Está en la página 1de 6

Centro de Capacitacin en Ciencias Forenses

Especialidad en Dictaminacin Pericial


Informtica Forense
Profesor Emmanuel Hernndez Gmez
Alumno: Jos Eduardo Pea Gonzlez
25 de Septiembre de 2016

INFORMATICA FORENSE Y CIBERCRIMINALIDAD

Sin lugar a dudas, la legislacin mexicana que trata los delitos informticos, an se encuentra
en un proceso de desarrollo, que no abarca la complejidad en el manejo de informacin que han
generado las inmensas redes, que se han desarrollado desde la primera invencin de la computadora,
en 1975.
Legislaciones que hoy en da se consagran dentro del Cdigo Penal para el Estado de Jalisco,
dentro del artculo 143 Bis:

Al que sin autorizacin y de manera dolosa, copie, modifique, destruya o provoque prdida de
informacin contenida en sistemas o equipos de informtica, se le impondrn de seis meses a cuatro
aos de prisin y de cien a seiscientos das de multa.
Las penas previstas en este artculo se incrementarn en una mitad cuando el sujeto pasivo del delito
sea una entidad pblica o institucin que integre el sistema financiero.
As como en el artculo 143 Ter:
Se impondrn de tres a seis aos de prisin a la persona que, teniendo acceso a bases de datos con
informacin confidencial de instituciones o personas, emplee esta informacin para fines ilcitos, o
trasmita esta informacin a terceros para ser empleada con fines ilcitos.

Como delito informtico, se puede comprender a todo comportamiento ilcito que sea
susceptible de tener una sancin dentro del derecho penal. Y es sistemticamente hablando, el uso
indebido de cualquier medio informtico.
La OCED, la define como cualquier conducta no tica o no autorizada, que involucra el
procesamiento automtico de datos y/o la transmisin de datos,
La Organizacin de las Naciones Unidas, reconoce como delitos informticos las siguientes
conductas:
1. Fraudes cometidos mediante manipulacin de computadoras:
a) Manipulacin de los datos de entrada.
b) Manipulacin de programas.
c) Manipulacin de datos de salida.
d) Fraude efectuado por manipulacin informtica.
2. Falsificaciones informticas
a) Utilizando sistemas informticos como objetos.
b) Utilizando sistemas informticos como instrumentos.
3. Daos o modificaciones de programas o datos computarizados.
a) Sabotaje informtico.
b) Virus.

c) Gusanos.
d) Bomba lgica o cronolgica.
e) Acceso no autorizado a sistemas o servicios.
f ) Piratas informticos o hackers.
g) Reproduccin no autorizada de programas informticos con proteccin legal.

Sin embargo, no fue sino hasta 1999 que la legislacin punitiva mexicana incorporo los delitos
informticos. Por supuesto nos encontramos analizando la situacin legislativa en su relacin a la
informtica, sin embargo, las redes y sistemas informticos hoy en da no tienen lmites geogrficos
como lo tiene bien demarcada la legislacin penal de cada pas. Por lo tanto, un delito puede gestarse
por medio de un actor que se encuentra en otro pas, o un actor local cometer un delito en otro pas,
sin moverse incluso de su ubicacin.

Hecho que vulnera por completo la facilidad de la aplicacin de la ley penal que vela por los
sistemas informticos.
Aun cuando los delitos informticos se encuentran brevemente plasmados dentro del Cdigo
Penal, resulta an una controversia el responder si ejercer la competencia de los mismos,
corresponde a los tribunales de la federacin o a las entidades federativas.

La teora y personalmente en mi escasa practica en el tema, los delitos que se generen a


travs de internet, sern de orden federal.

Sin duda la razn de mayor peso que orienta la respuesta a la interrogante propuesta, es la
transterritorialidad, palabra que define el cumulo de situaciones que podran presentarse en el cual, la
responsabilidad o rea de investigacin que generalmente puede llegar a comprender un delito
informtico, traspasa las barreras estatales, y en muchas ocasiones las internacionales. Por lo tanto, y
velado a su vez por el artculo 21 Constitucional, debe ser el Ministerio Publico a travs de la
Procuradura General de la Republica, quien efectivamente por encontrarse dotada de mayores
recursos, as como tener la capacidad de trabajar con corporaciones poliacas extranjeras y
nacionales, tiene mayor facilidad para la investigacin y persecucin de estos delitos.

Para el caso de Mxico, actualmente ya existe una unidad especializada en investigar y


perseguir los delitos informticos, la misma se encuentra integrada dentro de la Procuradura General
de la Republica.

No resulta nico, ms si preocupante, el hecho que en competencia siempre ha existido una


problemtica de difcil decisin, dentro de cualquier sistema jurdico.

El resultado de dichas controversias, resulta en un reto an ms significativo para la


informtica forense, pues cuando se habla del derecho a la intimidad o a la privacia, implcitos en el
artculo 16 de la Constitucin, mismo que prev la violabilidad del domicilio y de la correspondencia.
La misma evolucin de la forma en que comunicamos toda orden, pensamiento, mensaje, etc.; hoy en
da al homologarse a un sistema que aun cuando implique tecnologas se refiere a correspondencia,
misma que aun cuando adquiera el calificativo de correspondencia, se le considera correspondencia
digital o electrnica.

La cadena de custodia juega un papel sumamente importante cuando se habla de delitos


informticos y el proceso que se requiere para la presentacin de una fuente de indicios, pues la
misma debe ser custodiada de ataques visibles y no visibles durante todo el tiempo que requiera el
proceso. Pues bien podra darse el caso de un dispositivo de almacenamiento, mismo que puede ser
vulnerable a ataques invisibles, incluso imperceptibles, como sera un ataque con pulso
electromagntico, lo cual dejara dicha fuente de indicios como inservible.

Por ello, el embalaje de fuentes de indicio electrnico, debe realizarse con el mayor
profesionalismo y calidad posible.

Sin embargo la custodia del indicio, presenta otro reto al momento de pretender investigar,
puesto que en la mayora de los casos, se requiere de analizar el indicio, utilizando la misma fuente, lo
cual estrictamente en derecho, viola la custodia del indicio sin alterarse el mismos en absoluto, puesto
que siempre que se usa una computadora, el registro que se encuentra en la misma, indica que
existen modificaciones en el sistema, por lo tanto podra considerarse como un indicio comprometido.

Esa pequea barrera entre lo que sera considerado como aceptable dentro de la
investigacin, y lo que se considere viola la cadena de custodia, siempre presenta un reto interesante.

As mismo, para muchos casos el recuperar o extraer la informacin de medios electrnicos,


requiere de procesos destructivos que comprometern por completo el estado fsico del elemento.

Para este caso, un disco duro de almacenamiento de memoria, se asume la informacin se encuentra
en el mismo solo de forma virtual, y la misma puede ser consultada solo mediante una computadora
que extraiga dicha informacin por medio de una conexin.

Sin embargo en caso de que la informacin haya sido eliminada, virtualmente de forma que se
asemeje permanente, existen procedimientos para extraer la memoria fsicamente desde el disco
duro, sin embargo si requiere de la destruccin o alteracin del mismo.

Personalmente me encuentro nombrado dentro de mi primer caso penal respecto a delitos


informticos, y bien confirmo la informacin terica que se ha exhibido, pues bien, durante el presente
caso, se present la denuncia dentro de la Fiscala General del Estado, sin embargo tras entregar el
indicio, debidamente embalado, el Agente del Ministerio Publico en turno, declar incompetencia para
resolver sobre el asunto en cuestin, transmitiendo y solicitando la responsabilidad a la mencionada
Unidad Especializada. Resulta un gran reto el tratar de llevar a cabo todo el proceso penal que implica
el nuevo sistema cuando se habla de delitos que son cometidos a travs de tecnologas de la
informacin, los cuales sin duda son nuevos o incluso desconocidos, para todos los integrantes de las
diversas corporaciones encargadas de ejercer la ley.

Ms aun, no se debe dejar de lado la idea y realidad, en que muchas conductas que bien son
penadas, pueden considerarse dentro de los delitos informticos, al gestarse las mismas por medio
del uso de sistemas informticos. Bien sirve a modo de ejemplo, el caso en que se robe la identidad
de una empresa, la cual tenga un dominio adquirido legalmente y registrado, mismo del cual posee el
control y manejo de cuentas de correo electrnico con las que se comunica con sus clientes,
proveedores, etc. Posteriormente alguna persona se apodera de dichas cuentas de correo electrnico,
hacindose pasar por esa persona moral, cuando en realidad no pertenece o tiene relacin con la
misma. De esa forma el sujeto se encuentra robando y suplantando la identidad de esa persona
moral, identidad que adquiri legalmente. Por lo tanto se est cometiendo un delito que se considera
velado dentro del Cdigo Penal de Jalisco. Delito que se comete por medios electrnicos, por lo tanto
tambin se trata tambin de un delito informtico.

Sin embargo, resulta un reto inmensurable para el Estado y todos los elementos de
procuracin de justicia, la persecucin de muchos delitos informativos, puesto que bajo el amparo del
derecho constitucional a la no intervencin de comunicaciones privadas.

Es fcil el escudarse como delincuente al no poderse investigar de una forma adecuada, sin
que esto vulnere el proceso penal, aun mas hoy en da, en que si la obtencin de cualquier indicio por
parte del Perito al llevar a cabo la investigacin o dictaminacion en materia de informtica forense,
comprometera definitivamente el que ese indicio pueda llegar a ser considerado como prueba dentro
del proceso.

Si bien como lo hemos analizado, existen diversos ordenamientos que se encuentran


limitados a otorgarle el valor probatorio necesario a los indicios que son obtenidos de forma
electrnica; se debe bien encontrar la conexin, y ese punto exacto en que los documentos e
informacin electrnica, se respalda por documentos fsicos, certificados y elementos probatorios a los
que el proceso mexicano se encuentre ms familiarizado.
Bien se da el caso en que una persona pretende acreditar la obtencin y propiedad legitima
de un sitio de internet, no se requiere simplemente de imprimir esa informacin electrnica y digital, en
una hoja de papel; si no, contrastar la informacin electrnica y digital, con informacin que sea
expedida por autoridades, podra ayudar a acreditar dicha propiedad una simple factura que cumpla
con los requisitos fiscales correspondientes, as como todo documento de identificacin segn sea el
caso, que relacin el nombre al que se encuentre registrado el sitio, con una persona fsica o moral.

Se ha hablado bastante de los grandes retos y posibles desventajas que puede tener el
atreverse a dictaminar dentro del mbito de la informtica forense; sin embargo, as como puede
parecer un rea en la que no debiera explorarse, es un camino que lleva a un rea por completo
despoblada dentro del derecho mexicano, un rea de grandes oportunidades y necesidades.

Bibliografa

Mrquez Romero, Ral, Constitucin Poltica de los Estados Unidos Mexicanos, comentada y
concordada, tomo V. Porra, Mxico, 2004.

Barriuso Ruiz, Carlos, La contratacin electrnica, Madrid, Dykison, S.L., 2002

Lpez Betancourt, Eduardo, Delitos en particular, Porra, Mxico, 2004.

También podría gustarte