Está en la página 1de 34

El modo de contener los delitos y fomentar las virtudes es castigar al delincuente y proteger al

inocente. Manuel Belgrano

DELITOS
CIBERNETICOS
Influencia del Internet

Octavio Corral Hernndez


Licenciatura En Derecho

Universidad Autnoma De Chihuahua


Facultad de Derecho/Extensin Parral

Materia: Tcnicas De Investigacin Jurdicas

6 DE DICIEMBRE DE 2013
Hidalgo del Parral, Chihuahua, Mxico

Prologo
El propsito principal de este libro es mostrarle a todas las personas los riesgos
que pueden llegar a tener mientras navegan por la web o como le conocemos
navegar en internet. Espero que estas pginas les resulten tan convincentes que
no les sea necesaria ms autenticacin. Creo que le ayudarn a cada uno a
entender mejor como navegar en la web. Muchos no comprenden que existen
riesgos mortales en el internet. Y adems, estoy seguro de que este libro les dar
ventajas para saber evitar los riegos.
Es importante que nosotros permanezcamos annimos porque en el presente siglo
corremos muchos riesgos sobre todo navegando por internet, no sabemos quin
puede estar detrs del otro ordenador. Mi propsito en este libro es tambin crear
una conciencia de seguridad, en todas las personas, sobre todo en los menores
que son los que corren ms riesgos por su falta de conciencia.

A:
Dios, por darme la oportunidad de vivir, de darme salud para lograr mis objetivos,
por su compaa en cada uno de mis das, por darme la oportunidad de llegar
hasta donde ahora estoy.
Mis padres, por darme la vida, por creer en m, por apoyarme, por ser el
fundamental pilar en todo lo que soy, porque me dan todo su amor, cario y
comprensin. Por darme una carrera y por qu son lo que ms me motiva para
seguir con mis estudios.
Mi esposa e hija que por ellas dos lucho da con da para lograr alcanzar mis
estudios, sin su apoyo no podra salir adelante, ellas dos son mi inspiracin
las amo.

ndice:
Introduccin
Historia de los delitos informticos
OBJETIVOS
Delimitacin del Fenmeno
Generalidades
DEFINICIONES DE DELITOS INFORMTICOS
Julio Tllez Valds seala
Carlos Sarzana
Diferencia importante
La Organizacin de las Naciones Unidas
Mara de la Luz Lima
Nidia Callegari
Rafael Fernndez Calvo
Otros
Tipos de CiberDelincue
Tipos de delitos informticos
Combate a los Delitos Informticos a Nivel Nacional
Legislacin en materia informtica en el extranjero
Leyes Contra los Delitos Informticos
Argentina
Alemania
Austria
Estados Unidos
Francia
Gran Bretaa
Holanda
Espaa
Autoridades de proteccin de datos
Chile
Cdigos Penales de las Entidades Federativas
Distrito Federal
Estado de Mxico
Jalisco
Nuevo Len
Quintana Roo
Sinaloa
Conclusiones
Bibliografa

5
8
8
10
10
12
12
13
13
13
13
13
13
15
15
15
16
18
18
19
20
20
20
21
21
21
22
23
23
24
24
25
25
26
27
27
29
30

Introduccin
Si Ud. piensa que la tecnologa puede resolver sus problemas de
seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco
entiende la tecnologa SCHNEIER
Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no
hay duda. Las dificultades que surgen al tratar de aplicar el mtodo cientfico a la
Delincuencia Transnacional y al Crimen Organizado en buena parte ya fueron
establecidas en estudios anteriores, pero enfrentar este tipo de delincuencia a
todo nivel es la tarea a la que se ve avocada el Ministerio Pblico por mandato
constitucional y por disposicin legal. Ahora bien el fenmeno descrito en los
ltimos tiempos ha tenido un avance significativo tomando en cuenta la
manifestacin de la globalizacin, la cual no solo ha tenido beneficios, sino
tambin ha contribuido a la masificacin de esta clase de delitos y tecnificado a
otra clase de cmo son los llamados Delitos Informticos.
Ahora en bien en el tema que nos interesa, en la actualidad las computadoras se
utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades
humanas, sino como medio eficaz para obtener y conseguir informacin, lo que las
ubica tambin como un nuevo medio de comunicacin. Segn el diccionario de la
Real Academia de la Lengua Espaola, informtica es el conjunto de tcnicas
empleadas para el tratamiento automtico de la informacin por medio de
sistemas computacionales.
La adopcin de las Nuevas Tecnologas de la Informacin y Telecomunicaciones
(TICs) en la sociedad, ha conllevado una serie de trasformaciones importantes en
la vida privada y pblica de personas morales y fsicas que son parte de la misma.
La velocidad de los cambios suscitados a partir de la aceptacin de nuevas
prcticas en los quehaceres humanos, as como el objetivo planteado por la
globalizacin que no se traduce sino en una tendencia desmesurada al progreso y
la modernizacin, no han hecho sino plantear una importante dificultad para las
disciplinas encargadas del estudio del hombre, dentro de diversas
contextualizaciones y perspectivas. Es decir, las sociedades postmodernas se
desarrollan dentro de un contexto de cambio constante y veloz, las tendencias
globalizadoras resultado del neoliberalismo provocan una evolucin constante, y
no siempre lineal, de las sociedades que se rigen bajo la lgica de la innovacin y
el progreso.
La dificultades que esta cuestin plantea para las disciplinas orientadas
hacia el estudio del hombre, entre ellas el derecho ligado con la informtica,
es el conflicto que plantea la posibilidad de seguir el ritmo de dichos cambios,
pues por lo general, las sociedades evolucionan y se transforman con mayor
velocidad de la que podran jactarse, o suponer, las denominadas ciencias
sociales, la gran desventaja que hay en esta evolucin continua, es el hecho
de legislar cada uno de estos progresos con respecto a las tecnologas.
Si bien la intencin de la presente introduccin no supone, en absoluto,
plantear dicha problemtica en trminos epistemolgicos (cuestin que nos

orillara a plantear el problema en trminos de la transformacin o cambio en


los paradigmas tericos de estas disciplinas) si resulta importante realizar la
enunciacin de las dificultades a las que, en especfico, pero no
exclusivamente, el derecho se enfrenta ante el reto de cubrir de manera
honrosa la demanda de desarrollo que se requieren en materia de doctrina
penal, para permitir una mayor facilidad en la persecucin y pena de
conductas que resulten lesivas de los derechos de terceros, haciendo un uso
inadecuado de la tecnologa.
Si se reflexionara acerca del fenmeno evolutivo de las sociedades
postmodernas, teniendo en cuenta la influencia que la implementacin de las
TICs en las actividades cotidianas y profesionales de los individuos,
entonces, resultara posible dilucidar este nuevo campo de accin (el de los
sistemas de informacin) como un derrotero de posibilidades para que los
individuos realicen un sinfn de actividades bajo las premisas de la
globalidad, la innovacin, la velocidad y la eficiencia. Premisas que pueden
concentrarse dentro de la supuesta intencionalidad tecnolgica que recae en
el deseo de mejorar la calidad de vida de todos los individuos, en todas las
sociedades.
A pesar de ello, es importante no estancarse en la postura de pensar a
las TICs exclusivamente en trminos de progreso y bienestar social, sino
que tambin es importante considerar las consecuencias negativas que
pueden acarrear para la dinmica del orden social y la regulacin de las
conductas de los sujetos que la integran.
Es precisamente ah en donde el derecho encuentra lugar y, por ende, en
donde es necesario que ejerzan acciones especficas a manera de agente
regulador de las conductas sociales, con la finalidad de orientarlas hacia el
respeto de los derechos y libertades de terceros.
Es dentro de este contexto que los denominados delitos informticos
encuentran su espacio y surge la necesidad de regular su ejercicio mediante
la penalizacin de las conductas ilcitas realizadas a travs de medios
informticos. Bsica, pero no exclusivamente, a travs de las computadoras.
La velocidad del avance de los medios informticos impide la correcta
interpretacin de las conductas que son el eje conductor a travs del cual
debe regirse la ley penal, para determinar si existe o no una violacin a los
bienes jurdicos protegidos.
En este sentido, la preocupacin que se despliega de este fenmeno
delictivo, se orienta hacia la necesidad de generar una legislacin especfica
para la tipificacin de los mismo, pues, aunque el derecho penal
principalmente, se encarga de llevar a cabo las acciones punitivas
relacionadas con los mismos, resulta insuficiente la legislacin existente en
esta materia, cuestin que nos orilla a recurrir a tipificaciones previamente
elaboradas (que vale la pena mencionar, fueron generadas bajo contextos y
situaciones radicalmente distintas por la constante evolucin en las
tecnologas) sancionando muchas veces los actos delictivos bajo parmetros
poco relacionados con las acciones realmente realizadas por los actores de
los ilcitos.
Es por ello que la intencionalidad de la presente tesis se centra,

fundamentalmente, en realizar un panorama con respecto a la


problematizacin de la legislacin que se emplea en Mxico para el abordaje
de lo antes descrito, contextualizando dicha problematizacin desde el marco
de la implementacin de las TICs en las sociedades postmodernas y las
consecuencias evolutivas que ello genera.
Con relacin a lo anterior, cabe mencionar que el supuesto del cual parte
la presente tesis es el de que cuanto mayor sea la impunidad que se otorgue
a los criminales, sea esto por inaccin o por desconocimiento, mayor, en
consecuencia, ser la incidencia de este tipo de delitos a escala nacional e
internacional.
Se tratar tambin lo relacionado a la tipificacin y una sugerencia con
respecto a la clasificacin de los delitos informticos, de tal suerte que ello
posibilite el posterior desarrollo en materia legislativa, atendiendo a la
coherencia que un trabajo de esta naturaleza requiere.
Cabe destacar el hecho de la necesidad de reconocer que en Mxico la
legislacin vigente descuida muchos de los aspectos relacionados con este
tipo de delitos. Puede pensarse que lo anterior sucede como resultado del
descuido del legislador, o por mala interpretacin judicial. Sin embargo, es
importante tener presente que la impunidad es la peor tarjeta de
presentacin que pueden mostrar los encargados de la procuracin y
administracin de justicia.
La tarea, que se propone aqu no es en absoluto sencilla, ya que requiere
realizar importantes esfuerzos para la generacin de una legislacin
especializada en esta materia, as como la creacin de instancias (tambin
especializadas) que atiendan la ejecucin de la misma. Sin embargo, es
importante considerar que las acciones necesarias para lograrlo recaen en
manos de los hombres de derecho y no simplemente de las instituciones a
las cuales se encuentran integrados.
La sociedad raramente espera los cambios legislativos para modificar sus
conductas, ms bien sta y su realidad concreta suelen encontrarse varios
pasos delante de los legisladores y juristas, como resultados de las
herramientas jurdicas de las que todava echan mano.
He ah la importancia de una transformacin y evolucin de la legislacin
mexicana, con la consecuente necesidad de la creacin de una legislacin
especializada en materia de delitos informticos y sus repercusiones pblicas
y privadas.Finalmente, cabe destacar que el eje conductor de la presente tesis,
serel abordar desde una perspectiva tanto tcnica como legal esta problemtica.

OBJETIVOS
Objetivo general.
Una de las situaciones con ms trascendencia en nuestros tiempos es la
tecnologa y todo lo que se puede llevar a cabo con esta; sin embargo uno de
los abismos a los que nos enfrentamos con respecto a la misma, es su
legislacin en nuestro pas.
Esta tesis mostrar un panorama de manera general con respecto a los
delitos informticos en diversos pases y muy de manera particular en
Mxico, para que de esta forma, se pueda observar la importancia que hay al
lindar estas ramas; es imperativo que las tecnologas de informacin y
comunicacin sean reguladas de forma tal que no existan tanta inexactitud
dentro del mbito jurdico, y de esta manera haya un mejoramiento en
cuestiones de seguridad informtica, no solamente al referirnos a la parte
tcnica, sino tambin a las consecuencias que pueden llevar consigo la
violacin de las mismas dentro de un mbito jurdico.
Historia de los delitos informticos
El trmino delito informtico se acu a finales de los aos noventa, a medida que
Internet se expandi por toda Norteamrica. Despus de una reunin en
Lyn, Francia, se fund un subgrupo del grupo de naciones que conforman el
denominado "G8" con el objetivo de estudiar los problemas emergentes de
criminalidad que eran propiciados por lo que migraron a Internet.
Casos Identificatorios
Draper, John. Captain Crunch, en septiembre de 1970 John Draper, tambin
conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas de
cereal Captain Crunch duplica perfectamente la frecuencia de tono de 2600hz. De
una lnea de WATS, permitindole hacer llamadas telefnicas gratis y la gran
vctima era AT&T.
Gates, Bill y Allen Paul, en sus tiempos de aprendices, estos dos hombres de
Washington se dedicaban a hackear software. Grandes programadores.
Empezaron en los 80 y han creado el mayor imperio de software de todo el
mundo. Sus "xitos" incluyen el SO MS-DOS, Windows, Windows 95 y Windows
NT.
Mitnick Kevin, "El cndor", "El Chacal de la red", uno de los mayores hackers de la
historia, la carrera de Mitnick, como hacker tiene sus inicios en 1980 cuando
apenas contaba con 16 aos y, obsesionado por las redes de computadoras,
rompi la seguridad del sistema administrativo de su colegio, pero no para alterar
sus notas, lo hizo "slo para mirar". Su bautiz como infractor de la ley fue en
1981. Junto a dos amigos entr fsicamente a las oficinas de COSMOS de pacific
Bell. COSMOS (Computer System for Mainframe Operations) era base
de datos utilizada por la mayor parte de las compaas telefnicas
norteamericanas para controlar el registro de llamadas. Una vez dentro de las
oficinas obtuvieron la lista de claves de seguridad, la combinacin de las puertas
de acceso de varias sucursales y manuales del sistema COSMOS.

Ha sido una de las mayores pesadillas del Departamento de justicia de


los Estados Unidos. Entr virtualmente en una base de misiles y lleg a falsificar
20.000 nmeros de tarjetas de crdito.
Al igual que el chico de la pelcula "juegos de guerra" Mitnick se introdujo en
la computadora de la Comandancia para la Defensa de Norte Amrica, en
Colorado Springs.
Pero a diferencia del muchacho de juegos de Guerra, Mitnick se dedic a destruir
y alterar datos, incluyendo las fichas del encargado de vigilar
su libertad condicional y las de otros enemigos. La compaa Digital Equipment
afirm que las incursiones de Mitnick le costaron ms de cuatro millones de
dlares que se fueron en la reconstruccin de los archivos y las prdidas
ocasionadas por el tiempo que las computadoras estuvieron fuera de servicio.
Uno de los hacker ms conocidos del mundo, Kevin Mitnick, que dio lugar al guin
de la pelcula "Juegos de Guerra" y lleva en prisin desde 1995, ha conseguido un
acuerdo con jueces y fiscales en vsperas del inicio de la vista. Fijada para el 29
de marzo. Los trminos concretos del acuerdo se desconocen, pues ninguna de
las partes ha efectuado declaraciones, pero segn inform, el jueves 18, "Los
Anfeles Times", Mitnick, de 35 aos, podra quedar en libertad dentro de un ao,
aunque tendra prohibido durante tres aos ms el acceso a computadoras y,
adems, se le vetara que obtuviera rendimiento econmico contando su historia
en medios de comunicacin.
El surgimiento y desarrollo de las nuevas tecnologas de la informacin y
comunicacin (TICs), as como el uso indiscriminado que se ha hecho de
ellas, ha ido complejizando paulatinamente la relacin que stas mantienen
con la vida laboral, acadmica y cotidiana del hombre.
La utilizacin de estas tecnologas ha rebasado el mbito de lo laboral y
se ha posicionado como una de las herramientas de ocio de mayor utilizacin
a escala internacional. Es importante considerar que TICs son un conjunto
de servicios, redes, software y dispositivos que surgen con la finalidad de
mejorar la calidad de vida de las personas y la sociedad en general,
ambicionando facilitar las labores que stas desempean dentro de todos los
contextos en los cuales se encuentran insertas, posibilitndoles un acceso
prcticamente libre a un sistema de informacin interconectado y
complementario.
El impacto que a nivel social ha tenido la ejecucin de este tipo de
recursos ha sido de tales magnitudes que, incluso, ha reconfigurado el
quehacer humano en general, dando paso, as, a la denominada sociedad de
la informacin
De ah que todas las disciplinas de estudio, evidentemente relacionadas
con la actividad laboral de los individuos, hayan sufrido importantes
transformaciones tanto en su comprensin, como en el abordaje de su
particular objeto de estudio. Dentro de esta lgica, resulta evidente que el

10

Derecho no es la excepcin y que, por ende, se haya visto en la necesidad


de incorporar nuevas perspectivas y prcticas relacionadas con el uso de
dichas herramientas informticas. Entonces, podemos ubicar como la rama
del Derecho que fue creada para su abordaje ha sido denominada como
Informtica Jurdica. 2
Histricamente, podemos ubicar los orgenes de la informtica jurdica a
mediados del siglo XX, cuando en los Estados Unidos de Norteamrica (en
1959) en el Health Law Center de la Universidad de Pittsburg se innova con
la utilizacin de computadoras para el almacenamiento de informacin de
carcter legal. Este sistema fue expuesto un ao despus ante la American
Association Boreau of Lawyer en su reunin anual, llevada acabo en
Washington, D.C. ste suceso marc la historia como la primera
demostracin de un sistema legal automatizado, orientado a la bsqueda de
informacin.
Generalidades
El aspecto ms importante de la informtica radica en que la informacin ha
pasado a convertirse en un valor econmico de primera magnitud. Desde siempre
el hombre ha buscado guardar informacin relevante para usarla despus.
Como seala Camacho Losa, En todas las facetas de la actividad humana existen
el engao, las manipulaciones, la codicia, el ansia de venganza, el fraude, en
definitiva, el delito. Desgraciadamente es algo consustancial al ser humano y as
se puede constatar a lo largo de la historia. Entonces el autor se pregunta y por
qu la informtica habra de ser diferente?
Existe un consenso general entre los diversos estudiosos de la materia,en
considerar que el nacimiento de esta clase de criminalidad se encuentra
ntimamente asociada al desarrollo tecnolgico informtico. Las computadoras han
sido utilizadas para muchas clases de crmenes, incluyendo fraude, robo,
espionaje, sabotaje y hasta asesinato. Los primeros casos fueron reportados en
1958. Para el profesor Manfred Mohrenschlager este fenmeno ha obligado al
surgimiento de medidas legislativo penales en los Estados Industriales donde hay
conciencia de que en los ltimos aos, ha estado presente el fenmeno delictivo
Delimitacin del Fenmeno
Un primer problema est en delimitar el campo de accin de la llamada
criminalidad informtica.
En primer lugar existe a decir de Claudio Magliona y Macarena Lpez, una
confusin terminolgica y conceptual presente en todos los campos de la
informtica, especialmente en lo que dice relacin con sus aspectos criminales, es
por eso que es menester desenmaraar el intrincado debate doctrinario acerca del
real contenido de lo que se ha dado en llamar los delitos informticos. Desde esta

11

perspectiva, debe reinar la claridad ms absoluta respecto de las materias,


acciones y omisiones sobre las que debe recaer la seguridad social que aporta el
aparato punitivo del estado. La mayscula trascendencia inherente a los delitos
informticos merece que toda persona que opere en el mundo del derecho se
detenga a meditar sobre el lugar conceptual del espacio de lo jurdico-criminal en
que tales agresiones se suceden.
En ese orden de ideas y siguiendo al profesor espaol Romeo Casabona
el cual seala que En la literatura en lengua espaola se ha ido mponiendo la
expresin de delito informtico, que tiene la ventaja de su plasticidad, al
relacionarlo directamente con la tecnologa sobre o a travs de la que acta. Sin
embargo en puridad no puede hablarse de un delito informtico, sino de una
pluralidad de ellos, en los que encontramos como nica nota comn su vinculacin
de alguna manera con los computadores, pero ni el bien jurdico protegido
agredido es siempre de la misma naturaleza ni la forma de comisin del hecho
delictivo o merecedor de serlo- presenta siempre caractersticas semejantes... el
computador es en ocasiones el medio o el instrumento de la comisin del hecho,
pero en otras es el objeto de la agresin en sus diversos componentes (el aparato,
el programa, los datos almacenados). Por eso es preferible hablar de delincuencia
informtica o delincuencia vinculada al computador o a las tecnologas de la
informacin.
En este sentido el profesor espaol Davara Rodrguez, en concordancia
con lo que manifiesta el profesor mexicano Julio Telles Valds, menciona que no
le parece adecuado hablar de delito informtico ya que, como tal, no existe, si
atendemos a la necesidad de una tipificacin en la legislacin penal para que
pueda existir un delito. Ni el nuevo Cdigo Penal espaol de 1995 introduce el
delito informtico, ni admite que exista como tal un delito informtico, si bien
admite la expresin por conveniencia, para referirse a determinadas acciones y
omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algn
tipo de relacin en su comisin, directa o indirecta, un bien o servicio informtico.
De ah que se hable ms bien de criminalidad informtica que de delitos
informticos propiamente tales. Es por eso que resulta extremadamente complejo
buscar un concepto tcnico que comprenda todas las conductas ilcitas vinculadas
a los medios o procedimientos informticos, tanto por la diversidad de supuestos,
como de los bienes jurdicos afectados.
Ahora bien dicho lo anterior, es necesario decir que adems dentro de este
fenmeno existe una pluralidad de acepciones y conceptos sobre delincuencia
informtica, criminalidad informtica, lo que ha constituido en un tema de debate
tambin dentro de la doctrina, a continuacin se expondrn brevemente algunas
de estas acepciones o conceptos.

12

Definiciones de delitos informticos


Los delitos informticos (DI) son aquellas actividades ilcitas que se cometen
mediante el uso de computadoras, sistemas informticos u otros dispositivos de
comunicacin (la informtica es el medio o instrumento para realizar un delito); o
tienen por objeto causar daos, provocar prdidas o impedir el uso de sistemas
informticos.
Asimismo, resulta necesario hacer mencin de la definicin segn la legislacin
mexicana acerca de lo que es un delito. El Cdigo Penal Federal en su artculo 7
indica lo siguiente:
Artculo 7o.- Delito es el acto u omisin que sancionan las leyes penales
()
Efectivamente como se puede observar y con respecto a lo que corresponde a la
materia de dicha tesis, los delitos informticos entraran dentro de esta definicin,
puesto que ya estn legislados dentro del cdigo citado anteriormente, sin
embargo, uno de los puntos esenciales a tratar, es que es del orden federal. A
mayor abundamiento, el artculo 50 de la Ley Orgnica del Poder Judicial indica lo
siguiente:
() I. De los delitos del orden federal.
Son delitos del orden federal:
a) Los previstos en las leyes federales y en los tratados internacionales.
En el caso del Cdigo Penal Federal, tendrn ese carcter los delitos a que se
refieren los incisos b) a l) de esta fraccin; ()
Una vez, teniendo una nocin acerca de la posible definicin de estos delitos
siendo la ley clara al respecto de la materia que abarca los delitos informticos, se
encuentra una de las dificultades a las que se enfrenta la legislacin, esto es a una
adecuada concepcin de lo que es un delito informtico; tratadistas ya han dado
su opinin al respecto, es decir la tipicidad del mismo.
El Doctor en derecho Alberto Enrique Nava Garcs seala: Los delitos
informticos son actividades criminales que, en un primer momento los pases han
tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robo o
hurto, fraude, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo,
debe destacarse que el uso de las computadoras ha propiciado, a su vez, la
necesidad de regulacin por parte del derecho, para sancionarse conductas como
las sealadas.
Como lo seala el Dr. Nava Garcs, los delitos informticos tratan de encuadrar en
delitos existentes. Como fue mencionado en un principio, el asemejar una nueva
conducta delictiva con anteriores, probablemente no sea la mejor manera de dar
un buen comienzo a una legislacin apropiada, sin antes haber tomado en cuenta
todas las vertientes que las tecnologas implican.
Julio Tllez Valds seala: () no es labor fcil dar un concepto sobre delitos
informticos, en razn de que su misma denominacin alude a una situacin muy

13

especial, ya que para hablar de delitos en el sentido de acciones tpicas, es decir


tipificadas o contempladas en textos jurdicos penales, se requiere que la
expresin delitos informticos est consignada en los cdigos penales, lo cual en
nuestro pas, al igual que en otros muchos no ha sido objeto de tipificacin an.
Nidia Callegari con respecto a este concepto manifiesta que delito informtico es
aquel que se da con la ayuda de la informtica o de tcnicas anexas
Bien mencionado, sin mayores especificaciones dentro de este concepto, se
aborda de una manera muy general las posibilidades que hay para delinquir en
este rubro, considerando que la tecnologa evoluciona continuamente, es una de
las ms adecuadas maneras de definir un delito informtico, puesto que omite
especificaciones.
Mara de la Luz Lima seala: Delito electrnico en un sentido amplio es cualquier
conducta crimingena o criminal que en su realizacin hace uso de la tecnologa
electrnica ya sea como mtodo, medio o fin y que, en un sentido estricto, el delito
informtico, es cualquier acto ilcito penal en el que las computadoras, sus
tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin.
Carlos Sarzana, en su obra Criminalista y Tecnologa, los crmenes por
computadora comprenden "cualquier comportamiento criminal en el cual la
computadora ha estado involucrada como material o como objeto de la accin
criminal, como mero smbolo".
Rafael Fernndez Calvo, define al delito informtico como la realizacin de una
accin que, reuniendo las caractersticas que delimitan el concepto de delito, se ha
llevado a cabo utilizando un elemento informtico o telemtico contra los derechos
y libertades de los ciudadanos definidos en el ttulo 1 de la Constitucin Espaola.
Diferencia importante LEX
Delito informtico es la conducta tpica, antijurdica, culpable y punible, en que se
tiene a los ataque informtico es computadoras como la conducta indebida
instrumento o fin. Que tambin causa daos informticos pero no est
contemplada en la legislacin como delito
La Organizacin de las Naciones Unidas (ONU) reconoce los siguientes tipos
de delitos informticos:
1. Fraudes cometidos mediante manipulacin de computadoras manipulacin de
los datos de entrada. Este tipo de fraude informtico, conocido tambin como
sustraccin de datos, representa el delito informtico ms comn, puesto que
relativamente fcil de cometer y difcil de descubrir.
No requiere de conocimientos tcnicos de informtica y puede realizarlo casi
cualquier persona que tenga acceso a las funciones normales de procesamiento
de datos. Manipulacin de programas. Difcil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos tcnicos
concretos de informtica. Consiste en modificar los programas existentes en el
sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un

14

mtodo comn utilizado por las personas que tienen conocimientos especializados
en programacin informtica es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no autorizada al mismo tiempo
que su funcin normal.

2. Falsificaciones informticas.
Como objeto. Cuando se alteran datos de los documentos almacenados en forma
computarizada. Como instrumentos. Las computadoras pueden utilizarse tambin
para efectuar falsificaciones de documentos de uso comercial. Cuando empez a
disponerse de fotocopiadoras computarizadas en color a base de rayos lser
surgi una nueva generacin de falsificaciones o alteraciones fraudulentas.
Dichas fotocopiadoras pueden hacer copias de alta resolucin, modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de tal calidad que slo un experto
puede diferenciarlos de los documentos autnticos.
3. Daos o modificaciones de programas o datos computarizados.
Sabotaje informtico. Es el acto de borrar, suprimir o modificar sin autorizacin
funciones o datos de computadora con intencin de obstaculizar el funcionamiento
normal del sistema. Las tcnicas que permiten cometer sabotajes informticos
son:
Virus. Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos. Un virus puede
ingresar en un sistema por conducto de una pieza legtima de soporte lgico que
ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.
Gusanos. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas
legtimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse.
Las consecuencias del ataque de un gusano pueden ser tan graves como las del
ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se
destruir puede dar instrucciones a un sistema informtico de un banco para que
transfiera continuamente dinero a una cuenta ilcita.
4. Acceso no autorizado a servicios y sistemas informticos.
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos
piratas informticos (hackers) hasta el sabotaje o espionaje informtico.
Piratas informticos o hackers. El acceso se efecta a menudo desde un lugar
exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuacin. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o
puede descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informticos se hacen pasar
por usuarios legtimos del sistema; esto suele suceder con frecuencia en los

15

sistemas en los que los usuarios pueden emplear contraseas comunes o


contraseas de mantenimiento que estn en el propio sistema.
Reproduccin no autorizada de programas informticos de proteccin legal. Esta
puede entraar una prdida econmica sustancial para los propietarios legtimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales.
El problema ha alcanzado dimensiones transnacionales con el trfico de esas
reproducciones no autorizadas a travs de las redes de telecomunicacin
moderna.
Tipos de delitos informticos
En los pases ricos se cuenta con leyes que hablan sobre los delitos informticos,
los cuales estn sancionados por penas que van desde los seis meses hasta dos
aos de crcel, y con una multa variada que en ocasiones no alcanza derecho a
fianza. En algunos pases con menores recursos, existen solamente unos cuantos
apartados dentro de sus respectivas Constituciones, mientras que otros ni siquiera
lo tienen contemplado como un delito.
Los delitos informticos que se conocen estn caracterizados de distintas maneras
y he aqu algunos ejemplos:
1. Acceso en forma abusiva a la informacin
2. Introduccin y ejecucin de virus informticos
3. Intercepcin abusiva
4. Espionaje y falsificacin
5. Violencia sobre bienes informticos
6. Abuso de la detentacin y difusin de cdigos de acceso
7. Violacin de correspondencia electrnica
8. Ultraje de informacin
9. Pornografa
Otros:
Tipos de CiberDelincuentes:
Hacking / Hacker, Individuo que penetra un sistema informtico slo por gusto o
para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo
de intrusin, Cracking / Cracker, Persona que penetra un sistema informtico con
el fin de robar o destruir informacin valiosa, realizar transacciones ilcitas, o
impedir el buen funcionamiento de redes informticas o computadoras.
CiberGrafitti / Defacements,Penetrar sitios web para modificar su contenido,
desplegando imgenes obscenas, amenazas, mensajes ridiculizantes, burlas, etc.,
Phreaking / Phreaks, Penetrar ilcitamente sistemas telefnicos o de
telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros.
Warez Grupo de personas amantes de la piratera de software. Su meta es violar
cdigos de seguridad (cracking) o generar, obtener o compartir nmeros de
registro (regging) de programas de cmputo, para luego subirlos a Internet y

16

compartirlos con el mundo. Usualmente son delitos o ilcitos contra la Propiedad


Intelectual o Derechos de Autor.
CiberPandillerismo, Grupos de hackers o extremistas se renen para cometer o
planear delitos, o para expresar ideas racistas, discriminatorias o xenofbicas.
Hacking for Girlies, Legion of the Underground (LoU), Masters of
Destruction/Deception (MoD), CHAOS Computer Club
Tipos de Delitos y Ataques:
Robo de identidad, Aprovechamiento de datos personales para hacerse pasar por
otra persona, con el objeto de obtener beneficios econmicos o cometer delitos.
CiberAcoso, Acosar, hostigar, molestar, intimidar o amenazar personas o
entidades usando medios informticos. Falsificaciones y fraudes electrnicos
Virus, gusanos y cdigos malignos.
Clasificacin de los D.I. por motivacin D.I. de entretenimiento, D.I. motivados por
lucro: orgullo y exploracin: Cracking Phreaking Fraude electrnico Web
defacement, Robo informtico Hacking, Robo de Identidad, Warez, Ingeniera
Social Virus Phishing D.I. con causa: Cartas Nigerianas, Hacktivismo Wi-Fi
hacking, CiberTerrorismo, WarDriving, CiberAcoso, Clonacin de tarjetas, DDoS
DDoS, Virus, etc.
Delitos Informticos vs. Ilcitos o infracciones vs. Derechos de Autor Marcas
Registradas, Warez (Piratera), Disputas sobre nombres, Publicacin de Serial de
dominio (UDRP/LDRP) Numbers Venta de palabras clave, Vulneracin de (google)
sistemas de seguridad, Framing de software, Meta-tagging, File sharing P2P
(litigio Web defacement por redes peer to peer), Phishing, clonacin de sitios web.
D.I. e Ilcitos vs. la Privacidad, Intimidady Confidencialidad Industrial, Contra las
empresas, Contra las personas instituciones y gobierno Robo de identidad, Virus,
Phishing Spyware / Malware Carding y clonacin Sniffing / packet sniffers
CiberAcoso Keyloggers Spamming Hacking / Cracking Difamacin y calumnia
en Ingeniera Social redes sociales y cadenas Robo informtico de de correos
electrnicos informacin confidencial o Pornografa infantil secretos industriales
Corrupcin de menores
Combate a los Delitos Informticos a Nivel Nacional
Ahora bien, en materia de Derecho, existen dos sujetos importantes cuyos papeles
son: activo y pasivo. El sujeto activo consiste en aquel individuo que tiene la
capacidad para enfrentar cualquier reto de tipo tecnolgico que se le presente,
contando con un coeficiente intelectual por arriba de la media y decidido a cumplir
con sus metas. Estas caractersticas son claramente identificadas en el caso de
los hackers y crackers. El sujeto pasivo se refiere a aquellos actores involucrados
por el sujeto activo, como son: individuos, instituciones, y gobiernos que son
atacados a travs de diversos sistemas informticos por medio de redes. En
algunas ocasiones, el hecho de compartir informacin entre los sujetos pasivos

17

resulta en una valiosa herramienta para detectar si son o no amenazados por un


actor activo, sin que ste ltimo se percate de que ha sido descubierto.
Cabe sealar que existen ocasiones en que un individuo no tiene la
intencionalidad de daar los sistemas informticos (negligencia, descuido, o
ignorancia) cuando se encuentra trabajando en el ordenador, siendo interceptado
por autoridades competentes. En algunos casos, esto se puede dar debido a que
sea manejado virtualmente por cualquiera de los dos sujetos activos mencionados
anteriormente. En estas situaciones hay que tener cuidado de no fincar
responsabilidades de inmediato al individuo que es descubierto in fraganti sin
antes investigar si efectivamente el ordenador o sus perifricos (bienes
informticos) son o no utilizados por terceros a travs de canales de red alambicas
y/o inalmbricas.
Con frecuencia, particularmente en Mxico, tanto los individuos como las
empresas no denuncian estos actos ilcitos por varias razones, tales como:
Falta de leyes para su proteccin; en el caso de las empresas, la reputacin que
tuvieran ante la sociedad por el temor de ser cuestionados sobre su capacidad
para enfrentar tales situaciones y generar una serie de prdidas econmicas
considerables para su negocio; y la falta de creacin, investigacin, entendimiento
y tratamiento de leyes para este problema por parte de los legisladores.
Tambin hay que mencionar, lo que expertos en Derecho Jurdico-Penal
comentan al respecto: Se ha dicho que algunos casos de abusos relacionados
con la informtica deben ser combatidos con medidas jurdico-penales. No
obstante, para aprehender ciertos comportamientos merecedores de pena con los
medios del Derecho penal tradicional, existen, al menos en parte, relevantes
dificultades. Estas proceden en buena medida, de la prohibicin jurdico-penal de
analoga y en ocasiones, son insuperables por la va jurisprudencial. De ello surge
la necesidad de adoptar medidas legislativas.
Es necesario reconocer que actualmente Mxico cuenta con distintas leyes que
hablan sobre el derecho informtico y sobre los derechos de autor. Entre ellas
tenemos la Ley Federal del Derecho de Autor, el captulo IV titulado De los
programas de computacin y las bases de datos de los artculos 101 al 106, el
ttulo VIII De los registros de derechos captulo I artculo 164 y el captulo II De
las infracciones en materia de comercio artculo 231 fraccin V, los cuales se
refieren a la proteccin de los programas de computacin as como de las bases
de datos, al prstamo de cualquier material previa autorizacin del o los autores
del mismo, as como a las infracciones en las que se incurran por uso indebido
con fines lucrativos directa o indirectamente. Se cuenta tambin con el Cdigo
Penal y Procedimientos Penales de Sinaloa en el ttulo Dcimo, captulo V titulado
el delito informtico, concretamente el artculo 217 que explica sobre la violacin
de la informacin en cualquiera de sus modalidades por parte del individuo; el
Cdigo Penal en materia de Fuero Comn y Federal, en particular el artculo 40, el
cual se manifiesta sobre el aseguramiento de los bienes cuando es cometido un
delito en forma intencional pero que, aun as no contempla claramente un delito
informtico como tal, debido a que los instrumentos para sustraer la informacin
no son elementos suficientes para ser penalizados ya que si son datos, se est
hablando de algo intangible. Y finalmente la Constitucin Poltica de los Estados

18

Unidos Mexicanos, que en sus artculos 6 y 7 se hace mencin sobre la


regulacin de la libertad de expresin y el derecho a la informacin.
Leyes Contra los Delitos Informticos
Pases Leyes o Tratados
Alemania Ley contra la criminalidad econmica
Creada el 15 de mayo de 1986.
Francia Ley sobre Fraude Informtico No. 88-19
Creada el 5 de enero de 1988.
Estados Unidos de Norteamrica Acta de Fraude y Abuso Constitucional
(1986) pero modificada por Acta Federal de Abuso Computacional
(18 U.S.C. Sec. 1030) en 1994.
Austria Ley de Reforma del Cdigo Penal, creada el 22 de diciembre de 1987
Legislacin en materia informtica en el extranjero.
La diversidad de delitos que existen no son cometidos exclusivamente en
determinadas regiones del pas, los delitos informticos no son la excepcin; razn
por la cual existen tratados internacionales regulando delitos, uno de los ms
importantes es la pornografa infantil.
Con respecto a la regulacin de dichos tratados, la Constitucin Poltica de los
Estados Unidos Mexicanos establece lo siguiente:
Artculo 133. Esta Constitucin, las leyes del Congreso de la Unin que emanen
de ella y todos los Tratados que estn de acuerdo con la misma, celebrados y que
se celebren por el Presidente de la Repblica, con aprobacin del Senado, sern
la Ley Suprema de toda la Unin. Los jueces de cada Estado se arreglarn a dicha
Constitucin, leyes y tratados, a pesar de las disposiciones en contrario que pueda
haber en las Constituciones o leyes de los Estados.
Cabe hacer mencin que por principios del derecho, nada estar por encima de la
Constitucin Poltica de los Estados Unidos Mexicanos.
Una de los delitos ms tratados es la pornografa infantil, esto ha llevado a que se
celebren tratados internacionales, con el fin de que se tenga control con respecto
al tema, empero a esto, resulta importante el tener conciencia que no solamente la
pornografa infantil puede ser el resultado de un delito informtico, de forma tal
que si de un inicio se partiera con una legislacin adecuada en todos los pases al
respecto, seguramente se mitigaran resultados tales como el delito en cuestin.
A continuacin se presentarn los avances y modificaciones que en materia
legislativa se han realizado en diversos pases, con la finalidad de mostrar un
contexto apegado a las realidades que en materia de derecho e informtica se
suscriben dichas naciones.
La intencin es pues, proporcionar un marco de referencia frente al cual pueda ser
analizada la legislacin mexicana y que, de cierta manera, proporcione elementos
bsicos para la reflexin relativa a la necesidad de una legislacin especfica en
materia de delitos informticos en nuestro pas.

19

Argentina
En el caso de Argentina, tampoco existe an una legislacin especfica sobre los
llamados delitos informticos. Slo estn protegidas las obras de bases de datos y
de software, agregados a la lista de tems contemplados por la Ley 11.723 de
propiedad intelectual gracias al Decreto N 165/94 del 8 de febrero de 1994.
En dicho decreto se definen como obras de software a las producciones que se
ajusten a las siguientes definiciones:
Los diseos, tanto generales como detallados, del flujo lgico de los datos en un
sistema de computacin.
Los programas de computadoras, tanto en versin "fuente", principalmente
destinada al lector humano, como en su versin "objeto", principalmente destinada
a ser ejecutada por la computadora.
La documentacin tcnica, con fines tales como explicacin, soporte o
entrenamiento, para el desarrollo, uso o mantenimiento de software.
Obras de base de datos: Se las incluye en la categora de "obras literarias", y el
trmino define a las producciones "constituidas por un conjunto organizado de
datos interrelacionados, compilado con miras a su almacenamiento,
procesamiento y recuperacin mediante tcnicas y sistemas informticos".
De acuerdo con los cdigos vigentes, para que exista robo o hurto debe afectarse
una cosa, entendiendo como cosas aquellos objetos materiales susceptibles de
tener algn valor, la energa y las fuerzas naturales susceptibles de apropiacin.
(Cdigo Civil, Art. 2311).
Asimismo, la situacin legal ante daos infligidos a la informacin es problemtica:
El artculo 1072 del Cdigo Civil argentino declara "el acto ilcito ejecutado a
sabiendas y con intencin de daar la persona o los derechos del otro se llama, en
este Cdigo, delito", obligando a reparar los daos causados por tales delitos.
En caso de probarse la existencia de delito de dao por destruccin de la cosa
ajena, "la indemnizacin consistir en el pago de la cosa destruida; si la
destruccin de la cosa fuera parcial, la indemnizacin consistir en el pago de la
diferencia de su valor y el valor primitivo" (Art. 1094).
Existe la posibilidad de reclamar indemnizacin cuando el hecho no pudiera ser
considerado delictivo, en los casos en que "alguien por su culpa o negligencia
ocasiona un dao a otro" (Art. 1109).
Pero el hecho que no cause dao a la persona que lo sufre, sino por una falta
imputable a ella, no impone responsabilidad alguna. (Art. 1111).
En todos los casos, el resarcimiento de daos consistir en la reposicin de las
cosas a su estado anterior, excepto si fuera imposible, en cuyo caso la
indemnizacin se fijar en dinero" (Art. 1083).
El mayor inconveniente es que no hay forma de determinar fehacientemente cul
era el estado anterior de los datos, puesto que la informacin en estado digital es
fcilmente adulterable. Por otro lado, aunque fuera posible determinar el estado
anterior, sera difcil determinar el valor que dicha informacin tena, pues es
sabido que el valor de la informacin es subjetivo, es decir, que depende de cada
uno y del contexto.
Lo importante en este tema es determinar que por ms que se aplique la sancin
del artculo 72 de la ley 11723, la misma resulta insuficiente a efectos de proteger

20

los programas de computacin, los sistemas o la informacin en ellos contenidos


de ciertas conductas delictivas tales como: el ingreso no autorizado, la violacin de
secretos, el espionaje, el uso indebido, el sabotaje, etc.
Estados Unidos
Este pas adopt en 1994 el Acta Federal de Abuso Computacional (18
U.S.C. Sec.1030) que modific al Acta de Fraude y Abuso Computacional de
1986.
Con la finalidad de eliminar los argumentos hiper-tcnicos acerca de qu es y que
no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la
nueva acta proscribe la transmisin de un programa, informacin, cdigos o
comandos que causan daos a la computadora, a los sistemas informticos, a las
redes, informacin, datos o programas (18 U.S.C.: Sec.
1030 (a) (5) (A)). La nueva ley es un adelanto porque est directamente en contra
de los actos de transmisin de virus.
El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria
lanzan ataques de virus de aquellos que lo realizan con la intencin de hacer
estragos. Definiendo dos niveles para el tratamiento de quienes crean virus:
Para los que intencionalmente causan un dao por la transmisin de un virus, el
castigo de hasta 10 aos en prisin federal ms una multa.
Para los que lo transmiten slo de manera imprudencial la sancin flucta entre
una multa y un ao en prisin.
La nueva ley constituye un acercamiento ms responsable al creciente problema
de los virus informticos, especficamente no definiendo a los virus sino
describiendo el acto para dar cabida en un futuro a la nueva era de ataques
tecnolgicos a los sistemas informticos en cualquier forma en que se realicen.
Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qu
se debe entender como acto delictivo.
Asimismo, en materia de estafas electrnicas, defraudaciones y otros actos
dolosos relacionados con los dispositivos de acceso a sistemas informticos, la
legislacin estadounidense sanciona con pena de prisin y multa, a la persona que
defraude a otro mediante la utilizacin de una computadora o red informtica.

Alemania
Este pas sancion en 1986 la Ley contra la Criminalidad Econmica, que
contempla los siguientes delitos:
Espionaje de datos.
Estafa informtica.
Alteracin de datos.
Sabotaje informtico.

Austria

21

La Ley de reforma del Cdigo Penal, sancionada el 22 de diciembre de 1987, en el


artculo 148, sanciona a aquellos que con dolo causen un perjuicio patrimonial a
un tercero influyendo en el resultado de una elaboracin de datos automtica a
travs de la confeccin del programa, por la introduccin, cancelacin o alteracin
de datos o por actuar sobre el curso del procesamiento de datos. Adems
contempla sanciones para quienes comenten este hecho utilizando su profesin
de especialistas en sistemas.
Gran Bretaa
Debido a un caso de hacking en 1991, comenz a regir en este pas la Computer
Misuse Act (Ley de Abusos Informticos). Mediante esta ley el intento, exitoso o
no, de alterar datos informticos es penado con hasta cinco aos de prisin o
multas.
Esta ley tiene un apartado que especfica la modificacin de datos sin
autorizacin. Los virus estn incluidos en esa categora.
El liberar un virus tiene penas desde un mes a cinco aos, dependiendo del dao
que causen.
Holanda
El 1 de Marzo de 1993 entr en vigencia la Ley de Delitos Informticos, en la cual
se penaliza el hacking, el phreacking (utilizacin de servicios de
telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniera
social (arte de convencer a la gente de entregar informacin que en circunstancias
normales no entregara), y la distribucin de virus.
La distribucin de virus est penada de distinta forma si se escaparon por error o
si fueron liberados para causar dao.
Si se demuestra que el virus se escap por error, la pena no superar el mes de
prisin; pero, si se comprueba que fueron liberados con la intencin de causar
dao, la pena puede llegar hasta los cuatro aos de prisin.
Francia
En enero de 1988, este pas dict la Ley relativa al fraude informtico, la cual
prev penas de dos meses a dos aos de prisin y multas de diez mil a cien mil
francos por la intromisin fraudulenta que suprima o modifique datos.
Asimismo, esta ley establece en su artculo 462-3 una conducta intencional y a
sabiendas de estar vulnerando los derechos de terceros que haya impedido o
alterado el funcionamiento de un sistema de procesamiento automatizado de
datos. Por su parte el artculo 462-4 tambin incluye en su tipo penal una conducta
intencional y a sabiendas de estar vulnerando los derechos de terceros, en forma
directa o indirecta, haya introducido datos en un sistema de procesamiento
automatizado o haya suprimido o modificado los datos que ste contiene, o sus
modos de procesamiento o de transmisin.
Tambin la legislacin francesa establece un tipo doloso y pena el mero acceso,
agravando la pena cuando resultare la supresin o modificacin de datos
contenidos en el sistema, o bien en la alteracin del funcionamiento del sistema
(sabotaje).

22

Por ltimo, esta ley en su artculo 462-2, sanciona tanto el acceso al sistema como
al que se mantenga en l y aumenta la pena correspondiente si de ese acceso
resulta la supresin o modificacin de los datos contenidos en el sistema o resulta
la alteracin del funcionamiento del sistema.
Espaa
Con respecto al Convenio de Ciberdelincuencia del Consejo de Europa, citado
anteriormente, el Cdigo Penal Espaol seala que los tipos penales que se
encuentran en dicho ordenamiento son:
Art. 169 y 171: De las amenazas.
Art. 186: De los delitos de exhibicionismo y provocacin sexual.
Art. 187.1, 189.1, 2, 3, 7 y 8: De los delitos relativos a la prostitucin y la
corrupcin de menores.
Art. 197, 199 y 200: Del descubrimiento y revelacin de secretos.
Art. 205 y 206: De la calumnia.
Art. 208 y 209: De la injuria.
Art. 248 y 249: De las estafas.
Art. 255 y 256: De las defraudaciones de fluido elctrico.
Art. 264.2: De los daos.
Art. 270: De los delitos relativos a la propiedad intelectual.
Art. 273 y 274: De los delitos relativos a la propiedad industrial.
Art. 278 y 279: De los delitos relativos al mercado y a los consumidores
(descubrimiento de secreto de empresa).
Art. 390.1, 392, 395 y 400: De los delitos relativos a las falsedades documentales.
Art. 607: De los delitos contra la comunidad internacional (apologa del racismo y
la xenofobia).
En el Nuevo Cdigo Penal de Espaa, el art. 263 establece que el que causare
daos en propiedad ajena. En tanto, el artculo 264-2) establece que se aplicar la
pena de prisin de uno a tres aos y multa... a quien por cualquier medio destruya,
altere, inutilice o de cualquier otro modo dae los datos, programas o documentos
electrnicos ajenos contenidos en redes, soportes o sistemas informticos.
El Nuevo Cdigo Penal de Espaa sanciona en forma detallada esta categora
delictual (Violacin de secretos/Espionaje/Divulgacin), aplicando pena de prisin
y multa, agravndolas cuando existe una intensin dolosa y cuando el hecho es
cometido por parte funcionarios pblicos se penaliza con inhabilitacin.
En materia de estafas electrnicas, el Nuevo Cdigo Penal de Espaa, en su
artculo 248, solo tipifica las estafas con nimo de lucro valindose de alguna
manipulacin informtica, sin detallar las penas a aplicar en el caso de la comisin
del delito.
Por otra parte, en Espaa se est concientizando a la gente a travs de un plan
denominado Plan contigo la Polica Nacional y Guardia Civil, alertan con
respecto a meterse con redes inalmbricas ajenas. Mediante el cual, advierten a
las personas acerca de los riesgos que implica el acceder a una red inalmbrica
ajena, que no es de confianza, con tal de no pagar por el servicio de internet.
Lo anterior, no ha sido abordado en la legislacin mexicana tal cual, sin embargo,
el advertir a las personas que por pretender ahorrar dinero al hacer uso de
herramientas, las cuales permiten el acceso no autorizado a una red inalmbrica,

23

podran acarrear el mal uso de informacin con respecto a la misma que se


encuentre en sus dispositivos de acceso a la red.
De acuerdo a una estadstica brindada por Recovery Labs que es una empresa
espaola, se tienen los siguientes datos:
Un 46.71% son Delitos Informticos como la falsificacin o fraude informtico
mediante la introduccin, borrado o supresin de datos informticos, o la
interferencia en sistemas informticos.
Un 43.11% son Delitos contra la confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informticos. Dentro de esta categora las conductas que
ms se repiten son con un 63.89% delitos relacionados con el acceso ilcito a
sistemas informticos, y con un 36.11% todas aquellas conductas delictivas
relativas a la interferencia en el funcionamiento de un sistema informtico.
Un 10.18% son Delitos relacionados con el contenido, como la produccin, oferta,
difusin, adquisicin de contenidos de pornografa infantil, por medio de un
sistema informtico o posesin de dichos contenidos en un sistema informtico o
medio de almacenamiento de datos.
Chile
Chile fue el primer pas latinoamericano en sancionar una ley contra delitos
informticos, la cual entr en vigencia el 7 de junio de 1993.
Segn esta ley, la destruccin o inutilizacin de los de los datos contenidos dentro
de una computadora es castigada con penas desde un ao y medio a cinco aos
de prisin. Asimismo, dentro de esas consideraciones se encuentran los virus.
Esta ley prev en el Art. 1, el tipo legal vigente de una conducta maliciosa
tendiente a la destruccin o inutilizacin de un sistema de tratamiento de
informacin o de sus partes componentes o que dicha conducta impida,
obstaculice o modifique su funcionamiento. En tanto, el Art.
3 tipifica la conducta maliciosa que altere, dae o destruya los datos contenidos
en un sistema de tratamiento de informacin.
Es importante hacer notar en este captulo, que hay reglas empleadas en el
derecho internacional privado, una de ellas versa de la siguiente manera:
LEX LOCI DELICTI COMMISSI lo que no se refiere exactamente a la ley del
lugar de la comisin del delito respecto de la ley penal, pues las leyes penales
sobre delitos y faltas son territoriales, se cometan donde se comentan, se refiere a
cualquier acto daoso sea delito o no que genere una responsabilidad civil, con lo
que hay deber de reparar ese dao. Se utiliza el derecho penal del pas, pero la
responsabilidad civil ser la que diga la ley del lugar donde se produce el acto
daoso, sea delito o falta.
Por ltimo y como referencia con respecto al tema en cuestin, se enlistarn las
autoridades de proteccin de datos de diversos pases:
Autoridades de proteccin de datos
Alemania www.datenschutz.de www.bfd.bund.de
Andorra www.apda.ad
Argentina http://www.jus.gov.ar/dnpdp
Australia www.privacy.gov.au
Austria www.dsk.at

24

Blgica www.privacy.fgov.be
Bulgaria www.cpdp.bg
Canad www.privco.gc.ca
Chipre www.dataprotection.gov.cy
Dinamarca www.datatilsynet.dk
Eslovaquia www.dataprotection.gov.sk
Eslovenia www.varuh-rs.si
Estonia www.dp.gov.ee
Finlandia www.tietosuoja.fi
Francia www.cnil.fr
Grecia www.dpa.gr
Guernsey www.dataprotection.gov.gg
Holanda www.cbpweb.nl
Hungra abiweb.obh.hu/abi
Irlanda www.dataprivacy.ie
Hong Kong www.pco.org.hk
Islandia www.personuvernd.is
Italia www.garanteprivacy.it
Jersey www.dataprotection.gov.je
Letonia www.dvi.gov.iv
Liechtenstein www.sds.liv.li
Lituania www.ada.it
Luxemburgo www.cnpd.lu
Malta www.dataprotection.mt
Noruega www.datatilsynet.no
Nueva Zelanda www.privacy.org.nz
Polonia www.giodo.gov.pl
Portugal www.cndp.pt
Reino Unido www.dataprotection.giv.uk
Repblica Checa www.uoou.cz
Rumania www.avp.ro
Suecia www.datainspektionen.se
Suiza www.edsb.ch
Cdigos Penales de las Entidades Federativas
A. Distrito Federal
El artculo 336 del Nuevo Cdigo Penal del Distrito Federal, 23 relativo a
la Produccin, Impresin, Enajenacin, Distribucin, Alteracin o Falsificacin de
Ttulos al Portador, Documentos de Crdito Pblicos o Vales de Canje,
dispone que se impondrn de tres a nueve aos de prisin y de cien a cinco mil
das multa al que, sin consentimiento de quien est facultado para ello, altere los
medios de identificacin electrnica de tarjetas, ttulos o documentos para el
pago de bienes y servicios (fraccin IV); acceda a los equipos electromagnticos
de las instituciones emisoras de tarjetas, ttulos o documentos para el pago de

25

bienes y servicios o para disposicin de efectivo (fraccin V); adquiera, utilice o


posea equipos electromagnticos o electrnicos para sustraer la informacin
contenida en la cinta o banda magntica de tarjetas, ttulos o documentos, para el
pago de bienes o servicios o para disposicin de efectivo, as como a quien posea
o utilice la informacin sustrada, de esta forma (fraccin VI); y a
quien utilice indebidamente informacin confidencial o reservada de la
institucin o persona que legalmente est facultada para emitir tarjetas, ttulos o
documentos utilizados para el pago de bienes y servicios, o de los titulares de
dichos instrumentos o documentos. (fraccin VII).
Por otra parte, el artculo 355 del Nuevo Cdigo Penal, dispone que se impondrn
de cuatro a nueve aos de prisin y de doscientos cincuenta a cuatrocientos das
multa, al funcionario electoral que altere, expida, sustituya, destruya o haga
mal uso de documentos pblicos electorales o archivos oficiales computarizados o
relativos al registro de electores que corresponda.
B. Estado de Mxico
El artculo 174 del Cdigo Penal del Estado de Mxico,24 relativo a la
Falsificacin y Utiilizacin Indebida de Ttulos al Portador, Documentos de Crdito
Pblico y Documentos Relativos al Crdito, prev que se impondrn de cuatro a
diez aos de prisin y de ciento cincuenta a quinientos das de salario mnimo
de multa al que altere los medios de identificacin electrnica de tarjetas, ttulos o
documentos para el pago de bienes y servicios (fraccin IV); y a quien acceda
indebidamente a los equipos de electromagnticos de las instituciones emisoras
de tarjetas, ttulos o documentos para el pago de bienes y servicios o para
disposicin de efectivo (fraccin V). No obstante lo anterior, se tiene prevista la
imposicin de las mismas penas, a quien utilice indebidamente informacin
confidencial o reservada de la institucin o persona que legalmente est facultada
para emitir tarjetas, ttulos o documentos utilizados para el pago de bienes y
servicios. Este delito presenta dos singularidades, que radican en el hecho de
que admite las reglas del concurso de delitos, para el caso de que se actualicen
otras conductas y el aumento de las penas en una mitad, si el sujeto activo es
empleado o dependiente del ofendido.
Finalmente, cabe decir que las conductas contenidas en el artculo 174 del Cdigo
Penal del Estado de Mxico, son calificadas por disposicin del artculo 9 como
graves.
C. Jalisco
El artculo 170 Bis del Cdigo Penal para el Estado Libre y Soberano de Jalisco,25
relativo a la Falsificacin de Medios Electrnicos o Magnticos dispone que se
impondrn de tres a nueve aos de prisin y multa por el equivalente de
doscientos a cuatrocientos das de salario mnimo general vigente en la poca y

26

rea geogrfica en que se cometa el delito, al que, sin consentimiento de quien


est facultado para ello, altere, copie o reproduzca, indebidamente, los medios de
identificacin electrnica de boletos, contraseas, fichas u otros documentos que
no estn destinados a circular y sirvan exclusivamente para identificar a
quien tiene derecho a exigir la prestacin que en ellos se consigna, siempre que
estos delitos no sean de competencia federal (fraccin II); acceda, obtenga,
posea o detente indebidamente informacin de los equipos electromagnticos o
sistemas de cmputo de las organizaciones emisoras de los boletos, contraseas,
fichas u otros documentos a los que se refiere la fraccin I de este artculo, y los
destine a alguno de los supuestos que contempla el presente artculo (fraccin III);
y a quien adquiera, utilice, posea o detente equipos electromagnticos o
electrnicos para sustraer en forma indebida la informacin contenida en la cinta
magntica de los boletos, contraseas, fichas u otros documentos a los que se
refiere la fraccin I del artculo (fraccin IV).
Finalmente, dispone que las mismas penas se impondrn a quien utilice o revele
indebidamente informacin confidencial o reservada de la persona fsica o jurdica
que legalmente est facultada para emitir los boletos, contraseas, fichas u otros
documentos, con el propsito de realizar operaciones ilcitas y no autorizadas
porla persona emisora, o bien, por los titulares de los boletos, contraseas, fichas
u otros documentos.
D. Nuevo Len
El artculo 242 Bis del Cdigo Penal para el Estado de Nuevo Len,26 relativo a la
Falsificacin de Ttulos al Portador, Documentos de Crdito Pblico y relativos al
Crdito, dispone que se impondrn de tres a nueve aos de prisin y multa de
ciento cincuenta a cuatrocientas cincuenta cuotas al que, sin consentimiento de
quien est facultado para ello, altere, tarjetas de crdito o de dbito, o la
informacin contenida en stas, esqueletos de cheque o documentos utilizados
para el pago de bienes y servicios o para disposicin de efectivo (fraccin I); altere
los medios de identificacin electrnica de cualquiera de los objetos referidos en la
fraccin I (fraccin IV); o acceda indebidamente a los equipos
electromagnticos de las instituciones emisoras de cualquiera de los objetos
referidos en la fraccin I (fraccin V).
Al igual que el Cdigo Penal del Estado de Mxico, prev la imposicin de
penas, a quien utilice indebidamente informacin confidencial o reservada de la
institucin o persona que legalmente est facultada para emitir tarjetas, ttulos o
documentos utilizados para el pago de bienes y servicios; as como la admisin
de las reglas del concurso de delitos, para el caso de que se actualicen otras
conductas; que las penas aumenten en una mitad si el sujeto activo es funcionario
o empleado del ofendido; pero tambin considerado como delito grave en
trminos del artculo 16

27

Bis.
Por otra parte, en el Cdigo Penal para el Estado de Nuevo Len, se equipara al
robo y se castiga como tal, en trminos del artculo 365, el apoderamiento
materialde los documentos que contengan datos de computadoras, o el
aprovechamiento o utilizacin de dichos datos, sin derecho y sin consentimiento
de la persona que legalmente pueda disponer de los mismos.
Por lo que respecta a los delitos por medios electrnicos, los artculos 427, 428 y
429, disponen que se le impondr de 2 meses a 2 aos de prisin y multa de
200 a 1000 cuotas, a quien indebidamente accese a un sistema de tratamiento o
de transmisin automatizado de datos; de 2 a 8 aos de prisin y multa de
300 a 1500 cuotas, a quien indebidamente suprima o modifique datos contenidos
en el sistema, o altere el funcionamiento del sistema de tratamiento o de
transmisin automatizado de datos; y de 2 a 8 aos de prisin y multa de 350 a
2000 cuotas, a quien indebidamente afecte o falsee el funcionamiento de un
sistema de tratamiento o de transmisin automatizada de datos, respectivamente.
E. Quintana Roo
El artculo 189 Bis del Cdigo Penal para el Estado Libre y Soberano de Quintana
Roo, 28 relativo a la Falsificacin de documentos y uso de documentos
falsos, dispone que se impondr hasta una mitad ms de las penas
previstas en el artculo 189 (prisin de seis meses a tres aos y de quince a
noventa das multa), al que copie o reproduzca, altere los medios de identificacin
electrnica, cintas o dispositivos magnticos de documentos para el pago de
bienes o servicios para disposicin en efectivo (fraccin III); y a quien accese
indebidamente los equipos y sistemas de cmputo o electromagnticos de las
instituciones emisoras de tarjetas, ttulos, documentos o instrumentos para el
pago de bienes y servicios o para disposicin de efectivo (fraccin IV).
Al igual que los Cdigos Penales de los Estados de Mxico y Nuevo Len,
prev la imposicin de penas, a quien utilice indebidamente informacin
confidencial o reservada de la institucin o persona que legalmente est facultada
para emitir tarjetas, ttulos, documentos o instrumentos para el pago de bienes y
servicios o para disposicin de efectivo; la admisin de las reglas del concurso
de delitos, para el caso de que se actualicen otras conductas; y que las penas
aumenten en una mitad si el sujeto activo es funcionario o empleado del ofendido.
F. Sinaloa
Cronolgicamente el artculo 217 del Cdigo Penal para el Estado de Sinaloa,
fue el primero en tipificar el Delito Informtico; y casualmente es el nico que lo
denomina as. En dicho artculo, se dispone que al responsable de delito
informtico se le impondr una pena de seis meses a dos aos de prisin y de
noventa a trescientos das multa. Establece que comete delito informtico, la

28

persona que dolosamente y sin derecho, use o entre a una base de datos, sistema
de computadoras o red de computadoras o a cualquier parte de la misma, con el
propsito de disear, ejecutar o alterar un esquema o artificio, con el fin de
defraudar, obtener dinero, bienes o informacin (fraccin I); o; Intercepte,
interfiera, reciba, use, altere, dae o destruya un soporte lgico o programa de
computadora o los datos contenidos en la misma, en la base, sistema o red
(fraccin II).

29

Conclusin
Como nos dimos cuenta el tema de delitos cibernticos es un tema muy
interesante, ya que muchos de nosotros utilizamos las tecnologas, el internet y es
importante conocer un poco sobre estos aspectos que se mencionaron, porque as
estaremos al pendiente de cmo podemos ser vctimas de delitos informticos.
Se debera ampliar ms este tema, porque no hay muchas fuentes para realizar
este tipo de investigacin, es necesario que se ampli el tema de delitos
informticos para poder tener ms conocimiento sobre estos.
La influencia de la globalizacin en la evolucin de las sociedades, as como el
desarrollo de nuevas tecnologas trae aparejado el surgimiento de nuevas
conductas que no siempre se encontrarn dentro del marco de la legalidad y la
seguridad social.
Me gustara que las legislaciones mexicanas y la cmara de diputas crearan
nuevas leyes ms efectivas para poder castigar a las personas que cometen
delitos cibernticos ya q la mayora de ellos pueden traer grandes consecuencias
y ponen en riesgo la vida y la dignidad humana, que en derecho las leyes son de
los que encargan de proteger.
Me gustara que la gente que llegue leer esta recopilacin de investigaciones de
varios Informticos, Licenciados e incluso de Psiclogas y estudiantes, creen una
nueva conciencia la navegar por la internet y no se dejen atrapar los delincuentes
y que exista una patrulla ciberntica que proteja a los usuarios y sobre todo a su
informacin.

30

Bibliografa
AZAOLA CALDERON, Luis. "" Delitos informticos y Derecho Penal. Editorial UBIJUS.

1ra Edicin. Mxico, 2010.


MEMORIA DEL CURSO DE CAPACITACIN CIBERCRIMINALIDAD. ``Cibercriminalidad.

Editorial Europea. 1 Edicin. Mxico, 2006.


HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delitos
Informticos, Editorial Jurdica Cono Sur. Dr. Santiago Acurio Del Pino
Delitos Informticos
Lpez Betancourt, Eduardo, Delitos en particular, Porra, Mxico, 2004.
Mrquez Romero, Ral, Constitucin Poltica de los Estados Unidos Mexicanos,
comentada y concordada, tomo V. Porra, Mxico, 2004.
Palomar de Miguel, Juan, Diccionario para juristas, Porra, Mxico, 2000.
Tllez Valds Julio Derecho informtico, 3 edicin, McGraw-Hill Interamerica,
Mxico, 2004.
Zabale, Ezequiel, La competencia en materia de acciones civiles o penales
derivadas del uso de la red Internet, Derechos informticos, Argentina, 2002.
Aboso, Gustavo Eduardo, Cibercriminalidad y derecho penal, 1a ed. B
de F, Buenos Aires 2006.
Amuchategui Requena, I. Griselda, Derecho Penal, Tercera Edicin,
Oxford, Mxico 2005.
Barrios Garrido, Gabriela, et al., Internet y Derecho en Mxico, Mc
Graw Hill, Mxico, 1988.
Cabanellas de las Cuevas, Guillermo; ngel Montes de Oca, ngel;
et. Al. Derecho de internet. Ed. Helisa. Argentina. 2001.
Cmpoli, Gabriel Andrs, Delitos Informticos en la Legislacin
Mexicana, Instituto Nacional de Ciencias Penales, Mxico, 2007.
Cerezo Mir, Derecho Penal, Parte General, Tomo I, 5 ed. Tcnos,
Espaa, 2000.
Ciardhuin , Samus. Key Research Issues for Forensic Computing.
Comercio electrnico. Universidad de los Andes Facultad de derecho;
GECTI (Grupo de Estudios en Internet, Comercio Electrnico e
Informtica). Colombia. Primera edicin. 2005.

31

Correa, Carlos, et al., Derecho Informtico, Ediciones Depalma,


Buenos Aires, Argenitna, 1978.
Guastavino, Elas. Responsabilidad civil y otros problemas jurdicos en
computacin. Ediciones La Rocca. Buenos Aires. 1987.
Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias
Magistrales nmero 7. Mxico, 2003.
Guibourg, Ricardo A., Informtica Jurdica Decisoria, Astrea, Buenos
Aires, 1993.
Lima Malvido, Mara de la Luz, Delitos electrnicos en criminalia,
Mxico, Academia Mexicana de Ciencias Penales, Porra, No. 1-6.
Ao I., Enero-Junio 1984
Lira Arteaga, Oscar Manuel. Cibercriminalidad. Fundamentos de
Investigacin en Mxico. Instituto Nacional de Ciencias Penales.
Luz Clara, Bibiana, Manual de Derecho informtico, 1 ed. Editorial
Nova tesis Editorial Jurdica, Argentina, 2001.
Mata y Martn, Ricardo M., Delincuencia Informtica y Derecho Penal,
Edisofer, Madrid, 2001.
Maxwell, J., Le crime et la socit, Ernest Flammarion, editeur, Paris,
1909.
Mejn C., Luis Manuel, El Derecho a la Intimidad y la informtica,
Porra, Mxico, 1994.
Mller, Luis. Derecho de la ciencia y la tecnologa del desarrollo.
Editorial Porra, S.A. Mxico. 2003.
Muoz Machado, Santiago, La regulacin de la red. Poder y Derecho
en Internet, Taurus, Madrid, 2000.
Muoz, Ivonne. Delitos informticos; Diez aos despus. Primera
Edicin. Mxico: UBIJUS. 2009.
Nando, Lefort; Vctor Manuel. El lavado de dinero, nuevo problema
para el campo jurdico. 2 ed. Trillas. Mxico. 1999.
Nava Garcs, Alberto Enrique, Anlisis de los delitos informticos,
Porra, Mxico, 2005.
NIST Special Publication 800-86, Guide to Integrating Forensic

32

Techniques into Incident Response, Recommendations of the National


Institute of Standards and Technology.
Palazzi, Pablo A., Delitos informticos, 1 ed., Ad Hoc, Buenos Aires,
2000.
Pavn Vasconcelos, Francisco, Derecho Penal Mexicano, 15 ed.,
Porra, Mxico, 2000.
Parker, Donn B., Crime by computer, Charles Scribners sons, New
York, United States 1976.
Suprema Corte de Justicia de la Nacin, El juzgador y la informtica jurdica,
Poder Judicial de la Federacin, Suprema Corte de Justicia de la Nacin, Octubre
2007, Junio 2007.
Tllez Valds, Julio, Derecho Informtico, 2 ed., Mc. Graw Hill,
Mxico, 2001.
Cdigo Federal de Procedimientos Penales.
Cdigo Federal de Procedimientos Civiles.
Cdigo Penal Federal.
Cdigo Penal para el Estado de Aguascalientes.
Cdigo Penal para el Estado de Baja California.
Cdigo Penal para el Estado de Baja California Sur.
Cdigo Penal de Coahuila.
Cdigo Penal para el Estado Libre y Soberano de Chiapas.
Cdigo Penal para el Estado de Chihuahua.
Cdigo Penal para el Estado de Colima.
Cdigo Penal para el Distrito Federal.
Cdigo Penal para el Estado Libre y Soberano de Durango.
Cdigo Penal para el Estado de Mxico.
Cdigo Penal para el Estado de Guanajuato.
Cdigo Penal para el Estado de Guerrero.
Cdigo Penal para el Estado de Hidalgo.
Cdigo Penal para el Estado Libre y Soberano de Jalisco.
Cdigo Penal para el Estado de Michoacn.
Cdigo Penal para el Estado de Morelos.
Cdigo Penal para el Estado de Nuevo Len.
Cdigo Penal para el Estado Libre y Soberano de Oaxaca.
Cdigo de Defensa Social para el Estado Libre y Soberano de Puebla.
Cdigo Penal para el Estado de Quertaro.
Cdigo Penal para el Estado Libre y Soberano de Quintana Roo.
Cdigo Penal para el Estado de San Luis Potos
Cdigo Penal para el Estado de Sinaloa.
Cdigo Penal para el Estado de Sonora.
Cdigo Penal para el Estado de Tabasco.

33

Cdigo Penal para el Estado de Tamaulipas.


Cdigo Penal para el Estado de Yucatn.
Cdigo Penal para el Estado de Zacatecas.
Constitucin Poltica de los Estados Unidos mexicanos.
Ley Orgnica del Poder Judicial de la Federacin.
Ley de amparo, reglamentaria de los artculos 103 y 107 de la
Constitucin Poltica de los Estados Unidos Mexicanos.

PAGINAS WEB.
http://www.cad.com.mx/que_es_internet.htm
http://es.answers.yahoo.com/question/index?qid=20080918114132AAgvI2k
http://www.matuk.com/2012/04/05/los-delitos-informaticos-ya-seran-penados-enmexico/
http://www.segu-info.com.ar/malware/spam.htm
http://www.slideshare.net/cristofers/delito-informtico-13197639
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
http://conventions.coe.int/treaty/en/treaties/html/185.htm
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm
http://www.segu-info.com.ar/delitos/delitos.htm
http://www.itu.int/wsis/docs/geneva/official/dop-es.html
http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/Enciclopedia
_Juridica/Articulos_1/convenio_ciberdelincuencia_del_consejo_europa
http://www.elmundo.es/elmundo/2011/04/03/espana/1301854274.html
http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.html
http://ma1.eii.us.es/Material/Cripto_ii_Introduccion.pdf
http://www.ojp.usdoj.gov/nij/
http://www.ncjrs.gov/pdffiles1/nij/199408.pdf
http://www.epa.gov/quality/qs-docs/g6-final.pdf
http://www.elderechoinformatico.com/index.php?option=com_content&view=article
&id=547:editar-tambien-hay-jueces-que-piensan-que-nosomos-direccionesip&catid=1:datos-personales&Itemid=54
79. http://blogs.eset-la.com/laboratorio/2011/04/08/robo-identidad-cifrasamericalatina/
http://hacking.mx/seguridad/automatizando-la-seguridad-informatica/
http://www.informaticalegal.com.ar/2011/05/15/delitos-2-0/

También podría gustarte