Anda di halaman 1dari 76

UNIVERSIDAD NACIONAL SAN LUIS GONZAGADE ICA

FACULTAD DE DERECHO Y CIENCIAS POLTICAS

LAS NUEVAS TECNOLOGIAS DE LA INFORMACIONY LA PROBLEMTICA JURIDICA DEL COMERCIO ELECTRONICO

AUTOR

ICA - PERU 2013

DEDICATORIA Como siempre, a mi madre, con amor.

AGRADECIMIENTOS A mi madre por soportar tanta ausencia ma y reflejarla en compresin suya, a mi padre por estar desde el inicio y orientarme; y, a mis amigos que me siento tan afortunada de considerarlos parte de mi familia. A los que llegaron y se fueron por no haber podido seguir este arduo camino (dejando en m un hermoso recuerdo). Y por supuesto a quienes llegaron y que con todo mi corazn y todas mis fuerzas deseo que no se vayan.

NDICE GENERAL

Dedicatoria y Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I ndice general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II Resumen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .III Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V CAPTULOS


CAPTULO I ANTECEDENTES 1.1 Antecedentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-13 1.2 Definiciones de delitos informticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1321 CAPTULO II DELITOS INFORMTICOS EN EL EXTRANJERO 2.1 Tratados internacionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2224 2.2 Legislacin en materia informtica en el extranjero . . . . . . . . . . . . . . . . . . . . . 2526 2.2.1 Argentina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26-28 2.2.2 Estados Unidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28-29 2.2.3 Alemania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.2.4 Austria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.2.5 Gran Bretaa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30-31 2.2.6 Holanda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.2.7 Francia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31-32 2.2.8 Espaa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32-35 2.2.9 Chile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35-36 Autoridades de proteccin de datos 37-38 CAPTULO III DELITOS INFORMTICOS EN MXICO 3.1 Legislacin en Mxico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3940 3.1.1 Cdigo Penal para el Estado de Aguascalientes . . . . . . . . . . . . . . . . . . . . . 41-43 3.1.2 Cdigo Penal para el Estado de Baja California . . . . . . . . . . . . . . . . . . . . . . 43-44 3.1.3 Cdigo Penal para el Estado de Baja California Sur. . . . . . . . . . . . . . . . . . . 44-45 3.1.4 Cdigo Penal de Coahuila . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45-48 3.1.5 Cdigo Penal para el Estado Libre y Soberano de Chiapas . . . . . . . . . . . . 48-50 3.1.6 Cdigo Penal para el Estado de Chihuahua . . . . . . . . . . . . . . . . . . . . . . . . . 50-51 3.1.7 Cdigo Penal para el Estado de Colima . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52-53 3.1.8 Cdigo Penal para el Distrito Federal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54-58 3.1.9 Cdigo Penal para el Estado Libre y Soberano de Durango . . . . . . . . . . . . 58-61 3.1.10 Cdigo Penal para el Estado de Mxico . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 3.1.11 Cdigo Penal para el Estado de Guanajuato . . . . . . . . . . . . . . . . . . . . . . . . 61-62 3.1.12 Cdigo Penal para el Estado de Guerrero . . . . . . . . . . . . . . . . . . . . . . . . . . 62-63 IV 3.1.13 Cdigo Penal para el Estado de Hidalgo . . . . . . . . . . . . . . . . . . . . . . . . . . . 63-64 3.1.14 Cdigo Penal para el Estado Libre y Soberano de Jalisco . . . . . . . . . . . . 64-65 3.1.15 Cdigo Penal para el Estado de Michoacn . . . . . . . . . . . . . . . . . . . . . . . . 65-66 3.1.16 Cdigo Penal para el Estado de Morelos . . . . . . . . . . . . . . . . . . . . . . . . . . . 66-67 3.1.17 Cdigo Penal para el Estado de Nuevo Len . . . . . . . . . . . . . . . . . . . . . . . 67-68 3.1.18 Cdigo Penal para el Estado Libre y Soberano de Oaxaca . . . . . . . . . . . . 68-69 3.1.19 Cdigo de Defensa Social para el Estado Libre y Soberano de Puebla . . 69-70

3.1.20 Cdigo Penal para el Estado de Quertaro . . . . . . . . . . . . . . . . . . . . . . . . . 70-71 3.1.21 Cdigo Penal para el Estado Libre y Soberano de Quintana Roo . . . . . . 71-72 3.1.22 Cdigo Penal para el Estado Libre y Soberano de San Luis Potos . . . . . 72-74 3.1.23 Cdigo Penal para el Estado de Sinaloa . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 3.1.24 Cdigo Penal para el Estado de Sonora . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 3.1.25 Cdigo Penal para el Estado de Tabasco . . . . . . . . . . . . . . . . . . . . . . . . . . 75-76 3.1.26 Cdigo Penal para el Estado de Tamaulipas . . . . . . . . . . . . . . . . . . . . . . . . 77-79 3.1.27 Cdigo Penal para el Estado de Yucatn . . . . . . . . . . . . . . . . . . . . . . . . . . 79-80 3.1.28 Cdigo Penal para el Estado de Zacatecas . . . . . . . . . . . . . . . . . . . . . . . . . 80 3.1.29 Cdigo Penal Federal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80-84 3.1.30 Ley Federal de Proteccin al Consumidor . . . . . . . . . . . . . . . . . . . . . . . . . 84-86 3.1.31 Cdigo de Procedimientos Civiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86-87 3.2 Mecanismos de Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 3.2.1 Definicin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 3.2.2 Clasificacin segn su funcin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89-91 3.2.3 Seguridad fsica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91-92 CAPTULO IV DELITOS INFORMTICOS EN MXICO. FUNDAMENTOS PARA PRESENTAR EVIDENCIAS. 4.1 Informtica forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 4.1.1 Definicin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 4.2 Modelos para el proceso forense 93 4.2.1 National Institute of Standars and Technology (NIST) 94 4.2.1.1 Coleccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 4.2.1.2 Examen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 4.2.1.3 Anlisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 4.2.1.4 Reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 4.2.1.5 Referencias con el Cdigo Penal de Procedimientos Penales . . . . . . . 96-98 4.2.2 National Institute of Justice (NIJ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 4.2.2.1 Definiciones 98 4.2.2.1.1 Adquisicin de la evidencia digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98-99 4.2.2.1.2 Objetos de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 4.2.2.1.3 Evidencia digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 4.2.2.1.4 Dispositivos fsicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 4.2.2.1.5 Evidencia digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 4.2.2.1.6 Evidencia digital duplicada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 4.2.2.1.7 Copia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 4.3 Criterios de aplicacin para el anlisis forense . . . . . . . . . . . . . . . . . . . . . . . . . 99101 4.4 Delitos informticos como medio y como fin . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 4.4.1 Como medio o instrumento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100101 4.4.2 Como objetivo o fin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101103 4.5. Procedimientos de la investigacin forense . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 4.5.1. En el lugar de los hechos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103105 4.5.1.1 Elementos para la investigacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105-110 4.5.2 Investigacin en ambiente controlado o trabajo de laboratorio . . . . . . . . . 111 V

4.5.3 Procedimiento de recepcin de elementos de estudio . . . . . . . . . . . . . . . . 111113 4.6 Dictamen pericial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113114 Conclusiones 115-120

RESUMEN

Uno de los activos ms valiosos en la sociedad es la informacin, un conjunto incuantificable de conocimientos pueden obtenerse de la misma, es por ello que es exigente el hecho de tener un control sobre la propia. Con respecto a la parte de seguridad de sta, las variaciones para poder obtener dicha informacin, son demasiadas; los mtodos con los cuales puede ser adquirida la informacin son relativamente sencillos y casi cualquier persona podra cometer un delito al obtener, modificar y/o eliminar informacin sin autorizacin del propietario de la misma, as como irrumpir en la privacidad de personas tanto fsicas como morales. En gran parte, los delitos informticos, son variaciones de delitos ya previstos por las leyes, empero es justamente este punto el de mayor importancia, puesto que se estipula de manera especfica ciertos requisitos para que stos sean tipificados como tales. Ciertamente la ley es muy clara en este aspecto, no obstante a falta de cualquier elemento ya no se cubren las imposiciones y no puede ser tipificado como tal; esta brecha debera llevar como consiguiente a que los legisladores realicen reformas, considerando no solamente el incluir las computadoras como medios delictivos, sino que sin perder de vista lo antes mencionado, tener en cuenta que dichas especificaciones no deben hacer referencia a particularidades de los equipos en cuestin. Si se reflexionara acerca del fenmeno evolutivo de las sociedades postmodernas, teniendo en cuenta la influencia que la implementacin de las TICs en las actividades cotidianas y profesionales de los individuos, entonces, resultara posible dilucidar este nuevo campo de accin (el de los sistemas de informacin) como un derrotero de posibilidades para que los individuos realicen un sinfn de actividades bajo las premisas de la globalidad, la innovacin, la velocidad y la eficiencia. Premisas que pueden concentrarse dentro de la supuesta intencionalidad tecnolgica que recae en el deseo de mejorar la calidad de vida de todos los individuos, en todas las sociedades. Esta tesis abordar principalmente la legislacin en Mxico y ms a fondo las especificaciones que se deben de contemplar con respecto al Cdigo Federal de Procedimientos Penales, para tener un panorama de la importancia que hay al vincular la tecnologa con la legislacin hoy en da. Los delitos informticos no pueden ser una actividad que se someta al capricho temporal que vive da a da la sociedad y que est en constante crecimiento; por ende, se debe de aspirar a la creacin de una ley ms eficaz y amplia. Mxico no puede permanecer en el caso de que se tengan que sufrir consecuencias para dar resultados, la jurisprudencia debe de ayudar a una mejor legislacin en cuanto a vacos legales, sin embargo resulta complicado que haya resoluciones al respecto, sin antes existir una ley que los regule. No es posible seguirse apegando a figuras tpicas que no resuelvan una problemtica especfica, pues desde su formacin se puede apreciar si estas figuras cumplirn con el objeto primordial del derecho: lograr una correcta relacin entre los miembros de la sociedad.
VIII

ABSTRACT
One of the most valuable assets in society is the information, an unquantifiable set of knowledge can be obtained of the same one, there for is

demanding the fact of having a control on the own one. However, about the security part of the information, the variations to obtain it are too much; the methods with which the information can be acquired are relatively simple and almost any person might commit a crime having, changing and/or eliminating information without authorization of the owner of the same one, as well as breaking in people privacy. The IT crimes are variations of crimes already foreseen by the laws, however it is exactly this point the most relevant, since certain requirements are stipulated in a specific way in order that these are typified like such. Certainly the law is very clear in this aspect, nevertheless with lack of any element the impositions are not covered and it cannot be typified as such; this gap should be caused to modify the law, considering not only to include the computers as criminal means, but without losing of sight before mentioned, bearing in mind that the above mentioned specifications must not refer to particularities of the equipments in question. Reflecting over the evolutionary phenomenon of the postmodern society, bearing the influence in mind that the implementation of the TIC's in the daily and professional activities of the individuals, would turn out to be possible to explain this new field of action (the one of the information systems) as a course of possibilities in order that the individuals realize an endless number of activities under the premises of the globality, the innovation, the speed and the efficiency. Those premises can focus on the supposed technological
IX

premeditation that relapses into the desire to improve the quality of life of all the individuals, into all the society. Principally this thesis will approach the legislation in Mexico and more thoroughly the specifications that must be contemplated with the Federal Code of Penal Procedures, in order to have an outlook of the existence importance on having linked the technology with the legislation nowadays. The IT crimes cannot be an activity that surrenders to the temporary caprice that lives day after day through the society and that is in constant growth; consequently, it is necessary to aspire to the most effective and wide creation of a law. Mexico cannot remain in case of suffering consequences in order to have results, the jurisprudence must help to have a better legislation as for legal emptinesses, even so it turns out complicated that there are resolutions without before exists a law that regulates them. It is not possible to continue becoming attached to typical figures that do not solve a specific problematics, since from the formation of the law, it is possible to estimate if these figures will be effective in order to reach a correct relation between the members of the society.
X

JUSTIFICACIN
Hoy en da la tecnologa se ha convertido en una necesidad, la comunicacin y la informacin que de sta dependen, son requeridas en la vida cotidiana. Efectivamente, uno de los activos ms valiosos en la sociedad es la informacin, un conjunto incuantificable de conocimientos pueden obtenerse

de la misma, es por ello que es exigente el hecho de tener un control sobre la propia. Con respecto a la parte de seguridad de sta, las variaciones para poder obtenerla son demasiadas; los mtodos con los cuales puede ser adquirida la informacin son relativamente sencillos y casi cualquier persona podra cometer un delito al obtener, modificar y eliminar informacin sin autorizacin del propietario de la misma, as como irrumpir en la privacidad de personas tanto fsicas como morales. De las diversas actividades ilcitas que pueden cometerse, el tema en comento es el uso de la informtica como instrumento para realizarlas (sin especificar en este momento alguna particularidad). En gran parte, los delitos informticos, son variaciones de delitos ya previstos por las leyes, empero es justamente este punto el de mayor importancia, puesto que se estipula de manera especfica ciertos requisitos para que stos sean tipificados como tales. Ciertamente la ley es muy clara en este aspecto, no obstante a falta de cualquier elemento ya no se cubren las imposiciones y no puede ser tipificado como tal; esta brecha debera llevar como consiguiente a que los legisladores realicen reformas,
XI

considerando no solamente el incluir las computadoras como medios delictivos, sino que sin perder de vista lo antes mencionado, tener en cuenta que dichas especificaciones no deben hacer referencia a particularidades de los equipos en cuestin.
XII

INTRODUCCIN
La adopcin de las Nuevas Tecnologas de la Informacin y Telecomunicaciones (TICs) en la sociedad, ha conllevado una serie de trasformaciones importantes en la vida privada y pblica de personas morales y fsicas que son parte de la misma. La velocidad de los cambios suscitados a partir de la aceptacin de nuevas prcticas en los quehaceres humanos, as como el objetivo planteado por la globalizacin que no se traduce sino en una tendencia desmesurada al progreso y la modernizacin, no han hecho sino plantear una importante dificultad para las disciplinas encargadas del estudio del hombre, dentro de diversas contextualizaciones y perspectivas. Es decir, las sociedades postmodernas se desarrollan dentro de un contexto de cambio constante y veloz, las tendencias globalizadoras resultado del neoliberalismo provocan una evolucin constante, y no siempre lineal, de las sociedades que se rigen bajo la lgica de la innovacin y el progreso. La dificultades que esta cuestin plantea para las disciplinas orientadas hacia el estudio del hombre, entre ellas el derecho ligado con la informtica, es el conflicto que plantea la posibilidad de seguir el ritmo de dichos cambios, pues por lo general, las sociedades evolucionan y se transforman con mayor velocidad de la que podran jactarse, o suponer, las denominadas ciencias sociales, la gran desventaja que hay en esta evolucin continua, es el hecho de legislar cada uno de estos progresos con respecto a las tecnologas. Si bien la intencin de la presente introduccin no supone, en absoluto,

plantear dicha problemtica en trminos epistemolgicos (cuestin que nos


XIII

orillara a plantear el problema en trminos de la transformacin o cambio en los paradigmas tericos de estas disciplinas) si resulta importante realizar la enunciacin de las dificultades a las que, en especfico, pero no exclusivamente, el derecho se enfrenta ante el reto de cubrir de manera honrosa la demanda de desarrollo que se requieren en materia de doctrina penal, para permitir una mayor facilidad en la persecucin y pena de conductas que resulten lesivas de los derechos de terceros, haciendo un uso inadecuado de la tecnologa. Si se reflexionara acerca del fenmeno evolutivo de las sociedades postmodernas, teniendo en cuenta la influencia que la implementacin de las TICs en las actividades cotidianas y profesionales de los individuos, entonces, resultara posible dilucidar este nuevo campo de accin (el de los sistemas de informacin) como un derrotero de posibilidades para que los individuos realicen un sinfn de actividades bajo las premisas de la globalidad, la innovacin, la velocidad y la eficiencia. Premisas que pueden concentrarse dentro de la supuesta intencionalidad tecnolgica que recae en el deseo de mejorar la calidad de vida de todos los individuos, en todas las sociedades. A pesar de ello, es importante no estancarse en la postura de pensar a las TICs exclusivamente en trminos de progreso y bienestar social, sino que tambin es importante considerar las consecuencias negativas que pueden acarrear para la dinmica del orden social y la regulacin de las conductas de los sujetos que la integran. Es precisamente ah en donde el derecho encuentra lugar y, por ende, en donde es necesario que ejerzan acciones especficas a manera de agente regulador de las conductas sociales, con la finalidad de orientarlas hacia el respeto de los derechos y libertades de terceros.
XIV

Es dentro de este contexto que los denominados delitos informticos encuentran su espacio y surge la necesidad de regular su ejercicio mediante la penalizacin de las conductas ilcitas realizadas a travs de medios informticos. Bsica, pero no exclusivamente, a travs de las computadoras. La velocidad del avance de los medios informticos impide la correcta interpretacin de las conductas que son el eje conductor a travs del cual debe regirse la ley penal, para determinar si existe o no una violacin a los bienes jurdicos protegidos. En este sentido, la preocupacin que se despliega de este fenmeno delictivo, se orienta hacia la necesidad de generar una legislacin especfica para la tipificacin de los mismo, pues, aunque el derecho penal principalmente, se encarga de llevar a cabo las acciones punitivas relacionadas con los mismos, resulta insuficiente la legislacin existente en esta materia, cuestin que nos orilla a recurrir a tipificaciones previamente elaboradas (que vale la pena mencionar, fueron generadas bajo contextos y situaciones radicalmente distintas por la constante evolucin en las tecnologas) sancionando muchas veces los actos delictivos bajo parmetros

poco relacionados con las acciones realmente realizadas por los actores de los ilcitos. Es por ello que la intencionalidad de la presente tesis se centra, fundamentalmente, en realizar un panorama con respecto a la problematizacin de la legislacin que se emplea en Mxico para el abordaje de lo antes descrito, contextualizando dicha problematizacin desde el marco de la implementacin de las TICs en las sociedades postmodernas y las consecuencias evolutivas que ello genera.
XV

Con relacin a lo anterior, cabe mencionar que el supuesto del cual parte la presente tesis es el de que cuanto mayor sea la impunidad que se otorgue a los criminales, sea esto por inaccin o por desconocimiento, mayor, en consecuencia, ser la incidencia de este tipo de delitos a escala nacional e internacional. Se tratar tambin lo relacionado a la tipificacin y una sugerencia con respecto a la clasificacin de los delitos informticos, de tal suerte que ello posibilite el posterior desarrollo en materia legislativa, atendiendo a la coherencia que un trabajo de esta naturaleza requiere. Cabe destacar el hecho de la necesidad de reconocer que en Mxico la legislacin vigente descuida muchos de los aspectos relacionados con este tipo de delitos. Puede pensarse que lo anterior sucede como resultado del descuido del legislador, o por mala interpretacin judicial. Sin embargo, es importante tener presente que la impunidad es la peor tarjeta de presentacin que pueden mostrar los encargados de la procuracin y administracin de justicia. La tarea, que se propone aqu no es en absoluto sencilla, ya que requiere realizar importantes esfuerzos para la generacin de una legislacin especializada en esta materia, as como la creacin de instancias (tambin especializadas) que atiendan la ejecucin de la misma. Sin embargo, es importante considerar que las acciones necesarias para lograrlo recaen en manos de los hombres de derecho y no simplemente de las instituciones a las cuales se encuentran integrados. La sociedad raramente espera los cambios legislativos para modificar sus conductas, ms bien sta y su realidad concreta suelen encontrarse varios
XVI

pasos delante de los legisladores y juristas, como resultados de las herramientas jurdicas de las que todava echan mano. He ah la importancia de una transformacin y evolucin de la legislacin mexicana, con la consecuente necesidad de la creacin de una legislacin especializada en materia de delitos informticos y sus repercusiones pblicas y privadas. Finalmente, cabe destacar que el eje conductor de la presente tesis, ser el abordar desde una perspectiva tanto tcnica como legal esta problemtica.
XVII

OBJETIVOS
Objetivo general. Una de las situaciones con ms trascendencia en nuestros tiempos es la

tecnologa y todo lo que se puede llevar a cabo con esta; sin embargo uno de los abismos a los que nos enfrentamos con respecto a la misma, es su legislacin en nuestro pas. Esta tesis mostrar un panorama de manera general con respecto a los delitos informticos en diversos pases y muy de manera particular en Mxico, para que de esta forma, se pueda observar la importancia que hay al lindar estas ramas; es imperativo que las tecnologas de informacin y comunicacin sean reguladas de forma tal que no existan tanta inexactitud dentro del mbito jurdico, y de esta manera haya un mejoramiento en cuestiones de seguridad informtica, no solamente al referirnos a la parte tcnica, sino tambin a las consecuencias que pueden llevar consigo la violacin de las mismas dentro de un mbito jurdico. Objetivo particular. Se abordar la situacin jurdica con respecto a delitos informticos en Mxico, asimismo se har hincapi en las brechas que se consideren importantes y deban de ser tomadas en cuenta para una mejor regulacin. En el ltimo captulo se detallarn las herramientas utilizadas hoy en da por la Procuradura General de la Repblica, as como el seguimiento jurdico que los expertos tienen que llevar a cabo para entregar el reporte final. Esto resulta de gran importancia, puesto que es justamente en este punto donde se puede apreciar la vinculacin que hay entre la parte prctica con respecto
XVIII

a los expertos en delitos informticos al hacer un examen forense y la legislacin existente hoy en da en Mxico. Una vez realizado lo anterior se harn observaciones a manera de sugerencia con respecto a la legislacin en Mxico.
XIX

CAPTULO I ANTECEDENTES
1.1 ANTECEDENTES El surgimiento y desarrollo de las nuevas tecnologas de la informacin y comunicacin (TICs), as como el uso indiscriminado que se ha hecho de ellas, ha ido complejizando paulatinamente la relacin que stas mantienen con la vida laboral, acadmica y cotidiana del hombre. La utilizacin de estas tecnologas ha rebasado el mbito de lo laboral y se ha posicionado como una de las herramientas de ocio de mayor utilizacin a escala internacional. Es importante considerar que TICs son un conjunto de servicios, redes, software y dispositivos que surgen con la finalidad de mejorar la calidad de vida de las personas y la sociedad en general, ambicionando facilitar las labores que stas desempean dentro de todos los contextos en los cuales se encuentran insertas, posibilitndoles un acceso prcticamente libre a un sistema de informacin interconectado y complementario. El impacto que a nivel social ha tenido la ejecucin de este tipo de recursos ha sido de tales magnitudes que, incluso, ha reconfigurado el quehacer humano en general, dando paso, as, a la denominada sociedad de la informacin.1
1Una

de las primeras personas en desarrollar un concepto de la sociedad de la informacin fue el economista Fritz

Machlup. La frase fue empleada por primera vez en su libro de 1962 The production and distribution of knowledge in the United States ("La Produccin y Distribucin del Conocimiento en los Estados Unidos") en donde conclua que el nmero de empleos que se basan en la manipulacin y manejo de informacin es mayor a los que estn relacionados con algn tipo de esfuerzo fsico. Aun cuando no existe un concepto universalmente aceptado de lo que se llama "Sociedad de la informacin", la mayora de los autores concuerda en que alrededor de 1970 se inici un cambio en la manera en que las sociedades funcionan. Este cambio se refiere bsicamente a que los medios de generacin de riqueza poco a poco se estn trasladando de los sectores industriales a los sectores de servicios. En otras palabras, se supone que en las sociedades modernas, la mayor parte de los empleos ya no estarn asociados a las fbricas de productos tangibles, sino a la generacin, almacenamiento y procesamiento de todo tipo de informacin.

De ah que todas las disciplinas de estudio, evidentemente relacionadas con la actividad laboral de los individuos, hayan sufrido importantes transformaciones tanto en su comprensin, como en el abordaje de su particular objeto de estudio. Dentro de esta lgica, resulta evidente que el Derecho no es la excepcin y que, por ende, se haya visto en la necesidad de incorporar nuevas perspectivas y prcticas relacionadas con el uso de dichas herramientas informticas. Entonces, podemos ubicar como la rama del Derecho que fue creada para su abordaje ha sido denominada como Informtica Jurdica. 2 Histricamente, podemos ubicar los orgenes de la informtica jurdica a mediados del siglo XX, cuando en los Estados Unidos de Norteamrica (en 1959) en el Health Law Center de la Universidad de Pittsburg se innova con la utilizacin de computadoras para el almacenamiento de informacin de carcter legal. Este sistema fue expuesto un ao despus ante la American Association Boreau of Lawyer en su reunin anual, llevada acabo en Washington, D.C. ste suceso marc la historia como la primera demostracin de un sistema legal automatizado, orientado a la bsqueda de informacin. Ya entrada la dcada de los sesenta, se desarrollaron diversos sistemas similares al anteriormente mencionado. Fue en 1964 cuando la American Corporation of Data comenz a comercializar sistemas de procesamiento de datos legislativos, posteriormente le sigui la Ohio Bar of Atomatized
2 Informtica jurdica: Definida como la tcnica interdisciplinaria que tiene como objeto el estudio y aplicacin de la informtica general en la recuperacin y aprovechamiento de la informacin jurdica, as como la elaboracin de los instrumentos de anlisis y tratamiento de esta informacin. Tambin se ha dicho que es la aplicacin de los sistemas computacionales en todas las ramas y enfoques de derecho. Que es el resultado del impacto de la tecnologa en la ciencia del derecho, en la cual concurren diversas disciplinas, tales como la documentacin, la ciencia de la informacin, las matemticas, la lgica, la lingstica y, obviamente el derecho. Suprema Corte de Justicia de la Nacin, El juzgador y la informtica jurdica, Poder Judicial de la Federacin, Suprema Corte de Justicia de la Nacin, Octubre 2007, Junio 2007, p. 15.

Research (OBAR), su orientacin estaba dirigida hacia los abogados litigantes. Este sistema se inici en el ao de 1967 cuando la barra de abogados del estado de Ohio firm un contrato con la Data Corporation en Dayton, Ohio. Los trabajos de este sistema continuaron hacia 1970 por la Mead Data Central, que fue constituida a partir de la fusin de la Data Corporation con Mead Corporation. En 1973 la Mead Data Central comenz a vender el sistema LEXIS como sucesor del OBAR. Si bien no podemos negar la importancia de la implementacin de la informtica en el derecho como una til herramienta no slo para el almacenamiento, sino para la organizacin y procesamiento de datos, no

podemos dejar de lado que la orientacin fundamental que en materia de Derecho se ha erigido en torno al uso de las TICs ha sido la de su regulacin, como uno de los medios a travs de los cuales es posible delinquir. De acuerdo con la definicin elaborada por un grupo de expertos, invitados por la OCDE a Paris en mayo de 1983, el trmino adoptado como delitos relacionados con las computadoras se define como cualquier comportamiento antijurdico, no tico o no autorizado, relacionado con el procesado automtico de datos y/o transmisiones de datos. En este sentido, debe reconocerse la amplitud, y por ende falta de especificidad, del propio concepto, posibilitando el uso de las mismas hiptesis de trabajo para toda clase de estudios penales, criminolgicos, econmicos, preventivos o legales. Finalmente, y antes de proseguir con la especificacin y problematizacin de los denominados delitos informticos, resulta importante plantear y pensar el fenmeno que aqu se describe en trminos del individuo. Es decir, no se trata de pensar en una amenaza potencial de la computadora sobre el orden
4

social y el individuo, sino de la utilizacin real que hace el hombre de los sistemas de informacin con fines meramente delictivos. Entonces, tampoco se trata de pensar a los grandes sistemas de informacin como aquellos que afectan la vida privada, sino que es la manipulacin de los datos de dichos sistemas, por parte de los individuos con intenciones ilcitas, las que ponen en riesgo la seguridad social. En otras palabras, la intencionalidad del abordaje que se propone en la presente tesis no es, en absoluto, la descalificacin de los sistemas de informacin, as como tampoco se pretende demeritar las innumerables ventajas que su utilizacin puede conllevar para el beneficio social. Por el contrario, se trata de centrar la mirada en aquellos sujetos que hacen mal uso de estos recursos, con la finalidad de obtener beneficios personales, a costa del bienestar particular o comn de otros individuos. Nos encontramos, pues, frente a un binomio que cada vez aparece con mayor frecuencia desde hace algunos aos; es decir, la conjuncin de la informtica con el derecho. La postmodernidad, como momento histrico de transformaciones sociales y cambios en los paradigmas disciplinarios, la evolucin de las invenciones del hombre y los consecutivos adelantos cientficos, han trado como resultado cambios importantes en la vida del ser humano y, por ende, en su calidad de vida. A pesar de ello, cabe destacar que el concepto de evolucin que inevitablemente estara ligado a este fenmeno, no necesariamente debe ser visto exclusivamente en trminos de mejora. Es decir, an cuando de manera casi automtica los trminos de evolucin y progreso son socialmente asociados con una tendencia a la mejora y una especie de superacin de prcticas sociales cuasi-arcaicas, es importante
5

considerar tambin que dichas evoluciones se expresan tambin, en ciertas prcticas, en trminos de involuciones. La cuestin es que dentro del

lenguaje cientificista se deja de manera implcita dicha acotacin. La cuestin aqu, entonces, radica en poner atencin en el hecho de que an cuando el individuo perteneciente a las nuevas sociedades reconstruidas, cultural y cientficamente, dentro del postmodernismo ha gozado de importantes mejoras en su calidad de vida y que, por ello, esto presupondra tambin una evolucin en su comportamiento y desenvolvimiento dentro del contexto social, las conductas antisociales siguen siendo parte de la relacin que algunos individuos mantienen dentro de sus mbitos de desarrollo. Entonces, nos encontramos que ante los adelantos que nos ofrece la postmodernidad, tenemos presentes, tambin, ciertas conductas antisociales que se afirman en los cambios cientficos y tecnolgicos, con la finalidad de lesionar bienes que estn jurdicamente tutelados. Si analizamos la historia del derecho, podremos encontrar que sta ha estado marcada por el hecho de que el que el avance tecnolgico ha solido, y suele, presentarse como precedente a la regulacin jurdica. La tecnologa irrumpe en la vida social, paulatinamente, pero de manera decisiva. Mantenerse al margen de los adelantos tecnolgicos, en los tiempos modernos, significa no menos que la incomunicacin y una especie de auto-segregacin de las prcticas sociales propias del momento histrico por el que atravesamos. El resultado ms evidente de una conducta tal sera nada menos que la desinformacin, cuestin no poco relevante, dadas las circunstancias que impone la actual sociedad de la informacin. Hoy, la cotidianeidad del hombre se encuentra emparejada con el uso de la
6

tecnologa; ejemplo de ello es el cada vez ms creciente uso de telfonos celulares, del correo electrnico, agendas electrnicas, internet, incluso las acciones comerciales pueden realizarse ahora a travs de medios electrnicos mediante pagos virtuales y con la denominada firma electrnica, esto slo por ejemplificar algunas prcticas propias de la vida cotidiana moderna. El slogan que se ha asociado al uso de las telecomunicaciones y la electrnica, que incluso ha incentivado su desarrollo y desmesurado crecimiento, el tan afamado anywhere, anytime (a cualquier hora, en cualquier lugar) ha vulnerado el control y manejo de la informacin necesaria para insertarse en la lgica de las ciber-relaciones, sean estas de carcter social, empresarial, laboral, mercantil, o simplemente de ocio. Este nuevo mundo virtual lleno de datos, que se ha construido a partir del uso de las TICs, corre el peligro de ser alterado mediante conductas antisociales y delictivas. ste fenmeno ha sido advertido por juristas y legisladores quienes, incentivados por la novedad, han realizado algunos esfuerzos por establecer los denominados delitos informticos. Las transformaciones poltico-econmicas que se han suscitado, con mayor fuerza, desde mediados del siglo pasado y que se han expresado en trminos de modelos de produccin mucho ms complejos y limitantes, han llevado a las sociedades modernas a enfrentarse a eventos para los que, tal

vez, an no estaba preparada. La globalizacin, surgida como fenmeno econmico pero que se desplaza, posteriormente, a todos los mbitos de la vida social, ha acarreado un aceleramiento en los cambios y una tendencia a la flexibilidad inusitada
7

hasta antes del siglo XX. La velocidad con la que se presentan las transformaciones como resultado de los adelantos cientficos y polticos, han puesto a la sociedad en una suerte de inercia en sus dinmicas, con lo que podra suponerse, pierde toda posibilidad de analizar su situacin y las consecuencias relativas a las nuevas organizaciones sociales generadas a partir de la incorporacin de estas nuevas prcticas. Las conductas antisociales y delictivas que resultan de la implementacin de los sistemas de informacin en la vida cotidiana del hombre se traducen en prcticas que dependen, hasta cierto grado, del uso de la tecnologa como un medio ideal para su ejecucin, dada la vulnerabilidad del control de la informacin del mismo. A manera de ejemplo, podramos citar el abordaje que realiza Nando Lefort en su estudio sobre el delito de lavado de dinero, al respecto plantea que: el uso de este mecanismo ciberntico a ltimas fechas ha cobrado una importancia relevante, en virtud de que los grupos de delincuencia organizados obtienen sobre cuentas bancarias de personas de amplio crdito disponible. 3 Sobre el particular, se puede referir, que si bien puede entenderse la idea original que Nando Lefort pretende desarrollar, lo cierto es que incurre en inexactitudes importantes, tanto en el lenguaje, como en el ejemplo que se plantea. Esto es, mencionar mecanismo ciberntico no es equiparable a sealar una computadora. Por otro lado, estos grupos de delincuencia organizada, ya obtena esta clase de informacin desde antes del uso de estas nuevas tecnologas, el verdadero cambio, podemos ubicarlo en lo relativo al uso masivo de las computadoras y la posibilidad de que cualquier usuario pueda acceder a este tipo de informacin.
3 Nando, Lefort; Vctor Manuel. El lavado de dinero, nuevo problema para el campo jurdico. 2 ed. Trillas. Mxico. 1999. p.96.

Este problema que nos aqueja hoy en da en todas nuestras actividades, fue preconcebido hace ms de veintisiete aos. En efecto, lo que hoy parece un tema novedoso, Donn B. Parker lo abord y, en su libro Crime by Computer escrito en 1976, seal el peligro potencial que se encerraba en las computadoras en el fraude, en los desfalcos, el terrorismo, el robo, la extorsin, el espionaje, y el sabotaje, con lo que claramente indican que existe un problema social en la aplicacin de la tecnologa de la computadora.4 Estas palabras cobran ms vigencia que nunca cuando se observa que un Estado puede ser desestabilizado por el abuso de estas nuevas tecnologas. El problema actual se centra en el hecho de que, a diferencia de las condiciones en las que se encontraba la sociedad en 1976, la sociedad postmoderna, pensada en trminos de la informacin (entendida como

comunidad global) tiene al alcance estos medios en un nmero superlativo en comparacin con el momento dentro del cual se centra el argumento de Parker. Correa, jurista argentino escribe al respecto: Diversas legislaciones, sobre todo a partir de la dcada pasada, establecieron mecanismos para impedir que el manejo de bancos de datos personales en poder de instituciones pblicas y privadas afecten negativamente la libertad y los derechos humanos. Suecia, Noruega, Austria, Francia y otros pases, segn se analiza ms abajo, dictaron regulaciones en torno del principio fundamental de acceso del individuo a los datos que se poseen sobre l
4 Parker, Donn B., Crime by computer, Charles Scribners sons, New York, United States 1976, p.12, Highly publicized incidents over the past ten years wich have involved computers in fraud, embezzlement, terrorism, thet, larceny, extortion, malicious mischief, espionage, and sabotage clearly indicate that a social problem exist in the application of computer technology.

(habeas data) y del derecho a una rectificacin o supresin, en caso de datos recogidos ilcitamente, inexactos u obsoletos. Comisiones presidenciales, integradas en algunos casos tambin por parlamentarios (como la Comisin Informtica y Libertad de Francia) fueron encargadas de atender y resolver los reclamos de los particulares y de controlar la constitucin de bancos de datos personales pblicos o privados. En 1978, a cuatro aos de la sancin de la Privacy Act en los Estados Unidos, se reciban ms de 700,000 demandas anuales para acceder a informacin personal.5 El planteamiento anterior nos permite observar que nos hemos encontrado ante este problema desde hace tiempo y las repercusiones que ha manifestado en nuestros das nos ha incitado a la bsqueda soluciones urgentes; algunas ms ingeniosas que otras; algunas ms prcticas que jurdicas, pero que nos llevan al discrimen de estas conductas. Lo anterior debe centrar nuestra mirada en el hecho de que del tipo de respuestas que se encuentren, depender que se limiten, o no, las prcticas delictivas a travs de medios informticos. El riesgo de todo avance tecnolgico siempre ha sido que el hombre quede al servicio de la tecnologa y no al revs, el trastocar el fin por el medio es una amenaza omnipresente. En un libro escrito hace casi cien aos Maxwell dice: la sociologa criminal tiene por objeto el estudio de la criminalidad como fenmeno social, a travs de la bsqueda de las condiciones que permiten la produccin de la actividad criminal, por lo que est en posibilidad de limitar los medios para que sta se produzca.6
5 Correa, Carlos, et al., Derecho Informtico, Ediciones Depalma, Buenos Aires, Argenitna, 1978, pp. 241-242. 6 Maxwell, J., Le crime et la socit, Ernest Flammarion, editeur, Paris, 1909, p.15.

10

La definicin que Maxwell realiza con referencia a la sociologa criminal, como disciplina de estudio de las conductas delictivas dentro de un contexto social, nos proporciona al menos tres elementos dignos de anlisis. Primero, Maxwell plantea la criminalidad como un fenmeno social, es decir, no lo plantea en trminos individuales (como lo hace el Derecho) sino que lo aborda como un producto de prcticas comunes de una sociedad, que resultan en la delictividad del individuo, visto como parte de un grupo.

Segundo, Habla de las condiciones que permiten la produccin de la actividad criminal, es decir, las condiciones bajo las cuales se desarrolle dicha conducta resultarn determinantes en la realizacin de la misma, vista esta conducta como un producto, tanto de las condiciones sociales, como de las condiciones materiales que se empleen. Esto ltimo nos lleva al tercer elemento que sera el de la limitacin de los medios, vista esta limitacin como una forma de control y de prevencin de que se acometa dicha conducta criminal, que podra decirse que este es el punto en el que el Derecho tiene la posibilidad de intervenir y realizar acciones concretas. El problema cambia sus caractersticas o sus formas, sin embargo la esencia prevalece, la unidad delictiva se conserva y es donde se debe de ahondar. Es necesario revisar los factores y las circunstancias que le dan vida a una conducta injusta, luego, a partir de sus caracteres se puede clasificar la misma, distinguindola de sus figuras o tipos7 penales afines. La tecnologa ha dado esta tarea urgente, pues cada vez ms se depende de este desarrollo tecnolgico. Luis Manuel Mejn escribe: En las pocas en las que los avances tecnolgicos espectaculares se separaban por largos espacios de tiempo el
7 Tipo. El tipo es la descripcin legal de un delito, o bien, la abstraccin plasmada en la ley de una figura delictiva. Amuchategui Requena, I. Griselda, Derecho Penal, Tercera Edicin, Oxford, Mxico 2005, p.61.

11

riesgo era ms manejable, el hombre iba conociendo el despliegue cientfico poco a poco, los procesos de rechazo al cambio se desplegaban en el tiempo y poco a poco venan siendo combatidos por las inevitables ventajas del descubrimiento.8 Entonces, el papel que tiene el derecho en el avance y aparicin de novedades tecnolgicas es el de servir como elemento disciplinador y regulador del proceso. Si bien se puede encontrar inmerso en la poca del dejar hacer y dejar pasar (laissez faire, laissez passer) 9 debe existir un acotamiento a esa libertad, un lmite que evite la degeneracin y la destruccin de otras libertades y de otros bienes jurdicamente titulados. Un ejemplo de esta situacin en la materia de informtica es el hecho de que en casi todos los pases que han avanzado legislaciones sobre informtica se ha venido considerando un delito el acceder a bases de datos de manera ms o menos desautorizada, sin embargo, hay pases en donde ello no ha sucedido, el ejemplo es Holanda en donde recientemente se llev a cabo un congreso de piratas de la informacin (hackers) que pretenda dejar claro que lejos de cometer un delito, les asiste un derecho a ejercer su actividad que contiene como grandes propsitos: la lucha contra monopolios de la informacin por un lado y contra los que son incapaces de proteger adecuadamente una informacin que es sensible.10 Es clara la diferencia que existe entre aquellos pases que han soslayado el potencial que puede significar el abuso en la utilizacin de las computadoras, por lo que cada vez es ms comn descubrir en pginas
8 Mejn C., Luis Manuel, El Derecho a la Intimidad y la informtica, Porra, Mxico, 1994, p.51. 9 Frase acuada por el fisicrata francs Vincent de Gournay en el siglo XVIII, bajo el contexto de la Revolucin Industrial. Laissez faire, laissez passer es una frase propia del pensamiento liberalista del siglo XVIII y principios del XIX.

10 Ibidem, pp. 52-53.

12

electrnicas que en algunos pases como el caso de Holanda, se lleven a cabo congresos de hackers, lo que no slo resulta contrario con los pases que pretenden castigar esa actividad, sino hasta se puede considerar que, en pro de la libertad total, se encuentra un criterio apologtico muy peligroso. Al respecto Mejn seala lo siguiente: Sin embargo, el gran pecado de un sistema basado en leyes ms que en la decisin jurisprudencial es el de no proveer la maleabilidad suficiente para adaptarse a las nuevas circunstancias sociales, o en el caso que nos ocupa, tcnicas y, asimismo, el pecar de formalistas. (Cmo puedo probar en juicio mercantil un contrato que celebr por medio de comunicacin entre computadoras?, la legislacin procesal mercantil no contempla estas pruebas, por tanto el juez no puede dictar sentencia a mi favor aunque humanamente sepa que yo tengo la razn).11 Sobre este tema Goodman, especialista en Medicina Forense Computarizada, refiere de manera clara, cul es la actividad de un investigador que persigue los indicios en esta clase de conductas: El sistema de archivos es muy complicado. Los hay por todas partes de la mquina, lo importante es saber dnde buscar la prueba. El correo electrnico es asimismo algo muy difcil de investigar, porque puede estar centralizado o disperso; eso quiere decir que si se posee una computadora porttil es posible que en sta haya pruebas, pero el correo tambin puede existir en un servidor de su empresa o en la universidad () Cualquier cosa que hace una computadora se anota en un archivo llamado log y cuando se
11 Mejn, op. Cit., p.55.

13

enva un correo electrnico tambin hay logs. Al empezar una investigacin hay que buscar los logs, porque stos llegan a ser muy grandes.12 Entonces, la posibilidad de demostrar, mediante indicios la conducta realizada a travs de la computadora, abre la posibilidad de perseguir y castigar a los responsables de un ilcito penal. 1.2 DEFINICIONES DE DELITOS INFORMTICOS Asimismo, resulta necesario hacer mencin de la definicin segn la legislacin mexicana acerca de lo que es un delito. El Cdigo Penal Federal en su artculo 7 indica lo siguiente: Artculo 7o.- Delito es el acto u omisin que sancionan las leyes penales ()13 Efectivamente como se puede observar y con respecto a lo que corresponde a la materia de dicha tesis, los delitos informticos entraran dentro de esta definicin, puesto que ya estn legislados dentro del cdigo citado anteriormente, sin embargo, uno de los puntos esenciales a tratar, es que es del orden federal. A mayor abundamiento, el artculo 50 de la Ley Orgnica del Poder Judicial indica lo siguiente: () I. De los delitos del orden federal. Son delitos del orden federal:
12 Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias Magistrales nmero 7. Mxico, 2003, p. 18. 13

Cdigo Penal Federal

14

a) Los previstos en las leyes federales y en los tratados internacionales. En el caso del Cdigo Penal Federal, tendrn ese carcter los delitos a que se refieren los incisos b) a l) de esta fraccin;14 () Una vez, teniendo una nocin acerca de la posible definicin de estos delitos siendo la ley clara al respecto de la materia que abarca los delitos informticos, se encuentra una de las dificultades a las que se enfrenta la legislacin, esto es a una adecuada concepcin de lo que es un delito informtico; tratadistas ya han dado su opinin al respecto, es decir la tipicidad del mismo.15 El Doctor en derecho Alberto Enrique Nava Garcs seala: Los delitos informticos son actividades criminales que, en un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robo o hurto, fraude, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que el uso de las computadoras ha propiciado, a su vez, la necesidad de regulacin por parte del derecho, para sancionarse conductas como las sealadas. 16 Como lo seala el Dr. Nava Garcs, los delitos informticos tratan de encuadrar en delitos existentes. Como fue mencionado en un principio, el asemejar una nueva conducta delictiva con anteriores, probablemente no sea la mejor manera de dar un buen comienzo a una legislacin apropiada, sin antes haber tomado en cuenta todas las vertientes que las tecnologas implican.
14 Ley Orgnica del Poder Judicial de la Federacin. 15 Tipicidad. La tipicidad es la adecuacin de la conducta al tipo, o sea, el encuadramiento de un comportamiento real a la hiptesis legal. As, habr tipicidad cuando la conducta de alguien encaje exactamente en la abstraccin plasmada en la ley. Amuchategui Requena, op. cit. 16 Nava Garcs, Alberto Enrique, Anlisis de los delitos informticos, Porra, Mxico, 2005, p. 18.

15

Tal como se cita en el Cdigo Penal Federal de Mxico, en su captulo II (acceso ilcito a sistemas y equipos de informtica) se tiene lo siguiente: Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa. 17 Es justamente ste uno de los puntos que son materia de este trabajo, puesto que no hay mayor definicin a lo que se entienda por un sistema o equipo de informtica protegido, esto deja un gran vaco, ya que no se puede dar una definicin a dicho mecanismo de seguridad, como puede observarse, ni siquiera se hace mencin en algo primordial, es decir, que dicho mecanismo no necesariamente debe de ser fsico; ejemplificado esto, se podra pensar en que si una persona fsica pierde su equipo porttil y un tercero consigue informacin de ste, en el supuesto de que el propietario no haya contado con determinada contrasea, antivirus y/o cualquier otro sistema de seguridad no entra dentro de esta descripcin que la misma ley establece. Julio Tllez Valds seala: () no es labor fcil dar un concepto sobre

delitos informticos, en razn de que su misma denominacin alude a una situacin muy especial, ya que para hablar de delitos en el sentido de acciones tpicas, es decir tipificadas o contempladas en textos jurdicos penales, se requiere que la expresin delitos informticos est consignada en los cdigos penales, lo cual en nuestro pas, al igual que en otros muchos no ha sido objeto de tipificacin an.18
17 Cdigo Penal Federal Mexicano. 18 Tllez Valds, Julio, Derecho Informtico, 2 ed., Mc. Graw Hill, Mxico, 2001, p. 105.

16

Nidia Callegari con respecto a este concepto manifiesta que delito informtico es aquel que se da con la ayuda de la informtica o de tcnicas anexas19 Bien mencionado, sin mayores especificaciones dentro de este concepto, se aborda de una manera muy general las posibilidades que hay para delinquir en este rubro, considerando que la tecnologa evoluciona continuamente, es una de las ms adecuadas maneras de definir un delito informtico, puesto que omite especificaciones. Mara de la Luz Lima seala: Delito electrnico en un sentido amplio es cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en un sentido estricto, el delito informtico, es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin. 20 Carlos Sarzana, en su obra Criminalista y Tecnologa, los crmenes por computadora comprenden "cualquier comportamiento criminal en el cual la computadora ha estado involucrada como material o como objeto de la accin criminal, como mero smbolo". Rafael Fernndez Calvo, define al delito informtico como la realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informtico o telemtico contra los derechos y libertades de los ciudadanos definidos en el ttulo 1 de la Constitucin Espaola.
19 Nava Garcs, Alberto Enrique, op. cit., p. 20. 20 Lima Malvido, Mara de la Luz, Delitos electrnicos en criminalia, Mxico, Academia Mexicana de Ciencias Penales, Porra, No. 1-6. Ao I., Enero-Junio 1984, p.100.

17

Eduardo Gustavo Aboso: Delito informtico es cualquier conducta ilegal, no tica o no autorizada que involucra el procesamiento automtico de datos y/o la transmisin de datos.21 La Organizacin de las Naciones Unidas (ONU) reconoce los siguientes tipos de delitos informticos: 22 1. Fraudes cometidos mediante manipulacin de computadoras manipulacin de los datos de entrada. Este tipo de fraude informtico, conocido tambin como sustraccin de datos, representa el delito informtico ms comn, puesto que relativamente fcil de cometer y difcil de descubrir. No requiere de conocimientos tcnicos de informtica y puede realizarlo casi cualquier persona que tenga acceso a las funciones normales de procesamiento de datos.

Manipulacin de programas. Difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal.
21 Aboso, Gustavo Eduardo, Cibercriminalidad y derecho penal, 1a ed. B de F, Buenos Aires 2006, p.183 22 http://www.forodeseguridad.com/artic/discipl/disc_4016.htm

18

Manipulacin de los datos de salida. Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. Manipulacin informtica aprovechando repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. 2. Falsificaciones informticas. Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos. Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Dichas fotocopiadoras pueden hacer copias de alta resolucin, modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos.
19

3. Daos o modificaciones de programas o datos computarizados. Sabotaje informtico. Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: Virus. Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo

de Troya. Gusanos. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita. Bomba lgica o cronolgica. Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. En contraparte de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten, es por ello que de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede
20

programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. 4. Acceso no autorizado a servicios y sistemas informticos. Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico. Piratas informticos o hackers. El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. Reproduccin no autorizada de programas informticos de proteccin legal. Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicacin moderna. Al respecto, consideramos, que la reproduccin
21

no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.23 Es de observarse que los delitos informticos son considerados como medio y como fin, es por ello que resulta importante entender la diferencia que hay dentro de esta temtica, para que al verse reflejada en la legislacin, la interpretacin que haya con respecto a los mismos sea la adecuada.
23 http://www.segu-info.com.ar/delitos/delitos.htm

22

CAPTULO II DELITOS INFORMTICOS EN EL EXTRANJERO


2.1 TRATADOS INTERNACIONALES De una u otra manera, los derechos humanos son los que se ven violentados con este tipo de conductas (delitos informticos), razn por la cual, la CMSI (Cumbre Mundial sobre la Sociedad de la Informacin) en la Cumbre de Ginebra 2003-Tunez 2005, dentro de los cuales Mxico es pas participante, seala: Nosotros, los representantes de los pueblos del mundo () declaramos nuestro deseo y compromiso comunes de construir una Sociedad de la Informacin centrada en la persona, integradora y orientada al desarrollo, en que todos puedan crear, consultar, utilizar y compartir la informacin y el conocimiento, para que las personas, las comunidades y los pueblos puedan emplear plenamente sus posibilidades en la promocin de su desarrollo sostenible y en la mejora de su calidad de vida, sobre la base de los propsitos y principios de la Carta de las Naciones Unidas y respetando plenamente y defendiendo la Declaracin Universal de Derechos Humanos.
24

Efectivamente como se seala, el acceso a la informacin es esencial para el desarrollo de la sociedad, su crecimiento como tal, depende en gran parte a este acceso, es por eso que la regulacin de este tema es vital hoy en da.
24Documento WSIS03/GENEVA/4S 12 de mayo de 2004,

http://www.itu.int/wsis/docs/geneva/official/dopes.html

23

En el Convenio de Ciberdelincuencia del Consejo de Europa, hecho en Budapest, el veintitrs de noviembre de dos mil uno, ratificado por Albania, Croacia, Estonia, Hungra, Lituania, Rumania, Eslovenia y Macedonia, se seala la importancia de la aplicacin de una poltica penal comn para la proteccin de la sociedad frente a la ciberdelincuencia; asimismo se reconoce la necesidad de la cooperacin de los Estados en la participacin de la proteccin de intereses comunes, es decir, el uso ilegal que se le pueda dar a la informacin. () Convencidos de que el presente Convenio resulta necesario para prevenir los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informticos, redes y datos informticos, as como el abuso de dichos sistemas, redes y datos, mediante la tipificacin de esos actos, tal y como se definen en el presente Convenio, y la asuncin de poderes suficientes para luchar de forma efectiva contra dichos delitos, facilitando su deteccin, investigacin y sancin, tanto a nivel nacional como internacional, y estableciendo disposiciones que permitan una cooperacin internacional rpida y fiable.() 25 Ciertamente ya hay una conciencia de por medio acerca de la importancia del tema, la realizacin de estos convenios, son el principio de una legislacin apropiada en los pases con respecto a los delitos informticos, en s, al acceso ilcito a informacin y/o el uso inadecuado que se le llegue a dar, puesto que evidentemente, la realizacin de stos no tiene fronteras; es

decir, una persona fsica puede cometer el delito en un pas diferente al de su actual residencia.
25Convenio de Ciberdelincuencia, Budapest, 23.XI.2001,

http://conventions.coe.int/treaty/en/treaties/html/185.htm

24

Indiscutiblemente al tratarse de un convenio internacional, es imperativo establecer la terminologa de ciertos conceptos que pudieran causar conflicto. Aunado a todo esto, en dicho acuerdo, se definen los tipos penales de la siguiente manera: -Delitos contra la confidencialidad, la integridad, y la disponibilidad de los datos y sistemas informticos. -Delitos informticos. -Delitos relacionados con el contenido. -Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.26 Subsiguientemente, el veintiocho de enero de dos mil tres, se promulg a la firma un Protocolo Adicional a dicho Convenio, penalizando los actos de racismo y xenofobia cometidos a travs de sistemas informticos, sealando: ()Preocupados, sin embargo, por el riesgo de la mala utilizacin o de la utilizacin abusiva de esos sistemas informticos para difundir propaganda racista y xenfoba; () Es de observarse que no solamente se considera como acto ilcito el acceso sin autorizacin a informacin, sino tambin, la difusin que se le d.
26 Ibdem.

25

2.2 Legislacin en materia informtica en el extranjero. La diversidad de delitos que existen no son cometidos exclusivamente en determinadas regiones del pas, los delitos informticos no son la excepcin; razn por la cual existen tratados internacionales regulando delitos, uno de los ms importantes es la pornografa infantil. Con respecto a la regulacin de dichos tratados, la Constitucin Poltica de los Estados Unidos Mexicanos establece lo siguiente: Artculo 133. Esta Constitucin, las leyes del Congreso de la Unin que emanen de ella y todos los Tratados que estn de acuerdo con la misma, celebrados y que se celebren por el Presidente de la Repblica, con aprobacin del Senado, sern la Ley Suprema de toda la Unin. Los jueces de cada Estado se arreglarn a dicha Constitucin, leyes y tratados, a pesar de las disposiciones en contrario que pueda haber en las Constituciones o leyes de los Estados.27 Cabe hacer mencin que por principios del derecho, nada estar por encima de la Constitucin Poltica de los Estados Unidos Mexicanos. Una de los delitos ms tratados es la pornografa infantil, esto ha llevado a que se celebren tratados internacionales, con el fin de que se tenga control con respecto al tema, empero a esto, resulta importante el tener conciencia que no solamente la pornografa infantil puede ser el resultado de un delito informtico, de forma tal que si de un inicio se partiera con una legislacin adecuada en todos los pases al respecto, seguramente se mitigaran

resultados tales como el delito en cuestin.


27 Constitucin Poltica de los Estados Unidos Mexicanos.

26

A continuacin se presentarn los avances y modificaciones que en materia legislativa se han realizado en diversos pases, con la finalidad de mostrar un contexto apegado a las realidades que en materia de derecho e informtica se suscriben dichas naciones. La intencin es pues, proporcionar un marco de referencia frente al cual pueda ser analizada la legislacin mexicana y que, de cierta manera, proporcione elementos bsicos para la reflexin relativa a la necesidad de una legislacin especfica en materia de delitos informticos en nuestro pas. 2.2.1 Argentina En el caso de Argentina, tampoco existe an una legislacin especfica sobre los llamados delitos informticos. Slo estn protegidas las obras de bases de datos y de software, agregados a la lista de tems contemplados por la Ley 11.723 de propiedad intelectual gracias al Decreto N 165/94 del 8 de febrero de 1994. En dicho decreto se definen como obras de software a las producciones que se ajusten a las siguientes definiciones: Los diseos, tanto generales como detallados, del flujo lgico de los datos en un sistema de computacin. Los programas de computadoras, tanto en versin "fuente", principalmente destinada al lector humano, como en su versin "objeto", principalmente destinada a ser ejecutada por la computadora. La documentacin tcnica, con fines tales como explicacin, soporte o entrenamiento, para el desarrollo, uso o mantenimiento de software.
27

Obras de base de datos: Se las incluye en la categora de "obras literarias", y el trmino define a las producciones "constituidas por un conjunto organizado de datos interrelacionados, compilado con miras a su almacenamiento, procesamiento y recuperacin mediante tcnicas y sistemas informticos". De acuerdo con los cdigos vigentes, para que exista robo o hurto debe afectarse una cosa, entendiendo como cosas aquellos objetos materiales susceptibles de tener algn valor, la energa y las fuerzas naturales susceptibles de apropiacin. (Cdigo Civil, Art. 2311). Asimismo, la situacin legal ante daos infligidos a la informacin es problemtica: El artculo 1072 del Cdigo Civil argentino declara "el acto ilcito ejecutado a sabiendas y con intencin de daar la persona o los derechos del otro se llama, en este Cdigo, delito", obligando a reparar los daos causados por tales delitos. En caso de probarse la existencia de delito de dao por destruccin de la cosa ajena, "la indemnizacin consistir en el pago de la cosa destruida; si la destruccin de la cosa fuera parcial, la indemnizacin consistir en el pago de la diferencia de su valor y el valor primitivo" (Art. 1094). Existe la posibilidad de reclamar indemnizacin cuando el hecho no

pudiera ser considerado delictivo, en los casos en que "alguien por su culpa o negligencia ocasiona un dao a otro" (Art. 1109).
28

Pero el hecho que no cause dao a la persona que lo sufre, sino por una falta imputable a ella, no impone responsabilidad alguna. (Art. 1111). En todos los casos, el resarcimiento de daos consistir en la reposicin de las cosas a su estado anterior, excepto si fuera imposible, en cuyo caso la indemnizacin se fijar en dinero" (Art. 1083). El mayor inconveniente es que no hay forma de determinar fehacientemente cul era el estado anterior de los datos, puesto que la informacin en estado digital es fcilmente adulterable. Por otro lado, aunque fuera posible determinar el estado anterior, sera difcil determinar el valor que dicha informacin tena, pues es sabido que el valor de la informacin es subjetivo, es decir, que depende de cada uno y del contexto. Lo importante en este tema es determinar que por ms que se aplique la sancin del artculo 72 de la ley 11723, la misma resulta insuficiente a efectos de proteger los programas de computacin, los sistemas o la informacin en ellos contenidos de ciertas conductas delictivas tales como: el ingreso no autorizado, la violacin de secretos, el espionaje, el uso indebido, el sabotaje, etc. 2.2.2 Estados Unidos Este pas adopt en 1994 el Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modific al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hiper-tcnicos acerca de qu es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisin de un programa, informacin, cdigos o comandos que causan daos a la computadora, a los sistemas
29

informticos, a las redes, informacin, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A)). La nueva ley es un adelanto porque est directamente en contra de los actos de transmisin de virus. El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intencin de hacer estragos. Definiendo dos niveles para el tratamiento de quienes crean virus: Para los que intencionalmente causan un dao por la transmisin de un virus, el castigo de hasta 10 aos en prisin federal ms una multa. Para los que lo transmiten slo de manera imprudencial la sancin flucta entre una multa y un ao en prisin. La nueva ley constituye un acercamiento ms responsable al creciente problema de los virus informticos, especficamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los sistemas informticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qu se debe entender como acto delictivo. Asimismo, en materia de estafas electrnicas, defraudaciones y otros

actos dolosos relacionados con los dispositivos de acceso a sistemas informticos, la legislacin estadounidense sanciona con pena de prisin y multa, a la persona que defraude a otro mediante la utilizacin de una computadora o red informtica.
30

2.2.3 Alemania Este pas sancion en 1986 la Ley contra la Criminalidad Econmica, que contempla los siguientes delitos: Espionaje de datos. Estafa informtica. Alteracin de datos. Sabotaje informtico. 2.2.4 Austria La Ley de reforma del Cdigo Penal, sancionada el 22 de diciembre de 1987, en el artculo 148, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboracin de datos automtica a travs de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos o por actuar sobre el curso del procesamiento de datos. Adems contempla sanciones para quienes comenten este hecho utilizando su profesin de especialistas en sistemas. 2.2.5 Gran Bretaa Debido a un caso de hacking en 1991, comenz a regir en este pas la Computer Misuse Act (Ley de Abusos Informticos). Mediante esta ley el intento, exitoso o no, de alterar datos informticos es penado con hasta cinco aos de prisin o multas. Esta ley tiene un apartado que especfica la modificacin de datos sin autorizacin. Los virus estn incluidos en esa categora.
31

El liberar un virus tiene penas desde un mes a cinco aos, dependiendo del dao que causen. 2.2.6 Holanda El 1 de Marzo de 1993 entr en vigencia la Ley de Delitos Informticos, en la cual se penaliza el hacking, el phreacking (utilizacin de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniera social (arte de convencer a la gente de entregar informacin que en circunstancias normales no entregara), y la distribucin de virus. La distribucin de virus est penada de distinta forma si se escaparon por error o si fueron liberados para causar dao. Si se demuestra que el virus se escap por error, la pena no superar el mes de prisin; pero, si se comprueba que fueron liberados con la intencin de causar dao, la pena puede llegar hasta los cuatro aos de prisin. 2.2.7 Francia En enero de 1988, este pas dict la Ley relativa al fraude informtico, la cual prev penas de dos meses a dos aos de prisin y multas de diez mil a cien mil francos por la intromisin fraudulenta que suprima o modifique datos. Asimismo, esta ley establece en su artculo 462-3 una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros que

haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. Por su parte el artculo 462-4 tambin incluye en su tipo penal una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros, en forma directa o indirecta, haya introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado
32

los datos que ste contiene, o sus modos de procesamiento o de transmisin. Tambin la legislacin francesa establece un tipo doloso y pena el mero acceso, agravando la pena cuando resultare la supresin o modificacin de datos contenidos en el sistema, o bien en la alteracin del funcionamiento del sistema (sabotaje). Por ltimo, esta ley en su artculo 462-2, sanciona tanto el acceso al sistema como al que se mantenga en l y aumenta la pena correspondiente si de ese acceso resulta la supresin o modificacin de los datos contenidos en el sistema o resulta la alteracin del funcionamiento del sistema. 2.2.8 Espaa Con respecto al Convenio de Ciberdelincuencia del Consejo de Europa, citado anteriormente, el Cdigo Penal Espaol seala que los tipos penales que se encuentran en dicho ordenamiento son: Art. 169 y 171: De las amenazas. Art. 186: De los delitos de exhibicionismo y provocacin sexual. Art. 187.1, 189.1, 2, 3, 7 y 8: De los delitos relativos a la prostitucin y la corrupcin de menores. Art. 197, 199 y 200: Del descubrimiento y revelacin de secretos. Art. 205 y 206: De la calumnia. Art. 208 y 209: De la injuria.
33

Art. 248 y 249: De las estafas. Art. 255 y 256: De las defraudaciones de fluido elctrico. Art. 264.2: De los daos. Art. 270: De los delitos relativos a la propiedad intelectual. Art. 273 y 274: De los delitos relativos a la propiedad industrial. Art. 278 y 279: De los delitos relativos al mercado y a los consumidores (descubrimiento de secreto de empresa). Art. 390.1, 392, 395 y 400: De los delitos relativos a las falsedades documentales. Art. 607: De los delitos contra la comunidad internacional (apologa del racismo y la xenofobia).28 En el Nuevo Cdigo Penal de Espaa, el art. 263 establece que el que causare daos en propiedad ajena. En tanto, el artculo 264-2) establece que se aplicar la pena de prisin de uno a tres aos y multa... a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dae los datos, programas o documentos electrnicos ajenos contenidos en redes, soportes o sistemas informticos.
28http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/Enciclopedia_Juridica/Arti

culos_1/convenio_ciberdelincuencia_del_consejo_europa

34

El Nuevo Cdigo Penal de Espaa sanciona en forma detallada esta categora delictual (Violacin de secretos/Espionaje/Divulgacin), aplicando pena de prisin y multa, agravndolas cuando existe una intensin dolosa y cuando el hecho es cometido por parte funcionarios pblicos se penaliza con inhabilitacin. En materia de estafas electrnicas, el Nuevo Cdigo Penal de Espaa, en su artculo 248, solo tipifica las estafas con nimo de lucro valindose de alguna manipulacin informtica, sin detallar las penas a aplicar en el caso de la comisin del delito. Por otra parte, en Espaa se est concientizando a la gente a travs de un plan denominado Plan contigo la Polica Nacional y Guardia Civil, alertan con respecto a meterse con redes inalmbricas ajenas. 29 Mediante el cual, advierten a las personas acerca de los riesgos que implica el acceder a una red inalmbrica ajena, que no es de confianza, con tal de no pagar por el servicio de internet. Lo anterior, no ha sido abordado en la legislacin mexicana tal cual, sin embargo, el advertir a las personas que por pretender ahorrar dinero al hacer uso de herramientas, las cuales permiten el acceso no autorizado a una red inalmbrica, podran acarrear el mal uso de informacin con respecto a la misma que se encuentre en sus dispositivos de acceso a la red. De acuerdo a una estadstica brindada por Recovery Labs que es una empresa espaola, se tienen los siguientes datos: 30
29 http://www.elmundo.es/elmundo/2011/04/03/espana/1301854274.html 30 http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.html

35

Un 46.71% son Delitos Informticos como la falsificacin o fraude informtico mediante la introduccin, borrado o supresin de datos informticos, o la interferencia en sistemas informticos. Un 43.11% son Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informticos. Dentro de esta categora las conductas que ms se repiten son con un 63.89% delitos relacionados con el acceso ilcito a sistemas informticos, y con un 36.11% todas aquellas conductas delictivas relativas a la interferencia en el funcionamiento de un sistema informtico. Un 10.18% son Delitos relacionados con el contenido, como la produccin, oferta, difusin, adquisicin de contenidos de pornografa infantil, por medio de un sistema informtico o posesin de dichos contenidos en un sistema informtico o medio de almacenamiento de datos. Falsificacin o fraude informtico Delitos contra la confidencialidad Delitos relacionados con el contenido 2.2.9 Chile

Chile fue el primer pas latinoamericano en sancionar una ley contra delitos informticos, la cual entr en vigencia el 7 de junio de 1993.
36

Segn esta ley, la destruccin o inutilizacin de los de los datos contenidos dentro de una computadora es castigada con penas desde un ao y medio a cinco aos de prisin. Asimismo, dentro de esas consideraciones se encuentran los virus. Esta ley prev en el Art. 1, el tipo legal vigente de una conducta maliciosa tendiente a la destruccin o inutilizacin de un sistema de tratamiento de informacin o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. En tanto, el Art. 3 tipifica la conducta maliciosa que altere, dae o destruya los datos contenidos en un sistema de tratamiento de informacin. Es importante hacer notar en este captulo, que hay reglas empleadas en el derecho internacional privado, una de ellas versa de la siguiente manera: LEX LOCI DELICTI COMMISSI lo que no se refiere exactamente a la ley del lugar de la comisin del delito respecto de la ley penal, pues las leyes penales sobre delitos y faltas son territoriales, se cometan donde se comentan, se refiere a cualquier acto daoso sea delito o no que genere una responsabilidad civil, con lo que hay deber de reparar ese dao. Se utiliza el derecho penal del pas, pero la responsabilidad civil ser la que diga la ley del lugar donde se produce el acto daoso, sea delito o falta. Por ltimo y como referencia con respecto al tema en cuestin, se enlistarn las autoridades de proteccin de datos de diversos pases: 31
31 Valds, Julio Tllez, Derecho Informtico, Mc Graw Hill, Mxico, 2009, pgs. 72-74

37

Autoridades de proteccin de datos Alemania www.datenschutz.de www.bfd.bund.de Andorra www.apda.ad Argentina http://www.jus.gov.ar/dnpdp Australia www.privacy.gov.au Austria www.dsk.at Blgica www.privacy.fgov.be Bulgaria www.cpdp.bg Canad www.privco.gc.ca Chipre www.dataprotection.gov.cy Dinamarca www.datatilsynet.dk Eslovaquia www.dataprotection.gov.sk Eslovenia www.varuh-rs.si Estonia www.dp.gov.ee Finlandia www.tietosuoja.fi Francia www.cnil.fr Grecia www.dpa.gr Guernsey www.dataprotection.gov.gg Holanda www.cbpweb.nl Hungra abiweb.obh.hu/abi Irlanda www.dataprivacy.ie

Hong Kong www.pco.org.hk Islandia www.personuvernd.is Italia www.garanteprivacy.it Jersey www.dataprotection.gov.je Letonia www.dvi.gov.iv Liechtenstein www.sds.liv.li Lituania www.ada.it Luxemburgo www.cnpd.lu
38

Malta www.dataprotection.mt Noruega www.datatilsynet.no Nueva Zelanda www.privacy.org.nz Polonia www.giodo.gov.pl Portugal www.cndp.pt Reino Unido www.dataprotection.giv.uk Repblica Checa www.uoou.cz Rumania www.avp.ro Suecia www.datainspektionen.se Suiza www.edsb.ch
39

CAPTULO III DELITOS INFORMTICOS EN MXICO. MARCO NORMATIVO


3.1 LEGISLACIN EN MXICO Es de suma importancia hacer un anlisis de la legislacin en nuestro pas, Gabriel Andrs Cmpoli seala: () la velocidad del avance de los medios informticos impide la correcta interpretacin de las conductas que son el hilo conductos por el cual debe regirse la ley penal, para determinar si existe o no una violacin a los bienes jurdicos protegidos. 32 Efectivamente, como se ha venido comentando, una de las mayores problemticas con respecto al tema, es el hecho de que el avance en la tecnologa y sus diversas maneras de cometer conductas delictivas, siguen en constante crecimiento y evolucin; el legislar a la misma velocidad con la que se desarrolla la tecnologa no es posible, el legislador debe de enfrentarse a la inaccin y al desconocimiento de estos mtodos para su regulacin, lo que hace pensar en el derecho dentro de una constante crisis y necesidad de evolucin. Debe de buscarse que las conductas no tipificadas dejen de violentar los derechos de la sociedad con medios informticos. En Mxico las legislaciones federativas en las que no se hace mencin de conductas relacionadas con respecto a instrumentos informticos como medio de comisin del delito son:
32 Cmpoli, Gabriel Andrs, Delitos Informticos en la Legislacin Mexicana, Instituto Nacional de Ciencias Penales, Mxico, 2007, p. 13.

40

Cdigo Penal para el Estado de Campeche y Cdigo Penal para el Estado de Nayarit.

Es alarmante ver la necesidad que hay de una regulacin no solamente adecuada, sino que considere este tipo de delitos (informticos). La consideracin de que los medios informticos pueden ser instrumentos de violaciones a los derechos, hoy en da, es absoluto. Todo esto, trae detrs una formacin dentro de la sociedad. Si bien es cierto que los delitos que se pueden realizar mediante la tecnologa, estn regulados (ej. fraude); tambin lo es el hecho de concientizar que estos mismos podran evitarse de manera significativa; por ejemplo, la pornografa infantil y los medios de difusin que tiene, podran minimizarse en gran parte si se reflexionara acerca de la vitalidad de la consideracin de estos medios que, no solamente son de fcil obtencin, sino que aunado a todo esto, no es implcito tener recursos monetarios para el acceso a los mismos; adems de que se pueden encontrar en lnea manuales con respecto al uso y aprovechamiento de las herramientas que existen hoy en da. Se podra pensar inicialmente que este tipo de herramientas no son creadas con la finalidad de cometer conductas delictivas, sin embargo el uso que cualquier sujeto puede darle, no impide que sea con fines delictivos. Adquirir este tipo de conocimientos hoy en da, es cuestin de tiempo y paciencia, las guas en lnea, las notas publicadas en internet, facilitan el explotar esas herramientas; la inadecuada (para este caso en particular) utilizacin que se le d a stas, es cuestin de prctica.
41

Por otro lado, los Estados Mexicanos que consideran tipos penales informticos o electrnicos en su legislacin son los siguientes: 33 3.1.1 Cdigo Penal para el Estado de Aguascalientes. Delitos de Querella. 34 Artculo 23.- Los delitos que se perseguirn por querella o a peticin de parte legtimamente ofendida, son los siguientes: () XXVI.- Acceso sin autorizacin y dao informtico, previstos en los artculos 223, 224, 225 y 226. () Artculo 223.- El Acceso sin autorizacin consiste en interceptar, interferir, recibir, usar o ingresar por cualquier medio sin la autorizacin debida o excediendo la que se tenga a un sistema de red de computadoras, un soporte lgico de programas de software o base de datos. Artculo 224.- El Dao Informtico consiste en la indebida destruccin o deterioro parcial o total de programas, archivos, bases de datos o cualquier otro elemento intangible contenido en sistemas o redes de computadoras, soportes lgicos o cualquier medio magntico. Artculo 225.- Cuando el Acceso sin Autorizacin o el Dao Informtico se cometan culposamente se sancionarn con penas de 1 mes a 3 aos de prisin y de 50 a 250 das multa.
33 Cmpoli, Gabriel Andrs, op. cit., pags. 75-101 34 Cabe dar sealamiento a la diversidad en cuanto a la clasificacin de los delitos penales, una de ellas, es por la forma de su persecucin, para este caso citado anteriormente, da pie a hacer mencin de que aquellos delitos que slo pueden perseguirse solamente si as lo manifiesta el ofendido o su (s) representante (s), son denominados de querella; es decir, la persecucin de estos delitos nicamente ser posible siempre y cuando se llene el requisito previo de la querella de la parte agraviada. Castellanos, Fernando, Lineamientos Elementales de Derecho Penal (Parte general), Cuadragesimaquinta Edicin actualizada por Horacio Snchez Sodi, Porra, Mxico, 2004, p. 143.

42

Artculo 226.- La Falsificacin Informtica consiste en la indebida modificacin, alteracin o imitacin de los originales de cualquier dato, archivo o elemento intangible contenido en sistema de redes de computadoras, base de datos, soporte lgico o programas. 35 Asumiendo que se tiene en cuenta la probabilidad de falta de conocimiento con respecto a los resultados que se pudieran generar con este tipo de delitos, podra justificarse el hecho de que los lleguen a clasificar como de querella, con todo esto se vuelve a abordar la necesidad que hay en cuanto a la difusin de una adecuada informacin con respecto al tema de los delitos informticos, ya que no solamente deben de priorizarse los mtodos delictivos informticos, sino las consecuencias que esto conlleva. Gabriel Cmpoli hace un sealamiento importante con respecto a la rareza de esta legislacin, acertadamente resulta un tanto extrao que un delito de esta ndole pueda estar clasificado como de querella; efectivamente por la gravedad en la que pueden incurrir este tipo de delitos, no deberan de considerarse por la accin o inaccin del agraviado. Por otro lado, en el captulo del dao informtico, se le da a este trmino una concepcin adecuada, puesto que se hace referencia a la diversidad en que se puede presentar la informacin, el hecho de mencionar cualquier otro elemento intangible, da pauta a un encuadramiento de la informacin que se contenga. Asimismo, se hace mencin de una conducta culposa, esta conducta est regulada dentro de este cdigo:
35 Cdigo Penal para el Estado de Aguascalientes.

43

Artculo 8.- La conducta puede ser de accin u omisin. () La conducta de accin u omisin puede ser: () II.- Culposa: si el que la ejecuta, causa un resultado tpico, incumpliendo un deber de cuidado que deba y poda observar segn las circunstancias del hecho y sus condiciones personales. 36 Esto quiere decir que se genere un resultado tpico sin intencin de producirlo, provocado por la imprudencia, falta de cuidado o de precaucin, cuando pudo ser previsible. En primera instancia se podra creer ilgico esto, sin embargo, la falta de conocimiento con respecto a la potencialidad de la tecnologa, podra acertadamente, justificar esta conducta culposa, con el desconocimiento del alcance que la tecnologa tiene. 3.1.2 Cdigo Penal para el Estado de Baja California: 37 Artculo 175.- Tipo y punibilidad.- Al que sin consentimiento de quien tenga derecho a otorgarlo revele un secreto, de carcter cientfico, industrial o comercial, o lo obtenga a travs de medios electrnicos o computacionales, se le haya confiado, conoce o ha recibido con motivo de su empleo o profesin y obtenga provecho propio o ajeno se le impondr prisin de uno a tres aos y hasta cincuenta das multa, y en su caso, suspensin de dos meses a un ao en el ejercicio de su profesin; si de la revelacin del secreto resulta algn perjuicio para alguien, la pena aumentar hasta una mitad ms.
36 Ibdem. 37 Cdigo Penal para el Estado de Baja California.

44

Al receptor que se beneficie con la revelacin del secreto se le impondr de uno a tres aos de prisin y hasta cien das multa. 38 Revelacin del secreto: Se entiende por revelacin de secreto cualquier informacin propia de una fuente cientfica, industrial o comercial donde se gener, que sea transmitida a otra persona fsica o moral ajena a la fuente. Querella: El delito de revelacin de secreto se perseguir por querella de la persona afectada o de su representante legal. Artculo 175 bis.- A quien sin autorizacin o indebidamente, modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn (). 39 Artculo 175 ter.- A quien sin autorizacin o indebidamente, copie o accese a informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn 40(). Artculo 175 quater.- Agravacin de la pena.- Las penas previstas en los artculos anteriores se duplicarn cuando las conductas delictivas se
38 Fue reformado por Decreto No. 161, publicado en el Peridico Oficial No. 24, de fecha 12 de junio de 1998, Seccin I, Tomo CV, expedido por la H. XV Legislatura, siendo Gobernador Constitucional del Estado, el C. Lic. Hctor Tern Tern, 1995- 2001; fue reformado por Decreto No. 378, publicado en el Peridico Oficial No. 38, de fecha 14 de septiembre de 2007, Tomo CXIV, Seccin IV, expedido por la H. XVIII Legislatura, siendo Gobernador Constitucional el C. Eugenio Elorduy Walther 2001-2007. 39 Adicionado mediante Decreto No. 378, publicado en el Peridico Oficial No. 38, de fecha 14 de septiembre de 2007, Tomo CXIV, Seccin IV, expedido por la H. XVIII Legislatura, siendo Gobernador Constitucional el C. Eugenio Elorduy Walther 2001-2007. 40 Adicionado mediante Decreto No. 378, publicado en el Peridico Oficial No. 38, de fecha 14 de septiembre de 2007, Tomo CXIV, Seccin IV, expedido por la H. XVIII Legislatura, siendo Gobernador Constitucional el C. Eugenio Elorduy Walther 2001-2007.

45

ejecuten en contra de sistemas o equipos de informtica del Estado o Municipios.41 () 3.1.3 Cdigo Penal para el Estado de Baja California Sur 42 Artculo 195.- () III.- Acceda ilegalmente a los equipos electromagnticos de las instituciones emisoras de tarjetas, ttulos o documentos para el pago de bienes y servicios o para disposicin de efectivo; IV.- Adquiera, utilice o posea equipos electromagnticos o electrnicos para sustraer informacin contenida en la cinta o banda magntica de tarjetas, ttulos o documentos, para el pago de bienes o servicios o para disposicin de efectivo, as como informacin sustrada, de esta forma; En el dos mil diez se aprob esta reforma al cdigo penal del Estado mencionado, es necesario hacer notar, que antes de esto, dicho Estado no consideraba en su legislacin nada con respecto a los delitos informticos (ni como medio ni como fin), a pesar de que se hace mencin exclusivamente a cuestiones de tarjetas, no debe de dejarse a un lado la importancia de que haya mencin ya al respecto. 3.1.4 Cdigo Penal de Coahuila 43 Artculo 281 BIS. SANCIONES Y FIGURAS TPICAS DE LOS DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMTICOS COMETIDOS
41 Adicionado mediante Decreto No. 378, publicado en el Peridico Oficial No. 38, de fecha 14 de septiembre de 2007, Tomo CXIV, Seccin IV, expedido por la H. XVIII Legislatura, siendo Gobernador Constitucional el C. Eugenio

Elorduy Walther 2001-2007. 42 Cdigo Penal para el Estado de Baja California Sur. Reforma aprobada. Peridico Oficial. 15 de octubre de 2010. 43 Cdigo Penal de Coahuila. Adicionado, Peridico Oficial. 1 de septiembre de 2006.

46

EN PERJUICIO DE PARTICULARES. Se aplicar prisin de tres meses a tres aos y multa a quien: I. Sin autorizacin para acceder a un sistema informtico y con perjuicio de otro, conozca, copie, imprima, use, revele, transmita, o se apodere de datos o informacin reservados, contenidos en el mismo. II. Con autorizacin para acceder a un sistema informtico y con perjuicio de otro, obtenga, sustraiga, divulgue o se apropie de datos o informacin reservados en l contenidos. Si la conducta que en uno u otro caso se realiza es con el nimo de alterar, daar, borrar, destruir o de cualquier otra manera provocar la prdida de datos o informacin contenidos en el sistema, la sancin ser de cuatro meses a cuatro aos de prisin y multa. Artculo 281 BIS 2. SANCIONES Y FIGURAS TPICAS DE LOS DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMTICOS COMETIDOS EN PERJUICIO DE UNA ENTIDAD PBLICA. Se aplicar prisin de seis meses a seis aos y multa a quien: I. Sin autorizacin, acceda, por cualquier medio a un sistema informtico, de una entidad pblica de las mencionadas en el prrafo segundo del artculo 194, para conocer, copiar, imprimir, usar, revelar, transmitir o apropiarse de sus datos o informacin propios o relacionados con la institucin. II. Con autorizacin para acceder al sistema informtico de una entidad pblica de las mencionadas en el prrafo segundo del artculo 194, indebidamente copie, transmita, imprima, obtenga sustraiga, utilice divulgue o se apropie de datos o informacin propios o relacionados con la institucin.
47

Si la conducta que en uno u otro caso se realiza, tiene la intencin dolosa de alterar, daar, borrar, destruir, o de cualquier otra forma provocar la prdida de los datos o informacin contenidos en el sistema informtico de la entidad pblica, la sancin ser de uno a ocho aos de prisin y multa. Si el sujeto activo del delito es servidor pblico, se le sancionar, adems, con la destitucin del empleo, cargo o comisin e inhabilitacin para ejercer otro hasta por seis aos. Artculo 281 BIS 4. NORMA COMPLEMENTARIA EN ORDEN A LA TERMINOLOGIA PROPIA DE LOS DELITOS CONTRA LA SEGURIDAD DE LOS MEDIOS INFORMATICOS. A los fines del presente captulo, se entiende por: I. Sistema informtico: todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos para generar, enviar, recibir, recuperar, procesar o almacenar informacin de cualquier forma o por cualquier medio. II. Dato informtico o informacin: toda representacin de hechos, manifestaciones o conceptos, contenidos en un formato que puede ser tratado por un sistema informtico.

Como primer observacin se tiene algo importante, puesto que ya son considerados los particulares como sujetos pasivos y no exclusivamente la federacin. Los artculos 281 Bis 1 y Bis 3 hacen referencia a las circunstancias agravantes, con respecto a los artculos 281 Bis y 281 Bis 2 respectivamente,
48

por lo tanto su transcripcin no es necesaria para fines de este trabajo de investigacin. Ahora bien, es de suma importancia el hecho de que ste Estado haya considerado una norma complementaria con respecto a la terminologa que hay en esta materia. Los legisladores han encontrado en esto una importante brecha que hay al respecto, y justamente para que no se d cabida a malas interpretaciones e inclusive carencias de las mismas, resulta notoriamente acertado que se den conceptos al respecto. 3.1.5 Cdigo Penal para el Estado Libre y Sobrenado de Chiapas El siguiente artculo hace referencia al delito de fraude contemplado en el Captulo V del ordenamiento en cita. Artculo 304. 44 () XXIV.- Al que para obtener algn beneficio para s o para un tercero, por cualquier medio acceda, entre o se introduzca a los sistemas o programas de informtica del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la institucin. Efectivamente como se observar en dems legislaciones, lo que se sanciona con respecto a estos artculos es el delito de fraude, los medios (sistemas o programas de informtica) que se usen para concluir dicho delito, son contemplados simplemente como instrumentos. Sin embargo y por otra parte se tiene lo siguiente:
44 Cdigo Penal para el Estado Libre y Soberano de Chiapas

49

Artculo 439.- Al que sin autorizacin modifique, destruya, o provoque prdida de informacin contenida en sistemas o equipo de informtica protegidos por algn mecanismo o sistema de seguridad o al que no tenga derecho a accesar, se le impondr una sancin de uno a cuatro aos de prisin y de cuarenta a doscientos das multa. Al que, estando autorizado o tenga derecho de acceso a los sistemas o equipo de informtica protegido por algn mecanismo o sistema de seguridad, innecesariamente o en perjuicio de otro destruya, modifique, o provoque prdida de informacin que contengan los mismos, la pena prevista en el prrafo anterior, se aumentar en una mitad. Artculo 440.- Al que, sin autorizacin accese, modifique, copie, destruya o provoque prdida de informacin contenida en sistema o equipo de informtica de alguna dependencia pblica protegida por algn sistema o mecanismo de seguridad se le impondr una sancin de dos a seis aos de prisin y de doscientos a seiscientos das de multa. Artculo 441.- Al que estando autorizado para acceder a sistemas y equipos de informtica de alguna dependencia pblica, innecesariamente o

en perjuicio de otro o del servicio pblico modifique, destruya o provoque prdida de informacin que contengan se impondr prisin de tres a ocho aos y de trescientos a ochocientos das multa. Artculo 442.- Al que estando autorizado para acceder a sistemas y equipos de informtica de alguna dependencia pblica, sin autorizacin copie, transmita o imprima informacin que contengan se le impondr ().
45 Op. Cit.

45

50

Puede apreciarse que la redaccin de estos artculos es muy similar a la que hay en el Cdigo Penal Federal, lo cual, y a diferencia de la legislacin de Coahuila, deja un hueco jurdico al sealar expresamente sistemas o equipo de informtica protegidos por algn mecanismo o sistema de seguridad o al que no tenga derecho a accesar; en primer lugar, no hay definicin alguna con respecto a mecanismo o sistema de seguridad; y, aunado a esto se especifica que no se tiene que tener derecho a accesar a esta informacin, lo cual dejar un cuestionamiento si se llega a hacer mal uso de la informacin con fines lucrativos an cuando el sujeto activo est autorizado a tener acceso a dicha informacin. 3.1.6 Cdigo Penal para el Estado de Chihuahua 46 Artculo 185. () I. Quien produzca, fije, grabe, videograbe, fotografi o filme de cualquier forma imgenes o la voz de una persona menor de edad o de una persona que no tenga la capacidad para comprender el significado del hecho, sea en forma directa, informtica, audiovisual, virtual o por cualquier otro medio en las que se manifiesten actividades sexuales o erticas, explicitas o no, reales o simuladas. II. Quien reproduzca, publique, publicite, distribuya, difunda, exponga, enve, transmita, importe, exporte o comercialice de cualquier forma imgenes o la voz de una persona menor de edad o de una persona que no tenga la capacidad para comprender el significado del hecho, sea en forma directa, informtica, audiovisual, virtual o por cualquier otro medio en las que
46 Cdigo Penal para el Estado de Chihuahua.

51

se manifiesten actividades sexuales o erticas, explicitas o no, reales o simuladas. III. quien ofrezca, posea o almacene intencionalmente para cualquier fin, imgenes o la voz de personas menores de edad o de personas que no tengan la capacidad de comprender el significado del hecho, sea en forma directa, informtica, audiovisual, virtual o por cualquier otro medio en las que se manifiesten actividades sexuales o erticas, explicitas o no, reales o simuladas. () El artculo anterior, hace referencia al delito de pornografa con personas menores de edad o que no tienen la capacidad para comprender el significado del hecho. Nuevamente los medios para culminar dicho delito son los sancionados. Artculo 238. Se aplicar prisin de seis meses a seis aos al que deteriore o destruya expediente o documento, de oficina o archivos pblicos.

Las mismas penas se aplicaran al que destruya, altere o provoque perdida de informacin contenida en sistema o equipo de informtica de oficina o archivos pblicos, protegidos por algn mecanismo de seguridad. Artculo 326. A quien abra o intercepte una comunicacin escrita que no est dirigida a l, se le impondr (). Los delitos previstos en este artculo se perseguirn por querella. La misma sancin se impondr en los casos en que la comunicacin se encuentre registrada o archivada en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad.
52

Como ya se ha mencionado, el hecho de que el legislador incluya sistemas de equipos de informtica protegidos por algn mecanismo de seguridad deja desprotegido a un sector de posibles vctimas y en una posible confusin al juzgador con respecto a lo que un mecanismo de seguridad pueda significar. 3.1.7 Cdigo Penal para el Estado de Colima 47 Artculo 10.- Se califican como delitos graves, para todos los efectos legales, por afectar de manera importante valores fundamentales de la sociedad, los siguientes delitos previstos por este Cdigo: () corrupcin de menores en su modalidad de procurar o facilitar de cualquier forma el consumo de algn tipo de estupefaciente, psicotrpico o vegetales que determine la Ley General de Salud, como ilegales, a un menor o de quien no tenga capacidad para comprender el significado del hecho, tipificado por el segundo prrafo del artculo 155; as como en su modalidad de explotacin pornogrfica, prevista por el artculo 157 Bis, segundo prrafo, tratndose de la realizacin de acto de exhibicionismo corporal lascivo o sexual, con el objeto de videograbarlo, fotografiarlo o exhibirlo mediante anuncio impreso o electrnico; () 48 Artculo 157 bis.- Al que explote a un menor o a quien no tenga capacidad para comprender el significado del hecho, con fines de lucro o para conseguir una satisfaccin de cualquier naturaleza, se le impondr (). Para los efectos de este artculo se tipifica como explotacin de menor o de quien no tenga capacidad para comprender el significado del hecho, el permitir, inducir u obligar al sujeto pasivo, a la prctica de la mendicidad, o a
47 Cdigo Penal para el Estado de Colima. 48 ltima reforma decreto No.159, aprobado el 10 de octubre de 2007.

53

realizar acto de exhibicionismo corporal, libidinoso o de naturaleza sexual, con el objeto de videograbarlo o fotografiarlo o exhibirlo mediante cualquier tipo de impreso o medio electrnico.49 Artculo 234.- Se considera fraude y se impondr pena de uno a nueve aos de prisin y multa hasta por 100 unidades, para el caso de las fracciones I y II, y de tres a nueva aos de prisin y multa hasta por la misma cantidad en el caso de las fracciones III, IV, V y VI, en los siguientes casos: () III.- Uso indebido de Tarjetas y documentos de pago electrnico. () IV.- Uso de tarjetas, ttulos, documentos o instrumentos para el pago

electrnico, falsos. V.- Acceso indebido a los equipos y sistemas de computo o electromagnticos. Al que con el nimo de lucro y en perjuicio del titular de una tarjeta, documento o instrumentos para el pago de bienes y servicios o para disposicin en efectivo, acceda independientemente a los equipos y servicios de computo o electromagnticos de las instituciones emisoras de los mismos 50() Artculo 244.- Se impondr de tres meses a seis aos de prisin y multa de 100 a 15 mil unidades, a quien ilcitamente: () III.- Altere equipo o programas de cmputo utilizados para la verificacin de automotores ()
49 Reformado P.O. 28 de diciembre de 2002. 50 Reformado mediante decreto No. 193, aprobado el 19 de abril del 2005.

54

Es de observarse que los delitos que se persiguen son distintos a los delitos informticos, en las legislaciones que se han visto a lo largo, los dispositivos electrnicos son los medios para delinquir y obtener el propsito en particular, ya sea, como es de verse en estos artculos, pornografa y fraude, ste ltimo ya sea de ttulos de crdito o con respecto a verificacin de motores. 3.1.8 Cdigo Penal para el Distrito Federal 51 Artculo 187. Al que procure, promueva, obligue, publicite, gestione, facilite o induzca, por cualquier medio, a una persona menor de dieciocho aos de edad o persona que no tenga la capacidad de comprender el significado del hecho o de persona que no tiene capacidad de resistir la conducta, a realizar actos sexuales o de exhibicionismo corporal con fines lascivos o sexuales, reales o simulados, con el objeto de video grabarlos, audio grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a travs de anuncios impresos, sistemas de cmputo, electrnicos o sucedneos; se le impondr de siete a catorce aos de prisin y de dos mil quinientos a cinco mil das multa, as como el decomiso de los objetos, instrumentos y productos del delito, incluyendo la destruccin de los materiales mencionados. Al que fije, imprima, video grabe, audio grabe, fotografe, filme o describa actos de exhibicionismo corporal o lascivos o sexuales, reales o simulados, en que participe una persona menor de dieciocho aos de edad o persona que no tenga la capacidad de comprender el significado del hecho o de persona que no tiene capacidad de resistir la conducta, se le impondr la pena de siete a doce aos de prisin y de mil a dos mil das multa, as como el decomiso y destruccin de los objetos, instrumentos y productos del delito.
51 Cdigo Penal para el Distrito Federal.

55

Se impondrn las mismas sanciones a quien financie, elabore, reproduzca, almacene, distribuya, comercialice, arriende, exponga, publicite, difunda, adquiera, intercambie o comparta por cualquier medio el material a que se refieren las conductas anteriores. () Artculo 188. 52 Al que almacene, adquiera o arriende para si o para un

tercero, el material a que se refiere el artculo anterior, sin fines de comercializacin o distribucin, se le impondrn de uno a cinco aos de prisin y de cien a quinientos das multa. Por otro lado, se encuentran los delitos contra el patrimonio, en el artculo 231 de la ley en mencin, que versa de la siguiente manera: Artculo 231.53 () XIV. Para obtener algn beneficio para s o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informtica del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institucin () Se puede observar como primer punto que el fin es obtener algn beneficio, lo cual deja a un lado, un simple acto de molestia, esto es, el no pretender obtener un beneficio, no implica que no sea conducta delictiva. Sin embargo, es cierto que el obtener dicha informacin, puede implicar una ventaja para spammers (por ejemplo), lo cual de un inicio no es considerado
52 Op. Cit. 53 Op. Cit.

56

delito, sin embargo, no deja de lado la posibilidad de que se llegue a concretar un acto delictivo que comenz con uno de molestia. Artculo 336. Se impondrn de tres a nueve aos de prisin y de cien a cinco mil das multa al que, sin consentimiento de quien est facultado para ello: I. Produzca, imprima, enajene, distribuya, altere o falsifique tarjetas, ttulos o documentos utilizados para el pago de bienes y servicios o para disposicin de efectivo; II. Adquiera, utilice, posea o detente tarjetas, ttulos o documentos para el pago de bienes y servicios, a sabiendas de que son alterados o falsificados; III. Adquiera, utilice, posea o detente, tarjetas, ttulos o documentos autnticos para el pago de bienes y servicios, sin consentimiento de quien est facultado para ello; IV. Altere los medios de identificacin electrnica de tarjetas, ttulos o documentos para el pago de bienes y servicios; V. Acceda a los equipos electromagnticos de las instituciones emisoras de tarjetas, ttulos o documentos para el pago de bienes y servicios o para disposicin de efectivo; VI. Adquiera, utilice o posea equipos electromagnticos o electrnicos para sustraer la informacin contenida en la cinta o banda magntica de tarjetas, ttulos o documentos, para el pago de bienes o servicios o para
57

disposicin de efectivo, as como a quien posea o utilice la informacin sustrada, de esta forma; o VII. A quien utilice indebidamente informacin confidencial o reservada de la institucin o persona que legalmente est facultada para emitir tarjetas, ttulos o documentos utilizados para el pago de bienes y servicios, o de los

titulares de dichos instrumentos o documentos. VIII. Produzca, imprima, enajene, distribuya, altere, o falsifique vales utilizados para canjear bienes y servicios. Si el sujeto activo es empleado o dependiente del ofendido, las penas se aumentarn en una mitad. Como se ha venido observando, en las diversas legislaciones vistas, los medios delictivos son los castigados, el delito es fraude, pornografa, etctera. Efectivamente el legislador no puede dejar de considerar medios computarizados para obtener el resultado deseado por el sujeto que culmine con la accin delictiva. Si bien es cierto que se puede cubrir gran parte con respecto a falsificaciones, distribuciones y dems conductas citadas, tambin lo es que se hace en referencia a instituciones de crdito, aunado a todo esto, asimismo es importante sealar, que lo referente al tema en cuestin (delitos informticos), tambin lo es el indicar que solamente se mencionan como medios para realizar dichas conductas delictivas, pero si se parte del principio en que todo est adecuadamente regulado, se podra arrojar un mejor resultado al respecto. Esto quiere decir, que si hay una legislacin adecuada en este tipo de delitos, no hay necesidad de mencionar todo lo
58

anterior, puesto que quedara ya estipulado por un reglamento que es de suma importancia, del cual se carece. Con respecto a los delitos ambientales el artculo 347 Bis de ste cdigo menciona: Artculo 347 Bis 54: () I. Altere, permita la alteracin u opere en forma indebida cualquier equipo o programa utilizado para la verificacin vehicular prevista en las disposiciones jurdicas aplicables en el Distrito Federal; () No puede pasar desapercibido el hecho de que tambin se regule dentro de los delitos contra la gestin ambiental; y, as como en los anteriores mencionados, solamente se hace referencia a que los equipos de cmputo, seran medios para realizar la conducta delictiva, sin embargo, se deja desprotegido otros aspectos, como bases de datos, reproduccin de la informacin y dems conductas delictivas, que si bien no son exclusivamente atentados contra el ambiente, tambin lo es que si son mencionados en otras legislaciones, se debera de mencionar dentro de sta tambin. 3.1.9 Cdigo Penal para el Estado Libre y Soberano de Durango 55 Artculo 156. Comete el delito de secuestro exprs el que prive de su libertad personal a otra persona, con el objeto de obtener un lucro mediante el uso de cualquiera de los siguientes medios: tarjetas de crdito, tarjetas de dbito, ttulo de crdito, medios electrnicos, informticos, mecnicos, en especie o efectivo.
54 Op. Cit. 55 Cdigo Penal para el Estado Libre y Soberano de Durango.

59

Artculo 211. () XXIII. Quien para obtener algn lucro para s o para un tercero, por

cualquier medio accese, entre o se introduzca a los sistemas o programas de informtica del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores en perjuicio de persona alguna, independientemente de que los recursos no salgan de la institucin; () DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMTICOS Artculo 256. Se aplicar prisin de tres meses a tres aos y multa de dieciocho a doscientos diecisis das de salario, a quien: l. Sin autorizacin para acceder a un sistema informtico y con perjuicio de otro, conozca, copie, imprima, use, revele, transmita o se apodere de datos o informacin reservados, contenidos en el mismo; o, II. Con autorizacin para acceder a un sistema informtico y con perjuicio de otro, obtenga, sustraiga, divulgue o se apropie de datos o informacin reservados en l contenidos. Si la conducta que en uno u otro caso se realice es con el nimo de alterar, daar, borrar, destruir o de cualquier otra manera provocar la prdida de datos o informacin contenidos en el sistema, la sancin ser de dos a seis aos de prisin y multa de ciento cuarenta y cuatro a cuatrocientos treinta y dos das de salario. Artculo 258. Se aplicar prisin de seis meses a seis aos y multa de treinta y seis a cuatrocientos treinta y dos das de salario, al que:
60

I. Sin autorizacin, acceda, por cualquier medio a un sistema informtico, de una entidad pblica, para conocer, copiar, imprimir, usar, revelar, transmitir o apropiarse de sus datos o informacin propios o relacionados con la institucin; o, II. Con autorizacin para acceder al sistema informtico de una entidad pblica indebidamente copie, transmita, imprima, obtenga, sustraiga, utilice divulgue o se apropie de datos o informacin propios o relacionados con la institucin. Si la conducta que en uno u otro caso se realiza, tiene la intencin dolosa de alterar, daar, borrar, destruir, o de cualquier otra forma provocar la prdida de los datos o informacin contenidos en el sistema informtico de la entidad pblica, la sancin ser de uno a ocho aos de prisin y multa. () Artculo 260. Para los fines del presente captulo, se entiende por: I. Sistema informtico: todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos para generar, enviar, recibir, recuperar, procesar o almacenar informacin de cualquier forma o por cualquier medio; y, II. Dato informtico o informacin: toda representacin de hechos, manifestaciones o conceptos, contenidos en un formato que puede ser tratado por un sistema informtico. En esta reglamentacin puede observarse algo de lo que otras carecen, esto es, la referencia a que se puede delinquir de la misma manera con o sin
61

autorizacin para acceder a la informacin y hacer un uso inadecuado de la

misma. Esto resulta de suma importancia, ya que como se hizo la observacin prrafos arriba, no es imperativo que el sujeto que quiere cometer el delito no est autorizado para acceder al equipo de cmputo, la legislacin de ste Estado incluye de manera tcita este tema. As tambin resulta acertado que se haya incluido un artculo en dicho captulo para la denominacin de sistema informtico y de dato informtico, de forma tal que se dejen fuera huecos que pudieran darse con respecto a estos trminos. Los artculos 257 y 259 son agravantes, por lo tanto su transcripcin no es necesaria para fines prcticos. 3.1.10 Cdigo Penal para el Estado de Mxico 56 Artculo 17. Se impondrn de cuatro a diez aos de prisin y de ciento cincuenta a quinientos das de salario mnimo de multa al que: () IV.- Altere los medios de identificacin electrnica de tarjetas, ttulos o documentos para el pago de bienes y servicios; y V.- Acceda indebidamente a los equipos electromagnticos de las instituciones emisoras de tarjetas, ttulos o documentos para el pago de bienes y servicios o para disposicin de efectivo. () Como puede apreciarse de las lneas anteriores, lo que esencialmente se protege es el patrimonio de las instituciones financieras; este tipo de defensa tambin es contemplado en otros cdigos del pas, aunado a todo esto, debe
56 Cdigo Penal para el Estado de Mxico.

62

de hacerse notar la falta de legislacin que hay con respecto a delitos informticos entre particulares. 3.1.11 Cdigo Penal para el Estado de Guanajuato 57 Se aplicar de diez das a dos aos de prisin y de diez a cuarenta das multa, a quien indebidamente: I.- Abra, intercepte o retenga una comunicacin que no le est dirigida. II.- Accese, destruya o altere la comunicacin o informacin contenida en equipos de cmputo o sus accesorios u otros anlogos. No se impondr pena alguna a quienes ejerciendo la patria potestad o la tutela, ejecuten cualquiera de las conductas antes descritas, tratndose de sus hijos menores de edad o de quienes se hallen bajo su guarda. En estas lneas se denota que ya lo salvaguardado en este cdigo no va enfocado exclusivamente a instituciones financieras, se abre la brecha para cualquier tipo interferencia de comunicacin, lo cual es de suma importancia, puesto que se extiende en gran parte (a pesar de la falta de precisin); en s, lo que resulta con mayor trascendencia en esas lneas, es que se contempla ya una proteccin entre los particulares (cosa que no est contemplada en legislaciones de otros Estados de la Repblica Mexicana). Si efectivamente no estn contempladas determinadas agravantes (como podran ser fines lascivos), tambin debe de considerarse el gran avance que hay al contemplar la seguridad en la privacidad de la informacin de los particulares y no solamente en cuestiones que corresponden exclusivamente al Estado.
57 Cdigo Penal para el Estado de Guanajuato.

63

3.1.12 Cdigo Penal para el Estado de Guerrero 58 Artculo 165.- Se impondrn las mismas penas previstas en el

artculo 163, a quien: I.- Se apodere de una cosa propia, si sta se halla por cualquier ttulo legtimo en poder de otro, y II.- Aprovechando energa elctrica, algn fluido, programas computarizados, seales televisivas o de Internet, sin consentimiento de la persona que legalmente pueda disponer y autorizar aqullas. 59
Acertadamente se contemplan los equipos como medios delictivos, empero se deja a un lado la informacin que debera de ser el primordial bien jurdico tutelado, cuando podran tomarse como agravantes los medios delictivos sin dejar a un lado lo primordial, es decir la informacin. 3.1.13 Cdigo Penal para el Estado de Hidalgo 60 Artculo 221.- Al que por cualquier medio destruya o deteriore una cosa ajena o propia, con perjuicio de otro, se le impondr la punibilidad prevista en el artculo 203 de este Cdigo conforme al monto de lo daado. Artculo 352.- Se impondr prisin de tres meses a cinco aos y multa de treinta a cien das de salario mnimo general vigente en el estado, a quien: () XXVII.- Dentro de los ocho das previos a la eleccin y hasta la hora oficial del cierre de las casillas, publique o difunda por cualquier medio los
58 Cdigo Penal para el Estado de Guerrero. 59 Reformada, P.O. 20 de abril de 1999. 60 Cdigo Penal para el Estado de Hidalgo.

64

resultados de encuestas o sondeos de opinin que den a conocer las preferencias de los ciudadanos. Es de resaltarse que en esta legislacin no se hace mencin expresa con respecto a delitos informticos (ni como medio), sin embargo deja una gran vertiente al citar cualquier medio. Definitivamente no es lo ideal, empero ello, esa falta de especificacin, puede dar pie a que haya cabida a medios electrnicos. 3.1.14 Cdigo Penal para el Estado Libre y Soberano de Jalisco 61 Artculo 194. Comete el delito de secuestro quien prive ilegalmente de la libertad a otro con la finalidad de obtener rescate o de causar dao o perjuicio. () I. Al responsable de secuestro se le sancionar con una pena de veinticinco a cuarenta aos de prisin y multa por el importe de mil a tres mil das de salario mnimo, y en su caso destitucin, e inhabilitacin del servidor pblico para desempear otro empleo, comisin o cargo pblico, cuando: () k) Para lograr sus propsitos, se valga de redes o sistemas informticos internacionales o de otros medios de alta tecnologa, que impliquen marcada ventaja en el logro de su fin; () En este artculo en particular el delito que se persigue es el de secuestro, una de las diversas posibilidades para realizar ste, podra ser mediante redes o sistemas informticos internacionales, medios de alta tecnologa, como lo cita el artculo en comento; sin embargo y muy acertadamente

Gabriel Cmpoli hace un comentario al respecto de este artculo, una


61 Cdigo Penal para el Estado Libre y Soberano de Jalisco

65

pregunta que l plantea es qu tal si en este caso las redes de computadoras utilizadas no son internacionales como lo exige el tipo? 62 Como ya se haba mencionado con anterioridad, la tipificacin del delito tiene que ser precisa, el encuadramiento con respecto al tipo legal es muy claro, puesto que seala que tienen que ser redes o sistemas informticos internacionales, lo cual en el supuesto de que no se cumpliera con este requisito, conlleva a que el delito ya no entre dentro de esta categora; asimismo se hace mencin con respecto de medios de alta tecnologa, lo cual deja muy a criterio del juzgador lo que pudiera llegar a considerarse como alta tecnologa, es decir los parmetros de comparacin que se lleguen a tener con respecto al tiempo y circunstancias que se presenten. 3.1.15 Cdigo Penal para el Estado de Michoacn 63 Artculo 164.- Comete el delito de pornografa de personas menores de edad o de personas que no tienen capacidad para comprender el significado del hecho: I. Quien induzca, procure, facilite o permita por cualquier medio a persona menor de edad o a persona que no tiene capacidad para comprender el significado del hecho, a realizar actos sexuales o de exhibicionismo corporal, reales o simulados, de ndole sexual, con el fin de grabarlos, videograbarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a travs de anuncios impresos, sistemas de cmputo, medios electrnicos o de cualquier otra naturaleza, independientemente de que se logre la finalidad; II. Quien fije, grabe, videograbe, fotografe, filme o describa actos de exhibicionismo corporal, reales o simulados, de carcter sexual, en los que
62 Cmpoli, Gabriel Andrs, op. cit., p. 84 63 Cdigo Penal para el Estado de Michoacn.

66

participe persona menor de edad o persona que no tiene capacidad para comprender el significado del hecho; III. Quien reproduzca, ofrezca, almacene, distribuya, venda, compre, rente, exponga, publique, publicite, transmita, importe o exporte por cualquier medio las grabaciones, videograbaciones, fotografas o filmes a que se refieren las conductas descritas en la fraccin II de este artculo; y,64 () Artculo 203 bis. () V. Adquiera o posea equipos electromagnticos o electrnicos para sustraer la informacin contenida en la cinta o banda magntica de tarjetas, ttulos o documentos, para el pago de bienes y servicios o disposicin de efectivo, as como a quien posea o utilice la informacin sustrada de esta forma; 65 () Al igual que otras legislaciones, el delito perseguido es fraude y pornografa, los medios electrnicos que se usen para concretar dicho delito, no constituyen un delito como tal independientemente. 3.1.16 Cdigo Penal para el Estado de Morelos 66 Artculo 213.- Se aplicar prisin de seis meses a tres aos y de

trescientos a quinientos das multa: I.- Al que ilegalmente fabrique, reproduzca o publique libros, escritos, imgenes u objetos obscenos y al que los exponga, distribuya o haga circular; y
64 Reforma Publicada en el Peridico Oficial del Estado el 24 de agosto de 2006. 65 Adicin publicada en el Peridico Oficial del Estado el 6 de julio de 2004. 66 Cdigo Penal para el Estado de Morelos.

67

II.- Al que realice exhibiciones pblicas obscenas por cualquier medio electrnico, incluyendo Internet, as como las ejecute o haga ejecutar por otro;67 () Artculo 213 quater.- Al que procure, facilite o induzca por cualquier medio a un menor, o a un incapaz, a realizar actos de exhibicionismo corporal, lascivos o sexuales, con el objeto y fin de videograbarlo, fotografiarlo o exhibirlo mediante anuncios impresos o electrnicos, incluyendo la Internet 68() Como es de observancia, tanto nacional como internacionalmente, uno de los delitos ms castigados son los que afectan a la esfera jurdica de los menores o incapaces; favorablemente se hace mencin a cualquier medio electrnico, esto es de suma importancia puesto que se quedan abiertas varias posibilidades que pudieran entrar dentro de esta categora. El mencionar Internet es una aclaracin, que acertadamente debe de hacerse para no dejar fuera una de las formas de difusin ms concurridas para este tipo delictivo. 3.1.17 Cdigo Penal para el Estado de Nuevo Len 69 Artculo 365.- Se equipara al robo, y se castigar como tal: IV. El apoderamiento material o mediante va electrnica de los documentos que contengan datos en computadoras, o el aprovechamiento o
67 Reformado por Artculo Primero y adicionadas las fracciones I y II al primer prrafo y los prrafos segundo y tercero por Artculo Segundo del Decreto No. 1221 de 2000/08/30. Publicado en el POEM No. 4083 de 2000/10/18. Vigencia: 2000/10/19. 68 Adicionado por Artculo Segundo del Decreto No. 1221 de 2000/08/30. Publicado en el POEM No. 4083 de 2000/10/18. Vigencia: 2000/10/19. 69 Cdigo Penal para el Estado de Nuevo Len.

68

utilizacin de dichos datos, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos; () Resulta un poco complicado de materializar, el hecho de se hable de un apoderamiento material de documentos electrnicos; lo que realmente ocurre es que alguien sin autorizacin, accede a un equipo ajeno y copia datos que pudieran ser usados con determinado propsito, lo anteriormente dicho no tiene que ver con el apoderamiento de dicha informacin, puesto que dicha copia que se realiza no priva de la propiedad de stos, sino que el dao que se ocasiona es completamente distinto. Esto se podra ejemplificar bajo circunstancias de publicidad o competencia desleal, puesto que la informacin copiada puede ser de uso para la contraparte, pudiendo saber debilidades o tomando ideas, sin embargo no hay un apoderamiento material. 3.1.18 Cdigo Penal para el Estado Libre y Soberano de Oaxaca

En su captulo I se tiene: Artculo 241.- Comete el delito de abuso sexual, quien sin consentimiento de una persona ejecute en ella o la haga ejecutar un acto sexual, que no sea la cpula, o la obligue a observar cualquier acto sexual aun a travs de medios electrnicos. Al responsable de tal hecho, se le impondr de dos a cinco aos de prisin y multa de cincuenta a doscientos das de salario mnimo. 70 En su captulo II:
70 Cdigo Penal para el Estado Libre y Soberano de Oaxaca.

69

195 Bis.- Comete el delito de pornografa infantil, el que procure, facilite, obligue o induzca por cualquier medio a uno o a ms menores de dieciocho aos, con o sin su consentimiento, a realizar actos de exhibicionismo corporal, lascivos o sexuales, con la finalidad de video grabarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrnicos, con o sin el fin de obtener un lucro, se le impondr de cinco a diez aos de prisin y multa de seiscientos a setecientos treinta das de salario mnimo.71 En dicha legislacin puede observarse que se incluye el delito de abuso sexual, a diferencia de las anteriores en mencin; no obstante ello, simplemente se hace mencin a que los medios delictivos pueden ser medios electrnicos, tal como se ha venido viendo. 3.1.19 Cdigo de Defensa Social para el Estado Libre y Soberano de Puebla 72 Artculo 245 bis. Se impondr prisin de uno a ocho aos y multa de diez a cien das de salario: () IV. Al que adquiere, copie o falsifique los medios de identificacin electrnica, cintas o dispositivos magnticos de tarjetas, ttulos, documentos o instrumentos para el pago de bienes y servicios o para disposicin de efectivo; y V. Al que acceda indebidamente a los equipos y sistemas de cmputo o electromagnticos de las Instituciones emisoras de tarjetas, ttulos, documentos o instrumentos, para el pago de bienes y servicios o para disposicin de efectivo.
71 bidem. 72 Cdigo de Defensa Social para el Estado Libre y Soberano de Puebla. Artculo adicionado el 6 de noviembre de 2000.

70

Las mismas penas se impondrn, a quien utilice indebidamente informacin confidencial o reservada de la Institucin o persona que legalmente est facultada para emitir tarjetas, ttulos, documentos o instrumentos para el pago de bienes y servicios o para disposicin de efectivo. () En caso de que se actualicen otros delitos con motivo de las conductas a que se refiere este artculo, se aplicarn las reglas del concurso. Como puede percibirse de la transcripcin anterior, de igual forma se hace referencia a una adquisicin de dichos datos en comento, sin embargo, cabe mencionar que es ms especfico dicho artculo puesto que

hace mencin a la copia y/o falsificacin de estos datos; y, por supuesto de la falta de consentimiento por parte del sujeto agraviado. 3.1.20 Cdigo Penal para el Estado de Quertaro: En su captulo II se tiene: Artculo 232 Bis.- 73Se impondrn de tres a nueve aos de prisin y multa por el equivalente de doscientos a cuatrocientos das de salario mnimo general vigente en la poca en que se cometa el delito, al que, sin consentimiento de quien est facultado para ello: I.- Produzca, imprima, enajene, distribuya, altere o falsifique, an gratuitamente, adquiera, utilice, posea o detente, sin tener derecho a ello, boletos, contraseas, fichas, tarjetas de crdito o dbito y otros documentos que no estn destinados a circular y sirvan exclusivamente para identificar a
73 Cdigo Penal para el Estado de Quertaro.

71

quien tiene derecho a exigir la prestacin que en ellos se consignan u obtener cualquier beneficio. II.- Altere, copie o reproduzca, indebidamente, los medios de identificacin electrnica de boletos, contraseas, fichas u otros documentos a que se refiere la fraccin I de este artculo. III.- Acceda, obtenga, posea, utilice o detente indebidamente informacin de los equipos electromagnticos o sistemas de cmputo de las organizaciones emisoras de los boletos, contraseas, fichas u otros documentos a los que se refiere la fraccin I de este artculo o de mdem o cualquier medio de comunicacin remota y los destine a alguno de los supuestos que contempla el presente artculo; y IV.- Adquiera, utilice o detente equipos electromagnticos, electrnicos o de comunicacin remota para sustraer en forma indebida la informacin contenida en la cinta magntica de los boletos, contraseas, fichas, tarjetas de crdito, tarjetas de dbito u otros documentos a los que se refiere este artculo o de archivos de datos de las emisoras de los documentos. Este artculo es referente a la falsificacin y uso indebido de documentos, al igual que en otras legislaciones, la parte de delitos informticos queda como medio para cometer dicha conducta delictiva. 3.1.21 Cdigo Penal para el Estado Libre y Soberano de Quintana Roo 74 Artculo 189 bis. Se impondr hasta una mitad ms de las penas previstas en el artculo anterior, al que:
74 Cdigo Penal para el Estado Libre y Soberano de Quintana Roo.

72

Copie o reproduzca, altere los medios de identificacin electrnica, cintas o dispositivos magnticos de documentos para el pago de bienes o servicios o para disposicin en efectivo. IV. Accese indebidamente los equipos y sistemas de cmputo o electromagnticos de las instituciones emisoras de tarjetas, ttulos, documentos o instrumentos para el pago de bienes y servicios o para disposicin de efectivo. En dicho artculo se hace una referencia adecuada a los conceptos de

copia, reproduccin y alteracin de la informacin contenida en los equipos, as como de los dispositivos magnticos, sin embargo, es muy especfico al estipular que solamente es con respecto al pago de bienes, servicios y disposiciones en efectivo, por tanto nuevamente se queda desprotegido otro sector de la sociedad. 3.1.22 Cdigo Penal para el Estado de San Luis Potos 75 Artculo 136. La pena a imponer ser de treinta a cincuenta aos de prisin y sancin pecuniaria de dos mil a seis mil das de salario mnimo, cuando concurra en la comisin del delito de secuestro previsto en el artculo 135 de este Cdigo, cualquiera de las siguientes agravantes: () XIII. Se utilicen instalaciones dependientes de cualquier autoridad o instrumentos de trabajo oficiales, tales como frecuencias electrnicas, sistemas de cmputo, claves o cdigos oficiales, o cualquier sistema de comunicacin de uso exclusivo de la autoridad;76 ()
75 Cdigo Penal para el Estado de San Luis Potos. 76 Reformado, Peridico Oficial el 02 de septiembre de 2004.

73

Artculo 182. Al que por cualquier medio procure, obligue facilite, o induzca a una persona menor de dieciocho aos de edad, o de persona que no tiene la capacidad para comprender el significado del hecho, o de persona que no tiene capacidad para resistirlo, a realizar actos de exhibicionismo corporal o sexuales, con el objeto de video grabarla, fotografiarla, exhibirla o describirla mediante cualquier tipo de material visual, de audio, electrnico, sistemas de cmputo, transmisin de archivos de datos de red pblica o privada de telecomunicaciones, o cualquier medio, se le impondrn de diez a catorce aos de prisin, y de quinientos a cinco mil das de multa, as como el decomiso de los objetos, instrumentos y productos del delito, incluyendo la destruccin del los materiales grficos. () Al que modifique por cualquier medio electrnico, mecnico, de programa de cmputo, la imagen de una o varias personas menores de dieciocho aos de edad, o de personas que no tienen capacidad para comprender el significado del hecho, hacindolas aparecer en actos de exhibicionismo corporal o sexual, se le impondr la pena de diez a catorce aos de prisin y multa de quinientos a tres mil das de multa.77 () Artculo 195. Se equiparan al robo y se sancionarn como tal: () IV. El apoderamiento material de documentos, datos o informacin contenidos en computadoras, o el aprovechamiento o utilizacin de dichos datos, sin derecho y sin el consentimiento de la persona que legalmente pueda disponer de los mismos; 78() El primer artculo en mencin es con respecto al delito de secuestro, mismo se seala la extorsin. Resulta de suma importancia tener en
77 Reformado, Peridico Oficial el 05 de julio de 2007. 78 Adicionado, Peridico Oficial el 12 de febrero de 2009.

74

consideracin la creciente modalidad que hay con respecto a la tecnologa en el mundo, todo esto conlleva a que los delitos citados (en las diversas legislaciones, no solamente en sta en particular) puedan tener diferentes

modalidades y medios para su realizacin. 3.1.23 Cdigo penal para el Estado de Sinaloa 79 Artculo 217. Comete delito informtico, la persona que dolosamente y sin derecho: I. Use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma, con el propsito de disear, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o informacin; o II. Intercepte, interfiera, reciba, use, altere, dae o destruya un soporte lgico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red. Es importante el hacer mencin que este artculo se encuentra bajo un capitulado denominado delito informtico (el cual no se encuentra en las legislaciones que ya se han abordado); empero, se aborda la condicional del diseo, adems el fin econmico que se tiene como propsito, desprotege otras suposiciones igualmente dainas para la persona que resulte afectada. Nuevamente la demostracin que se tenga que llevar a cabo, quedara limitada a los requisitos que se tienen que cumplir para que se tome como delito informtico.
79 Cdigo Penal para el Estado de Sinaloa.

75

3.1.24 Cdigo Penal para el Estado de Sonora Artculo 319.- Se considerar como Fraude para los efectos de la sancin: () XI. Al que, por sorteos, rifas, loteras, promesas de venta o por cualquier otro medio se quede en todo o en parte con las cantidades recibidas, sin entregar la mercanca u objeto ofrecido. 80() En esta legislacin no se contempla nada nuevo con respecto a las dems en referencia, sino que por el contrario, se deja de una manera extensa el manejar una frase cualquier otro medio. 3.1.25 Cdigo Penal para el Estado de Tabasco Artculo 316. Al que intervenga la comunicacin privada de terceras personas, a travs de medios elctricos o electrnicos, se le aplicar prisin de uno a cinco aos.81 Artculo 326 bis. Al que intercepte, interfiera, reciba, use o ingrese por cualquier medio sin la autorizacin debida o, excediendo la que tenga, a una computadora personal, o a un sistema de red de computadoras, un soporte lgico de programas de cmputo o base de datos, se le impondr de seis meses a dos aos de prisin y de cincuenta a ciento cincuenta das multa. 82 Artculo 326 bis 1.- A quien sin autorizacin modifique, destruya o deteriore en forma parcial o total, archivos, bases de datos o cualquier otro elemento intangible contenido en computadoras personales, sistemas o redes de cmputo, soportes lgicos, o cualquier otro medio magntico, se le
80 Cdigo Penal para el Estado de Sonora. 81 Cdigo Penal para el Estado de Tabasco. 82 Reformado. Peridico Oficial el 17 de mayo de 2008.

76

sancionar con penas de dos a ocho aos de prisin y de cuatrocientos a mil doscientos das multa. Cuando el activo tenga el carcter de encargado del manejo, administracin o mantenimiento de los bienes informticos daados, las penas se incrementarn en una mitad ms.83 () Artculo 326 bis 2.- Se impondrn penas de dos a seis aos de prisin y de cuatrocientos a mil das multa, al que copie o imite los originales de cualquier dato, archivo o elemento intangible contenido en una computadora personal o en un sistema de redes de computadoras, base de datos, soporte lgico, siempre que para ello se requiera autorizacin y no la obtenga. Las mismas sanciones se aplicarn al que utilice o aproveche en cualquier forma, los bienes informticos falsificados, previstos en este Ttulo.
84

Artculo 326 bis 3- Cuando los ilcitos previstos en este Ttulo se cometan utilizando el equipo de cmputo de terceras personas, las penas se incrementarn en una mitad. Como es de apreciarse en el artculo 316, la conducta es con respecto a la intervencin en las comunicaciones privadas, dicha accin debe de realizarse a travs de medios electrnicos o elctricos, dejando a un lado una de las cuestiones que son de vital importancia, es decir, la informacin, que es uno de los objetos en cuestin dentro de los delitos informticos.
83 Reformado. Peridico Oficial el 17 de mayo de 2008. 84 Reformado. Peridico Oficial el 17 de mayo de 2008.

77

3.1.26 Cdigo Penal para el Estado de Tamaulipas 85 Artculo 194-Bis.- Comete el delito de pornografa de menores de edad e incapaces: I.- El que obligue o induzca a uno o ms menores de dieciocho aos o incapaces a realizar actos de exhibicionismo corporal, lascivos, sexuales o pornogrficos con la finalidad de grabarlos, videograbarlos, filmarlos, fotografiarlos o exhibirlos mediante anuncios impresos, transmisin de archivos de datos en red pblica o privada de telecomunicacin, sistemas de cmputo, medios electrnicos o de cualquier otra naturaleza; () Como puede percibirse, el delito informtico como tal no existe dentro de este artculo, lo que se castiga son los medios por los cuales se puede llegar a cometer el delito que se castiga pornografa de menores; por tanto queda en segundo trmino la forma en que se llegue a cometer dicho delito. Artculo 207-Bis.- Al que sin autorizacin modifique, destruya, o provoque prdida de informacin contenida en sistemas o equipo de informtica protegidos por algn mecanismo de seguridad o que no tenga derecho de acceso a l, se le impondr una sancin de uno a cuatro aos de prisin y multa de cuarenta a ochenta das salario. Artculo 207-Ter.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistema o equipo de informtica de alguna dependencia pblica, protegida por algn mecanismo se le impondr una sancin de dos a seis aos de prisin y multa de doscientos a seiscientos das salario.
85 Cdigo Penal para el Estado de Tamaulipas.

78

Artculo 207-Quater.- Al que sin autorizacin conozca o copi informacin contenida en sistemas o equipos de informtica de alguna dependencia pblica, protegida por algn mecanismo se le impondr una sancin de dos a cinco aos de prisin y multa de cien a trescientos das salario. Artculo 207-Quinquies.- Al que estando autorizado para acceder a sistemas y equipos de informtica de alguna dependencia pblica, indebidamente modifique, destruye o provoque prdida de informacin que contengan se impondr una sancin de tres a ocho aos de prisin y multa de trescientos a ochocientos das salario. Artculo 207-Sexies.- Al que estando autorizado para acceder a sistemas y equipos de informtica de alguna dependencia pblica, indebidamente copie, transmita o imprima informacin que contengan se le impondr de uno a cuatro aos de prisin y multa de cien a trescientos das salario. 86 De los artculos anteriores, se puede advertir que se protegen equipos informticos y la informacin que stos contengan, sin embargo se pueden advertir determinados puntos a tratar: La semejanza que se tiene con respecto al Cdigo Penal Federal, lo que lleva a la referencia de equipos protegidos por algn mecanismo, sin embargo (y como se ha mencionado) faltar ver a lo que se denomine mecanismo de seguridad Al respecto Gabriel Cmpoli dice lo siguiente:
86 Ibdem.

79

() tampoco resulta feliz utilizar dentro de la redaccin penal el vocablo mecanismo, ya que refiere a un aparato o artefacto de tipo fsico, cuando la mayora de los equipos que cuentan realmente con una proteccin contra accesos no autorizados poseen un bloqueo a travs de software, el cual bajo ninguna circunstancia se considera el concepto de mecanismo; me remito en forma expresa a toda la legislacin y jurisprudencia existente en materia de patentes de invencin que niega rotundamente la posibilidad de patentar cualquier programa de software por su naturaleza incorprea. 87 A pesar de no saber qu tan feliz puede o no ser el uso de esta redaccin en la legislacin, es importante considerar que efectivamente dicho artculo, coloca como condicional la existencia de un mecanismo, lo que deja en desproteccin a todo el nicho de equipos restantes que carecen del mismo (a consideracin del legislador), demeritando de esta manera la importancia de la informacin que pudieran contener los equipos carentes del mecanismo. 3.1.27 Cdigo Penal para el Estado de Yucatn: Artculo 211.- Al que procure o facilite por cualquier medio que uno o ms menores de dieciocho aos, con o sin su consentimiento, los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrnicos, con o sin el fin de obtener un lucro, se le impondrn de cinco a diez aos de prisin y de cuatrocientos a quinientos das-multa. 88 Al igual que en artculos anteriores de otros Estados de la Repblica, el delito que se persigue en este ordenamiento es el de la pornografa infantil;

los medios por los cuales se realice son los que incluyen medios
87 Cmpoli, Gabriel Andrs, op. cit., p. 93. 88 Cdigo Penal para el Estado de Yucatn.

80

electrnicos; nuevamente no hay legislacin con respecto a la importancia de la proteccin de informacin contenda en los equipos. 3.1.28 Cdigo Penal para el Estado de Zacatecas 89 Artculo 183 Bis. Tambin cometen el delito de corrupcin de menores y se harn acreedores a las sanciones previstas: () II Quienes propicien o permitan que menores de dieciocho aos presencien, por medio de aparatos electrnicos la exhibicin de las cintas de vdeo a que se refiere la fraccin anterior. 90 Tal como se ha comentado anteriormente, el delito es la corrupcin de menores; y, los medios que se usen para cometer este delito podran ser aparatos electrnicos, dejando de contemplar, por completo, el tema que es objeto de este trabajo. 3.1.29 Cdigo Penal Federal: 91 Artculo 211 bis 1.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa. Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de
89 Cdigo Penal para el Estado de Zacatecas. 90 (Adicionado P.O.G. nmero 43 de fecha 28 de Mayo de 1994, Decreto nmero 72.) (Reformado P.O.G. nmero 54 de fecha 5 de Julio de 1997, Decreto nmero 179.) (Reformado P.O.G. nmero 104 de fecha 27 de Diciembre de 2003, Decreto nmero 348.) 91 Cdigo Penal Federal.

81

seguridad, se le impondrn de tres meses a un ao de prisin y de cincuenta a ciento cincuenta das multa. Artculo 211 bis 2.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica del Estado, protegidos por algn mecanismo de seguridad, se le impondrn de uno a cuatro aos de prisin y de doscientos a seiscientos das multa. Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica del Estado, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa. A quien sin autorizacin conozca, obtenga, copie o utilice informacin contenida en cualquier sistema, equipo o medio de almacenamiento informticos de seguridad pblica, protegido por algn medio de seguridad, se le impondr pena de cuatro a diez aos de prisin y multa de quinientos a mil das de salario mnimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor pblico en una institucin de seguridad pblica, se impondr adems, destitucin e inhabilitacin de cuatro a diez aos para desempearse en otro empleo, puesto, cargo o comisin pblica.

Artculo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informtica del Estado, indebidamente modifique, destruya o provoque prdida de informacin que contengan, se le impondrn de dos a ocho aos de prisin y de trescientos a novecientos das multa.
82

Al que estando autorizado para acceder a sistemas y equipos de informtica del Estado, indebidamente copie informacin que contengan, se le impondrn de uno a cuatro aos de prisin y de ciento cincuenta a cuatrocientos cincuenta das multa. A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informticos en materia de seguridad pblica, indebidamente obtenga, copie o utilice informacin que contengan, se le impondr pena de cuatro a diez aos de prisin y multa de quinientos a mil das de salario mnimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor pblico en una institucin de seguridad pblica, se impondr adems, hasta una mitad ms de la pena impuesta, destitucin e inhabilitacin por un plazo igual al de la pena resultante para desempearse en otro empleo, puesto, cargo o comisin pblica. Artculo 211 bis 4.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica de las instituciones que integran el sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa. Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica de las instituciones que integran el sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das multa. Artculo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema financiero,
83

indebidamente modifique, destruya o provoque prdida de informacin que contengan, se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa. Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema financiero, indebidamente copie informacin que contengan, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das multa. () Efectivamente, como ya se ha mencionado con anterioridad, cabe hacer hincapi, se hace mencin de equipos protegidos por mecanismos de seguridad, que quiz sea de los ms grandes errores que se han cometido al legislar dichos delitos (aparte del estado de indefensin en el que dejan a los particulares), lo cual es un desamparo total, puesto que la realidad es que ste tipo de delitos, se pueden generar con ms frecuencia entre particulares en comparacin con el Estado; volviendo a mencionar, que el fin que se persigue (ya sea de lucro, extorsin, etc.) al obtener dicha informacin,

depende de cada atacante. Ahora bien, en materia de derechos de autor el artculo 424 bis de la citada ley seala: Artculo 424 Bis: () II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrnicos de proteccin de un programa de computacin. Como es de observarse, se hace mencin a la proteccin (exclusivamente) de programas de computacin, adems de que desde un
84

inicio, la finalidad (para que se incurra en una violacin, segn dicho artculo) tiene que ser de lucro. Cuando realmente se puede cometer dicho delito aparentando de inicio algn desligamiento con respecto a cuestiones monetarias. 3.1.30 Ley Federal de Proteccin al Consumidor Con respecto a la ley en mencin, hubo reformas el 29 de mayo de 200 y el 19 de agosto de 2010, buscando proteger a los consumidores de productos y servicios en lnea, para quedar como sigue: Artculo 1: () VIII.- La real y efectiva proteccin al consumidor en las transacciones efectuadas a travs del uso de medios convencionales, electrnicos, pticos o de cualquier otra tecnologa y la adecuada utilizacin de los datos aportados; Artculo 24: () IX bis.- Promover en coordinacin con la Secretara la formulacin, difusin y uso de cdigos de tica, por parte de proveedores, que incorporen los principios previstos por esta Ley respecto de las transacciones que celebren con consumidores a travs del uso de medios electrnicos, pticos o de cualquier otra tecnologa. El captulo VIII Bis trata acerca de las obligaciones que tiene el proveedor de servicios o productos en lnea, los derechos que tiene el consumidor y delimita las multas a aplicar a los proveedores en caso de no cumplir con lo estipulado.
85

Artculo 76 bis.- Las disposiciones del presente Captulo aplican a las relaciones entre proveedores y consumidores en las transacciones efectuadas a travs del uso de medios electrnicos, pticos o de cualquier otra tecnologa. En la celebracin de dichas transacciones se cumplir con lo siguiente: I. El proveedor utilizar la informacin proporcionada por el consumidor en forma confidencial, por lo que no podr difundirla o transmitirla a otros proveedores ajenos a la transaccin, salvo autorizacin expresa del propio consumidor o por requerimiento de autoridad competente; II. El proveedor utilizar alguno de los elementos tcnicos disponibles para brindar seguridad y confidencialidad a la informacin proporcionada por el consumidor e informar a ste, previamente a la celebracin de la transaccin, de las caractersticas generales de dichos elementos;

III. El proveedor deber proporcionar al consumidor, antes de celebrar la transaccin, su domicilio fsico, nmeros telefnicos y dems medios a los que pueda acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones; IV. El proveedor evitar las prcticas comerciales engaosas respecto de las caractersticas de los productos, por lo que deber cumplir con las disposiciones relativas a la informacin y publicidad de los bienes y servicios que ofrezca, sealadas en esta Ley y dems disposiciones que se deriven de ella; V. El consumidor tendr derecho a conocer toda la informacin sobre los trminos, condiciones, costos, cargos adicionales, en su caso, formas de pago de los bienes y servicios ofrecidos por el proveedor;
86

VI. El proveedor respetar la decisin del consumidor en cuanto a la cantidad y calidad de los productos que desea recibir, as como la de no recibir avisos comerciales. VII. El proveedor deber abstenerse de utilizar estrategias de venta o publicitarias que no proporcionen al consumidor informacin clara y suficiente sobre los servicios ofrecidos, y cuidar las prcticas de mercadotecnia dirigidas a poblacin vulnerable, como nios, ancianos y enfermos, incorporando mecanismos que adviertan cuando la informacin no sea apta para esa poblacin. 3.1.31 Cdigo de Procedimientos Civiles Como se mencion en un inicio, esta tesis va enfocada al rea penal, sin embargo, se har una breve mencin con respecto a lo que el Cdigo de Procedimientos Civiles indica al respecto; puesto que se partira del supuesto en que en dado caso, se pueda interponer un amparo y la Ley de Amparo, en su artculo dos, seala lo siguiente: Artculo 2.- 92() A falta de disposicin expresa, se estar a las prevenciones del Cdigo Federal de Procedimientos Civiles. Por tanto y con apoyo en lo anterior, el Cdigo de Procedimientos Civiles, seala al respecto:
92 Ley de Amparo, reglamentaria de los artculos 103 y 107 de la Constitucin Poltica de los Estados

Unidos Mexicanos.

87

Artculo 210-A.- 93 Se reconoce como prueba la informacin generada o comunicada que conste en medios electrnicos, pticos o en cualquier otra tecnologa. Para valorar la fuerza probatoria de la informacin a que se refiere el prrafo anterior, se estimar primordialmente la fiabilidad del mtodo en que haya sido generada, comunicada, recibida o archivada y, en su caso, si es posible atribuir a las personas obligadas el contenido de la informacin relativa y ser accesible para su ulterior consulta. Cuando la ley requiera que un documento sea conservado y presentado en su forma original, ese requisito quedar satisfecho si se acredita que la informacin generada, comunicada, recibida o archivada por medios

electrnicos, pticos o de cualquier otra tecnologa, se ha mantenido ntegra e inalterada a partir del momento en que se gener por primera vez en su forma definitiva y sta pueda ser accesible para su ulterior consulta. Como puede percibirse al principio de la redaccin del artculo en mencin, ya hay un reconocimiento como prueba con respecto a los medios electrnicos. Cabe hacer mencin, que antes de esta reforma, haban medios que no eran considerados como pruebas factibles en un juicio, sin embargo, esto dar pauta a que en un futuro se reglamenten de una manera adecuada, al darse cuenta el legislador que es absolutamente necesaria la ordenacin al respecto. Una de las dudas que seguramente hay con respecto a la legislacin que hay en Mxico (y como ya se abord en el captulo anterior de esta tesis), es el cmo aplicar las leyes que con anterioridad se han abordado; ms cuando
93 Cdigo Federal de Procedimientos Civiles. Diario oficial de la Federacin. Artculo adicionado el 29

de mayo de 2000.

88

se encuentra uno bajo el supuesto de que el acto delictivo puede cometerse en varios pases, para dar una solucin a este tipo de conflictos, lo que se tiene que tener en cuenta es lo siguiente: Si el delito que se comete es contra el estado civil de alguna persona (ya sea fsica o moral) como pudiera ser falsificacin, lo que se tiene que hacer es apegarse a la legislacin del lugar donde se causaron los actos. Por otro lado, si son delitos contra personas, como lo podra ser la pornografa infantil, la legislacin aplicable, ser el lugar donde se encuentre el sujeto (por ejemplo el lugar donde se tomaron fotografas que son objeto de dicho acto delictivo). Ahora bien, si el delito es de ndole patrimonial, la legislacin aplicable ser el lugar donde se encuentre o encontraban los bienes. De los supuestos anteriores, se puede percibir la importancia que hay con respecto a que la legislacin sea adecuada en cada pas. Como se observa, las conductas delictivas pueden ser variables y los fines diversos. Como puede observarse en lneas anteriores, en la legislacin se estipula que a fin de que encuadre con el delito, el equipo debe de tener un mecanismo de seguridad. Resulta algo incongruente que la misma legislacin seale dicho trmino sin dar definicin alguna, puesto que lo deja a criterio del juzgador, quien puede o no considerar que no necesariamente tiene que ser una proteccin lgica. Si bien, la modificacin de dicha ley sera tardada, la Suprema Corte de Justicia de la Nacin, debe de emitir jurisprudencia al respecto y aclarar ese punto esencial que se deja a un lado.
89

3.2 MECANISMO DE DESGURIDAD 94 Tomando en cuenta la importancia que se le debe dar a una definicin y con apoyo a un documento publicado por la Universidad de Sevilla, tenemos lo siguiente: 3.2.1 DEFINICIN Un mecanismo de seguridad informtica es una tcnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la

disponibilidad de un sistema informtico. Existen muchos y variados mecanismos de seguridad informtica. Su seleccin depende del tipo de sistema, de su funcin y de los factores de riesgo que lo amenazan. 3.2.2 CLASIFICACIN SEGN SU FUNCIN 1.- Preventivos: Actan antes de que un hecho ocurra y su funcin es detener agentes no deseados. 2.- Detectivos: Actan antes de que un hecho ocurra y su funcin es revelar la presencia de agentes no deseados en algn componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. 3.- Correctivos: Actan luego de ocurrido el hecho y su funcin es corregir las consecuencias. Ejemplos orientados a fortalecer la confidencialidad:
94 Universidad de Sevilla, Curso de Ingeniera informtica,

disponible en:

http://ma1.eii.us.es/Material/Cripto_ii_Introduccion.pdf

90

Encripcin o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos, conocida como algoritmo de cifrado. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original. Ejemplos orientados a fortalecer la integridad Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software firewall: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos. Ejemplos orientados a fortalecer la disponibilidad. Planes de recuperacin o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informticos especialmente programados o una combinacin de ambos elementos.
91

Respaldo de los datos: Es el proceso de copiar los elementos de informacin recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la informacin en dispositivos de almacenamiento secundario, ordenadores paralelos ejecutando las mismas transacciones, etc. 3.2.3 SEGURIDAD FSICA Qu se debe proteger?

Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento y los respaldos Cmo? (Algunos ejemplos) Restringir el acceso a las reas de computadoras Restringir el acceso a las impresoras Instalar detectores de humo y extintores (fuego) Colocar los dispositivos lejos del piso (agua) Colocar los dispositivos lejos de las ventanas (lluvia) Colocar pararrayos (rayos)
92

Proteger las antenas externas (vientos) Y es justamente por todo lo anteriormente mencionado que resulta ilgico que solamente se mencione mecanismo de seguridad y no se haga una referencia ms completa al respecto; o en su defecto, no dejar a un lado la capacitacin con respecto al tema de las TICs a los juzgadores, para que stos al verse obligados por la ley a aplicar su criterio, sepan con certeza de lo que se est hablando.
93

CAPTULO IV DELITOS INFORMTICOS EN MXICO. FUNDAMENTOS PARA PRESENTAR EVIDENCIAS.


Es de suma importancia tener en cuenta que la evidencia computacional es nica, por lo mismo se debe de tomar en consideracin la fragilidad de la misma. Puesto que uno de los propsitos al hacer un anlisis forense es conservar ntegra cualquier tipo de evidencia que sea proporcionada; razn por la cual al hacer un anlisis forense informtico, debe de realizarse (de ser posible y si las condiciones lo permiten) una imagen del sistema, es decir una copia fiel (imagen bit a bit). 4.1 INFORMTICA FORENSE La informtica forense es una ciencia que esencialmente busca encontrar evidencia de cualquier ataque informtico, principalmente se pretende esto con el fin de que de esta manera se obtenga informacin y la reconstruccin de este ataque, entre otras cosas. 4.1.1 DEFINICIN La ciencia de la informtica forense es la disciplina de adquirir, preservar, recuperar y presentar datos que se han procesado y almacenado en medios magnticos 95
95 Ciardhuin , Samus. Key Research Issues for Forensic Computing.

94

4.2 MODELOS PARA EL PROCESO FORENSE 4.2.1 NATIONAL INSTITUTE OF STANDARS AND TECHNOLOGY (NIST) Hay diversos modelos para el proceso forense y debido a esta diversidad, los pasos a seguir varan, empero hay una metodologa general que proporciona el NIST (National Institute of Standards and Technology) 96 los

cuales son los siguientes: 4.2.1.1 COLECCIN Consiste en identificar, etiquetar, registrar y adquirir informacin de las posibles fuentes de datos importantes, mientras que se sigan las directrices y procedimientos que preserven la integridad de los datos. Esta coleccin se realiza usualmente en un momento adecuado debido a la probabilidad de perder datos dinmicos como puede ser la conexin de red actual, as como la prdida de datos desde dispositivos alimentados por bateras, como pueden ser telfonos celulares, PDAs, etctera. 4.2.1.2 EXAMEN Los exmenes forenses involucran el procesamiento de grandes cantidades de datos recolectados mediante una combinacin de mtodos automatizados y manuales para evaluar y extraer datos de un especial inters, mientras que se preserva la integridad de la informacin. 4.2.1.3 ANLISIS Se realiza el anlisis de los exmenes usando mtodos y tcnicas jurdicamente justificables, para la obtencin de informacin til que responda a preguntas las cuales fueron el mpetu para realizar la coleccin y el examen.
96 NIST Special Publication 800-86, Guide to Integrating Forensic Techniques into Incident Response, Recommendations of the National Institute of Standards and Technology.

95

4.2.1.4 REPORTE La fase final consiste en informar acerca de los resultados del anlisis, el cual puede incluir la descripcin de las acciones hechas, la explicacin de cmo las herramientas y los procesos fueron elegidos, determinando qu otras acciones se deben de tomar (por ejemplo un anlisis forense de fuentes de datos adicionales, la identificacin de vulnerabilidades identificadas, mejorar controles de seguridad existentes) y proporcionar recomendaciones para la mejora de las polticas, procedimientos, herramientas y otros aspectos del proceso forense. La formalidad del reporte vara dependiendo de la situacin. Cabe hacer mencin que pueden haber dos tipos de reportes, el tcnico y el gerencial. El primero de ellos debe de contener especificaciones de cada paso que se sigui durante el anlisis, todos y cada uno de los datos encontrados, como podra ser el sistema operativo que se us, vulnerabilidades del mismo en caso de que existan, hora de creacin y modificacin de los archivos encontrados, etctera; ste reporte puede ser creado con un tipo de lenguaje tcnico, puesto que est dirigido a expertos en el tema. En cambio el gerencial, debe de ser un reporte ms concreto, no debe de contener tantas especificaciones con respecto a informacin que no pueda ser de inters para los directivos, el lenguaje con el cual corresponde ser escrito tiene que ser coloquial, entendible para personas que no sean expertas en temas informticos, omitiendo tecnicismos en el mismo, no obstante, manteniendo los resultados obtenidos en el anlisis forense. Como se mencion en un inicio, la volatilidad es uno de los puntos ms delicados, esto por la facilidad con la cual se pueden borrar, daar, alterar o

perder los datos contenidos en los medios electromagnticos sujetos a analizar.


96

Para reducir estos factores de riesgo de prdida de evidencia, los expertos en forense en la materia de Tecnologas de la Informacin y la Comunicacin, deben aplicar tcnicas y metodologas de investigacin cientfica, las cuales sern fundamentales al momento de integrar una investigacin judicial. Oscar Manuel Lira Arteaga seala: Uno de los mtodos que permiten realizar un correcto tratamiento de los indicios encontrados en el lugar de los hechos, desde el punto de su localizacin hasta su anlisis en el laboratorio y la entrega de resultados acompaados de una opinin tcnica a la autoridad solicitante, es la llamada cadena de custodia. 97 4.2.1.5 Referencias al Cdigo Federal de Procedimientos Penales Efectivamente en un caso prctico, se deben de llevar de forma estricta un registro preciso, el cual permitir evitar acusaciones respecto a un manejo no adecuado o manipulacin de la evidencia. Artculo 123.- Inmediatamente que el Ministerio Pblico, las policas o los funcionarios encargados de practicar en su auxilio diligencias de averiguacin previa tengan conocimiento de la probable existencia de un delito que deba perseguirse de oficio, dictarn todas las medidas y providencias necesarias para: proporcionar seguridad y auxilio a las vctimas y testigos; impedir que se pierdan, destruyan o alteren los indicios, huellas o vestigios del hecho delictuoso, as como los instrumentos, objetos o productos del delito; saber qu personas fueron testigos; evitar que el delito se siga cometiendo y, en general, impedir que se dificulte la averiguacin,
97 Lira Arteaga, Oscar Manuel. Cibercriminalidad. Fundamentos de Investigacin en Mxico. Instituto Nacional de Ciencias Penales. 2010. p.211.

97

procediendo a la detencin de los que intervinieron en su comisin en los casos de delito flagrante y su registro inmediato.98 () Tal cual se ha venido indicando a lo largo de este trabajo, el delito informtico solamente puede perseguirse por oficio y por ser materia de la federacin, se encuentran en las legislaciones correspondientes a sta. Asimismo en el artculo 181 del cdigo referido se estipula: Artculo 181.- Los instrumentos, objetos o productos del delito, as como los bienes en que existan huellas o pudieran tener relacin con ste, sern asegurados a fin de que no se alteren, destruyan o desaparezcan. El Ministerio Pblico, las policas y los peritos, durante la investigacin y en cualquier etapa del proceso penal, debern seguir las reglas referidas en los artculos 123 Bis a 123 Quintus. La administracin de los bienes asegurados se realizar de conformidad con la ley de la materia. Las autoridades que acten en auxilio del Ministerio Pblico pondrn inmediatamente a disposicin de ste los bienes a que se refiere el prrafo anterior. El Ministerio Pblico, al momento de recibir los bienes, resolver sobre su aseguramiento y sobre la continuidad o no del procedimiento al que

se refieren los artculos 123 Bis a 123 Quintus de este Cdigo, bajo su ms estricta responsabilidad y conforme a las disposiciones aplicables. () 99 Como se puede observar, se habla del aseguramiento de los instrumentos y objetos del delito, estos quedarn a disposicin del Ministerio Pblico, que ser la autoridad encargada de darle seguimiento. Esto con fundamento en el artculo 21 constitucional, el cual indica la investigacin y
98 Cdigo Federal de Procedimientos Penales. 99 Ibdem.

98

persecucin de los delitos, incumbe al Ministerio Pblico, el cual se auxiliar de un cuerpo policiaco que estar bajo su autoridad y mandamiento, esto porque es el agente del Ministerio Pblico, cuyo conocimiento de las leyes y su correcta interpretacin permite tipificar y dar cauce a una investigacin ministerial. Es de vital importancia que se sigan todas las indicaciones que se estipulan en las leyes reglamentarias, de lo contrario, la pericial que resulte carecer de valor probatorio de no seguirse al margen las mismas. 4.2.2 NATIONAL INSTITUTE OF JUSTICE (NIJ) Existen varios documentos con respecto a los lineamientos que se deben de seguir en una prctica forense, si bien es cierto que hay una gran variedad de stos, tambin lo es que es muy poca la variacin dentro de los mismos, puesto que llevan un fin en comn. Uno de ellos se puede encontrar en el NIJ (National Institute of Justice) 100, el documento es Forensic Examination of Digital Evidence. A guide of Law Enforcement 101, al cual personal de la Procuradura General de la Repblica, toma en cuenta para las periciales que realizan; dada la importancia del mismo se tomarn en cuenta los siguientes puntos: 4.2.2.1 DEFINICIONES: 4.2.2.1.1 ADQUISICIN DE LA EVIDENCIA DIGITAL Inicia cuando la informacin y/o dispositivos relacionados son colectados y almacenados para realizar un anlisis forense. El trmino evidencia implica que el colector de los indicios es reconocido por la Corte. El proceso de recoleccin asume procedimientos legales acordes a la legislacin de una localidad. Un conjunto de datos o dispositivo fsico slo se considera
100 http://www.ojp.usdoj.gov/nij/ 101 http://www.ncjrs.gov/pdffiles1/nij/199408.pdf

99

evidencia cuando es reconocido por el rgano judicial. 4.2.2.1.2 OBJETOS DE LOS DATOS Objetos o informacin con un valor potencial probatorio que son asociados con dispositivos fsicos. El grupo de datos puede ser presentado en diferentes formatos, siempre y cuando no se altere la informacin original. 4.2.2.1.3 EVIDENCIA DIGITAL Informacin de valor probatorio almacenado o transmitida en un sistema binario. 4.2.2.1.4 DISPOSITIVOS FSICOS Instrumentos donde los datos o la informacin es almacenada y/o transferida.

4.2.2.1.5 EVIDENCIA DIGITAL ORIGINAL Dispositivos fsicos y/o conjunto de datos asociados en un determinado momento, al realizar la adquisicin de los mismos. 4.2.2.1.6 EVIDENCIA DIGITAL DUPLICADA Una reproduccin digital exacta de todos los datos contenidos en un dispositivo fsico original. 4.2.2.1.7 COPIA Una reproduccin exacta de la informacin contenida en un artculo fsico original independiente del artculo fsico original. 4.3 CRITERIOS DE APLICACIN PARA EL ANLISIS FORENSE 1) Para asegurar que la evidencia digital sea obtenida, preservada, examinada o transportada de forma segura y confiable, la aplicacin de la ley
100

y las organizaciones forenses han establecido un sistema de calidad eficaz mediante los Procedimientos de Funcionamiento Estndar (SOP), 102 los cuales se conforman de protocolos documentados y aceptados para el tratamiento de la evidencia, equipo y materiales propios de la investigacin. 2) Todas las agencias que obtienen y/o examinan evidencia digital deben mantener un uso apropiado del SOP. Las polticas y los procedimientos de una agencia referentes a evidencia digital se deben detallar claramente en el SOP, el cual deber ser publicado bajo supervisin de la autoridad de la agencia o unidad investigadora. 3) La gerencia de la agencia debe revisar y, en su caso, actualizar los SOP anualmente, con la finalidad de mantener los procesos y procedimientos de tratado de evidencia paralelos a la evolucin tecnolgica. 4) Los procedimientos realizados en el tratamiento de evidencia deben estar sustentados con base en el mtodo cientfico. 5) La agencia debe mantener archivos histricos de los procedimientos tcnicos apropiados para cada caso de estudio. 6) La agencia debe utilizar el hardware y el software apropiados y eficaces para el anlisis especfico a realizar. 7) Toda la actividad referente a la obtencin, tratamiento, manejo, anlisis y transporte de evidencia debe ser registrada y estar disponible para la revisin del testimonio. El requisito de confiabilidad de la evidencia se basa en la aplicacin de la cadena de custodia para todos y cada uno de los
102 http://www.epa.gov/quality/qs-docs/g6-final.pdf

101

artculos que conforman la evidencia. Las notas del caso y las observaciones deben ser de naturaleza permanente. Deben estar escritas con tinta, no con lpiz, aunque el lpiz (incluyendo color) puede ser apropiado para los diagramas o los trazos de la fabricacin. Cualquier correccin en las notas se debe hacer por un tache, firmada con iniciales, nada en la informacin manuscrita debe ser borrada. Las notas se autenticarn mediante las firmas manuscritas, las iniciales, las firmas digitales y otros sistemas de identificacin. 8) Cualquier accin que tenga el potencial de alterar, daar o destruir cualquier aspecto de la evidencia original debe realizarse por personas

calificadas.103 Como se desprende de los puntos anteriormente expuestos, la evidencia que tenga que presentarse, tendr valor solamente si puede mostrarse como exacta, confiable y controlada. Esto requiere de ciertos factores: que el personal responsable de realizar el anlisis est debidamente preparado, el equipo de anlisis y medicin deben de ser adecuados, as como el software de anlisis, recuperacin y respaldo de informacin y los procedimientos deben de ser apropiados para asegurar colectivamente estas cualidades y garantizar su continua actualizacin. 4.4 DELITOS INFORMTICOS COMO MEDIO Y COMO FIN Resulta importante el mencionar que los delitos (como se ha visto) pueden tener dos vertientes: 4.4.1 COMO MEDIO O INSTRUMENTO Dentro de esta categora se encuentran conductas delictivas que se valen
103 Lira Arteaga, op. Cit., pgs. 249-251.

102

de las tecnologas como medio o instrumento para realizar un ilcito como podra ser falsificacin de documentos por medio de sistemas de cmputo, fraudes financieros, publicacin y difusin de pornografa infantil, espionaje mediante redes informticas, robo de personalidad y alteracin de sistemas de bases de datos. 4.4.2 COMO OBJETIVO O FIN En esta categora, son las conductas criminales las que van dirigidas contra las TICs, accesorios o programas, como podran ser los ataques que provocan negacin de servicios, destruccin de programas de cmputo, destruccin o robo de los dispositivos que componen un sistema de cmputo, sabotaje contra centros de cmputo y robo de medios de almacenamiento de un sistema de cmputo. Los principios que la Procuradura General de la Repblica toma en cuenta para llevar a cabo su trabajo, se relacionan con el tratamiento del citado documento Forensic Examination of Digital Evidence. A Guide for Law Enforcement, dichos principios, son fundamentalmente los siguientes: 1) En la recoleccin de indicios no se debe alterar bajo ninguna circunstancia la posible evidencia, salvo previa autorizacin por parte del Ministerio Pblico de la Federacin, quien deber dar fe de todos y cada uno de los procedimiento realizados por el personal pericial. 2) Slo un profesional forense acreditado tendr acceso a indicios digitales originales. 3) Toda la actividad relacionada con la recoleccin acceso, almacenamiento y transferencia de la posible evidencia digital deber ser documentada y permanecer disponible para su futura revisin.
103

4) Un individuo es responsable de todas las acciones con respecto al tratamiento de la posible evidencia digital mientras sta se encuentre bajo su resguardo. 5) Toda agencia responsable de recolectar posible evidencia digital deber cumplir con los principios antes mencionados. 104

4.5 PROCEDIMIENTOS DE LA INVESTIGACIN FORENSE DE LA PROCURADURA GENERAL DE LA REPBLICA Ahora bien, nos encontramos ante dos supuestos: 105 1) Que la investigacin se lleve a cabo en el lugar de los hechos. 2) Que la investigacin se realice en ambiente controlado o trabajo de laboratorio. 4.5.1 EN EL LUGAR DE LOS HECHOS Para el primer caso, el investigador implicado en el caso, tiene como labor identificar especficamente elementos, sustancias, reas fsicas o diversos dispositivos, es decir, los indicios que afecten directa o indirectamente las lneas de investigacin del caso; esto quiz resulte complicado para la autoridad que interviene, puesto que se puede carecer del equipo necesario para la investigacin, o en el mejor de los casos, resulte complicado. Para la eficacia en la reconstruccin de los hechos, el investigador necesita tomar en cuenta ciertas etapas para la investigacin, las mismas son:
104 Lira Arteaga, op. Cit., pgs. 261 y 262. 105 Lira, Arteaga, op. Cit., pgs. 269 a 493

104

1).- Antes de llevar a cabo una instruccin ministerial en el lugar de los hechos. 2).- Fijacin del lugar de los hechos. 3).- Etapa de bsqueda de indicios as como de generacin y registro de conjeturas. 4).- Embalaje de probables evidencias. 5).- Aplicacin del formato de cadena de custodia. Con respecto a los puntos anteriormente sealados, se tiene lo siguiente: La solicitud de la intervencin puede ser generada por diversas autoridades, como pueden ser agentes del Ministerio Pblico, del fuero comn, jueces federales, de Distrito, etctera. El artculo 208 del Cdigo Federal de Procedimientos Penales, indica que la responsabilidad del correcto manejo y direccin de una investigacin, recae en el agente del Ministerio Pblico; empero, no se debe de dejar a un lado que el perito en la materia encargado tiene una corresponsabilidad de cmo funcione la investigacin. La accin pericial da inicio con la recepcin de la solicitud de intervencin, emitida por la autoridad responsable (segn sea el caso), dicha solicitud deber indicar lo siguiente: a) El juzgado, fiscala o mesa solicitante; b) Lugar de origen de la solicitud; c) Fecha y hora de la emisin de la solicitud;
105

d) Nmero de oficio que identifica la solicitud; e) Nmero de expediente que identifica el asunto (averiguacin previa, expediente); f) Perito de la especialidad solicitada; g) Planteamiento del problema (lo que el perito debe realizar); h) Nmero telefnico de la autoridad solicitante;

i) Firma de la autoridad solicitante; y j) Elementos sujetos a estudio. Procurando evitar imprevistos, se deben de preparar de forma metdica los elementos necesarios para llevar a cabo la diligencia en el lugar de los hechos. A todo esto, se resalta el hecho de solicitar a dos peritos de las especialidades en TICs por dos razones: la primera con fundamento en el artculo 221 del Cdigo Federal de Procedimientos Penales el cual indica que los peritos que dictaminen sern dos o ms y la segunda por la complejidad del lugar del suceso por las dimensiones y distribucin de los equipos, debe solicitarse un perito en fotografa forense, un perito en criminalstica y as formar un equipo de investigacin junto con el agente del Ministerio Pblico. 4.5.1.1 ELEMENTOS PARA LA INVESTIGACIN Para lograr una correcta recoleccin y preservacin en estas investigaciones, se precisa del uso de determinadas herramientas de trabajo. Los expertos en la Procuradura General de la Repblica, sealan un maletn
106

de investigacin forense en TICs, el cual deber contener los siguientes elementos para una adecuada investigacin: -Computadora personal. -Disco compacto, disquete de 3.5 y memoria USB con capacidad de booteo. Cmara digital. -Grabadora digital o anloga. -Interfaces varias como son cables de red con conectores RJ-45, interfaces para conectar discos duros, interfaces para lectura de memorias, interfaces de lectura de discos compactos y DVD, entre otros. -Estuche de pinzas, desarmadores y multmetro digital. -Disco duro externo con conectores. -Dispositivo bloqueador contra escritura para dispositivos de almacenamiento. -Software de anlisis, copiado y recuperacin de datos. -Guantes de ltex o nitrilo. -Tapabocas. -Lentes protectores.
107

-Pincel o brocha de cerdas finas y/o aire comprimido. -Libreta de apuntes, lpiz y goma. -Lupa. -Lmpara. -Cinta adhesiva. -Etiquetas. -Plstico polietileno con burbujas para embalar. En caso de tratarse de recuperacin y traslado de telfonos celulares, se deber de considerar tambin: -Bolsas o contenedores aislantes. -Software de anlisis forense de PDA y celulares. -Fuente de voltaje ajustable.

-Interfaces de conexin -Multmetro digital. Es importante que los investigadores den a conocer la situacin general en torno al lugar de los hechos, para esto deben de dar a conocer las circunstancias en que se llevarn a cabo los procedimientos de investigacin
108

tanto al Agente del Ministerio Pblico como al responsable de administrar los recursos informticos que son materia del incidente. La seguridad de los recursos informticos depende de tres factores: 1.- Seguridad lgica que consiste en todos los recursos informticos que pueden ser configurados para realizar funciones de proteccin contra accesos no autorizados, as como administrar los datos e informacin que se almacenan en los equipos de cmputo y los que se transmiten por una red informtica. 2.- Seguridad fsica la cual implica todos los dispositivos fsicos que evitan el acceso no autorizado a los datos o informacin almacenada en equipos de cmputo como cmaras de video, dispositivos biomtricos, entre otros. 3.- Seguridad operativa que son todas aquellas documentales que indican de manera precisa los activos disponibles en TICs con los que se cuenta, as como las medidas de seguridad aplicadas para evitar accesos no autorizados como el robo o alteracin de informacin o daos fsicos, entre otras. Derivado de lo anteriormente expuesto, debe contarse con un documento que con fundamento en el artculo 210 del Cdigo Federal de Procedimientos Penales, cubra los siguientes puntos antes de realizar la investigacin: 1.- Fecha y hora en que se realiza la instruccin ministerial. 2.- Domicilio del lugar de los hechos. 3.- Persona (s) responsable (s) de la administracin de los recursos informticos.
109

4.- Recursos en TICs con los que cuenta el lugar de los hechos (nmero de computadoras, aplicaciones y configuraciones de seguridad, bases de datos, etctera). 5.- Accesos fsicos a los recursos informticos. 6.- Infraestructura de comunicaciones. 7.- Verificar si existe control de acceso a los recursos en TICs por medio del usuario y contrasea, as como el perfil de los usuarios. 8.- Rango de direcciones IP e inventario de las mismas. 9.- Bitcoras activas. 10.- Proveedores de servicios de comunicaciones. Con fundamento en los artculos 208 a 216 del Cdigo Federal de Procedimientos Penales y una vez dado el cumplimiento a los puntos anteriores, procede la bsqueda y anlisis de los indicios de la siguiente manera: 1.- Fijacin del lugar de los hechos por parte del criminalista, el fotgrafo y el perito en TICs. 2.- En caso de haber personal que trabaje y manipule los equipos que sern sujetos a estudio, se deber evitar que el mismo se levante de su

asiento y asegurarse de que retire las manos de los teclados y el escritorio, colocndolos sobre sus muslos.
110

3.- Localizacin e identificacin del equipo (s) sujeto (s) a estudio. 4.- Estado del equipo al momento de realizar la diligencia. 5.- En el supuesto de que los equipos se encuentren apagados, se embalan y etiquetan de forma individual para su anlisis. 6.- De ser necesario, recoleccin de dispositivos de comunicacin. Ahora bien, con respecto a las conjeturas, dada la complejidad y diversidad de escenarios posibles, entre los cuestionamientos bsicos del investigador se debern de tomar en cuenta: 1.- Acceso no autorizado. 2.- Fallos a consecuencia de virus maliciosos. 3.- Correos electrnicos. 4.- Intervencin de sistemas de comunicacin. 5.- Negacin de servicios. 6.- Falos a consecuencia de errores humanos. 7.- Sabotaje. 8.- Identificacin de dispositivos electrnicos.
111

4.5.2 INVESTIGACIN EN AMBIENTE CONTROLADO O TRABAJO DE LABORATORIO Finalmente, el segundo caso de un supuesto primario en la investigacin forense, es que la investigacin se lleve a cabo en ambiente controlado o trabajo de laboratorio. El lugar de trabajo, deber de definir el alcance y limitaciones en cuanto al tipo de estudios y el tiempo en que se puede realizar la emisin de una opinin tcnica o dictamen pericial, estos depender de factores como el nmero de investigadores en el laboratorio, perfil de cargas de trabajo, equipo y herramientas de trabajo. Aterrizando lo anteriormente sealado, los servicios que proporciona el Laboratorio Forense de Informtica y Telecomunicaciones, de la Direccin General de la Coordinacin de Servicios Periciales de la Procuradura General de la Repblica son: anlisis en tratamiento y recuperacin de evidencia digital contenida en dispositivos de almacenamiento ptico, magntico y electrnico; dispositivos de comunicacin, dispositivos electrnicos, identificacin y rastreo de servidores o equipos de cmputo conectados a Internet o intranet, identificacin y anlisis de redes de comunicaciones e informticas y anlisis de sistemas electrnicos, informticos y de telecomunicaciones. 4.5.3 PROCEDIMIENTO DE RECEPCIN DE ELEMENTOS DE ESTUDIO El procedimiento de recepcin de elementos de estudio es el siguiente: 1.- Verificacin de la solicitud por parte de la autoridad correspondiente, identificando el nombre de la persona que realiza la solicitud, el planteamiento del problema y la fecha de emisin del documento.
112

2.- Verificacin del documento de cadena de custodia y cotejo de las caractersticas descritas con las caractersticas fsicas del equipo embalado. 3.- Si los dos puntos anteriores se cumplen satisfactoriamente, se aade el documento de cadena de custodia, los nombres y firmas de los responsables del anlisis de los indicios en el laboratorio, as como hora y fecha de recepcin. Es importante sealar, que el rea donde se llevarn a cabo los estudios correspondientes, fijar fotogrficamente los objetos antes de ser desembalados, durante el proceso de desembalaje y una vez que han sido embalados. Realizado el procedimiento anterior, se analizar el planteamiento del problema, el que deber indicar el tipo de estudio a realizar, entre ellos: a) Recuperacin de archivos e informacin alterada o borrada; b) Identificacin de archivos de texto; c) Identificacin de archivos de imgenes; d) Identificacin de archivos de audio; e) Identificacin de archivos de video; f) Identificacin de cdigos maliciosos; y, g) Identificacin de programas protegidos por los derechos de autor. Una vez que se tiene todo lo anteriormente mencionado y se procede a la investigacin solicitada, cabe sealar que la entrega dictamen pericial, debe
113

realizarse en el menor tiempo que sea posible, puesto que en caso de haber un sujeto privado de su libertad, se cuenta con un periodo de 48 a 72 horas desde el momento de la aprehensin. 4.6 DICTAMEN PERICIAL Finalmente, en la emisin del dictamen pericial (que es el que contendr de forma escrita todo lo realizado), las conclusiones debern de ser claras y precisas. Para lograr una adecuada presentacin de dicho documento, se debe de buscar un orden en el mismo que contendr: 106 1.- Fecha y hora del dictamen pericial. 2.- Nombre de la persona solicitante. 3.- Planteamiento del problema. 4.- Observacin del lugar. 5.- Anlisis y consideraciones tcnicas. 6.- Glosario. 7.- Conclusiones. 8.- Firma de los peritos responsables de realizar la investigacin solicitada. Es de observarse que la prueba electrnica es indispensable para casos
106 Lira, Arteaga, op. Cit., pg. 550.

114

de delincuencia informtica, puesto que sta tiene que acreditar la veracidad del reporte que ha de entregarse a la autoridad responsable. El documento final presentado como reporte debe de ser lo ms explcito posible; y, es importante que el juzgador tenga presente que las normas se establecieron sin tener en cuenta la realidad digital que estamos viviendo y que seguir.
115

CONCLUSIONES
1.- La influencia de la globalizacin en la evolucin de las sociedades, as como el desarrollo de nuevas tecnologas traen aparejado el surgimiento de nuevas conductas que no siempre se encontrarn dentro del marco de la legalidad y la seguridad social. La problemtica central aparece entonces como resultado del progreso cada da ms importante y sostenido de los sistemas computacionales, que en la actualidad posibilitan procesar y poner a disposicin de la sociedad en general una cantidad creciente de informacin de toda ndole, que aparece entonces al alcance de millones usuarios de un servicio basado en tecnologa a nivel internacional. Las ms diversas esferas del conocimiento humano, en lo cientfico, en lo tcnico, en lo profesional y en lo personal estn siendo incorporadas a sistemas informticos que, en la prctica cotidiana, y prcticamente sin limitaciones, cede con facilidad a todo aquel que lo desee un conjunto de datos que, al menos hasta hace algunos aos, slo podan obtenerse luego de prolongadas bsquedas y selecciones, en la que el individuo representaba un papel determinante y las mquinas existentes tenan el rango exclusivo de equipos auxiliares para dicha labor. En la actualidad, en cambio, ese enorme caudal de informacin puede adquirirse de manera casi inmediata, transmitirse incluso documentalmente y llegar al usuario mediante sistemas sencillos de operar, confiables y capaces de responder casi ante toda la gama de interrogantes que se planteen a los archivos informticos. La manipulacin fraudulenta de los sistemas informticos con nimo de lucro, la destruccin de programas o datos, as como el acceso y la utilizacin indebida de la informacin que posee la potencialidad de afectar el
116

mbito de lo privado, son slo algunos de los mltiples procedimientos relacionados con el procesamiento electrnico de datos mediante los cuales es posible obtener grandes beneficios econmicos, as como causar importantes daos materiales y/o morales. Se debe considerar entonces la importancia de que la magnitud de los perjuicios as ocasionados es a menudo importantemente superior a la que es usual en la delincuencia tradicional, as como el hecho de que existen muchas ms posibilidades de que este tipo de delitos no lleguen a descubrirse. Se trata, entonces, de una delincuencia de especialistas en tecnologas de la informacin, con tal pericia que en muchas ocasiones saben cmo borrar toda huella de los hechos. Ante la problemtica anterior, resulta evidente la importancia del papel que tiene el Derecho ante el avance y aparicin de novedades tecnolgicas para servir como elemento disciplinador y regulador del proceso. He ah la importancia de gestionar una legislacin especfica y concreta en materia de delitos informticos. A lo largo de esta tesis, se han venido identificando problemas de diversa ndole, entre los cuales, a mi parecer, una adecuada definicin con respecto a lo que es un delito informtico. Resulta imposible cubrir la gran gama que hay con respecto a los mismos, debido a que las tecnologas da a da

avanzan. Resulta ilgico tener en cuenta la temporalidad a que se sujeta en determinado momento la sociedad. El concepto de esta conducta delictiva debe englobar que no solamente se puede hacer uso de la tecnologa como medio para delinquir, es decir, no solamente es un medio, podra ser un fin; independientemente de cules sean los de mayor recursin. Se podra definir un delito informtico como una conducta delictiva que afecte a un tercero, la cual puede ser realizada mediante cualquier medio que implique la tecnologa. Dicha conducta delictiva, independientemente si
117

es usada como medio o como fin, tendr que sancionarse. 2.- Los delitos informticos, no suceden nicamente en determinadas regiones del mundo, si bien es de notarse que ciertos pases son los ms atacados, tambin lo es que ninguno est exento de tales conductas delictivas. Las implicaciones jurdicas y polticas de las posibles bsquedas transfronterizas, se estn convirtiendo en una preocupacin para las agencias de aplicacin de la ley en todo el mundo, que da a da emprenden una luchan contra los nuevos desafos planteados por las comunicaciones en red y las nuevas tecnologas. Los procedimientos tradicionales de investigacin (y en particular los procedimientos a menudo engorrosos que rigen las investigaciones a nivel internacional) puede no ser adecuados para satisfacer las necesidades en casos de delincuencia informtica, esto para una accin inmediata y aplicacin de la ley que va ms all de las fronteras nacionales. La globalizacin de la actividad delictiva ha creado problemas molestos que, en algunos casos, desafan las soluciones simples. Es decir, se pueden tener varios escenarios al respecto. Un delincuente puede utilizar una computadora para cometer un delito tradicional, como el fraude o el robo (por ejemplo, la promocin de inversiones falsas en una pgina web), as mismo, tambin el equipo mismo es el que puede contener elementos que funjan como prueba del delito (por ejemplo un traficante de drogas, que en resguardo de sus contactos lo tenga en su equipo. Una de las grandes desventajas para sancionar este tipo de delincuencia es la distancia y la ubicacin de quien comete el delito. No se pretende demeritar algn otro tipo de delincuencia, sin embargo, un delincuente informtico (por ejemplo) no necesitara de altos recursos monetarios para
118

transportar determinada mercanca, simplemente el hecho de saber explotar su conocimiento bastar para que inclusive adopte la identidad de un tercero. Es el caso que en Estados Unidos de Norteamrica el Juez Harold Baker dictamin un fallo histrico al decir que no somos direcciones IP107. Lo anterior va relacionado al robo de identidad, si se parte del conocimiento que debe de tener el juzgador al identificar lo que es una direccin IP y que hoy en da tienen el criterio para hacer alusin a una falsa alegora de suponer que una direccin IP equivale a una persona. Los tratados internacionales que hay con respecto a los delitos informticos, son un recordatorio de que cada pas, debe de contar con una legislacin adecuada para sancionar los mismos; as como una cooperacin

entre los diversos pases para combatir con los delitos informticos, que hoy en da es asunto mundial. 3.- Los delitos informticos en Mxico, no son exclusivos de la competencia en materia penal, la diversidad de delitos variar con respecto a las ideas que tengan las personas que hagan uso de medios tecnolgicos para delinquir. Los delitos informticos no pueden ser una actividad que se someta al capricho temporal que vive da a da la sociedad y que est en constante crecimiento; por ende, se debe de aspirar a la creacin de una ley ms eficaz y amplia. Mxico no puede permanecer en el caso de que se tengan que sufrir consecuencias para dar resultados, la jurisprudencia debe de ayudar a una mejor legislacin en cuanto a vacos legales, sin embargo resulta
107http://www.elderechoinformatico.com/index.php?option=com_content&view=article&id=547:ed

itartambienhayjuecesquepiensanquenosomosdireccionesip&catid=1:datospersonales& Itemid=54

119

complicado que haya resoluciones al respecto, sin antes existir una ley que los regule. No es posible seguirse apegando a figuras tpicas que no resuelvan una problemtica especfica, pues desde su formacin se puede apreciar si estas figuras cumplirn con el objeto primordial del derecho: lograr una correcta relacin entre los miembros de la sociedad. Se tiene que se puede contemplar el delito slo si se accede a un sistema informtico protegido por un mecanismo de seguridad, lo cual me atrevera a sealar que podra ser absurdo. Esta problemtica es planteada por el Dr. Nava Garcs que nos da un ejemplo claro al decir que para que se diera el delito de allanamiento de morada es necesario que la casa habitada cuente con un candado, llave, portn o cadena protectora. La justicia no puede reducirse slo a aquellos quienes tienen los medios econmicos para proteger su computadora con un mecanismo de seguridad o que en todo caso hayan tenido un descuido (y no se pretende justificar la falta de precaucin); esto podra ser que en todo caso, el que una computadora est conectada a Internet significa que cualquiera puede justificadamente borrar o destruir archivos, slo porque no est protegida por algn mecanismo de seguridad, o en su caso, no encuadrara con el delito como lo estipula la ley, dejando desprotegido a cierto sector de la sociedad. Es decir, la ley no solamente debe de proteger a un nicho de ciudadanos que sean cuidadosos, la legislacin mexicana debe de proteger a cualquiera que est dentro de su mbito y por consecuente no esperar hasta el momento en que un juzgador deba de dar interpretacin a ello. 4.- Como se plante en esta tesis, una de las desventajas principales, es que la legislacin no es especfica en cuanto a determinados trminos que la misma plantea, como: mecanismo de seguridad; y, no hace referencia a los mismos. Consecuentemente, en estos casos se deja a criterio del juzgador darle interpretacin al mismo, es aqu donde entra la importancia de que los
120

juzgadores tengan conocimiento al respecto, las periciales, es decir, todos los resultados de una ardua investigacin, sern entregadas a ellos, y stos

son los que tendrn que dar resolucin. Ahora bien, no es algo nuevo para ellos esta decisin, sin embargo, el tema de las TICs va a la vanguardia y tan rpido como va avanzando la tecnologa, irn avanzando la diversidad de delitos que se pueden cometer al respecto, independientemente de que los mtodos varen, los resultados, si bien no sern iguales, van encaminados a una comisin delictiva que, como es de esperarse, afecta a alguien ms. Remembrando una frase en una obra literaria versa de la siguiente manera: () Vamos despacio, que juez que mal se informa, mal sentencia, si bien a primera lectura, esta simple frase puede resultar algo muy lgico, es ya una necesidad que los juzgadores estn informados al respecto y sepan cmo se cometen este tipo de delitos, aclarando que, no con esto se quiere dar a entender que sean especialistas en el tema, sino que conozcan e identifiquen la gran variedad que existe hoy en da para cometerlos; y, de esta forma, tengan en cuenta que no solamente ya son computadoras las que se usan para delinquir, sino tambin algn dispositivo mvil, que en manos de alguien que lo sepa usar, ser de la misma utilidad que una computadora. Es momento de que haya una reaccin colectiva ante la incuestionable realidad que estamos viviendo con respecto a la tecnologa.
121

REFERENCIAS BIBLIOGRFICAS 1. Aboso, Gustavo Eduardo, Cibercriminalidad y derecho penal, 1a ed. B de F, Buenos Aires 2006. 2. Amuchategui Requena, I. Griselda, Derecho Penal, Tercera Edicin, Oxford, Mxico 2005. 3. Barrios Garrido, Gabriela, et al., Internet y Derecho en Mxico, Mc Graw Hill, Mxico, 1988. 4. Cabanellas de las Cuevas, Guillermo; ngel Montes de Oca, ngel; et. Al. Derecho de internet. Ed. Helisa. Argentina. 2001. 5. Cmpoli, Gabriel Andrs, Delitos Informticos en la Legislacin Mexicana, Instituto Nacional de Ciencias Penales, Mxico, 2007. 6. Cerezo Mir, Derecho Penal, Parte General, Tomo I, 5 ed. Tcnos, Espaa, 2000. 7. Ciardhuin , Samus. Key Research Issues for Forensic Computing. 8. Comercio electrnico. Universidad de los Andes Facultad de derecho; GECTI (Grupo de Estudios en Internet, Comercio Electrnico e Informtica). Colombia. Primera edicin. 2005. 9. Correa, Carlos, et al., Derecho Informtico, Ediciones Depalma, Buenos Aires, Argenitna, 1978. 10. Guastavino, Elas. Responsabilidad civil y otros problemas jurdicos en computacin. Ediciones La Rocca. Buenos Aires. 1987. 11. Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias Magistrales nmero 7. Mxico, 2003. 12. Guibourg, Ricardo A., Informtica Jurdica Decisoria, Astrea, Buenos Aires, 1993. 13. Lima Malvido, Mara de la Luz, Delitos electrnicos en criminalia, Mxico, Academia Mexicana de Ciencias Penales, Porra, No. 1-6.

Ao I., Enero-Junio 1984 14. Lira Arteaga, Oscar Manuel. Cibercriminalidad. Fundamentos de Investigacin en Mxico. Instituto Nacional de Ciencias Penales. 15. Luz Clara, Bibiana, Manual de Derecho informtico, 1 ed. Editorial Nova tesis Editorial Jurdica, Argentina, 2001. 16. Mata y Martn, Ricardo M., Delincuencia Informtica y Derecho Penal, Edisofer, Madrid, 2001.
122

17. Maxwell, J., Le crime et la socit, Ernest Flammarion, editeur, Paris, 1909. 18. Mejn C., Luis Manuel, El Derecho a la Intimidad y la informtica, Porra, Mxico, 1994. 19. Mller, Luis. Derecho de la ciencia y la tecnologa del desarrollo. Editorial Porra, S.A. Mxico. 2003. 20. Muoz Machado, Santiago, La regulacin de la red. Poder y Derecho en Internet, Taurus, Madrid, 2000. 21. Muoz, Ivonne. Delitos informticos; Diez aos despus. Primera Edicin. Mxico: UBIJUS. 2009. 22. Nando, Lefort; Vctor Manuel. El lavado de dinero, nuevo problema para el campo jurdico. 2 ed. Trillas. Mxico. 1999. 23. Nava Garcs, Alberto Enrique, Anlisis de los delitos informticos, Porra, Mxico, 2005. 24. NIST Special Publication 800-86, Guide to Integrating Forensic Techniques into Incident Response, Recommendations of the National Institute of Standards and Technology. 25. Palazzi, Pablo A., Delitos informticos, 1 ed., Ad Hoc, Buenos Aires, 2000. 26. Pavn Vasconcelos, Francisco, Derecho Penal Mexicano, 15 ed., Porra, Mxico, 2000. 27. Parker, Donn B., Crime by computer, Charles Scribners sons, New York, United States 1976. 28. Suprema Corte de Justicia de la Nacin, El juzgador y la informtica jurdica, Poder Judicial de la Federacin, Suprema Corte de Justicia de la Nacin, Octubre 2007, Junio 2007. 29. Tllez Valds, Julio, Derecho Informtico, 2 ed., Mc. Graw Hill, Mxico, 2001. 30. Cdigo Federal de Procedimientos Penales. 31. Cdigo Federal de Procedimientos Civiles. 32. Cdigo Penal Federal. 33. Cdigo Penal para el Estado de Aguascalientes. 34. Cdigo Penal para el Estado de Baja California. 35. Cdigo Penal para el Estado de Baja California Sur. 36. Cdigo Penal de Coahuila. 37. Cdigo Penal para el Estado Libre y Soberano de Chiapas.
123

38. Cdigo Penal para el Estado de Chihuahua. 39. Cdigo Penal para el Estado de Colima.

40. Cdigo Penal para el Distrito Federal. 41. Cdigo Penal para el Estado Libre y Soberano de Durango. 42. Cdigo Penal para el Estado de Mxico. 43. Cdigo Penal para el Estado de Guanajuato. 44. Cdigo Penal para el Estado de Guerrero. 45. Cdigo Penal para el Estado de Hidalgo. 46. Cdigo Penal para el Estado Libre y Soberano de Jalisco. 47. Cdigo Penal para el Estado de Michoacn. 48. Cdigo Penal para el Estado de Morelos. 49. Cdigo Penal para el Estado de Nuevo Len. 50. Cdigo Penal para el Estado Libre y Soberano de Oaxaca. 51. Cdigo de Defensa Social para el Estado Libre y Soberano de Puebla. 52. Cdigo Penal para el Estado de Quertaro. 53. Cdigo Penal para el Estado Libre y Soberano de Quintana Roo. 54. Cdigo Penal para el Estado de San Luis Potos 55. Cdigo Penal para el Estado de Sinaloa. 56. Cdigo Penal para el Estado de Sonora. 57. Cdigo Penal para el Estado de Tabasco. 58. Cdigo Penal para el Estado de Tamaulipas. 59. Cdigo Penal para el Estado de Yucatn. 60. Cdigo Penal para el Estado de Zacatecas. 61. Constitucin Poltica de los Estados Unidos Mexicanos. 62. Ley Orgnica del Poder Judicial de la Federacin. 63. Ley de amparo, reglamentaria de los artculos 103 y 107 de la Constitucin Poltica de los Estados Unidos Mexicanos. 64. Flesh, el problema de la lucha contra la delincuencia infantil en Italia, en Criminalia, Ao XVII, nmero 12, Diciembre de 1951. En: http://www.google.com.mx/search?hl=es&q=Flesh%2C+%E2%80%9C el+problema+de+la+lucha+contra+la+delincuencia+infantil+en+Italia% E2%80%9D%2C+en+Criminalia%2C+A%C3%B1o+XVII%2C+n%C3% BAmero+12%2C+Diciembre+de+1951&meta= 65. Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias Magistrales nmero 7. Mxico, 2003. En: 66. http://www.google.com.mx/search?hl=es&q=Goodman%2C+Marc%2C +cibercriminalidad%2C+INACIPE%2C+col.+Conferencias+Magistrales +n%C3%BAmero+7.+M%C3%A9xico%2C+2003&meta=&aq=f&oq= 67. Convenio de Ciberdelincuencia, Budapest, 23.XI.2001, http://conventions.coe.int/treaty/en/treaties/html/185.htm
124

68. http://www.forodeseguridad.com/artic/discipl/disc_4016.htm 69. http://www.segu-info.com.ar/delitos/delitos.htm 70. Documento WSIS-03/GENEVA/4-S 12 de mayo de 2004, http://www.itu.int/wsis/docs/geneva/official/dop-es.html 71. http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/E nciclopedia_Juridica/Articulos_1/convenio_ciberdelincuencia_del_cons ejo_europa 72. http://www.elmundo.es/elmundo/2011/04/03/espana/1301854274.html

73. http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.ht ml 74. http://ma1.eii.us.es/Material/Cripto_ii_Introduccion.pdf 75. http://www.ojp.usdoj.gov/nij/ 76. http://www.ncjrs.gov/pdffiles1/nij/199408.pdf 77. http://www.epa.gov/quality/qs-docs/g6-final.pdf 78. http://www.elderechoinformatico.com/index.php?option=com_content& view=article&id=547:editar-tambien-hay-jueces-que-piensan-que-nosomosdirecciones-ip&catid=1:datos-personales&Itemid=54 79. http://blogs.eset-la.com/laboratorio/2011/04/08/robo-identidad-cifrasamericalatina/ 80. http://hacking.mx/seguridad/automatizando-la-seguridad-informatica/ 81. http://www.informaticalegal.com.ar/2011/05/15/delitos-2-0/

Anda mungkin juga menyukai