Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CAPÍTULO
Delitos cibernéticos
e informáticos
315
1
UNIVISION. “Hacker mexicano condenado a seis años de cárcel por “sextorsión””. Medio Tiempo.
Publicado el 01 de septiembre de 2011. Noticias. Visto el 7 de diciembre de 2017 a través del vínculo
http://www.univision.com/noticias/hacker-mexicano-condenado-a-seis-anos-de-carcel-por-sextorsion
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
line, a pesar de no existir penetración o contacto físico.2 Sin embargo, estas no son
las únicas conductas que han generado complicaciones jurisdiccionales para los
jueces encargados de resolver sobre la responsabilidad de los imputados. Quizá
uno de los casos de mayor controversia a nivel mundial, es el de Ross Ulbricht V.
New York State, también conocido como el caso de Silk Road y el Pirata Roberts;
un proceso que tuviere inicio en 2011 con la detención del joven hacker, final-
mente concluyó en mayo del 2017, cuando la Corte de apelación integrada por
un panel de tres jueces, determinó que la pena de cadena perpetua resultó justa
y emitida en estricto apego al Derecho; este precedente no sólo marcó las pautas
de la existencia de la Deep Web, sino la compleja aplicación del derecho sobre
un espacio en el que no se permite la intromisión gubernamental.3 En referencia
a la Deep Web, no sólo la venta de drogas y armas le ha ganado paupérrima re-
putación jurídica, sino la proliferación de grupos delictivos que atentan contra la
esfera más delicada de la sociedad: La libertad sexual de los niños. Al respecto,
ya existe preocupación de algunas naciones e instituciones especializadas en vi-
gilancia cibernética para enfrentar a la red de pederastas que celebran cada 25 de
abril, el Día de Alicia (Alice’s Day). Dicho festejo tiene su fundamento en el re-
torcido libro de Lewis Carrot, intitulado Alicia en el país de las maravillas. Así,
cada 25 del mes de abril la Deep Web se transforma en el escenario perfecto para
316
compartir pornografía infantil, videos de secuestros, trata de blancas y prostitu-
ción de menores; sin que en muchos de los casos, se tenga evidencia real sobre lo
acontecido en esta capa oscura de la red. Por último, invocaré el hecho ocurrido
el pasado mayo de 2017, cuando un grupo de piratas cibernéticos secuestraron los
datos bancarios de millones de usuarios alrededor del mundo a través del software
malicioso conocido como “WannaCry” y solicitaban el pago de US$300 dólares
en Bitcoin para “desencriptar” los mismos. Las recomendaciones de las autori-
dades invitaban a no generar ningún pago, sin embargo, el miedo a perder datos
confidenciales y de alto valor, llevó a gran parte de los cibernautas afectados a
cumplir con la exigencia de los delincuentes.4
Por lo que refiere a los números detrás de los delitos que se comenten con uso
de computadoras o programas de computadora, la Organización de los Estados
2
BBC MUNDO. “El caso del primer hombre en el mundo condenado a prisión por “violación por
Internet””. Redacción. 6 de diciembre de 2017. Visto el 7 de diciembre de 2017 a través del vínculo
http://www.bbc.com/mundo/noticias-42252461
3
GREENBERG, Andy. Silk Road creator Ross Ulbricht Loses His Life Sentence Appeal. WIRED. 31
de mayo de 2017. Visto el 7 de diciembre de 2017 a través del vínculo https://www.wired.com/2017/05/
silk-road-creator-ross-ulbricht-loses-life-sentence-appeal/
SYMANTEC SECURITY RESPONSE. What you need to know about the WannaCry Ransomware.
4
5
ORGANIZACIÓN DE LOS ESTADOS AMERICANOS/SYMANTEC. Tendencias de seguridad
cibernética en América Latina y el Caribe. Publicado en junio de 2014. Visto el 9 de diciembre de 2017
a través del vínculo https://www.symantec.com/content/es/mx/enterprise/other_resources/b-cyber-se-
curity-trends-report-lamc.pdf
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
6
TÉLLEZ VALDÉS, Julio. Derecho Informático. Capítulo I. Fenómeno Informático. Editorial Mc
Graw Hill. Segunda edición. México, 1998. Puede consultar el texto íntegro a través del vínculo https://
biblio.juridicas.unam.mx/bjv/detalle-libro/1941-derecho-informatico visto el 29 de noviembre de 2017.
7
Diccionario de la Real Academia Española. Informática, co. Definición. http://dle.rae.es/?id=LY8zQy3
8
LABORATORIO DE CIBERNÉTICA. Investigación y desarrollo en Procesamiento Inteligente de
Señales. Facultad de Ingeniería. Universidad Nacional de Entre Ríos. “Definición”. Visto el 9 de diciem-
bre de 2017 a través del vínculo http://www.bioingenieria.edu.ar/grupos/cibernetica/definicion.htm
9
Diccionario Real Academia Española. Cibernética, co. Definición. http://dle.rae.es/?id=98YYoXW
10
RÍOS ESTAVILLO, Juan José. Derecho e Informática en México. Informática Jurídica y De-
recho de la Informática. Universidad Nacional Autónoma de México. México, 1997. Primera edi-
ción. Visto el 9 de diciembre de 2017 a través del vínculo https://biblio.juridicas.unam.mx/bjv/
detalle-libro/147-derecho-e-informatica-en-mexico-informatica-juridica-y-derecho-de-la-informatica
FIX FIERRO, Héctor y PONCE DE LEÓN, Luis. Informática y documentación jurídica. Boletín
11
Mexicano de Derecho Comparado. Número 74. Instituto de Investigaciones Jurídicas. UNAM. México,
Agosto 1992. Visto el 9 de diciembre de 2017 a través del vínculo https://revistas.juridicas.unam.mx/
index.php/derecho-comparado/article/view/2965/3221
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
Cibernética Informática
Se ocupa de las tecnologías que desarrolla la
Se ocupa de los fenómenos de control y comu-
cibernética, en lo relacionado a tratamiento,
nicación, lo que se traduce en la construcción de
representación y manejo automático de la infor-
máquinas, inclusive de Inteligencia Artificial
mación.
Trata el empleo de métodos científicos para Estudia las computadoras, sus principios bási-
explicar fenómenos en la naturaleza o en la cos y utilización. Se ocupa de la programación,
sociedad y la forma de representación del com- estructura de la información, lenguajes de pro-
portamiento humano de forma matemática en gramación, arquitectura de la computadora, así
una máquina como ingeniería de software y hardware
Estudia la creación de instrumentos informáticos
Es un instrumento de auxilio a la cibernética
que simulen actividades del hombre
12
Supra. Cit. Capítulo VIII. Derecho de la Informática en General.
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
cibernético y Derecho Informático; en tanto que los sistemas common law abarcan
ambas ramas a través del concepto “Cyberlaw”. En tenor de lo anterior, es pruden-
te señalar que existirían diferencias entre los delitos cibernéticos e informáticos, no
así en el universo anglosajón, por lo anteriormente referido. Los delitos cibernéticos
estudian la fabricación, producción o concepción de máquinas, robots o inteligencia
artificial que sirva para la comisión de conductas típicas, antijurídicas y antisociales,
en tanto que los delitos informáticos son aquellos tipos penales que tienen su origen
en un uso, tratamiento, disposición o manejo ilegal de la información automatizada
a través de las computadoras.
No es óbice a las anteriores definiciones, precisar al lector que los conceptos de
“ciberdelincuencia” o “cibercrimen”, son resultado de desafortunadas traducciones
de discursos anglosajones y aunque su uso se hubiese popularizado, no debería per-
mitir confusión en los abogados digitales especializados.
Así las cosas, propongo al lector el siguiente esquema que permitiría advertir de
forma más simple las acepciones que invocamos al presente parágrafo:
Informática Cibernética
• Depende de la
• Estudia los sistemas
cibernética
que pretenden substituir
• Enfoca su estudio
funciones humanas
en máquinas que
como robots, IA y
automatizan información
computadoras
(V.gr. Computadoras)
Una vez que tenemos claros los conceptos que deben ocupar el estudio jurídico,
nos centraremos en definir las conductas que tienen mayor presencia en los diver-
sos sistemas normativos, no sólo por vanguardia legislativa, sino porque las mismas
ocupan un lugar de atención meritorio en su seguridad pública. Dentro de las con-
ductas típicas, antijurídicas y antisociales que mayor presencia muestran en el dere-
cho positivo podemos encontrar las siguientes:
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
• Abuso de Dispositivos
• Daños causados a datos computarizados.- En términos generales, esta con-
ducta ocurre gracias a las herramientas conocidas como Malware (malicious
software). Según el glosario en línea de Panda Security, se les define como
“cualquier programa, documento o mensaje, susceptible de causar perjuicio a
los usuarios de sistemas informáticos”13.
• Distribución de virus informáticos
• Falsificación Informática.- Es imperativo considerar esta modalidad bajo las
consecuencias que tuviere en el ámbito tradicional, ya que diversas legislacio-
nes, así como el Consejo Europeo, consideran que se comete esta conducta por 321
el aporte de datos, alteración, tachaduras o supresión de datos computarizados
o programas de informática, siempre que las condiciones constituyan un delito
de falsificación, cuando sea cometido en conexión a un objeto tradicional de
tal delito.
13
PS.S.L. Panda Security. 2013. Recuperado de: http://www.pandasecurity.com/spain/homeusers/
security-info/glossary
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
• Interceptación ilícita
14
PANDA SECURITY, S.L. ¿Qué es un Ransomware? Malware. Mobile News. Noviembre 15
de 2013. Visto el 9 de diciembre de 2017 a través del vínculo https://www.pandasecurity.com/spain/
mediacenter/malware/que-es-un-ransomware/
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
• Delitos contra las personas.- Conductas que realicen un mal uso de la Informa-
ción que obre en registros computarizados que generen afectación en la vida o
salud de las personas
• Delitos contra el honor.- Actos que podrían englobar por el uso de información
automatizada que vulnere la dignidad, decoro, honra o reputación, indepen-
dientemente del mecanismo informático que se ocupe para ello;
• Delitos contra la propiedad.- El Doctor Castro Fernández considera que gran
parte de las afectaciones informáticas ocurren bajo las modalidades legislati-
vas que los Códigos Penales establezcan para la protección de la propiedad.
Adquiere fortaleza la postura de los tratadistas que cito, en conductas como el 323
Sexting y Ciberbullying, conductas que per se pueden vigilar su reparación en el
universo del derecho tradicional en alguna de las hipótesis que antes reproduje, siem-
pre que efectivamente exista un bien jurídico tutelado vulnerado, ya que el “sexo on
line”, así como las “intimidaciones” no suelen ser considerados como tipos penales
a prima facie, independientemente de las consideraciones y agravantes que pudieren
existir en cada hipótesis como lo es el “sexting revenge o <<sextorsión>>”.
Tal como expresé con anterioridad, estas conductas se estudian de forma gene-
ral y sin distinción de rama del Derecho, en sistemas common law, en cuyos países
prefieren englobar el tratamiento de estos tipos penales en el Cyberlaw y así dirigir
conductas precisas en contra de los “cybercrimes”. En ese tenor, es que gran parte de
los Tratados Internacionales y lectura de derecho comparado, prefiere el término de
Delitos Cibernéticos, tal como el cuerpo normativo internacional que se estudiará a
continuación.
324
2. Interceptación Ilícita (Artículo 3 de la Convención). Lo define cómo: “…la in-
terceptación deliberada e ilegítima por medios técnicos de datos informáticos
en transmisiones no públicas dirigidas a un sistema informático…”.
15
CONSEJO EUROPEO. Convenio Sobre la Ciberdelincuencia. Budapest, 23 de noviembre de
2001. Texto en español a través del vínculo https://rm.coe.int/16802fa41c Puede consultar el texto
oficial en inglés, a través del vínculo https://www.coe.int/en/web/conventions/full-list/-/conventions/
rms/0900001680081561; ambos vistos el 9 de diciembre de 2017.
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
a. Delito informático
a. Delito informático
Una vez que hemos definido los alcances internacionales del Convenio de Budapest,
inclusive la posibilidad de ingreso para países no miembros de la Unión Europea, de-
beremos atender al tratamiento que han brindado algunos Estados Nación, referente
a delitos cibernéticos e informáticos. Al respecto, es meritorio mencionar que el de-
recho positivo parece no mantener una línea homogénea respecto de las definiciones
que se deben ocupar en este rubro, sin embargo, las conductas apuntan a similitudes
16
COMMONWEALTH SECRETARIAT. Model La won Computer and Computer Related Crime.
Vista el 9 de diciembre de 2017 a través del vínculo http://www.thecommonwealth-ilibrary.org/
commonwealth/governance/2002-meeting-of-commonwealth-law-ministers-and-senior-officials/
model-law-on-computer-and-computer-related-crime_9781848598188-16-en
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
sustantivas en cada Estado. Para brindar un panorama, relativamente breve, nos re-
mitiremos al compendio que brinda la Organización de Estados Americanos (Orga-
nization of American States) y, en su caso, nos enfocaremos en legislación de orden
penal/criminal, así como algunas referencias a leyes administrativas que contemplan
tipos penales relativos a conductas de cibercrímenes o delitos informáticos.
17
LAS BAHAMAS. Computer Misuse Act 2003. Aprobada el 11 de abril de 2003 y entrada en vigor
el 16 de junio del mismo año. Vista el 7 de diciembre de 2017 a través del vínculo http://laws.bahamas.
gov.bs/cms/images/LEGISLATION/PRINCIPAL/2003/2003-0002/ComputerMisuseAct_1.pdf
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
18
GOVERNMENT OF BARBADOS. Computer Misuse Act 2005. Vista el 7 de diciembre de 2017 a
través del vínculo http://www.oas.org/juridico/spanish/cyb_bbs_computer_misuse_2005.pdf
19
BOLIVIA. Código Penal aprobado por DL 10426 de 23/08/1972, elevado al rango de Ley por Ley
1768 de 10/03/1997. Vigente a partir del año 1973. Visto el 7 de diciembre de 2017 a través del vínculo
https://bolivia.infoleyes.com/norma/1401/codigo-penal-cp
20
CANADÁ. Criminal Code R.S.C. 1985. Con enmienda del pasado 18 de octubre de 2017. Visto el
7 de diciembre de 2017 a través del vínculo http://laws-lois.justice.gc.ca/eng/acts/C-46/
Congreso Nacional de Chile. Ley 19223. Biblioteca del Congreso Nacional. Promulgada el 28 de
21
mayo de 1993 y publicada el 7 de junio del mismo año por el Ministerio de Justicia. Vista el 7 de di-
ciembre de 2017 a través del vínculo http://www.oas.org/juridico/spanish/cyb_chi_ley_19223.pdf
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
22
REPÚBLICA DE COLOMBIA/ GOBIERNO NACIONAL. Ley 1273/2009. Bogotá, 5 de enero
de 2009. Ministerio del Interior y Justicia. Vista el 7 de diciembre de 2017 a través del vínculo http://
www.oas.org/juridico/spanish/cyb_col_ley1273.pdf
23
CONGRESO NACIONAL DE ECUADOR. Ley de comercio electrónico, firmas electrónicas y
mensajes de datos (Ley 2002-67). Registro oficial 557-S, 17-IV-2002. Vista el 7 de diciembre de 2017 a
través del vínculo http://www.oas.org/juridico/spanish/cyb_ecu_ley_comelectronico.pdf
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
24
ESTADOS UNIDOS DE AMÉRICA. U.S. Code Part I- Crimes- Title 18. Vista el 7 de diciembre
de 2017 a través del vínculo https://www.law.cornell.edu/uscode/text/18/part-I
25
GUYANA. Interception of communication Act 2008. Acta 21 de 2008. Autorizado por la Asamblea
Nacional el 17 de octubre de 2008. Vista el 7 de diciembre a través del vínculo http://www.oas.org/ju-
ridico/mla/en/guy/en_guy_Inter_Commun_Act_2008.pdf
26
JAMAICA. Acta 2010 sobre Cibercrímenes. Aprobada por la casa de representantes el 16 de fe-
brero de 2010. Vista el 7 de diciembre de 2017 a través del vínculo http://www.oas.org/juridico/PDFs/
jam_act2010.pdf
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
27
PARAGUAY. Código Penal de Paraguay Ley 1.160/97. Visto el 7 de diciembre de 2017 a través
del vínculo http://www.oas.org/juridico/spanish/cyb_par_cod_penal.pdf
28
REPÚBLICA DOMINICANA. Ley 53-07 Crímenes y delitos de alta tecnología. Promulgada el
23 de abril de 2007 por el presidente Leonel Fernández. Vista el 7 de diciembre de 2017 a través del
vínculo http://www.oas.org/juridico/PDFs/repdom_ley5307.pdf
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
29
SAINT VINCENT AND THE GRENADINES. Electronic Transactions Act 2007. Aprobada por
la asamblea de representantes en 2007. Vista el 7 de diciembre de 2017 a través del vínculo http://www.
oas.org/juridico/spanish/cyb_svg_electronic_act_2007.pdf
30
VENEZUELA. Ley Especial contra los delitos informáticos. Vista el 7 de diciembre de 2017 a tra-
vés del vínculo http://www.oas.org/juridico/spanish/cyb_ven_LEY%20ESP_CON_DELI_INFOR.pdf
Abogado Digital. Estudios sobre Derecho Cibernético, Informático y Digital
Países como Argentina, Brasil, Chile, Colombia, San Vicente y las Granadinas,
Trinidad y Tobago y Uruguay, han logrado superar la cobertura de servicio de cone-
xión a Internet, por más del 50% de su población en su espacio físico y aéreo. Una
tarea muy alejada para otras naciones como México y Perú, que no superan el 40%,
según reportes de la OEA. En ese tenor, parece claro que los Estados deben prender
alertas serias, no sólo de política y demagogia, en atención a los millones de usuarios
que se conectan diariamente a la red de redes y que se encuentran vulnerables ante
una indebida educación digital y por la ausencia de medidas preventivas guberna-
mentales, independientemente de la tipificación que pudiere existir respecto de los
Capítulo XII. Valoración de la Prueba Cibernética e Informática: Electrónica y Digital
335