficiencia. Premisas que pueden
concentrarse dentro de la supuesta intencionalidad tecnolgica que recae en
el deseo de mejorar la calidad de vida de todos los individuos, en todas las
sociedades.
A pesar de ello, es importante no estancarse en la postura de pensar a
las TICs exclusivamente en trminos de progreso y bienestar social, sino
que tambin es importante considerar las consecuencias negativas que
pueden acarrear para la dinmica del orden social y la regulacin de las
conductas de los sujetos que la integran.
Es precisamente ah en donde el derecho encuentra lugar y, por ende, en
donde es necesario que ejerzan acciones especficas a manera de agente
regulador de las conductas sociales, con la finalidad de orientarlas hacia el
respeto de los derechos y libertades de terceros.
XIV
Es dentro de este contexto que los denominados delitos informticos
encuentran su espacio y surge la necesidad de regular su ejercicio mediante
la penalizacin de las conductas ilcitas realizadas a travs de medios
informticos. Bsica, pero no exclusivamente, a travs de las computadoras.
La velocidad del avance de los medios informticos impide la correcta
interpretacin de las conductas que son el eje conductor a travs del cual
debe regirse la ley penal, para determinar si existe o no una violacin a los
bienes jurdicos protegidos.
En este sentido, la preocupacin que se despliega de este fenmeno
delictivo, se orienta hacia la necesidad de generar una legislacin especfica
para la tipificacin de los mismo, pues, aunque el derecho penal
principalmente, se encarga de llevar a cabo las acciones punitivas
relacionadas con los mismos, resulta insuficiente la legislacin existente en
esta materia, cuestin que nos orilla a recurrir a tipificaciones previamente
elaboradas (que vale la pena mencionar, fueron generadas bajo contextos y
situaciones radicalmente distintas por la constante evolucin en las
tecnologas) sancionando muchas veces los actos delictivos bajo parmetros
poco relacionados con las acciones realmente realizadas por los actores de
los ilcitos.
Es por ello que la intencionalidad de la presente tesis se centra,
fundamentalmente, en realizar un panorama con respecto a la
problematizacin de la legislacin que se emplea en Mxico para el abordaje
de lo antes descrito, contextualizando dicha problematizacin desde el marco
de la implementacin de las TICs en las sociedades postmodernas y las
consecuencias evolutivas que ello genera.
XV
Con relacin a lo anterior, cabe mencionar que el supuesto del cual parte
la presente tesis es el de que cuanto mayor sea la impunidad que se otorgue
a los criminales, sea esto por inaccin o por desconocimiento, mayor, en
consecuencia, ser la incidencia de este tipo de delitos a escala nacional e
internacional.
Se tratar tambin lo relacionado a la tipificacin y una sugerencia con
respecto a la clasificacin de los delitos informticos, de tal suerte que ello
posibilite el posterior desarrollo en materia legislativa, atendiendo a la
coherencia que un trabajo de esta naturaleza requiere.
Cabe destacar el hecho de la necesidad de reconocer que en Mxico la
legislacin vigente descuida muchos de los aspectos relacionados con este
tipo de delitos. Puede pensarse que lo anterior sucede como resultado del
descuido del legislador, o por mala interpretacin judicial. Sin embargo, es
importante tener presente que la impunidad es la peor tarjeta de
presentacin que pueden mostrar los encargados de la procuracin y
administracin de justicia.
La tarea, que se propone aqu no es en absoluto sencilla, ya que requiere
realizar importantes esfuerzos para la generacin de una legislacin
especializada en esta materia, as como la creacin de instancias (tambin
especializadas) que atiendan la ejecucin de la misma. Sin embargo, es
importante considerar que las acciones necesarias para lograrlo recaen en
manos de los hombres de derecho y no simplemente de las instituciones a
las cuales se encuentran integrados.
La sociedad raramente espera los cambios legislativos para modificar sus
conductas, ms bien sta y su realidad concreta suelen encontrarse varios
XVI
pasos delante de los legisladores y juristas, como resultados de las
herramientas jurdicas de las que todava echan mano.
He ah la importancia de una transformacin y evolucin de la legislacin
mexicana, con la consecuente necesidad de la creacin de una legislacin
especializada en materia de delitos informticos y sus repercusiones pblicas
y privadas.
Finalmente, cabe destacar que el eje conductor de la presente tesis, ser
el abordar desde una perspectiva tanto tcnica como legal esta problemtica.
XVII
OBJETIVOS
Objetivo general.
Una de las situaciones con ms trascendencia en nuestros tiempos es la
tecnologa y todo lo que se puede llevar a cabo con esta; sin embargo uno de
los abismos a los que nos enfrentamos con respecto a la misma, es su
legislacin en nuestro pas.
Esta tesis mostrar un panorama de manera general con respecto a los
delitos informticos en diversos pases y muy de manera particular en
Mxico, para que de esta forma, se pueda observar la importancia que hay al
lindar estas ramas; es imperativo que las tecnologas de informacin y
comunicacin sean reguladas de forma tal que no existan tanta inexactitud
dentro del mbito jurdico, y de esta manera haya un mejoramiento en
cuestiones de seguridad informtica, no solamente al referirnos a la parte
tcnica, sino tambin a las consecuencias que pueden llevar consigo la
violacin de las mismas dentro de un mbito jurdico.
Objetivo particular.
Se abordar la situacin jurdica con respecto a delitos informticos en
Mxico, asimismo se har hincapi en las brechas que se consideren
importantes y deban de ser tomadas en cuenta para una mejor regulacin.
En el ltimo captulo se detallarn las herramientas utilizadas hoy en da
por la Procuradura General de la Repblica, as como el seguimiento jurdico
que los expertos tienen que llevar a cabo para entregar el reporte final. Esto
resulta de gran importancia, puesto que es justamente en este punto donde
se puede apreciar la vinculacin que hay entre la parte prctica con respecto
XVIII
a los expertos en delitos informticos al hacer un examen forense y la
legislacin existente hoy en da en Mxico.
Una vez realizado lo anterior se harn observaciones a manera de
sugerencia con respecto a la legislacin en Mxico.
XIX
CAPTULO I ANTECEDENTES
1.1 ANTECEDENTES
El surgimiento y desarrollo de las nuevas tecnologas de la informacin y
comunicacin (TICs), as como el uso indiscriminado que se ha hecho de
ellas, ha ido complejizando paulatinamente la relacin que stas mantienen
con la vida laboral, acadmica y cotidiana del hombre.
La utilizacin de estas tecnologas ha rebasado el mbito de lo laboral y
se ha posicionado como una de las herramientas de ocio de mayor utilizacin
a escala internacional. Es importante considerar que TICs son un conjunto
de servicios, redes, software y dispositivos que surgen con la finalidad de
mejorar la calidad de vida de las personas y la sociedad en general,
ambicionando facilitar las labores que stas desempean dentro de todos los
contextos en los cuales se encuentran insertas, posibilitndoles un acceso
prcticamente libre a un sistema de informacin interconectado y
complementario.
El impacto que a nivel social ha tenido la ejecucin de este tipo de
recursos ha sido de tales magnitudes que, incluso, ha reconfigurado el
quehacer humano en general, dando paso, as, a la denominada sociedad de
la informacin.
1
1
Una de las primeras personas en desarrollar un concepto de la sociedad de la informacin fue el economista Fritz
Machlup. La frase fue empleada por primera vez en su libro de 1962 The production and distribution of knowledge in
the United States ("La Produccin y Distribucin del Conocimiento en los Estados Unidos") en donde conclua que el
nmero de empleos que se basan en la manipulacin y manejo de informacin es mayor a los que estn
relacionados con algn tipo de esfuerzo fsico.
Aun cuando no existe un concepto universalmente aceptado de lo que se llama "Sociedad de la informacin", la
mayora de los autores concuerda en que alrededor de 1970 se inici un cambio en la manera en que las
sociedades funcionan. Este cambio se refiere bsicamente a que los medios de generacin de riqueza poco a poco
se estn trasladando de los sectores industriales a los sectores de servicios. En otras palabras, se supone que en
las sociedades modernas, la mayor parte de los empleos ya no estarn asociados a las fbricas de productos
tangibles, sino a la generacin, almacenamiento y procesamiento de todo tipo de informacin.
2
Informtica jurdica: Definida como la tcnica interdisciplinaria que tiene como objeto el estudio y aplicacin de la
informtica general en la recuperacin y aprovechamiento de la informacin jurdica, as como la elaboracin de los
instrumentos de anlisis y tratamiento de esta informacin. Tambin se ha dicho que es la aplicacin de los
sistemas computacionales en todas las ramas y enfoques de derecho. Que es el resultado del impacto de la
tecnologa en la ciencia del derecho, en la cual concurren diversas disciplinas, tales como la documentacin, la
ciencia de la informacin, las matemticas, la lgica, la lingstica y, obviamente el derecho. Suprema Corte de
J usticia de la Nacin, El juzgador y la informtica jurdica, Poder J udicial de la Federacin, Suprema Corte de
J usticia de la Nacin, Octubre 2007, J unio 2007, p. 15.
hasta antes del siglo XX. La velocidad con la que se presentan las
transformaciones como resultado de los adelantos cientficos y polticos, han
puesto a la sociedad en una suerte de inercia en sus dinmicas, con lo que
podra suponerse, pierde toda posibilidad de analizar su situacin y las
consecuencias relativas a las nuevas organizaciones sociales generadas a
partir de la incorporacin de estas nuevas prcticas.
Las conductas antisociales y delictivas que resultan de la implementacin
de los sistemas de informacin en la vida cotidiana del hombre se traducen
en prcticas que dependen, hasta cierto grado, del uso de la tecnologa
como un medio ideal para su ejecucin, dada la vulnerabilidad del control de
la informacin del mismo. A manera de ejemplo, podramos citar el abordaje
que realiza Nando Lefort en su estudio sobre el delito de lavado de dinero, al
respecto plantea que: el uso de este mecanismo ciberntico a ltimas
fechas ha cobrado una importancia relevante, en virtud de que los grupos de
delincuencia organizados obtienen sobre cuentas bancarias de personas de
amplio crdito disponible.
3
Sobre el particular, se puede referir, que si bien puede entenderse la idea
original que Nando Lefort pretende desarrollar, lo cierto es que incurre en
inexactitudes importantes, tanto en el lenguaje, como en el ejemplo que se
plantea. Esto es, mencionar mecanismo ciberntico no es equiparable a
sealar una computadora. Por otro lado, estos grupos de delincuencia
organizada, ya obtena esta clase de informacin desde antes del uso de
estas nuevas tecnologas, el verdadero cambio, podemos ubicarlo en lo
relativo al uso masivo de las computadoras y la posibilidad de que cualquier
usuario pueda acceder a este tipo de informacin.
3
Nando, Lefort; Vctor Manuel. El lavado de dinero, nuevo problema para el campo jurdico. 2 ed. Trillas. Mxico.
1999. p.96.
4
Parker, Donn B., Crime by computer, Charles Scribners sons, New York, United States 1976, p.12, Highly
publicized incidents over the past ten years wich have involved computers in fraud, embezzlement, terrorism, thet,
larceny, extortion, malicious mischief, espionage, and sabotage clearly indicate that a social problem exist in the
application of computer technology.
5
Correa, Carlos, et al., Derecho Informtico, Ediciones Depalma, Buenos Aires, Argenitna, 1978, pp. 241-242.
6
Maxwell, J ., Le crime et la socit, Ernest Flammarion, editeur, Paris, 1909, p.15.
10
7
Tipo. El tipo es la descripcin legal de un delito, o bien, la abstraccin plasmada en la ley de una figura delictiva.
Amuchategui Requena, I. Griselda, Derecho Penal, Tercera Edicin, Oxford, Mxico 2005, p.61.
11
8
Mejn C., Luis Manuel, El Derecho a la Intimidad y la informtica, Porra, Mxico, 1994, p.51.
9
Frase acuada por el fisicrata francs Vincent de Gournay en el siglo XVIII, bajo el contexto de la Revolucin
Industrial. Laissez faire, laissez passer es una frase propia del pensamiento liberalista del siglo XVIII y principios
del XIX.
10
Ibidem, pp. 52-53.
12
11
Mejn, op. Cit., p.55.
13
12
Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias Magistrales nmero 7. Mxico, 2003, p. 18.
13
Cdigo Penal Federal
14
14
Ley Orgnica del Poder J udicial de la Federacin.
15
Tipicidad. La tipicidad es la adecuacin de la conducta al tipo, o sea, el encuadramiento de un comportamiento
real a la hiptesis legal. As, habr tipicidad cuando la conducta de alguien encaje exactamente en la abstraccin
plasmada en la ley. Amuchategui Requena, op. cit.
16 Nava Garcs, Alberto Enrique, Anlisis de los delitos informticos, Porra, Mxico, 2005, p. 18.
15
17
Cdigo Penal Federal Mexicano.
18
Tllez Valds, J ulio, Derecho Informtico, 2 ed., Mc. Graw Hill, Mxico, 2001, p. 105.
16
19
Nava Garcs, Alberto Enrique, op. cit., p. 20.
20
Lima Malvido, Mara de la Luz, Delitos electrnicos en criminalia, Mxico, Academia Mexicana de Ciencias
Penales, Porra, No. 1-6. Ao I., Enero-J unio 1984, p.100.
17
Eduardo Gustavo Aboso: Delito informtico es cualquier conducta
ilegal, no tica o no autorizada que involucra el procesamiento automtico de
datos y/o la transmisin de datos.
21
La Organizacin de las Naciones Unidas (ONU) reconoce los
siguientes tipos de delitos informticos:
22
1. Fraudes cometidos mediante manipulacin de computadoras
manipulacin de los datos de entrada. Este tipo de fraude informtico,
conocido tambin como sustraccin de datos, representa el delito informtico
ms comn, puesto que relativamente fcil de cometer y difcil de descubrir.
No requiere de conocimientos tcnicos de informtica y puede realizarlo casi
cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos.
Manipulacin de programas. Difcil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos tcnicos
concretos de informtica. Consiste en modificar los programas existentes en
el sistema de computadoras o en insertar nuevos programas o nuevas
rutinas. Un mtodo comn utilizado por las personas que tienen
conocimientos especializados en programacin informtica es el denominado
Caballo de Troya, que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informtico para que pueda realizar una
funcin no autorizada al mismo tiempo que su funcin normal.
21
Aboso, Gustavo Eduardo, Cibercriminalidad y derecho penal, 1a ed. B de F, Buenos Aires 2006, p.183
22
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm
18
19
20
programarse para que cause el mximo de dao y para que tenga lugar
mucho tiempo despus de que se haya marchado el delincuente.
4. Acceso no autorizado a servicios y sistemas informticos.
Por motivos diversos: desde la simple curiosidad, como en el caso de
muchos piratas informticos (hackers) hasta el sabotaje o espionaje
informtico.
Piratas informticos o hackers. El acceso se efecta a menudo desde un
lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de
los diversos medios que se mencionan a continuacin. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso
o puede descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informticos se hacen
pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia
en los sistemas en los que los usuarios pueden emplear contraseas
comunes o contraseas de mantenimiento que estn en el propio sistema.
Reproduccin no autorizada de programas informticos de proteccin
legal. Esta puede entraar una prdida econmica sustancial para los
propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta
clase de actividad y la han sometido a sanciones penales.
El problema ha alcanzado dimensiones transnacionales con el trfico de
esas reproducciones no autorizadas a travs de las redes de
telecomunicacin moderna. Al respecto, consideramos, que la reproduccin
21
23
http://www.segu-info.com.ar/delitos/delitos.htm
22
CAPTULO II
DELITOS INFORMTICOS EN EL EXTRANJERO
2.1 TRATADOS INTERNACIONALES
De una u otra manera, los derechos humanos son los que se ven
violentados con este tipo de conductas (delitos informticos), razn por la
cual, la CMSI (Cumbre Mundial sobre la Sociedad de la Informacin) en la
Cumbre de Ginebra 2003-Tunez 2005, dentro de los cuales Mxico es pas
participante, seala:
Nosotros, los representantes de los pueblos del mundo () declaramos
nuestro deseo y compromiso comunes de construir una Sociedad de la
Informacin centrada en la persona, integradora y orientada al desarrollo, en
que todos puedan crear, consultar, utilizar y compartir la informacin y el
conocimiento, para que las personas, las comunidades y los pueblos puedan
emplear plenamente sus posibilidades en la promocin de su desarrollo
sostenible y en la mejora de su calidad de vida, sobre la base de los
propsitos y principios de la Carta de las Naciones Unidas y respetando
plenamente y defendiendo la Declaracin Universal de Derechos Humanos.
24
Efectivamente como se seala, el acceso a la informacin es esencial
para el desarrollo de la sociedad, su crecimiento como tal, depende en gran
parte a este acceso, es por eso que la regulacin de este tema es vital hoy
en da.
24
Documento WSIS03/GENEVA/4S 12 de mayo de 2004,
http://www.itu.int/wsis/docs/geneva/official/dopes.html
23
En el Convenio de Ciberdelincuencia del Consejo de Europa, hecho en
Budapest, el veintitrs de noviembre de dos mil uno, ratificado por Albania,
Croacia, Estonia, Hungra, Lituania, Rumania, Eslovenia y Macedonia, se
seala la importancia de la aplicacin de una poltica penal comn para la
proteccin de la sociedad frente a la ciberdelincuencia; asimismo se
reconoce la necesidad de la cooperacin de los Estados en la participacin
de la proteccin de intereses comunes, es decir, el uso ilegal que se le pueda
dar a la informacin.
() Convencidos de que el presente Convenio resulta necesario para
prevenir los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informticos, redes y datos informticos, as
como el abuso de dichos sistemas, redes y datos, mediante la tipificacin de
esos actos, tal y como se definen en el presente Convenio, y la asuncin de
poderes suficientes para luchar de forma efectiva contra dichos delitos,
facilitando su deteccin, investigacin y sancin, tanto a nivel nacional como
internacional, y estableciendo disposiciones que permitan una cooperacin
internacional rpida y fiable.()
25
Ciertamente ya hay una conciencia de por medio acerca de la importancia
del tema, la realizacin de estos convenios, son el principio de una
legislacin apropiada en los pases con respecto a los delitos informticos,
en s, al acceso ilcito a informacin y/o el uso inadecuado que se le llegue a
dar, puesto que evidentemente, la realizacin de stos no tiene fronteras; es
decir, una persona fsica puede cometer el delito en un pas diferente al de
su actual residencia.
25
ConveniodeCiberdelincuencia,Budapest,23.XI.2001,
http://conventions.coe.int/treaty/en/treaties/html/185.htm
24
26
Ibdem.
25
27
ConstitucinPolticadelosEstadosUnidosMexicanos.
26
A continuacin se presentarn los avances y modificaciones que en
materia legislativa se han realizado en diversos pases, con la finalidad de
mostrar un contexto apegado a las realidades que en materia de derecho e
informtica se suscriben dichas naciones.
La intencin es pues, proporcionar un marco de referencia frente al cual
pueda ser analizada la legislacin mexicana y que, de cierta manera,
proporcione elementos bsicos para la reflexin relativa a la necesidad de
una legislacin especfica en materia de delitos informticos en nuestro pas.
2.2.1 Argentina
En el caso de Argentina, tampoco existe an una legislacin especfica
sobre los llamados delitos informticos. Slo estn protegidas las obras de
bases de datos y de software, agregados a la lista de tems contemplados
por la Ley 11.723 de propiedad intelectual gracias al Decreto N 165/94 del 8
de febrero de 1994.
En dicho decreto se definen como obras de software a las producciones
que se ajusten a las siguientes definiciones:
Los diseos, tanto generales como detallados, del flujo lgico de los datos
en un sistema de computacin.
Los programas de computadoras, tanto en versin "fuente",
principalmente destinada al lector humano, como en su versin "objeto",
principalmente destinada a ser ejecutada por la computadora.
La documentacin tcnica, con fines tales como explicacin, soporte o
entrenamiento, para el desarrollo, uso o mantenimiento de software.
27
Obras de base de datos: Se las incluye en la categora de "obras
literarias", y el trmino define a las producciones "constituidas por un
conjunto organizado de datos interrelacionados, compilado con miras a su
almacenamiento, procesamiento y recuperacin mediante tcnicas y
sistemas informticos".
De acuerdo con los cdigos vigentes, para que exista robo o hurto debe
afectarse una cosa, entendiendo como cosas aquellos objetos materiales
susceptibles de tener algn valor, la energa y las fuerzas naturales
susceptibles de apropiacin. (Cdigo Civil, Art. 2311).
Asimismo, la situacin legal ante daos infligidos a la informacin es
problemtica:
El artculo 1072 del Cdigo Civil argentino declara "el acto ilcito ejecutado
a sabiendas y con intencin de daar la persona o los derechos del otro se
llama, en este Cdigo, delito", obligando a reparar los daos causados por
tales delitos.
En caso de probarse la existencia de delito de dao por destruccin de la
cosa ajena, "la indemnizacin consistir en el pago de la cosa destruida; si la
destruccin de la cosa fuera parcial, la indemnizacin consistir en el pago
de la diferencia de su valor y el valor primitivo" (Art. 1094).
Existe la posibilidad de reclamar indemnizacin cuando el hecho no
pudiera ser considerado delictivo, en los casos en que "alguien por su culpa
o negligencia ocasiona un dao a otro" (Art. 1109).
28
Pero el hecho que no cause dao a la persona que lo sufre, sino por una
falta imputable a ella, no impone responsabilidad alguna. (Art. 1111).
En todos los casos, el resarcimiento de daos consistir en la reposicin
de las cosas a su estado anterior, excepto si fuera imposible, en cuyo caso la
indemnizacin se fijar en dinero" (Art. 1083).
El mayor inconveniente es que no hay forma de determinar
fehacientemente cul era el estado anterior de los datos, puesto que la
informacin en estado digital es fcilmente adulterable. Por otro lado, aunque
fuera posible determinar el estado anterior, sera difcil determinar el valor
que dicha informacin tena, pues es sabido que el valor de la informacin es
subjetivo, es decir, que depende de cada uno y del contexto.
Lo importante en este tema es determinar que por ms que se aplique la
sancin del artculo 72 de la ley 11723, la misma resulta insuficiente a
efectos de proteger los programas de computacin, los sistemas o la
informacin en ellos contenidos de ciertas conductas delictivas tales como: el
ingreso no autorizado, la violacin de secretos, el espionaje, el uso indebido,
el sabotaje, etc.
2.2.2 Estados Unidos
Este pas adopt en 1994 el Acta Federal de Abuso Computacional (18
U.S.C. Sec.1030) que modific al Acta de Fraude y Abuso Computacional de
1986.
Con la finalidad de eliminar los argumentos hiper-tcnicos acerca de qu
es y que no es un virus, un gusano, un caballo de Troya y en que difieren de
los virus, la nueva acta proscribe la transmisin de un programa, informacin,
cdigos o comandos que causan daos a la computadora, a los sistemas
29
30
2.2.3 Alemania
Este pas sancion en 1986 la Ley contra la Criminalidad Econmica, que
contempla los siguientes delitos:
Espionaje de datos.
Estafa informtica.
Alteracin de datos.
Sabotaje informtico.
2.2.4 Austria
La Ley de reforma del Cdigo Penal, sancionada el 22 de diciembre de
1987, en el artculo 148, sanciona a aquellos que con dolo causen un
perjuicio patrimonial a un tercero influyendo en el resultado de una
elaboracin de datos automtica a travs de la confeccin del programa, por
la introduccin, cancelacin o alteracin de datos o por actuar sobre el curso
del procesamiento de datos. Adems contempla sanciones para quienes
comenten este hecho utilizando su profesin de especialistas en sistemas.
2.2.5 Gran Bretaa
Debido a un caso de hacking en 1991, comenz a regir en este pas la
Computer Misuse Act (Ley de Abusos Informticos). Mediante esta ley el
intento, exitoso o no, de alterar datos informticos es penado con hasta cinco
aos de prisin o multas.
Esta ley tiene un apartado que especfica la modificacin de datos sin
autorizacin. Los virus estn incluidos en esa categora.
31
32
33
Art. 248 y 249: De las estafas.
Art. 255 y 256: De las defraudaciones de fluido elctrico.
Art. 264.2: De los daos.
Art. 270: De los delitos relativos a la propiedad intelectual.
Art. 273 y 274: De los delitos relativos a la propiedad industrial.
Art. 278 y 279: De los delitos relativos al mercado y a los consumidores
(descubrimiento de secreto de empresa).
Art. 390.1, 392, 395 y 400: De los delitos relativos a las falsedades
documentales.
Art. 607: De los delitos contra la comunidad internacional (apologa del
racismo y la xenofobia).
28
En el Nuevo Cdigo Penal de Espaa, el art. 263 establece que el que
causare daos en propiedad ajena. En tanto, el artculo 264-2) establece que
se aplicar la pena de prisin de uno a tres aos y multa... a quien por
cualquier medio destruya, altere, inutilice o de cualquier otro modo dae los
datos, programas o documentos electrnicos ajenos contenidos en redes,
soportes o sistemas informticos.
28
http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/Enciclopedia_Juridica/Arti
culos_1/convenio_ciberdelincuencia_del_consejo_europa
34
29
http://www.elmundo.es/elmundo/2011/04/03/espana/1301854274.html
30
http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.html
35
36
Segn esta ley, la destruccin o inutilizacin de los de los datos
contenidos dentro de una computadora es castigada con penas desde un
ao y medio a cinco aos de prisin. Asimismo, dentro de esas
consideraciones se encuentran los virus.
Esta ley prev en el Art. 1, el tipo legal vigente de una conducta
maliciosa tendiente a la destruccin o inutilizacin de un sistema de
tratamiento de informacin o de sus partes componentes o que dicha
conducta impida, obstaculice o modifique su funcionamiento. En tanto, el Art.
3 tipifica la conducta maliciosa que altere, dae o destruya los datos
contenidos en un sistema de tratamiento de informacin.
Es importante hacer notar en este captulo, que hay reglas empleadas en
el derecho internacional privado, una de ellas versa de la siguiente manera:
LEX LOCI DELICTI COMMISSI lo que no se refiere exactamente a la ley
del lugar de la comisin del delito respecto de la ley penal, pues las leyes
penales sobre delitos y faltas son territoriales, se cometan donde se
comentan, se refiere a cualquier acto daoso sea delito o no que genere una
responsabilidad civil, con lo que hay deber de reparar ese dao. Se utiliza el
derecho penal del pas, pero la responsabilidad civil ser la que diga la ley
del lugar donde se produce el acto daoso, sea delito o falta.
Por ltimo y como referencia con respecto al tema en cuestin, se
enlistarn las autoridades de proteccin de datos de diversos pases:
31
31
Valds, J ulio Tllez, Derecho Informtico, Mc Graw Hill, Mxico, 2009, pgs. 72-74
37
38
Malta www.dataprotection.mt
Noruega www.datatilsynet.no
Nueva Zelanda www.privacy.org.nz
Polonia www.giodo.gov.pl
Portugal www.cndp.pt
Reino Unido www.dataprotection.giv.uk
Repblica Checa www.uoou.cz
Rumania www.avp.ro
Suecia www.datainspektionen.se
Suiza www.edsb.ch
39
CAPTULO III
DELITOS INFORMTICOS EN MXICO. MARCO
NORMATIVO
3.1 LEGISLACIN EN MXICO
Es de suma importancia hacer un anlisis de la legislacin en nuestro
pas, Gabriel Andrs Cmpoli seala:
() la velocidad del avance de los medios informticos impide la correcta
interpretacin de las conductas que son el hilo conductos por el cual debe
regirse la ley penal, para determinar si existe o no una violacin a los bienes
jurdicos protegidos.
32
Efectivamente, como se ha venido comentando, una de las mayores
problemticas con respecto al tema, es el hecho de que el avance en la
tecnologa y sus diversas maneras de cometer conductas delictivas, siguen
en constante crecimiento y evolucin; el legislar a la misma velocidad con la
que se desarrolla la tecnologa no es posible, el legislador debe de
enfrentarse a la inaccin y al desconocimiento de estos mtodos para su
regulacin, lo que hace pensar en el derecho dentro de una constante crisis y
necesidad de evolucin. Debe de buscarse que las conductas no tipificadas
dejen de violentar los derechos de la sociedad con medios informticos.
En Mxico las legislaciones federativas en las que no se hace mencin de
conductas relacionadas con respecto a instrumentos informticos como
medio de comisin del delito son:
32
Cmpoli, Gabriel Andrs, Delitos Informticos en la Legislacin Mexicana, Instituto Nacional de Ciencias
Penales, Mxico, 2007, p. 13.
40
Cdigo Penal para el Estado de Campeche y Cdigo Penal para el
Estado de Nayarit.
Es alarmante ver la necesidad que hay de una regulacin no solamente
adecuada, sino que considere este tipo de delitos (informticos). La
consideracin de que los medios informticos pueden ser instrumentos de
violaciones a los derechos, hoy en da, es absoluto. Todo esto, trae detrs
una formacin dentro de la sociedad. Si bien es cierto que los delitos que se
pueden realizar mediante la tecnologa, estn regulados (ej. fraude); tambin
lo es el hecho de concientizar que estos mismos podran evitarse de manera
significativa; por ejemplo, la pornografa infantil y los medios de difusin que
tiene, podran minimizarse en gran parte si se reflexionara acerca de la
vitalidad de la consideracin de estos medios que, no solamente son de fcil
obtencin, sino que aunado a todo esto, no es implcito tener recursos
monetarios para el acceso a los mismos; adems de que se pueden
encontrar en lnea manuales con respecto al uso y aprovechamiento de las
herramientas que existen hoy en da.
Se podra pensar inicialmente que este tipo de herramientas no son
creadas con la finalidad de cometer conductas delictivas, sin embargo el uso
que cualquier sujeto puede darle, no impide que sea con fines delictivos.
Adquirir este tipo de conocimientos hoy en da, es cuestin de tiempo y
paciencia, las guas en lnea, las notas publicadas en internet, facilitan el
explotar esas herramientas; la inadecuada (para este caso en particular)
utilizacin que se le d a stas, es cuestin de prctica.
41
Por otro lado, los Estados Mexicanos que consideran tipos penales
informticos o electrnicos en su legislacin son los siguientes:
33
3.1.1 Cdigo Penal para el Estado de Aguascalientes.
Delitos de Querella.
34
Artculo 23.- Los delitos que se perseguirn por querella o a peticin de
parte legtimamente ofendida, son los siguientes:
() XXVI.- Acceso sin autorizacin y dao informtico, previstos en los
artculos 223, 224, 225 y 226.
() Artculo 223.- El Acceso sin autorizacin consiste en interceptar,
interferir, recibir, usar o ingresar por cualquier medio sin la autorizacin
debida o excediendo la que se tenga a un sistema de red de computadoras,
un soporte lgico de programas de software o base de datos.
Artculo 224.- El Dao Informtico consiste en la indebida destruccin o
deterioro parcial o total de programas, archivos, bases de datos o cualquier
otro elemento intangible contenido en sistemas o redes de computadoras,
soportes lgicos o cualquier medio magntico.
Artculo 225.- Cuando el Acceso sin Autorizacin o el Dao Informtico
se cometan culposamente se sancionarn con penas de 1 mes a 3 aos de
prisin y de 50 a 250 das multa.
33
Cmpoli, Gabriel Andrs, op. cit., pags. 75-101
34
Cabe dar sealamiento a la diversidad en cuanto a la clasificacin de los delitos penales, una de ellas, es por la
forma de su persecucin, para este caso citado anteriormente, da pie a hacer mencin de que aquellos delitos que
slo pueden perseguirse solamente si as lo manifiesta el ofendido o su (s) representante (s), son denominados de
querella; es decir, la persecucin de estos delitos nicamente ser posible siempre y cuando se llene el requisito
previo de la querella de la parte agraviada. Castellanos, Fernando, Lineamientos Elementales de Derecho Penal
(Parte general), Cuadragesimaquinta Edicin actualizada por Horacio Snchez Sodi, Porra, Mxico, 2004, p. 143.
42
Artculo 226.- La Falsificacin Informtica consiste en la indebida
modificacin, alteracin o imitacin de los originales de cualquier dato,
archivo o elemento intangible contenido en sistema de redes de
computadoras, base de datos, soporte lgico o programas.
35
Asumiendo que se tiene en cuenta la probabilidad de falta de
conocimiento con respecto a los resultados que se pudieran generar con este
tipo de delitos, podra justificarse el hecho de que los lleguen a clasificar
como de querella, con todo esto se vuelve a abordar la necesidad que hay
en cuanto a la difusin de una adecuada informacin con respecto al tema de
los delitos informticos, ya que no solamente deben de priorizarse los
mtodos delictivos informticos, sino las consecuencias que esto conlleva.
Gabriel Cmpoli hace un sealamiento importante con respecto a la
rareza de esta legislacin, acertadamente resulta un tanto extrao que un
delito de esta ndole pueda estar clasificado como de querella; efectivamente
por la gravedad en la que pueden incurrir este tipo de delitos, no deberan de
considerarse por la accin o inaccin del agraviado.
Por otro lado, en el captulo del dao informtico, se le da a este trmino
una concepcin adecuada, puesto que se hace referencia a la diversidad en
que se puede presentar la informacin, el hecho de mencionar cualquier otro
elemento intangible, da pauta a un encuadramiento de la informacin que se
contenga.
Asimismo, se hace mencin de una conducta culposa, esta conducta
est regulada dentro de este cdigo:
35
Cdigo Penal para el Estado de Aguascalientes.
43
Artculo 8.- La conducta puede ser de accin u omisin. ()
La conducta de accin u omisin puede ser: ()
II.- Culposa: si el que la ejecuta, causa un resultado tpico, incumpliendo
un deber de cuidado que deba y poda observar segn las circunstancias del
hecho y sus condiciones personales.
36
Esto quiere decir que se genere un resultado tpico sin intencin de
producirlo, provocado por la imprudencia, falta de cuidado o de precaucin,
cuando pudo ser previsible. En primera instancia se podra creer ilgico esto,
sin embargo, la falta de conocimiento con respecto a la potencialidad de la
tecnologa, podra acertadamente, justificar esta conducta culposa, con el
desconocimiento del alcance que la tecnologa tiene.
3.1.2 Cdigo Penal para el Estado de Baja California:
37
Artculo 175.- Tipo y punibilidad.- Al que sin consentimiento de quien
tenga derecho a otorgarlo revele un secreto, de carcter cientfico, industrial
o comercial, o lo obtenga a travs de medios electrnicos o computacionales,
se le haya confiado, conoce o ha recibido con motivo de su empleo o
profesin y obtenga provecho propio o ajeno se le impondr prisin de uno a
tres aos y hasta cincuenta das multa, y en su caso, suspensin de dos
meses a un ao en el ejercicio de su profesin; si de la revelacin del secreto
resulta algn perjuicio para alguien, la pena aumentar hasta una mitad ms.
36
Ibdem.
37
Cdigo Penal para el Estado de Baja California.
44
38
Fue reformado por Decreto No. 161, publicado en el Peridico Oficial No. 24, de fecha 12 de junio de 1998,
Seccin I, Tomo CV, expedido por la H. XV Legislatura, siendo Gobernador Constitucional del Estado, el C. Lic.
Hctor Tern Tern, 1995- 2001; fue reformado por Decreto No. 378, publicado en el Peridico Oficial No. 38, de
fecha 14 de septiembre de 2007, Tomo CXIV, Seccin IV, expedido por la H. XVIII Legislatura, siendo Gobernador
Constitucional el C. Eugenio Elorduy Walther 2001-2007.
39
Adicionado mediante Decreto No. 378, publicado en el Peridico Oficial No. 38, de fecha 14 de septiembre de
2007, Tomo CXIV, Seccin IV, expedido por la H. XVIII Legislatura, siendo Gobernador Constitucional el C. Eugenio
Elorduy Walther 2001-2007.
40
Adicionado mediante Decreto No. 378, publicado en el Peridico Oficial No. 38, de fecha 14 de septiembre de
2007, Tomo CXIV, Seccin IV, expedido por la H. XVIII Legislatura, siendo Gobernador Constitucional el C. Eugenio
Elorduy Walther 2001-2007.
45
41
Adicionado mediante Decreto No. 378, publicado en el Peridico Oficial No. 38, de fecha 14 de septiembre de
2007, Tomo CXIV, Seccin IV, expedido por la H. XVIII Legislatura, siendo Gobernador Constitucional el C. Eugenio
Elorduy
Walther 2001-2007.
42
Cdigo Penal para el Estado de Baja California Sur. Reforma aprobada. Peridico Oficial. 15 de octubre de 2010.
43
CdigoPenaldeCoahuila.Adicionado,PeridicoOficial.1deseptiembrede2006.
46
47
Si la conducta que en uno u otro caso se realiza, tiene la intencin dolosa
de alterar, daar, borrar, destruir, o de cualquier otra forma provocar la
prdida de los datos o informacin contenidos en el sistema informtico de la
entidad pblica, la sancin ser de uno a ocho aos de prisin y multa.
Si el sujeto activo del delito es servidor pblico, se le sancionar, adems,
con la destitucin del empleo, cargo o comisin e inhabilitacin para ejercer
otro hasta por seis aos.
Artculo 281 BIS 4. NORMA COMPLEMENTARIA EN ORDEN A LA
TERMINOLOGIA PROPIA DE LOS DELITOS CONTRA LA SEGURIDAD DE
LOS MEDIOS INFORMATICOS. A los fines del presente captulo, se
entiende por:
I. Sistema informtico: todo dispositivo o grupo de elementos relacionados
que, conforme o no a un programa, realiza el tratamiento automatizado de
datos para generar, enviar, recibir, recuperar, procesar o almacenar
informacin de cualquier forma o por cualquier medio.
II. Dato informtico o informacin: toda representacin de hechos,
manifestaciones o conceptos, contenidos en un formato que puede ser
tratado por un sistema informtico.
Como primer observacin se tiene algo importante, puesto que ya son
considerados los particulares como sujetos pasivos y no exclusivamente la
federacin.
Los artculos 281 Bis 1 y Bis 3 hacen referencia a las circunstancias
agravantes, con respecto a los artculos 281 Bis y 281 Bis 2 respectivamente,
48
44
Cdigo Penal para el Estado Libre y Soberano de Chiapas
49
Artculo 439.- Al que sin autorizacin modifique, destruya, o provoque
prdida de informacin contenida en sistemas o equipo de informtica
protegidos por algn mecanismo o sistema de seguridad o al que no tenga
derecho a accesar, se le impondr una sancin de uno a cuatro aos de
prisin y de cuarenta a doscientos das multa.
Al que, estando autorizado o tenga derecho de acceso a los sistemas o
equipo de informtica protegido por algn mecanismo o sistema de
seguridad, innecesariamente o en perjuicio de otro destruya, modifique, o
provoque prdida de informacin que contengan los mismos, la pena prevista
en el prrafo anterior, se aumentar en una mitad.
Artculo 440.- Al que, sin autorizacin accese, modifique, copie, destruya
o provoque prdida de informacin contenida en sistema o equipo de
informtica de alguna dependencia pblica protegida por algn sistema o
mecanismo de seguridad se le impondr una sancin de dos a seis aos de
prisin y de doscientos a seiscientos das de multa.
Artculo 441.- Al que estando autorizado para acceder a sistemas y
equipos de informtica de alguna dependencia pblica, innecesariamente o
en perjuicio de otro o del servicio pblico modifique, destruya o provoque
prdida de informacin que contengan se impondr prisin de tres a ocho
aos y de trescientos a ochocientos das multa.
Artculo 442.- Al que estando autorizado para acceder a sistemas y
equipos de informtica de alguna dependencia pblica, sin autorizacin
copie, transmita o imprima informacin que contengan se le impondr ().
45
45
Op.Cit.
50
Puede apreciarse que la redaccin de estos artculos es muy similar a la
que hay en el Cdigo Penal Federal, lo cual, y a diferencia de la legislacin
de Coahuila, deja un hueco jurdico al sealar expresamente sistemas o
equipo de informtica protegidos por algn mecanismo o sistema de
seguridad o al que no tenga derecho a accesar; en primer lugar, no hay
definicin alguna con respecto a mecanismo o sistema de seguridad; y,
aunado a esto se especifica que no se tiene que tener derecho a accesar a
esta informacin, lo cual dejar un cuestionamiento si se llega a hacer mal
uso de la informacin con fines lucrativos an cuando el sujeto activo est
autorizado a tener acceso a dicha informacin.
3.1.6 Cdigo Penal para el Estado de Chihuahua
46
Artculo 185. ()
I. Quien produzca, fije, grabe, videograbe, fotografi o filme de cualquier
forma imgenes o la voz de una persona menor de edad o de una persona
que no tenga la capacidad para comprender el significado del hecho, sea en
forma directa, informtica, audiovisual, virtual o por cualquier otro medio en
las que se manifiesten actividades sexuales o erticas, explicitas o no, reales
o simuladas.
II. Quien reproduzca, publique, publicite, distribuya, difunda, exponga,
enve, transmita, importe, exporte o comercialice de cualquier forma
imgenes o la voz de una persona menor de edad o de una persona que no
tenga la capacidad para comprender el significado del hecho, sea en forma
directa, informtica, audiovisual, virtual o por cualquier otro medio en las que
46
CdigoPenalparaelEstadodeChihuahua.
51
52
Como ya se ha mencionado, el hecho de que el legislador incluya
sistemas de equipos de informtica protegidos por algn mecanismo de
seguridad deja desprotegido a un sector de posibles vctimas y en una
posible confusin al juzgador con respecto a lo que un mecanismo de
seguridad pueda significar.
3.1.7 Cdigo Penal para el Estado de Colima
47
Artculo 10.- Se califican como delitos graves, para todos los efectos
legales, por afectar de manera importante valores fundamentales de la
sociedad, los siguientes delitos previstos por este Cdigo: () corrupcin de
menores en su modalidad de procurar o facilitar de cualquier forma el
consumo de algn tipo de estupefaciente, psicotrpico o vegetales que
determine la Ley General de Salud, como ilegales, a un menor o de quien no
tenga capacidad para comprender el significado del hecho, tipificado por el
segundo prrafo del artculo 155; as como en su modalidad de explotacin
pornogrfica, prevista por el artculo 157 Bis, segundo prrafo, tratndose de
la realizacin de acto de exhibicionismo corporal lascivo o sexual, con el
objeto de videograbarlo, fotografiarlo o exhibirlo mediante anuncio impreso o
electrnico; ()
48
Artculo 157 bis.- Al que explote a un menor o a quien no tenga
capacidad para comprender el significado del hecho, con fines de lucro o
para conseguir una satisfaccin de cualquier naturaleza, se le impondr ().
Para los efectos de este artculo se tipifica como explotacin de menor o
de quien no tenga capacidad para comprender el significado del hecho, el
permitir, inducir u obligar al sujeto pasivo, a la prctica de la mendicidad, o a
47
Cdigo Penal para el Estado de Colima.
48
ltima reforma decreto No.159, aprobado el 10 de octubre de 2007.
53
49
Reformado P.O. 28 de diciembre de 2002.
50
Reformado mediante decreto No. 193, aprobado el 19 de abril del 2005.
54
51
CdigoPenalparaelDistritoFederal.
55
Se impondrn las mismas sanciones a quien financie, elabore,
reproduzca, almacene, distribuya, comercialice, arriende, exponga, publicite,
difunda, adquiera, intercambie o comparta por cualquier medio el material a
que se refieren las conductas anteriores. ()
Artculo 188.
52
Al que almacene, adquiera o arriende para si o para un
tercero, el material a que se refiere el artculo anterior, sin fines de
comercializacin o distribucin, se le impondrn de uno a cinco aos de
prisin y de cien a quinientos das multa.
Por otro lado, se encuentran los delitos contra el patrimonio, en el artculo
231 de la ley en mencin, que versa de la siguiente manera:
Artculo 231.
53
()
XIV. Para obtener algn beneficio para s o para un tercero, por cualquier
medio accese, entre o se introduzca a los sistemas o programas de
informtica del sistema financiero e indebidamente realice operaciones,
transferencias o movimientos de dinero o valores, independientemente de
que los recursos no salgan de la Institucin ()
Se puede observar como primer punto que el fin es obtener algn
beneficio, lo cual deja a un lado, un simple acto de molestia, esto es, el no
pretender obtener un beneficio, no implica que no sea conducta delictiva. Sin
embargo, es cierto que el obtener dicha informacin, puede implicar una
ventaja para spammers (por ejemplo), lo cual de un inicio no es considerado
52
Op.Cit.
53
Op.Cit.
56
57
58
54
Op.Cit.
55
CdigoPenalparaelEstadoLibreySoberanodeDurango.
59
Artculo 211. ()
XXIII. Quien para obtener algn lucro para s o para un tercero, por
cualquier medio accese, entre o se introduzca a los sistemas o programas de
informtica del sistema financiero e indebidamente realice operaciones,
transferencias o movimientos de dinero o valores en perjuicio de persona
alguna, independientemente de que los recursos no salgan de la institucin;
()
DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMTICOS
Artculo 256. Se aplicar prisin de tres meses a tres aos y multa de
dieciocho a doscientos diecisis das de salario, a quien:
l. Sin autorizacin para acceder a un sistema informtico y con perjuicio
de otro, conozca, copie, imprima, use, revele, transmita o se apodere de
datos o informacin reservados, contenidos en el mismo; o,
II. Con autorizacin para acceder a un sistema informtico y con perjuicio
de otro, obtenga, sustraiga, divulgue o se apropie de datos o informacin
reservados en l contenidos.
Si la conducta que en uno u otro caso se realice es con el nimo de
alterar, daar, borrar, destruir o de cualquier otra manera provocar la prdida
de datos o informacin contenidos en el sistema, la sancin ser de dos a
seis aos de prisin y multa de ciento cuarenta y cuatro a cuatrocientos
treinta y dos das de salario.
Artculo 258. Se aplicar prisin de seis meses a seis aos y multa de
treinta y seis a cuatrocientos treinta y dos das de salario, al que:
60
I. Sin autorizacin, acceda, por cualquier medio a un sistema informtico,
de una entidad pblica, para conocer, copiar, imprimir, usar, revelar,
transmitir o apropiarse de sus datos o informacin propios o relacionados con
la institucin; o,
II. Con autorizacin para acceder al sistema informtico de una entidad
pblica indebidamente copie, transmita, imprima, obtenga, sustraiga, utilice
divulgue o se apropie de datos o informacin propios o relacionados con la
institucin.
Si la conducta que en uno u otro caso se realiza, tiene la intencin
dolosa de alterar, daar, borrar, destruir, o de cualquier otra forma provocar
la prdida de los datos o informacin contenidos en el sistema informtico de
la entidad pblica, la sancin ser de uno a ocho aos de prisin y multa.
()
Artculo 260. Para los fines del presente captulo, se entiende por:
I. Sistema informtico: todo dispositivo o grupo de elementos
relacionados que, conforme o no a un programa, realiza el tratamiento
automatizado de datos para generar, enviar, recibir, recuperar, procesar o
almacenar informacin de cualquier forma o por cualquier medio; y,
II. Dato informtico o informacin: toda representacin de hechos,
manifestaciones o conceptos, contenidos en un formato que puede ser
tratado por un sistema informtico.
En esta reglamentacin puede observarse algo de lo que otras carecen,
esto es, la referencia a que se puede delinquir de la misma manera con o sin
61
56
CdigoPenalparaelEstadodeMxico.
62
57
CdigoPenalparaelEstadodeGuanajuato.
63
58
CdigoPenalparaelEstadodeGuerrero.
59
Reformada,P.O.20deabrilde1999.
60
CdigoPenalparaelEstadodeHidalgo.
64
61
CdigoPenalparaelEstadoLibreySoberanodeJalisco
65
66
64
ReformaPublicadaenelPeridicoOficialdelEstadoel24deagostode2006.
65
AdicinpublicadaenelPeridicoOficialdelEstadoel6dejuliode2004.
66 CdigoPenalparaelEstadodeMorelos.
67
II.- Al que realice exhibiciones pblicas obscenas por cualquier medio
electrnico, incluyendo Internet, as como las ejecute o haga ejecutar por
otro;
67
()
Artculo 213 quater.- Al que procure, facilite o induzca por cualquier
medio a un menor, o a un incapaz, a realizar actos de exhibicionismo
corporal, lascivos o sexuales, con el objeto y fin de videograbarlo,
fotografiarlo o exhibirlo mediante anuncios impresos o electrnicos,
incluyendo la Internet
68
()
Como es de observancia, tanto nacional como internacionalmente, uno de
los delitos ms castigados son los que afectan a la esfera jurdica de los
menores o incapaces; favorablemente se hace mencin a cualquier medio
electrnico, esto es de suma importancia puesto que se quedan abiertas
varias posibilidades que pudieran entrar dentro de esta categora. El
mencionar Internet es una aclaracin, que acertadamente debe de hacerse
para no dejar fuera una de las formas de difusin ms concurridas para este
tipo delictivo.
3.1.17 Cdigo Penal para el Estado de Nuevo Len
69
Artculo 365.- Se equipara al robo, y se castigar como tal:
IV. El apoderamiento material o mediante va electrnica de los
documentos que contengan datos en computadoras, o el aprovechamiento o
67 Reformado por Artculo Primero y adicionadas las fracciones I y II al primer prrafo y los prrafos segundo y
tercero por Artculo Segundo del Decreto No. 1221 de 2000/08/30. Publicado en el POEM No. 4083 de 2000/10/18.
Vigencia: 2000/10/19.
68
Adicionado por Artculo Segundo del Decreto No. 1221 de 2000/08/30. Publicado en el POEM No. 4083 de
2000/10/18. Vigencia: 2000/10/19.
69
Cdigo Penal para el Estado de Nuevo Len.
68
70
CdigoPenalparaelEstadoLibreySoberanodeOaxaca.
69
71
bidem.
72
Cdigo de Defensa Social para el Estado Libre y Soberano de Puebla. Artculo adicionado el 6 de noviembre de
2000.
70
73
CdigoPenalparaelEstadodeQuertaro.
71
74
CdigoPenalparaelEstadoLibreySoberanodeQuintanaRoo.
72
75
CdigoPenalparaelEstadodeSanLuisPotos.
76
Reformado,PeridicoOficialel02deseptiembrede2004.
73
77
Reformado,PeridicoOficialel05dejuliode2007.
78
Adicionado,PeridicoOficialel12defebrerode2009.
74
79
Cdigo Penal para el Estado de Sinaloa.
75
80
CdigoPenalparaelEstadodeSonora.
81
CdigoPenalparaelEstadodeTabasco.
82
Reformado.PeridicoOficialel17demayode2008.
76
83
Reformado.PeridicoOficialel17demayode2008.
84
Reformado.PeridicoOficialel17demayode2008.
77
85
Cdigo Penal para el Estado de Tamaulipas.
78
86
Ibdem.
79
87
Cmpoli, Gabriel Andrs, op. cit., p. 93.
88
Cdigo Penal para el Estado de Yucatn.
80
89
Cdigo Penal para el Estado de Zacatecas.
90
(Adicionado P.O.G. nmero 43 de fecha 28 de Mayo de 1994, Decreto nmero 72.) (Reformado P.O.G. nmero
54 de fecha 5 de J ulio de 1997, Decreto nmero 179.) (Reformado P.O.G. nmero 104 de fecha 27 de Diciembre
de 2003, Decreto nmero 348.)
91
Cdigo Penal Federal.
81
82
83
84
inicio, la finalidad (para que se incurra en una violacin, segn dicho artculo)
tiene que ser de lucro. Cuando realmente se puede cometer dicho delito
aparentando de inicio algn desligamiento con respecto a cuestiones
monetarias.
3.1.30 Ley Federal de Proteccin al Consumidor
Con respecto a la ley en mencin, hubo reformas el 29 de mayo de 200 y
el 19 de agosto de 2010, buscando proteger a los consumidores de
productos y servicios en lnea, para quedar como sigue:
Artculo 1: ()
VIII.- La real y efectiva proteccin al consumidor en las transacciones
efectuadas a travs del uso de medios convencionales, electrnicos, pticos
o de cualquier otra tecnologa y la adecuada utilizacin de los datos
aportados;
Artculo 24: ()
IX bis.- Promover en coordinacin con la Secretara la formulacin,
difusin y uso de cdigos de tica, por parte de proveedores, que incorporen
los principios previstos por esta Ley respecto de las transacciones que
celebren con consumidores a travs del uso de medios electrnicos, pticos
o de cualquier otra tecnologa.
El captulo VIII Bis trata acerca de las obligaciones que tiene el proveedor
de servicios o productos en lnea, los derechos que tiene el consumidor y
delimita las multas a aplicar a los proveedores en caso de no cumplir con lo
estipulado.
85
86
92
LeydeAmparo,reglamentariadelosartculos103y107delaConstitucinPolticadelosEstados
UnidosMexicanos.
87
Artculo 210-A.-
93
Se reconoce como prueba la informacin generada o
comunicada que conste en medios electrnicos, pticos o en cualquier otra
tecnologa.
Para valorar la fuerza probatoria de la informacin a que se refiere el
prrafo anterior, se estimar primordialmente la fiabilidad del mtodo en que
haya sido generada, comunicada, recibida o archivada y, en su caso, si es
posible atribuir a las personas obligadas el contenido de la informacin
relativa y ser accesible para su ulterior consulta.
Cuando la ley requiera que un documento sea conservado y presentado
en su forma original, ese requisito quedar satisfecho si se acredita que la
informacin generada, comunicada, recibida o archivada por medios
electrnicos, pticos o de cualquier otra tecnologa, se ha mantenido ntegra
e inalterada a partir del momento en que se gener por primera vez en su
forma definitiva y sta pueda ser accesible para su ulterior consulta.
Como puede percibirse al principio de la redaccin del artculo en
mencin, ya hay un reconocimiento como prueba con respecto a los medios
electrnicos. Cabe hacer mencin, que antes de esta reforma, haban
medios que no eran considerados como pruebas factibles en un juicio, sin
embargo, esto dar pauta a que en un futuro se reglamenten de una manera
adecuada, al darse cuenta el legislador que es absolutamente necesaria la
ordenacin al respecto.
Una de las dudas que seguramente hay con respecto a la legislacin que
hay en Mxico (y como ya se abord en el captulo anterior de esta tesis), es
el cmo aplicar las leyes que con anterioridad se han abordado; ms cuando
93
CdigoFederaldeProcedimientosCiviles.DiariooficialdelaFederacin.Artculoadicionadoel29
demayode2000.
88
89
94
Universidad de Sevilla, Curso de Ingeniera informtica, disponible en:
http://ma1.eii.us.es/Material/Cripto_ii_Introduccion.pdf
90
Encripcin o cifrado de datos: Es el proceso que se sigue para
enmascarar los datos, con el objetivo de que sean incomprensibles para
cualquier agente no autorizado.
Los datos se enmascaran usando una clave especial y siguiendo una
secuencia de pasos pre-establecidos, conocida como algoritmo de cifrado.
El proceso inverso se conoce como descifrado, usa la misma clave y
devuelve los datos a su estado original.
Ejemplos orientados a fortalecer la integridad
Software anti-virus: Ejercen control preventivo, detectivo y correctivo
sobre ataques de virus al sistema.
Software firewall: Ejercen control preventivo y detectivo sobre
intrusiones no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen control sobre las
transacciones que se aplican a los datos.
Ejemplos orientados a fortalecer la disponibilidad.
Planes de recuperacin o planes de contingencia: Es un esquema que
especifica los pasos a seguir en caso de que se interrumpa la actividad del
sistema, con el objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos
personas entrenadas, sistemas informticos especialmente programados o
una combinacin de ambos elementos.
91
92
93
CAPTULO IV
DELITOS INFORMTICOS EN MXICO. FUNDAMENTOS
PARA PRESENTAR EVIDENCIAS.
Es de suma importancia tener en cuenta que la evidencia computacional
es nica, por lo mismo se debe de tomar en consideracin la fragilidad de la
misma.
Puesto que uno de los propsitos al hacer un anlisis forense es
conservar ntegra cualquier tipo de evidencia que sea proporcionada; razn
por la cual al hacer un anlisis forense informtico, debe de realizarse (de ser
posible y si las condiciones lo permiten) una imagen del sistema, es decir una
copia fiel (imagen bit a bit).
4.1 INFORMTICA FORENSE
La informtica forense es una ciencia que esencialmente busca encontrar
evidencia de cualquier ataque informtico, principalmente se pretende esto
con el fin de que de esta manera se obtenga informacin y la reconstruccin
de este ataque, entre otras cosas.
4.1.1 DEFINICIN
La ciencia de la informtica forense es la disciplina de adquirir, preservar,
recuperar y presentar datos que se han procesado y almacenado en medios
magnticos
95
95
Ciardhuin , Samus. Key Research Issues for Forensic Computing.
94
96
NIST Special Publication 800-86, Guide to Integrating Forensic Techniques into Incident Response,
Recommendations of the National Institute of Standards and Technology.
95
4.2.1.4 REPORTE
La fase final consiste en informar acerca de los resultados del anlisis, el
cual puede incluir la descripcin de las acciones hechas, la explicacin de
cmo las herramientas y los procesos fueron elegidos, determinando qu
otras acciones se deben de tomar (por ejemplo un anlisis forense de
fuentes de datos adicionales, la identificacin de vulnerabilidades
identificadas, mejorar controles de seguridad existentes) y proporcionar
recomendaciones para la mejora de las polticas, procedimientos,
herramientas y otros aspectos del proceso forense. La formalidad del reporte
vara dependiendo de la situacin.
Cabe hacer mencin que pueden haber dos tipos de reportes, el tcnico y
el gerencial. El primero de ellos debe de contener especificaciones de cada
paso que se sigui durante el anlisis, todos y cada uno de los datos
encontrados, como podra ser el sistema operativo que se us,
vulnerabilidades del mismo en caso de que existan, hora de creacin y
modificacin de los archivos encontrados, etctera; ste reporte puede ser
creado con un tipo de lenguaje tcnico, puesto que est dirigido a expertos
en el tema. En cambio el gerencial, debe de ser un reporte ms concreto, no
debe de contener tantas especificaciones con respecto a informacin que no
pueda ser de inters para los directivos, el lenguaje con el cual corresponde
ser escrito tiene que ser coloquial, entendible para personas que no sean
expertas en temas informticos, omitiendo tecnicismos en el mismo, no
obstante, manteniendo los resultados obtenidos en el anlisis forense.
Como se mencion en un inicio, la volatilidad es uno de los puntos ms
delicados, esto por la facilidad con la cual se pueden borrar, daar, alterar o
perder los datos contenidos en los medios electromagnticos sujetos a
analizar.
96
97
Lira Arteaga, Oscar Manuel. Cibercriminalidad. Fundamentos de Investigacin en Mxico. Instituto Nacional de
Ciencias Penales. 2010. p.211.
97
98
Cdigo Federal de Procedimientos Penales.
99
Ibdem.
98
100
http://www.ojp.usdoj.gov/nij/
101
http://www.ncjrs.gov/pdffiles1/nij/199408.pdf
99
100
102
http://www.epa.gov/quality/qs-docs/g6-final.pdf
101
artculos que conforman la evidencia. Las notas del caso y las observaciones
deben ser de naturaleza permanente. Deben estar escritas con tinta, no con
lpiz, aunque el lpiz (incluyendo color) puede ser apropiado para los
diagramas o los trazos de la fabricacin. Cualquier correccin en las notas se
debe hacer por un tache, firmada con iniciales, nada en la informacin
manuscrita debe ser borrada. Las notas se autenticarn mediante las firmas
manuscritas, las iniciales, las firmas digitales y otros sistemas de
identificacin.
8) Cualquier accin que tenga el potencial de alterar, daar o destruir
cualquier aspecto de la evidencia original debe realizarse por personas
calificadas.
103
Como se desprende de los puntos anteriormente expuestos, la evidencia
que tenga que presentarse, tendr valor solamente si puede mostrarse como
exacta, confiable y controlada. Esto requiere de ciertos factores: que el
personal responsable de realizar el anlisis est debidamente preparado, el
equipo de anlisis y medicin deben de ser adecuados, as como el software
de anlisis, recuperacin y respaldo de informacin y los procedimientos
deben de ser apropiados para asegurar colectivamente estas cualidades y
garantizar su continua actualizacin.
4.4 DELITOS INFORMTICOS COMO MEDIO Y COMO FIN
Resulta importante el mencionar que los delitos (como se ha visto)
pueden tener dos vertientes:
4.4.1 COMO MEDIO O INSTRUMENTO
Dentro de esta categora se encuentran conductas delictivas que se valen
103
Lira Arteaga, op. Cit., pgs. 249-251.
102
103
4) Un individuo es responsable de todas las acciones con respecto al
tratamiento de la posible evidencia digital mientras sta se encuentre bajo su
resguardo.
5) Toda agencia responsable de recolectar posible evidencia digital
deber cumplir con los principios antes mencionados.
104
4.5 PROCEDIMIENTOS DE LA INVESTIGACIN FORENSE DE LA
PROCURADURA GENERAL DE LA REPBLICA
Ahora bien, nos encontramos ante dos supuestos:
105
1) Que la investigacin se lleve a cabo en el lugar de los hechos.
2) Que la investigacin se realice en ambiente controlado o trabajo de
laboratorio.
4.5.1 EN EL LUGAR DE LOS HECHOS
Para el primer caso, el investigador implicado en el caso, tiene como labor
identificar especficamente elementos, sustancias, reas fsicas o diversos
dispositivos, es decir, los indicios que afecten directa o indirectamente las
lneas de investigacin del caso; esto quiz resulte complicado para la
autoridad que interviene, puesto que se puede carecer del equipo necesario
para la investigacin, o en el mejor de los casos, resulte complicado.
Para la eficacia en la reconstruccin de los hechos, el investigador
necesita tomar en cuenta ciertas etapas para la investigacin, las mismas
son:
104
Lira Arteaga, op. Cit., pgs. 261 y 262.
105
Lira, Arteaga, op. Cit., pgs. 269 a 493
104
105
d) Nmero de oficio que identifica la solicitud;
e) Nmero de expediente que identifica el asunto (averiguacin previa,
expediente);
f) Perito de la especialidad solicitada;
g) Planteamiento del problema (lo que el perito debe realizar);
h) Nmero telefnico de la autoridad solicitante;
i) Firma de la autoridad solicitante; y
j) Elementos sujetos a estudio.
Procurando evitar imprevistos, se deben de preparar de forma metdica
los elementos necesarios para llevar a cabo la diligencia en el lugar de los
hechos. A todo esto, se resalta el hecho de solicitar a dos peritos de las
especialidades en TICs por dos razones: la primera con fundamento en el
artculo 221 del Cdigo Federal de Procedimientos Penales el cual indica que
los peritos que dictaminen sern dos o ms y la segunda por la complejidad
del lugar del suceso por las dimensiones y distribucin de los equipos, debe
solicitarse un perito en fotografa forense, un perito en criminalstica y as
formar un equipo de investigacin junto con el agente del Ministerio Pblico.
4.5.1.1 ELEMENTOS PARA LA INVESTIGACIN
Para lograr una correcta recoleccin y preservacin en estas
investigaciones, se precisa del uso de determinadas herramientas de trabajo.
Los expertos en la Procuradura General de la Repblica, sealan un maletn
106
107
108
109
4.- Recursos en TICs con los que cuenta el lugar de los hechos (nmero
de computadoras, aplicaciones y configuraciones de seguridad, bases de
datos, etctera).
5.- Accesos fsicos a los recursos informticos.
6.- Infraestructura de comunicaciones.
7.- Verificar si existe control de acceso a los recursos en TICs por medio
del usuario y contrasea, as como el perfil de los usuarios.
8.- Rango de direcciones IP e inventario de las mismas.
9.- Bitcoras activas.
10.- Proveedores de servicios de comunicaciones.
Con fundamento en los artculos 208 a 216 del Cdigo Federal de
Procedimientos Penales y una vez dado el cumplimiento a los puntos
anteriores, procede la bsqueda y anlisis de los indicios de la siguiente
manera:
1.- Fijacin del lugar de los hechos por parte del criminalista, el fotgrafo y
el perito en TICs.
2.- En caso de haber personal que trabaje y manipule los equipos que
sern sujetos a estudio, se deber evitar que el mismo se levante de su
asiento y asegurarse de que retire las manos de los teclados y el escritorio,
colocndolos sobre sus muslos.
110
111
112
113
realizarse en el menor tiempo que sea posible, puesto que en caso de haber
un sujeto privado de su libertad, se cuenta con un periodo de 48 a 72 horas
desde el momento de la aprehensin.
4.6 DICTAMEN PERICIAL
Finalmente, en la emisin del dictamen pericial (que es el que contendr
de forma escrita todo lo realizado), las conclusiones debern de ser claras y
precisas. Para lograr una adecuada presentacin de dicho documento, se
debe de buscar un orden en el mismo que contendr:
106
1.- Fecha y hora del dictamen pericial.
2.- Nombre de la persona solicitante.
3.- Planteamiento del problema.
4.- Observacin del lugar.
5.- Anlisis y consideraciones tcnicas.
6.- Glosario.
7.- Conclusiones.
8.- Firma de los peritos responsables de realizar la investigacin
solicitada.
Es de observarse que la prueba electrnica es indispensable para casos
106
Lira, Arteaga, op. Cit., pg. 550.
114
115
CONCLUSIONES
1.- La influencia de la globalizacin en la evolucin de las sociedades, as
como el desarrollo de nuevas tecnologas traen aparejado el surgimiento de
nuevas conductas que no siempre se encontrarn dentro del marco de la
legalidad y la seguridad social.
La problemtica central aparece entonces como resultado del progreso
cada da ms importante y sostenido de los sistemas computacionales, que
en la actualidad posibilitan procesar y poner a disposicin de la sociedad en
general una cantidad creciente de informacin de toda ndole, que aparece
entonces al alcance de millones usuarios de un servicio basado en
tecnologa a nivel internacional. Las ms diversas esferas del conocimiento
humano, en lo cientfico, en lo tcnico, en lo profesional y en lo personal
estn siendo incorporadas a sistemas informticos que, en la prctica
cotidiana, y prcticamente sin limitaciones, cede con facilidad a todo aquel
que lo desee un conjunto de datos que, al menos hasta hace algunos aos,
slo podan obtenerse luego de prolongadas bsquedas y selecciones, en la
que el individuo representaba un papel determinante y las mquinas
existentes tenan el rango exclusivo de equipos auxiliares para dicha labor.
En la actualidad, en cambio, ese enorme caudal de informacin puede
adquirirse de manera casi inmediata, transmitirse incluso documentalmente y
llegar al usuario mediante sistemas sencillos de operar, confiables y capaces
de responder casi ante toda la gama de interrogantes que se planteen a los
archivos informticos.
La manipulacin fraudulenta de los sistemas informticos con nimo de
lucro, la destruccin de programas o datos, as como el acceso y la
utilizacin indebida de la informacin que posee la potencialidad de afectar el
116
117
118
107
http://www.elderechoinformatico.com/index.php?option=com_content&view=article&id=547:ed
itartambienhayjuecesquepiensanquenosomosdireccionesip&catid=1:datos
personales&Itemid=54
119
complicado que haya resoluciones al respecto, sin antes existir una ley que
los regule. No es posible seguirse apegando a figuras tpicas que no
resuelvan una problemtica especfica, pues desde su formacin se puede
apreciar si estas figuras cumplirn con el objeto primordial del derecho: lograr
una correcta relacin entre los miembros de la sociedad.
Se tiene que se puede contemplar el delito slo si se accede a un sistema
informtico protegido por un mecanismo de seguridad, lo cual me atrevera a
sealar que podra ser absurdo. Esta problemtica es planteada por el Dr.
Nava Garcs que nos da un ejemplo claro al decir que para que se diera el
delito de allanamiento de morada es necesario que la casa habitada cuente
con un candado, llave, portn o cadena protectora. La justicia no puede
reducirse slo a aquellos quienes tienen los medios econmicos para
proteger su computadora con un mecanismo de seguridad o que en todo
caso hayan tenido un descuido (y no se pretende justificar la falta de
precaucin); esto podra ser que en todo caso, el que una computadora est
conectada a Internet significa que cualquiera puede justificadamente borrar o
destruir archivos, slo porque no est protegida por algn mecanismo de
seguridad, o en su caso, no encuadrara con el delito como lo estipula la ley,
dejando desprotegido a cierto sector de la sociedad. Es decir, la ley no
solamente debe de proteger a un nicho de ciudadanos que sean cuidadosos,
la legislacin mexicana debe de proteger a cualquiera que est dentro de su
mbito y por consecuente no esperar hasta el momento en que un juzgador
deba de dar interpretacin a ello.
4.- Como se plante en esta tesis, una de las desventajas principales, es
que la legislacin no es especfica en cuanto a determinados trminos que la
misma plantea, como: mecanismo de seguridad; y, no hace referencia a los
mismos. Consecuentemente, en estos casos se deja a criterio del juzgador
darle interpretacin al mismo, es aqu donde entra la importancia de que los
120
121
REFERENCIAS BIBLIOGRFICAS
1. Aboso, Gustavo Eduardo, Cibercriminalidad y derecho penal, 1a ed. B
de F, Buenos Aires 2006.
2. Amuchategui Requena, I. Griselda, Derecho Penal, Tercera Edicin,
Oxford, Mxico 2005.
3. Barrios Garrido, Gabriela, et al., Internet y Derecho en Mxico, Mc
Graw Hill, Mxico, 1988.
4. Cabanellas de las Cuevas, Guillermo; ngel Montes de Oca, ngel;
et. Al. Derecho de internet. Ed. Helisa. Argentina. 2001.
5. Cmpoli, Gabriel Andrs, Delitos Informticos en la Legislacin
Mexicana, Instituto Nacional de Ciencias Penales, Mxico, 2007.
6. Cerezo Mir, Derecho Penal, Parte General, Tomo I, 5 ed. Tcnos,
Espaa, 2000.
7. Ciardhuin , Samus. Key Research Issues for Forensic Computing.
8. Comercio electrnico. Universidad de los Andes Facultad de derecho;
GECTI (Grupo de Estudios en Internet, Comercio Electrnico e
Informtica). Colombia. Primera edicin. 2005.
9. Correa, Carlos, et al., Derecho Informtico, Ediciones Depalma,
Buenos Aires, Argenitna, 1978.
10. Guastavino, Elas. Responsabilidad civil y otros problemas jurdicos en
computacin. Ediciones La Rocca. Buenos Aires. 1987.
11. Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias
Magistrales nmero 7. Mxico, 2003.
12. Guibourg, Ricardo A., Informtica Jurdica Decisoria, Astrea, Buenos
Aires, 1993.
13. Lima Malvido, Mara de la Luz, Delitos electrnicos en criminalia,
Mxico, Academia Mexicana de Ciencias Penales, Porra, No. 1-6.
Ao I., Enero-J unio 1984
14. Lira Arteaga, Oscar Manuel. Cibercriminalidad. Fundamentos de
Investigacin en Mxico. Instituto Nacional de Ciencias Penales.
15. Luz Clara, Bibiana, Manual de Derecho informtico, 1 ed. Editorial
Nova tesis Editorial J urdica, Argentina, 2001.
16. Mata y Martn, Ricardo M., Delincuencia Informtica y Derecho Penal,
Edisofer, Madrid, 2001.
122
123
124
68. http://www.forodeseguridad.com/artic/discipl/disc_4016.htm
69. http://www.segu-info.com.ar/delitos/delitos.htm
70. Documento WSIS-03/GENEVA/4-S 12 de mayo de 2004,
http://www.itu.int/wsis/docs/geneva/official/dop-es.html
71. http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/E
nciclopedia_J uridica/Articulos_1/convenio_ciberdelincuencia_del_cons
ejo_europa
72. http://www.elmundo.es/elmundo/2011/04/03/espana/1301854274.html
73. http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.ht
ml
74. http://ma1.eii.us.es/Material/Cripto_ii_Introduccion.pdf
75. http://www.ojp.usdoj.gov/nij/
76. http://www.ncjrs.gov/pdffiles1/nij/199408.pdf
77. http://www.epa.gov/quality/qs-docs/g6-final.pdf
78. http://www.elderechoinformatico.com/index.php?option=com_content&
view=article&id=547:editar-tambien-hay-jueces-que-piensan-que-no-
somos-direcciones-ip&catid=1:datos-personales&Itemid=54
79. http://blogs.eset-la.com/laboratorio/2011/04/08/robo-identidad-cifras-
america-latina/
80. http://hacking.mx/seguridad/automatizando-la-seguridad-informatica/
81. http://www.informaticalegal.com.ar/2011/05/15/delitos-2-0/