Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
Sin lugar a dudas, la legislacin mexicana que trata los delitos informticos, an se encuentra
en un proceso de desarrollo, que no abarca la complejidad en el manejo de informacin que han
generado las inmensas redes, que se han desarrollado desde la primera invencin de la computadora,
en 1975.
Legislaciones que hoy en da se consagran dentro del Cdigo Penal para el Estado de Jalisco,
dentro del artculo 143 Bis:
Al que sin autorizacin y de manera dolosa, copie, modifique, destruya o provoque prdida de
informacin contenida en sistemas o equipos de informtica, se le impondrn de seis meses a cuatro
aos de prisin y de cien a seiscientos das de multa.
Las penas previstas en este artculo se incrementarn en una mitad cuando el sujeto pasivo del delito
sea una entidad pblica o institucin que integre el sistema financiero.
As como en el artculo 143 Ter:
Se impondrn de tres a seis aos de prisin a la persona que, teniendo acceso a bases de datos con
informacin confidencial de instituciones o personas, emplee esta informacin para fines ilcitos, o
trasmita esta informacin a terceros para ser empleada con fines ilcitos.
Como delito informtico, se puede comprender a todo comportamiento ilcito que sea
susceptible de tener una sancin dentro del derecho penal. Y es sistemticamente hablando, el uso
indebido de cualquier medio informtico.
La OCED, la define como cualquier conducta no tica o no autorizada, que involucra el
procesamiento automtico de datos y/o la transmisin de datos,
La Organizacin de las Naciones Unidas, reconoce como delitos informticos las siguientes
conductas:
1. Fraudes cometidos mediante manipulacin de computadoras:
a) Manipulacin de los datos de entrada.
b) Manipulacin de programas.
c) Manipulacin de datos de salida.
d) Fraude efectuado por manipulacin informtica.
2. Falsificaciones informticas
a) Utilizando sistemas informticos como objetos.
b) Utilizando sistemas informticos como instrumentos.
3. Daos o modificaciones de programas o datos computarizados.
a) Sabotaje informtico.
b) Virus.
c) Gusanos.
d) Bomba lgica o cronolgica.
e) Acceso no autorizado a sistemas o servicios.
f ) Piratas informticos o hackers.
g) Reproduccin no autorizada de programas informticos con proteccin legal.
Sin embargo, no fue sino hasta 1999 que la legislacin punitiva mexicana incorporo los delitos
informticos. Por supuesto nos encontramos analizando la situacin legislativa en su relacin a la
informtica, sin embargo, las redes y sistemas informticos hoy en da no tienen lmites geogrficos
como lo tiene bien demarcada la legislacin penal de cada pas. Por lo tanto, un delito puede gestarse
por medio de un actor que se encuentra en otro pas, o un actor local cometer un delito en otro pas,
sin moverse incluso de su ubicacin.
Hecho que vulnera por completo la facilidad de la aplicacin de la ley penal que vela por los
sistemas informticos.
Aun cuando los delitos informticos se encuentran brevemente plasmados dentro del Cdigo
Penal, resulta an una controversia el responder si ejercer la competencia de los mismos,
corresponde a los tribunales de la federacin o a las entidades federativas.
Sin duda la razn de mayor peso que orienta la respuesta a la interrogante propuesta, es la
transterritorialidad, palabra que define el cumulo de situaciones que podran presentarse en el cual, la
responsabilidad o rea de investigacin que generalmente puede llegar a comprender un delito
informtico, traspasa las barreras estatales, y en muchas ocasiones las internacionales. Por lo tanto, y
velado a su vez por el artculo 21 Constitucional, debe ser el Ministerio Publico a travs de la
Procuradura General de la Republica, quien efectivamente por encontrarse dotada de mayores
recursos, as como tener la capacidad de trabajar con corporaciones poliacas extranjeras y
nacionales, tiene mayor facilidad para la investigacin y persecucin de estos delitos.
Por ello, el embalaje de fuentes de indicio electrnico, debe realizarse con el mayor
profesionalismo y calidad posible.
Sin embargo la custodia del indicio, presenta otro reto al momento de pretender investigar,
puesto que en la mayora de los casos, se requiere de analizar el indicio, utilizando la misma fuente, lo
cual estrictamente en derecho, viola la custodia del indicio sin alterarse el mismos en absoluto, puesto
que siempre que se usa una computadora, el registro que se encuentra en la misma, indica que
existen modificaciones en el sistema, por lo tanto podra considerarse como un indicio comprometido.
Esa pequea barrera entre lo que sera considerado como aceptable dentro de la
investigacin, y lo que se considere viola la cadena de custodia, siempre presenta un reto interesante.
Para este caso, un disco duro de almacenamiento de memoria, se asume la informacin se encuentra
en el mismo solo de forma virtual, y la misma puede ser consultada solo mediante una computadora
que extraiga dicha informacin por medio de una conexin.
Sin embargo en caso de que la informacin haya sido eliminada, virtualmente de forma que se
asemeje permanente, existen procedimientos para extraer la memoria fsicamente desde el disco
duro, sin embargo si requiere de la destruccin o alteracin del mismo.
Ms aun, no se debe dejar de lado la idea y realidad, en que muchas conductas que bien son
penadas, pueden considerarse dentro de los delitos informticos, al gestarse las mismas por medio
del uso de sistemas informticos. Bien sirve a modo de ejemplo, el caso en que se robe la identidad
de una empresa, la cual tenga un dominio adquirido legalmente y registrado, mismo del cual posee el
control y manejo de cuentas de correo electrnico con las que se comunica con sus clientes,
proveedores, etc. Posteriormente alguna persona se apodera de dichas cuentas de correo electrnico,
hacindose pasar por esa persona moral, cuando en realidad no pertenece o tiene relacin con la
misma. De esa forma el sujeto se encuentra robando y suplantando la identidad de esa persona
moral, identidad que adquiri legalmente. Por lo tanto se est cometiendo un delito que se considera
velado dentro del Cdigo Penal de Jalisco. Delito que se comete por medios electrnicos, por lo tanto
tambin se trata tambin de un delito informtico.
Sin embargo, resulta un reto inmensurable para el Estado y todos los elementos de
procuracin de justicia, la persecucin de muchos delitos informativos, puesto que bajo el amparo del
derecho constitucional a la no intervencin de comunicaciones privadas.
Es fcil el escudarse como delincuente al no poderse investigar de una forma adecuada, sin
que esto vulnere el proceso penal, aun mas hoy en da, en que si la obtencin de cualquier indicio por
parte del Perito al llevar a cabo la investigacin o dictaminacion en materia de informtica forense,
comprometera definitivamente el que ese indicio pueda llegar a ser considerado como prueba dentro
del proceso.
Se ha hablado bastante de los grandes retos y posibles desventajas que puede tener el
atreverse a dictaminar dentro del mbito de la informtica forense; sin embargo, as como puede
parecer un rea en la que no debiera explorarse, es un camino que lleva a un rea por completo
despoblada dentro del derecho mexicano, un rea de grandes oportunidades y necesidades.
Bibliografa
Mrquez Romero, Ral, Constitucin Poltica de los Estados Unidos Mexicanos, comentada y
concordada, tomo V. Porra, Mxico, 2004.