Las interacciones que surgen en el trabajo por rincones en ...
Licenciado en Derecho - udalxalapa.edu.mx · controversia no sólo en nuestro país, ya que con...
Transcript of Licenciado en Derecho - udalxalapa.edu.mx · controversia no sólo en nuestro país, ya que con...
Tesis Profesional
Propuesta de adición al artículo 181 del Código Penal para el Estado de
Veracruz
que para obtener el título de
Licenciado en Derecho
presenta:
Pedro Ávila Hernández
Xalapa, Ver., marzo de 2014
Tesis Profesional
Propuesta de adición al artículo 181 del Código Penal para el Estado de
Veracruz
que para obtener el título de
Licenciado en Derecho
presenta:
Pedro Ávila Hernández
Asesores:
Mtra. Gabriela Mayans Romero
Mtro. Rodolfo Esteban Vega
Xalapa, Ver., marzo de 2014
Índice
Introducción 1
Capítulo I 5
Marco Teórico 5
1.1 La informática y los delitos cibernéticos o informáticos 5
1.2 Delito Cibernético o informático. Formas. Tipos 11
1.3 Contemplación jurídica a nivel Internacional. Protección y vigilancia 18
1.4 Situación jurídica de los delitos informáticos en México. Leyes. Tipos 28
1.5 Situación jurídica de los delitos informáticos en el Estado de Veracruz. 35
Capítulo II 42
Metodología 42
2.1 Sujetos 42
2.2 Dispositivos y materiales (instrumentación) 43
2.3 Procedimientos 44
2.4 Resultados 45
Conclusiones 71
Recomendaciones 73
Anexo A. Convenio de ciberdelincuencia del Consejo de Europa 75
Anexo B. Artículos 210 al 211 bis 7 del Código Penal Federal 79
Anexo C. Decreto del Diario Oficial de la Federación. Reforma Constitucional 83
Anexo D. Legislación Penal de los Estados de Aguascalientes, Colima y Sinaloa 87
Bibliografía y otras fuentes de información 91
Introducción
El tema de los delitos cibernéticos o informáticos son, en la actualidad, objeto de
controversia no sólo en nuestro país, ya que con frecuencia surgen nuevos tipos
de delitos en países tales como Alemania, Austria, Chile, China, España,
Estados Unidos, Francia, Holanda e Inglaterra, donde son considerados dentro
de la legislación como "crimen cibernético", término para referirse a actividades
ilícitas que realizan las personas contra datos, ordenadores, medios electrónicos
y redes de internet, por lo que se ha creado una serie de normas y en algunos
casos, códigos específicos, para sancionar a los que incurran en ella y que
requieren ser analizados desde el punto de vista del Derecho.
En México, poco se ha hecho al respecto; cierto es que la sanción a este tipo de
delitos es considerada e incluida en el Código Penal Federal, así como en la
mayoría de los códigos penales de las 32 entidades federativas. Sin embargo, al
profundizar en la importancia del impacto que están ejerciendo estas prácticas
delictivas, es posible apreciar la urgente necesidad de crear una legislación
específica en la materia, igual que lo han hecho Estados Unidos, los países de la
Unión Europea y otros a nivel internacional.
Resulta interesante observar que en México, esta actividad ilícita es considerada
como un delito, según el Código Penal Federal, mientras que a nivel
internacional, ya es considerada como un crimen, por lo cual le han asignado el
término de cibercrimen, en virtud de que a través del uso de la Internet se han
llevado a cabo delitos de alta peligrosidad como el ciberterrorismo.
2
Un aspecto relevante es el futuro que ofrece el uso de las redes de Internet para
incrementar con suma velocidad, el intercambio de información a grandes
distancias; estas tendencias rompen literalmente las fronteras naturales
establecidas entre las naciones. Su universalidad es latente, lo que facilita a
gentes expertas en el manejo de las computadoras el introducirse prácticamente,
en otra desde un punto distante y remoto, lacerando el orden jurídico del respeto
a la privacidad y la intimidad de las personas.
Bajo estos criterios, se han tenido que tomar medidas de seguridad, del mismo
modo que se ha comenzado a legislar o incluir en las legislaciones la figura
jurídica de delito cibernético o informático, con el objeto de sancionar a las
personas que cometan actos que afecten a otras personas, empresas,
instituciones o gobiernos. En este sentido, organismos internacionales como la
Organización de las Naciones Unidas (ONU), la Unión Europea (U.E.), la
Organización de los Estados Americanos (OEA), entre otros, han llevado a cabo
congresos de donde han surgido acuerdos para ir conformando el tratamiento
jurídico que debe darse a este tipo de delitos.
Todos estos aspectos fueron contemplados dentro del contenido de este trabajo,
con el objeto de conocer lo relacionado con la informática, sus ventajas y
desventajas, así como los beneficios que ha brindado a la humanidad en el
desarrollo tecnológico acelerado que ha visto en 30 años un avance inusitado,
para después establecer dentro del ámbito del Derecho, las formas de
tratamiento jurídico que deben darse a los actos ilícitos que se realizan utilizando
la red Internet.
A través de entrevistas y encuestas, además de la bibliografía revisada y se
quiere dar respuesta a la problemática existente: al existir una legislación jurídica
3
específica, como la que se presenta en este trabajo, se puede ejercer un control
y manejo de la tecnología relacionada con Internet.
Con el conocimiento previo obtenido de la información a nivel internacional y
nacional, se llega a la situación jurídica que se está dando sobre estos delitos en
el Estado de Veracruz, tratando de establecer qué leyes legislan y qué tipos de
delitos se han identificado dentro del Código Penal para el Estado Libre y
Soberano de Veracruz-Llave, lo cual permite posteriormente, realizar el análisis
correcto de los contenidos presentados.
Se espera que con esta propuesta exista una normativa para regular, de manera
global, los delitos informáticos, ya que existen muchas deficiencias en la
legislación actual. Es por ello que como objetivo general: proponer que se
regulen de manera objetiva, adicionar al artículo 181 del Código Penal para el
Estado de Veracruz y una mejor tipificación de los delitos informáticos en dicha
entidad. Así mismo, se formulan los siguientes objetivos específicos:
Describir los delitos informáticos y su situación jurídica en el mundo,
México y el Estado de Veracruz.
Presentar información recabada a través de encuestas y entrevistas de
personas que pudieran ser expuestas a los delitos informáticos.
Con la finalidad de proteger la integridad de los usuarios que navegan en la
Internet, se deberá aplicar un mejor tipo penal a los delitos actuales. De esta
forma se espera que el lector, afectado directa o indirectamente por esta
situación, comprenda los capítulos, conclusiones y recomendaciones que se
presentan en esta investigación, ya que una adición al articular 181 del Código
Penal para el Estado de Veracruz con una mejor tipificación de nuevas
conductas para los delitos informáticos en el Estado de Veracruz, permitirá
4
solucionar los problemas que actualmente presenta el uso inapropiado de la
Internet, a nivel local y regional.
A continuación se expone un capitulo Capítulo I totalmente teórico, haciendo un
resumen de la vasta bibliografía consultada y que da paso a un Capitulo II,
donde se analiza la parte práctica de este trabajo, por lo que se espera que el
lector interesado en el tema de estudio, tenga una fuente literaria que pueda ser
usada en trabajos posteriores.
Capítulo I
Marco Teórico
1.1 La informática y los delitos cibernéticos o informáticos
La tecnología que se disfruta actualmente, no hubiera sido posible sin el
desarrollo del ordenador o computadora que, combinado con un monitor similar a
la pantalla de una televisión, hiciera posible la maravilla. A partir de entonces, de
estas máquinas en distintos tamaños y tipos, donde es posible almacenar y
manipular cada vez mayores cantidades de información.
Precisamente, por esas características recibió el nombre de Informática, debido
a que estos equipos aperturaron una nueva era, introduciendo técnicas de
automatización eficaces, convirtiéndose en herramientas esenciales en distintos
campos de la investigación, dando paso a la tecnología aplicada.
Los nodos eran los sitios que constituyeron la red original y que permitían la
transferencia entre ellos, a través de los cuales se podía compartir la
información. Para el año de 1971 la Advanced Research Projects Agency
Network (ARPANET) había incrementado sus nodos a 15, con 23 ordenadores
hosts, utilizándose por vez primera un protocolo de control de redes y creándose
las primeras interfaces (muy lentas).
En 1972 se llevó a cabo la Conferencia Internacional sobre Comunicaciones por
Ordenador, que reunió a especialistas para el análisis de protocolos de
comunicación, logrando con ello una comunicación transparente, a través de la
transmisión de paquetes de la información, surgiendo la aplicación del correo
electrónico.
6
Para 1984, ya se había alcanzado la cantidad de 1000 servidores conectados,
para ese entonces el software TCP/IP ya era de dominio público y la tecnología
básica del Internet se convirtió en una red de comunicación internacional
(International Network). Esto permitió a la red conectarse desde múltiples sitios
utilizando sistemas informáticos.
Los antecedentes que existen respecto al primer acto que atentó contra la redes
de Internet señalan el 1° de noviembre de 1988, porque fue infectado con un
virus tipo gusano; los daños fueron considerables, ya que el 10% de los
servidores conectados resultaron afectados, lo cual permitió comprobar la
ineficacia de los mecanismos de seguridad de la Internet (Carretero; 2001, p.18-
19).
Como consecuencia de esta desagradable experiencia, Defense Advanced
Research Projects Agency (DARPA) decide crear el Computer Emergency
Reponse (CERT), que era un equipo de reacción rápida para mantener datos
sobre todas las incidencias en la red y en especial, de las principales amenazas.
Para el año de 1989 el número de servidores conectados ya rebasaba los
100,000 y para 1992 sobrepasaba la cifra de un millón; esto motivó el
surgimiento de la Internet Society (ISOC), con el objetivo de promocionar el
intercambio global de la información. En ese mismo año, el Laboratorio de Física
en Suiza fabricó la World Wide Web, una tecnología que provocó un drástico
cambio en la apariencia de la Internet, generando con ello que para ese mismo
año se sobrepasara los 2 millones de servidores conectados, duplicándose para
el año siguiente (Carretero; 2001, p. 20).
Al desarrollarse mejores servidores de Internet se hizo posible que el acceso a la
7
información fuera de manera más rápida y eficiente, pero al mismo tiempo
contribuyó a facilitar el ataque a los sistemas informáticos y las vías de
comunicación electrónica, acción que es realizada por los denominados Hackers.
Estas son personas que se dedican a cortar las defensas preestablecidas de los
equipos informáticos ajenos o de las páginas web para introducirse y espiar en la
información ajena, o bien producir daños que pueden llegar a provocar el
borrado total de los datos del equipo al que se le han cortado las defensas.
Todas estas formas de actuación por parte de usuarios malintencionados
ocasionan serios problemas de carácter general, porque con frecuencia se violan
no sólo las comunicaciones privadas, sino también, se hace mal uso de la redes
de Internet, lo que termina por lesionar actos para denigrar a la sociedad. A este
respecto, G. Cámpoli (2005), señala que es aquí donde se comienza a construir
el esquema de los delitos informáticos en los Estados Unidos de Norteamérica.
Por primera vez comienza a conocerse los Derechos Informáticos, definidos
como "El conjunto de principios y normas que regulan los efectos jurídicos
nacidos en la interrelación entre el Derecho y la Informática" (Cámpoli; 2005, p.
14). Sin embargo, no es considerada una definición definitiva, ya que también se
han propuesto otros conceptos como Derecho Telemático, Derecho de las
Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética,
Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etc.
Lo cierto es que a partir de entonces se han considerado a los delitos
informáticos como aquéllos en los que el autor produce un daño o intromisión no
autorizada en aparatos electrónicos ajenos, que poseen como bien jurídico
tutelado en forma específica, la integridad física y lógica de los equipos
8
electrónicos y la intimidad de sus propietarios (Cámpoli; 2005, p. 14).
La computadora puede procesar información y buscar en su memoria con
rapidez, mucha mayor información de lo que es posible hablar. Sin embargo,
aunque la computadora recupera la información en ella guardada con rapidez
fuera de toda competencia y la exhibe con la misma rapidez, la velocidad de la
lectura humana es aún un cuello de botella.
Aunque el ámbito de la información es muy amplio y no siempre estrictamente
definido, se puede considerar que la actividad más estudiada por dicha técnica
es la de desarrollar software (conjunto de instrucciones y datos, almacenados en
la unidad de memoria de un ordenador, que describe el trabajo a realizar),
mediante el hardware (conjunto de componentes electrónicos y mecánicos que
soportan la información).
Son éstas las denominadas “aplicaciones de gestión”, indicando con este
nombre el tratamiento de volúmenes importantes de información por razones
administrativas y comerciales. Ejemplos de ellos son: facturación, nóminas,
control de existencia en almacenes, contabilidad, estadística de ventas, etc.
También, son muy importantes las aplicaciones técnicas y científicas que, en
general, tienen algunas características muy distintas de las de gestión, puesto
que su problema consiste en hacer cálculos largos y complicados con un
volumen poco importante de datos menos frecuentes. Por otro lado, de
importancia reciente son las aplicaciones de control de procesos industriales,
campo en que la informática se hermana con la automática. Los ordenadores
son capaces de leer censores encargados de medir la temperatura, presiones,
niveles de líquidos, posición de elemento mecánicos, etc. y de actuar sobre
9
válvulas y reguladores de acuerdo con las instrucciones que le proporciona un
programa, que es un modelo del proceso que se controla.
Cada vez es más frecuente el uso del ordenador para el control de las
comunicaciones: un mini ordenador es capaz de sustituir a una central telefónica,
por lo que están desplazando a las redes. Todas las normas científicas pueden
sacar provecho de la capacidad del ordenador; y así, han nacido la informática
médica, la informática jurídica, la informática militar, etc. permitiendo con ello una
cada vez más vertiginosa expansión del uso de sistemas computacionales en la
actividad humana.
La Internet es un medio de difusión donde la población se puede comunicar de
una manera rápida y eficiente; se habla de 1,800 millones de usuarios en la red,
por lo mismo, se presta a hacer un mal uso de sus aplicaciones o servicios que
en ella se ofrecen, pues se está hablando de un medio intangible en donde las
personas que se encuentran detrás de las máquinas no se pueden conocer. Por
esa razón se presta a cometer delitos, debido a la inaccesibilidad física hacia
ellos.
El ciberespacio, también llamado espacio virtual, está en medios electrónicos de
almacenamiento contenido en medios físicos, que a su vez se encuentran
ubicados en un espacio territorial donde puede ser consultado por cualquier
individuo en diferentes partes del mundo. Así mismo, hay diferentes formas de
comunicación, cada uno con una finalidad distinta de acuerdo al uso o la
necesidad que se tenga por lo tanto tenemos el correo electrónico, el protocolo
de transferencia de ficheros, el chat, etc.
10
Todos los medios de comunicación tienen la finalidad de comunicar, intercambiar
información, por lo tanto, acortar distancia facilitando la obtención de
información. Es en esta parte en donde el ciberespacio representa un reto
mayor, así como a la vez un problema, ya que ha sido utilizado como un medio
para la intromisión a la privacidad de las comunicaciones y que han causado
daño al patrimonio de los individuos; en otros casos, se han organizado bandas
de delincuencia organizada en donde se encuentra una mejor tecnificación en
donde se han llevado a cabo conductas graves de mayor alcance; esta situación
tomó por sorpresa a los gobiernos de los Estados, pues no se contaba con una
tipificación de delitos informáticos, por lo tanto, el proceso ha sido lento, en tanto
que los delitos cibernéticos han ido en aumento sin tener un respaldo legal que
proteja a los usuarios del ciberespacio.
Para una forma de regular este tipo de ilícitos se empezó a legislar, a partir del
23 de noviembre de 2001, por medio del Convenio sobre la ciberdelicuencia
realizada en Budapest, Hungría, destinados a proteger la confidencialidad, la
integridad y la disponibilidad de los sistemas, redes y datos informáticos, para
garantizar la armonía entre la acción penal y los derechos humanos, entre los
cuales se encuentra el Convenio del Consejo de Europa para la protección de
los derechos humanos y de las libertades fundamentales (1950), el Pacto
Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966),
entre otros, para defender la opinión sin interferencia alguna, así como la
libertad de expresión que sirve para buscar, comunicar y obtener información.
En la interacción de esta comunicación se puede intercambiar diferentes formas
de pensamiento que traspasan las fronteras sin rebasar la intimidad de cada
individuo. México fue invitado a este convenio en el 2007. Como resultado se
dio inicio a la Campaña Nacional contra el Delito Cibernético en el 2008 y el 24
11
de octubre del año 2011 la reforma al Título Noveno del Código Penal Federal,
que hace referencia a la Revelación de Secretos y Acceso Ilícito a Sistemas y
Equipos de Informática.
El ciberespacio permite la interacción a nivel mundial, en donde es complicado
llevar a cabo una reglamentación del comportamiento de las personas, ya que si
se usa de una manera adecuada se pueden obtener beneficios de manera
individual o en la sociedad donde se lleve a cabo tal acción; por otra parte, al no
haber una reglamentación y tomando en cuenta la libertad que hay en el
ciberespacio, se presta al uso de conductas ilícitas, ya que no se tiene un control
de las personas que en él navegan, si realmente la identidad mostrada es real o
no.
Entre los tipos de delitos podemos encontrar los siguientes: robo y suplantación
de identidades, robo de información personal, bancaria, institucional o
empresarial, negociaciones de secuestros y extorsión, pornografía Infantil, trata
de personas, narcomenudeo, abuso sexual a menores, maltrato infantil,
pederastia, robo del equipo, realizar acciones de espionaje con el dispositivo,
desarrollo del ciberbullying.
1.2 Delito Cibernético o informático. Formas. Tipos
Existen diferentes apreciaciones en la definición del concepto de delito
informático. Eduardo López Betancourt (2004, p. 67), lo define como aquél que
"suele entenderse a toda aquella conducta ilícita susceptible de ser sancionada
por el Derecho Penal, consistente en el uso indebido de cualquier medio
informático". Por su parte, la Organización para la Cooperación y el Desarrollo
Económico (OCDE) lo define como cualquier conducta no ética o no autorizada,
que involucra el procesamiento automático de datos y/o su transmisión.
12
Para Julio Téllez Valdez (2004) "los delitos informáticos son aquellas actitudes
contrarias a los intereses de las personas en que se tienen las computadoras
como instrumento o fin (concepto atípico); o las conductas típicas, antijurídicas y
culpables en que se tiene a las computadoras como instrumento o fin (concepto
típico)", afirmando que las características antijurídicas son aquellas conductas
delictivas de cuello blanco, porque se requieren conocimientos técnicos. Son
acciones ocupacionales por realizarse cuando el sujeto activo labora y, son
acciones de oportunidad, pues aprovecha la ocasión o el universo de funciones y
organizaciones de un sistema tecnológico y económico para cometer un ilícito.
En este mismo sentido Gabriel Andrés Cámpoli (2002, p. 86), señala que los
delitos informáticos "son aquellos en los cuales el sujeto activo lesiona un bien
jurídico que puede o no estar protegido por la legislación vigente y que puede ser
de diverso tipo, por medio de la utilización indebida de medios informáticos";
considera que pueden ser definidos también, como delitos electrónicos o
informáticos electrónicos, porque son una especie del género de delitos
informáticos, en los que el autor produce un daño o intromisión no autorizada en
equipos electrónicos ajenos, violando la intimidad de sus propietarios.
A tal aspecto, el lector puede observar el anexo A todo lo referente al convenio
de Ciberdelicuencia del Consejo de Europa, realizado en Budapest, en
noviembre de 2001, clasifica los delitos cibernéticos en delitos informáticos, que
los subdivide en falsificación informática y fraude informático; delitos
relacionados con el contenido que los subdivide en, delitos relacionados con la
pornografía infantil y delitos relacionados con la infracción de la propiedad
intelectual y los derechos afines.
13
Cada Estado deberá de legislar de acuerdo a lo que considere conveniente para
la regulación de esta práctica, así como la protección de los usuarios de la
cibernética o informática, tratando de evitar en lo posible el menor daño a las
personas que circulan por la red.
En México la conexión a la red de internet se da a partir de 1991 (Gayosso
Blanca; 2003, p.1) Cómo se Conectó México a Internet. La Universidad
Autónoma de México (UNAM), con la colaboración de grandes instituciones
como son la UNAM, el Tecnológico de Monterrey (ITESM), Consejo Nacional de
Ciencia y Tecnología, a instancias de la National Science Foundation, para
difundir y hacer posible establecer enlaces de internet en México; por tal motivo
se creó la Red Académica Mexicana (RAM), en primer lugar el servicio se brindó
entre instituciones educativas para el intercambio de relaciones académicas,
posteriormente, se da la comercialización de la red dando con esto una apertura
a un mayor número de usuarios en México. En tanto, la popularidad de la
internet crece se presenta otro fenómeno social pero aplicado desde el lado
negativo, ya que empiezan a surgir los llamados delitos cibernéticos.
El código Federal se reforma el 17 de mayo de 1997, para incluir tres nuevas
categorías, en el nuevo capítulo Acceso Ilícito a Sistemas y equipos de
informática, en donde se contempla el acceso ilícito a sistemas de particulares,
acceso ilícitos de gobierno y acceso ilícito a sistemas del sector financiero, todo
esto en el artículo 211 bis 1 al 7, del Código Penal Federal, que aparece en el
anexo B.
Por otro lado también, se considera la pornografía infantil y la delincuencia
organizada como delito cibernético, ya que el medio por el que se da es la
14
informática. La clasificación de los delitos cibernéticos en México se da en tres
tipos: delitos patrimoniales, delitos de pornografía, delincuencia organizada.
Para entender con mayor precisión porqué las conductas que se suceden
continuamente en la Internet son consideradas delitos, es necesario introducirse
en la teoría del delito y, a este respecto, Enrique Díaz-Aranda (2006) menciona
que en los cuatro sistemas del delito desarrollados en Alemania (clásico,
neoclásico, finalista y funcionalista), se consideró que la conducta por sí misma
es considerada uno de los elementos del delito, lo cual conduce a que en todo
momento sea analizada la existencia de conductas y de resultados, para
después volver a analizarla y saber si está prohibida en la ley, es decir, si es una
conducta-típica.
Lo anterior indica que si por el contrario, cuando se intuye que un hecho puede
ser constitutivo de delito, lo primero que debe hacerse es acudir a las normas
para saber si el hecho está o no prohibido en la ley penal; esto conduce
generalmente, a que el análisis no inicie con una conducta pre jurídica, sino por
el contrario, con el indicio de un hecho descrito en la ley como prohibido y eso es
la tipicidad, entendida como juicio de adecuación de la conducta al tipo.
Por su parte, en el elemento de la antijuridicidad, el objetivo es establecer si la
conducta prohibida por la legislación es contraria al orden jurídico en general y,
por ello, al hecho típico y antijurídico se le denomina injusto. Caso contrario, si el
hecho típico está amparado por alguna causa que justifique la acción, ya no hay
delito (Díaz-Aranda; 2006, p. 203).
En la conducta-típica, la preocupación de la doctrina es ocuparse de delimitar si
la conducta encuadra con el tipo, para ser considerada como una conducta
15
prohibida en el Derecho Penal. En contrapartida, en la categoría de la
antijuridicidad se analiza si esta conducta prohibida se justifica de cara a todo el
orden jurídico, por las circunstancias materiales que concurrieron en el momento
de su realización o si, por el contrario, se constata que el hecho resulta injusto
(conducta-típica y antijurídica).
La culpabilidad consiste en establecer un juicio sobre el autor, mediante el cual
se determina si se le puede reprochar el haberse comportado de manera
contraria a lo que establece el orden jurídico. Se conforma de tres elementos
básicos que son: la imputabilidad del sujeto, su conciencia sobre la
antijuridicidad de la conducta y la ausencia de causas excluyentes de la
culpabilidad.
Hay que tomar en cuenta que con respecto a la imputabilidad, es necesario que
exista una capacidad psíquica del sujeto para comprender el hecho y su
trascendencia, por lo tanto, se requiere que el juicio lo pueda realizar quién es
mayor de edad y por ello se le considere imputable y, en el caso de que sea
mayor de 18 años, no sufra deficiencias mentales permanentes o transitorias
(Díaz-Aranda; 2006, p. 203).
Todos estos aspectos sirven como punto de partida para establecer el ámbito en
que debe ubicarse a los delitos informáticos, teniendo en cuenta que la mayoría
de ellos resulta de nueva creación por el legislador y, por lo mismo, requieren de
una atención especial; esto se debe a que en algunos casos, su descripción
legal no corresponde precisamente a las conductas que originalmente se tuvo
presentes para sancionar, errores que se suceden por una mala integración en la
investigación del ministerio público y que posteriormente, conducen a un
resultado adverso al no lograrse la sentencia correspondiente.
16
Además, sirve para comprender mejor el sentido de la naturaleza jurídica del
Derecho Informático, el cual surge como una nueva rama del Derecho, teniendo
en cuenta la necesidad de regulación de los bienes informáticos que requieren
tratamiento jurídico en función de su innegable carácter económico, teniendo en
cuenta la importancia de la protección de datos personales. También, se justifica
por los atentados sufridos a los derechos fundamentales de las personas,
provocado por el manejo inapropiado de informaciones nominativas el flujo de
datos transfronterizos.
El derecho informático pretende legislar sobre el favorecimiento de restricciones
en la circulación de datos, a través de fronteras nacionales, la protección de
programas, cómo solucionar los problemas provocados por la piratería y los
delitos informáticos en sentido amplio. Es por ello que en este sentido resulta
relevante la comprensión jurídica del delito, para entender el porqué de la
necesidad de dedicar una legislación especial al Derecho Cibernético o
Informático.
El ser humano utiliza la red para su beneficio, pero éste se puede enfocar de
diferente manera; algunos lo hacen de una forma incorrecta dañando a terceros
obteniendo beneficio para ellos y no para el afectado en lo económico, moral o
social. En las redes sociales se puede dar la relación con miles de personas
desconocidas para el usuario, pero en donde él decide compartir información con
los demás, la cual puede traer consecuencias como una extorción o falsificación
de identidad, sin saber de dónde proviene tal agravio; por otro lado, se da la
ridiculización de las personas en la red, provocando fenómenos sociales como
el sexting, sextorsión, ciberbullying.
17
Sexting es una palabra tomada del inglés que une Sex (sexo) y Texting (envío de
mensajes de texto vía SMS desde teléfonos móviles). Sin embargo, el desarrollo
de teléfonos móviles ha permitido que el término también, englobe el envío de
fotografías y videos. El o la protagonista proporciona poses eróticas o sexuales,
por tanto el material es producido por voluntad por él mismo, quien lo difunde por
medio de la red o de un celular.
Otra actividad que va a la par, es el sex-casting, la cual se define como
grabaciones con contenido sexual, por medio de la webcam y se difunden por
e-mail. En el caso del mal uso de este material, trae consecuencias negativas
como amenaza a la privacidad de la persona o menor, causando un daño
psicológico, problemas de ansiedad, depresión, exclusión social o suicidio con la
sextorsión; se da cuando la materia (video) es utilizada por otra persona para
extorsionar o chantajear al autor del material.
Ciberbullying es el acoso por medios electrónicos; insultos, humillaciones,
amenazas, chantaje, a través del dispositivo electrónico.
Cibergrooming es definido por la Secretaría de Seguridad Pública, como el
conjunto de estrategias que una persona adulta utiliza para ganarse la confianza
de la o el menor, a través de la internet, con el objetivo de conseguir
concesiones de índole sexual, ya sea el envío de fotos o videos, así como
mantener un contacto físico.
Todos estos actos son consecuencia del mal uso de la informática que causan
un daño a la persona que se encuentra implicada, por tanto, se necesita una
sanción para tal acto, pues en ocasiones el daño es irreversible.
18
1.3 Contemplación jurídica a nivel Internacional. Protección y vigilancia
Desde que se tomaron las primeras medidas para prevenir el uso inadecuado de
la amplia comunicación que ofrece la Internet a nivel internacional, se ha
procurado hacer de la investigación de los delitos cibernéticos un proceso eficaz,
que requiere una actuación muy oportuna. Esto implica necesariamente, la
participación y coordinación entre distintos países, cuyos organismos nacionales
ya están tomando medidas legislativas para modificar sus leyes en este sentido,
con la finalidad de establecer instituciones de autoridad legal pertinentes.
De acuerdo con la ONU, la contemplación jurídica a nivel internacional requiere
la participación judicial del nivel nacional, debido a que la investigación de esos
delitos requiere personal, conocimientos especializados y procedimientos
apropiados. Esto ha dado la pauta de que este organismo recomiende a sus
integrantes interesados en participar, una colaboración que posibilite el crear
mecanismos para la obtención oportuna de datos exactos de los sistemas de
redes informáticos con que cuentan, de tal manera que sea posible obtener
pruebas en procedimientos judiciales.
Desde esta perspectiva se ha considerado la importancia que tiene el hecho de
que todavía existen sistemas autónomos, que se manejan de manera
independiente, pero la mayoría de las computadoras se encuentran
interconectadas a través de "sistemas informáticos" o "redes informáticas" en un
entorno electrónico generalizado. Es por eso que se considera que los efectos
jurídicos en este tipo de sistemas de comunicaciones deben ser agrupados en la
misma categoría que los sistemas y las redes informáticas (ONU; 2000, pp. 3-4).
Cualquier operador de sistema o de red que sea capaz de aplicar esos
protocolos se convierte en un eslabón de la función proveedor. Bajo estos
19
criterios, la ONU, en colaboración con los países participantes, por razones
técnicas y comerciales, han organizado a esos proveedores en asociaciones o
sociedades, con el objeto de facilitar el acceso a la redes cuando se requiere
localizar cierta información específica o detectar actos delictivos individuales u
organizados.
Desde la perspectiva descrita, se debe tener en cuenta que el crecimiento de las
personas que utilizan Internet en el mundo pasó de 200 millones en el 2000, a
1,800 millones para el año 2012. En un principio, la mayoría de los usuarios
residían en los Estados Unidos de Norteamérica, para el 2000 la red de Internet
había logrado la participación de 47 millones europeos, 33 millones en la región
de Asia y el Pacífico y aproximadamente las 25 millones en toda América Latina
y África, una situación que en el 2012 se ve rebasada por la participación de
países que se resistían a la aceptación de este tipo de sistemas, como los
árabes y algunos países considerados muy pobres (Ídem).
Todo esto ha llevado a considerar la importancia que tienen los datos
electrónicos, primeramente, como medio de almacenamiento permanente o
temporal y posteriormente, como instrumentos de transferencia que hace posible
el intercambio en todo el planeta, lo que a su vez propicia la posibilidad de darle
un uso inapropiado que derive en delitos que trascienden más allá de las
fronteras nacionales de cada país, convirtiendo el acto en un tratamiento jurídico
necesariamente internacional.
De ahí la importancia de la colaboración entre todos los países, una situación
muy compleja si se toman en cuenta los diferentes intereses que motivan a las
distintas culturas, el carácter interpretativo de las leyes, los intereses políticos o
públicos que motivan la solución de este tipo de conflictos internacionales. A esto
20
hay que añadir el hecho de que en las redes informáticas, el procesamiento de
los datos distribuidos hace que resulte imposible, con frecuencia, para quienes
controlan esos datos, determinar la ubicación física de la totalidad o una parte de
un archivo sin la adopción de medidas específicas. Esto hace justificable la
necesidad de colaboración entre los distintos países, sin importar prácticas
políticas, cultos religiosos, etnias, razas, sexos, etcétera.
De acuerdo con la contemplación jurídica que se ha logrado a nivel internacional,
se considera uso indebido de redes informáticas a la comunicación de
expresiones prohibidas por la ley, que pueden ser a nivel nacional e
internacional, lo que por consecuencia deriven una responsabilidad jurídica. La
autoría de los delitos cibernéticos ha sido considerada sobre la base a los
ofrecimientos de productos ilícitos, falsas ofertas con miras a obtener beneficios
financieros ilegales, etcétera.
La responsabilidad jurídica y la autoría de los delitos cibernéticos, es todavía
incipientemente contemplada, porque no existe un control de acceso a la redes,
lo cual permite que algunos usuarios de Internet obtengan acceso ilegal a
sistemas conectados, interfiriendo en su funcionamiento o contenido. Esta
actividad es lo que ha llevado a los integrantes de las distintas naciones a
identificarla como delincuencia informática, es decir, a los delitos que cometen
personas a través de los distintos puntos de Internet y que pueden afectar a
usuarios de manera individual, de grupo o institucional.
En la identificación de la autoría de los delitos informáticos, es necesario tener
en cuenta que los autores se sirven de sus habilidades técnicas en el
conocimiento de esta materia, que con frecuencia requiere conocimientos
especializados o instrumentos específicos que le permitan llevar a cabo estas
21
actividades ilícitas que trascienden con frecuencia el ámbito local, regional,
nacional e internacional y que, por lo tanto, adquiere una responsabilidad jurídica
de iguales características, que deben ser contempladas de forma globalizada.
La Asamblea de la Organización de las Naciones Unidas, se ha preocupado a
partir de 1995, porque los países integrantes de su comunidad puedan tener
acceso a cursos prácticos que permitan, a los gobiernos interesados, la
elaboración de proyectos o actividades de cooperación técnica concretos. Entre
los organismos internacionales que han dado respuesta a esta resolución, se
encuentran el Instituto de Asia y el Lejano Oriente para la Prevención del Delito y
el Tratamiento del Delincuente, organizando congresos relacionados con las
redes informáticas, para llegar a puntos jurídicos que permitan dar solución a los
delitos informáticos (ONU; 2000, p. 2).
Otro organismo muy importante es el Consejo de Europa, que ha participado
desde 1989 en diferentes reuniones, de las cuales han surgido recomendaciones
como la necesidad de que las autoridades nacionales encargadas de la
administración de justicia, establezcan dependencias especializadas en delitos
informáticos, las cuales deben de estar dotadas de personal adecuado, equipos
y programas informáticos que permitan cubrir la tarea de investigación que
acompaña a la detección, prevención y combate de la delincuencia cibernética.
Por su parte, los Estados Unidos de Norteamérica, consideran que debe existir,
disponibilidad de personal capacitado, con conocimientos técnicos al día y con
programas de capacitación que habilite a personal especializado en la detección
y rastreo de los delitos informáticos.
22
De esta manera, la lista 19854 de la Organización de Cooperación y Desarrollo
Económicos, así como la recomendación formulada en 19895 por el Consejo de
Europa, han llegado a considerar los delitos contra la confidencialidad, la
integridad o la disponibilidad, teniendo en cuenta los aspectos siguientes:
“a) El acceso no autorizado, es decir, el acceso sin derecho a un sistema o una red
informáticos violando medidas de seguridad;
b) El daño a los datos o a los programas informáticos, es decir, borrado, la
descomposición, el deterioro o la supresión de datos o de programas
informáticos sin derecho a ello;
c) El sabotaje informático, es decir, la introducción, la alteración, el borrado o la
supresión de datos o deprogramas informáticos, o la interferencia en sistemas
informáticos, con la intención de obstaculizar el funcionamiento de un sistema de
computadoras o de telecomunicaciones;
d) La interceptación no autorizada, es decir, la interceptación, realizada sin
autorización y por medios técnicos, de comunicaciones destinadas a un sistema
o a una red informáticos, provenientes de ese sistema o esa red o efectuadas
dentro de dichos sistema y red;
e) El espionaje informático, es decir, la adquisición, la revelación, la transferencia o
la utilización de un secreto comercial sin autorización o justificación legítima, con
la intención de causar una pérdida económica a la persona que tiene derecho al
secreto o de obtener un beneficio ilícito para sí mismo o para una tercera
persona (ONU; 2000, p. 6)”.
En cuanto a los países que han legislado en materia de delitos cibernéticos o
informáticos, la Legislación Nacional de los Estados Miembros de la OEA,
menciona algunos de ellos, entre los que destacan los siguientes: Consejo de
Europa, Argentina, Bahamas, Barbados, Bolivia, Chile, Colombia, Costa Rica,
23
Ecuador, Estados Unidos de Norteamérica, México, Nicaragua, Panamá, Perú,
República Dominicana, San Vicente y Las Granadinas, Trinidad y Tobago y
Venezuela (OEA, 2010:http://www.oas.org/juridico/spanish/cybersp.htm).
Con la intención de precisar los delitos cibernéticos, se ha llegado a estimar que
el sistema incluye dos categorías que pueden ser identificables de acuerdo a las
siguientes características:
“a) Delito cibernético en sentido estricto (delito informático): todo comportamiento
ilícito que se valga de operaciones electrónicas para atentar contra la seguridad
de los sistemas informáticos y los datos procesados por ellos;
b) Delito cibernético en sentido lato ("delito relacionado con computadoras"): todo
comportamiento ilícito realizado por medio de un sistema o una red informáticos,
o en relación con ellos; incluidos los delitos como la posesión, el ofrecimiento o
la distribución ilegales de información por medio de un sistema o una red
informáticos” (ONU, 2000, p. 5).”
Con fundamento en estas experiencias adquiridas en las últimas décadas, la
mayoría de las naciones han llegado a la conclusión de que es necesario lograr
una acción internacional coordinada que facilite, mejore y perfeccione los
actuales métodos de lucha contra la delincuencia cibernética, teniendo en cuenta
el papel relevante que desempeñan las Naciones Unidas y otras organizaciones
internacionales que no deben ser desdeñadas, en virtud de que se requiere
información general acerca de cursos prácticos sobre delitos relacionados con
las redes informáticas.
En la actualidad, todavía se están esbozando algunos tipos de delitos que
surgen en las redes electrónicas internacionales y se exploran las razones por
las cuales esos delitos requieren una atención especial, con esfuerzos
24
combinados internacionales. El objetivo es llegar al acuerdo de que los delitos
cibernéticos requieren una interpretación internacional común, que permita
orientar las políticas penales de cada país en el mismo contexto jurídico (ONU,
2000, pp. 3-4).
En ese sentido, la Organización de las Naciones Unidas (2000) recomienda
centrar la atención en la investigación y el enjuiciamiento penal de los delitos
cibernéticos, por lo cual, deben asignarse también, autoridades destinadas
específicamente a esta tarea. Crear departamentos o dependencias
especializadas en las tareas de investigación de delitos cibernéticos, con cursos
de capacitación dirigidos a la especialización en esta materia.
En el plano internacional, ya existe la Organización Internacional de Policía
Criminal (Interpol), que es la encargada de coordinar el registro y la distribución
de información policiaca relativa a cuestiones relacionadas con la búsqueda de
personas y bienes robados a través de Internet. Este organismo es de gran
utilidad, porque las autoridades encargadas de aplicar la ley en un Estado
pueden obtener cooperación por este medio de otros Estados para casos
concretos, con intercambio de información sobre organizaciones y casos
delictivos.
Existen también, estratagemas para estafar a las personas urdidas por medio de
representaciones o comunicaciones electrónicas a través de Internet, como son
los casos de ofrecimiento de venta de acciones a precios favorables, inversiones
inmobiliarias en un estado extranjero, empréstitos con los tipos de interés
excepcionalmente alto, pago anticipado de artículos descritos con vaguedad,
incentivos para participar en pirámides, etc. Todos ellos son relacionados con los
tradicionales delitos de fraude.
25
La falsificación informática es otro delito que se constituye con la alteración de
datos en su forma tradicional, comparada con la falsificación de documentos
convencionales; esto implica la introducción, alteración, borrado o supresión de
datos o de programas informáticos, así como la interferencia en el curso de su
procesamiento de manera o en condiciones tales que, conforme a cualquier
legislación nacional, constituyan un delito de falsificación de documentos.
Existen otros tipos de delitos como el engaño en relación con los servicios de
telecomunicaciones, obtener servicios sin pagarlos, la manipulación técnica de
determinados dispositivos o sus elementos electrónicos. Nuevos tipos de delitos
han surgido que se encuentran relacionados con el uso indebido de instrumentos
de pago, manipulación o falsificación de tarjetas electrónicas bancarias,
utilización de códigos falsos, obtención de ganancias financieras ilícitas, entre
otros (ONU; 2000, p. 6).
Todas estas manifestaciones y comportamientos que presentan algunos
usuarios de Internet, pueden ser objeto de disposiciones penales concretas o de
disposiciones clásicas reconocidas como fraude o falsificación, por lo que
también, existen acuerdos internacionales respecto a las actitudes y normas que
condenan la distribución de material pornográfico infantil; en últimas fechas están
surgiendo otros tipos de delitos más complejos que involucran delincuencia
organizada de alcances internacionales en distintos países.
El problema de los comportamientos abusivos en las redes de Internet son cada
vez más frecuentes y han venido derivando de simples actos de robo de correos
electrónicos, hasta la violación de instituciones internacionales que se supone
son inviolables, como el FBI de los Estados Unidos de Norteamérica. Estas
26
situaciones han propiciado la fuga de información que ha llegado a afectar el
prestigio de instituciones y países.
Los últimos acontecimientos de esta naturaleza han propiciado que exista una
mayor preocupación en lograr la unificación de leyes internacionales acordes con
las legislaciones de los países involucrados en el uso y manejo de la Internet. De
esta manera el acceso a comunicaciones o datos almacenados cifrados, se han
vuelto de interés para los organismos encargados de aplicar la ley en todo el
mundo (CNUDMI, 2007, p. 29).
En varios países ya existen dependencias policiales dedicadas a la protección y
vigilancia de la actividad cibernética en prevención de los delitos informáticos. Se
han asignado policías que "patrullan" la Internet, para lo cual se han creado
programas informáticos específicos que hacen posible detectar delitos como
piratería informática o distribución de pornografía infantil.
(Vargas,2008http://www.autopista.es/noticias/todaslasnoticias/articulo/internet_p
ol-icia_comienza_patrullar_40202.htm).
La Unión Europea financió la elaboración de programas informáticos
especializados para rastrear material pornográfico infantil, diseñado y producido
por la policía sueca, con una compleja programación que se encarga del
reconocimiento de modalidades por medio de robots cibernéticos, encargados de
detectar dentro de grandes volúmenes de información, datos específicos
relacionados con delitos.
Los programas encargados de llevar a cabo las labores de "patrullar" las redes
de Internet, se basan en criterios técnicos y fundamentos jurídicos
internacionalmente reconocidos, los primeros son indispensables para el manejo
27
de programas encargados de detectar el manejo inapropiado de información o el
acceso de hackers a lugares o espacios restringidos o de alta seguridad
IBIDEM.(Vargas;2008:http://www.autopista.es/noticias/todaslasnoticias/articulo/in
t-ernet_policia_ comienza_patrullar_40202.htm).
A pesar de estarse llevando a cabo este tipo de acciones, los procedimientos de
actuación en cuanto al derecho procesal penal, se sigue sujetando a la práctica
tradicional de prever la incautación y el bloqueo de sistemas informáticos
completos, incluyendo cualquier otra prueba que pudiera existir. Sin embargo,
hay ocasiones en que no es posible llevar a cabo la incautación por razones
como:
a) Problemas relacionados con la obtención de acceso al sistema informático;
b) La naturaleza intangible de los datos; y,
c) El hecho de que los datos puedan estar almacenados en un sistema
conectado, situado fuera del local registrado (ONU; 2000, p. 9).
Entonces se tienen que tomar otras medidas que permitan el acceso al local
donde se encuentre la computadora; el problema legal que aún está por
resolverse es la cuestión de si las autoridades tienen derecho a acceder al
sistema contra la voluntad del propietario de la máquina, teniendo en cuenta que
muchos sistemas, programas o archivos de datos informáticos suelen estar
protegidos contra acceso no autorizado (ONU; 2000, p. 9).
Finalmente, vale la pena señalar que diversos países han empezado a tomar
conciencia sobre la importancia de la protección y vigilancia de la actividad
cibernética de los delitos informáticos, lo cual ha llevado a la generación de
congresos y convenciones auspiciados por la Organización de las Naciones
Unidas, la Unión Europea y otros organismos internacionales, para tratar de que
28
cada Estado cree sistemas de vigilancia y legislaciones capaces de combatir las
delitos cibernéticos o informáticos.
1.4 Situación jurídica de los delitos informáticos en México. Leyes. Tipos
A pesar de que en México el uso de las computadoras y el Internet no rebasan
los 30 años, ya existen antecedentes de delitos cibernéticos o informáticos; el
primero de ellos se dio en 2010, precisamente en el Estado de Veracruz,
registrado en la causa penal del Distrito Judicial de Jalacingo, Veracruz, por
violación al artículo 181 fracción I del Código Penal para el Estado.
El caso no es muy complejo, porque se puede resumir en el uso inapropiado que
un usuario hizo de una contraseña, afectando los intereses de otra persona. Sin
embargo, tras un complejo proceso penal por el uso indebido de una Clave de
Identificación Electrónica Confidencial Fortalecida (CIECF) y analizar los
elementos de prueba, un amparo puso solución a este problema. En éste se
argumentó no estar acreditada la figura delictiva prevista por el artículo ya
referido, lo que culminó con una solución que dio por primera vez pauta a una
situación jurídica que, en la actualidad, preocupa enormemente a los
legisladores: ¿de qué manera sancionar los actos impropios que se suceden ya
de forma cotidiana, en el uso de la red Internet y que no pueden ser ignorados?
En resumen, a pesar de la vertiginosidad que ha presentado en los últimos 10
años el crecimiento del uso de la computadora y la Internet, previendo una
tendencia de crecimiento todavía mayor, en México aún se sigue enfrentando el
problema social del analfabetismo informático. La resistencia a este cambio
tecnológico irremediable, impide que el mismo poder legislativo (congresistas),
resulten incapaces de entender la amplitud de este concepto y en especial, la
estructura tan completa que da el uso de la Internet.
29
Del mismo modo, los jueces y magistrados que integran el poder judicial de la
federación, suelen padecer con frecuencia la falta de conocimientos profundos
sobre el uso y manejo de las computadoras, con mayor razón de la Internet. El
desconocimiento de los alcances que tienen estas herramientas tecnológicas
para beneficiar a la sociedad o perjudicar a sus integrantes, los pone por
consecuencia en desventaja de criterios para comprender la magnitud del delito
informático y aplicar las sanciones que merecen los delincuentes en esta nueva
condición.
Por lo tanto, resulta difícil prever el pronunciamiento que los tribunales federales
o de la Suprema Corte de Justicia de la Nación, puedan tener con respecto a la
resolución de un conflicto, basado esencialmente, en el uso de la Internet o de
las computadoras, cuando ya existen antecedentes como el de Perote, Veracruz,
en el que se puede amparar el delincuente bajo el argumento de figura jurídica
no contemplada. Ya que solo se presentó como pruebas, la denuncia,
testimoniales, documental publica e informes de la Secretaria de Hacienda y
Crédito Público ya que la Litis surgió a partir de la violación de la Clave de
Identificación Electrónica Confidencial. Posterior se dictó un auto de formal
prisión, resolución que fuera modificada a través de la resolución del Amparo
Indirecto bajo el argumento antes citado.
La primera vez que se tomó la iniciativa de considerar los delitos que se suceden
en la Internet, por el uso inadecuado de las computadoras a través de redes, fue
en 1996, cuando en el Diario Oficial de la Federación (3 de julio), se publicó el
decreto de reforma a los artículos 16, 20, fracción I y penúltimo párrafo, 22 y 73,
fracción XXI de la Constitución Política de los Estados Unidos Mexicanos, los
cuales el lector puede encontrar en el Anexo C.
30
De esta manera se incluye en el sistema jurídico los delitos informáticos, los que
fueron ratificados en el mismo Diario Oficial de la Federación en 1999, p.2,
quedando ubicados dentro del Título Noveno del Código Penal Federal, como
"Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática".
Con respecto a este importante tema de la intromisión de las comunicaciones
privadas, tan especiales en el ámbito de la Internet, vale la pena mencionar lo
que señala Nora Cherñavsky (2003), quien sostiene que las conductas y
contenidos a restringir deben estar tipificadas legalmente, de tal manera que
hagan compartir las conductas sin valor, con el mayor y más amplio de los
respetos a la libertad de expresión y al derecho de tener acceso a la información,
ya que desde su punto de vista, el ciudadano debe visualizar al Estado como
aliado en la lucha contra los riesgos que sufren los beneficios de la expansión de
la actividad informática y no como una amenaza de sus derechos sobre intimidad
y libertad.
Puede entonces mencionarse que en la actualidad, únicamente el Código Penal
Federal contempla la aplicación de sanciones para los delitos cibernéticos, entre
los que destaca lo anteriormente señalado y el de revelación de secretos
establecido en el artículo 211, que es sancionado con uno a cinco años de
prisión, considerándose como los más importantes, ya que aún se encuentra en
fase de debate las medidas que se deben retomar con respecto a otros tipos de
delitos que se han detectado como más graves.
Con respecto a estos ilícitos, el Tribunal Judicial de la Federación (TJF) ha
calificado que tales ilícitos pueden considerarse como un fin, cuando se
intervenga en el uso de computadoras, especialmente en los casos de
31
información de tipo industrial, designando que desde el punto de vista jurídico,
cuando la conducta es indebida debe considerarse delictuosa (TJF, 2005, p.
302).
.
Entre otros delitos importantes que se buscan proteger, se encuentran el acceso
no autorizado a sistemas electrónicos a redes informáticas, la destrucción o
alteración de información, el sabotaje por computadora, la intercepción de correo
electrónico, el fraude electrónico y la transferencia de fondos, entre otros. Sin
embargo, es independiente la facultad de cada Estado de la federación para
plasmar los ilícitos informáticos en sus legislaciones penales. Las disposiciones
y sanciones previstas en el Código Penal Federal las puede encontrar el lector
en el Anexo A.
Las disposiciones jurídicas suscritas en el Código Penal Federal, pueden
considerarse la fuente fundamental de donde se apoyan otras leyes o códigos
para contemplar los aspectos jurídicos que se relacionan con los posibles ilícitos
que se den en su materia, como uso y abuso de la tecnología informática. Entre
estas leyes se pueden destacar las siguientes:
a) Ley de la Propiedad Industrial…
b) Ley Federal de Telecomunicaciones…
c) Ley de Información Estadística y Geográfica…
d) Ley Federal del Derecho de Autor…
Desde la perspectiva de los aspectos considerados en el contenido que aparece
en el Anexo A, es posible darse cuenta que a pesar de que el Código Penal
Federal contempla determinados delitos, en un esfuerzo aparente de comenzar a
legislar sobre esta materia, queda demostrado que al parecer no se han visto en
32
su escala real, los daños y perjuicios que pueden ocasionar este tipo de
conductas.
Hay que añadir que el crecimiento de usuarios a Internet de los últimos diez años
es parte de un comienzo de lo que será en el futuro la participación activa de 7
mil millones de seres humanos en el mundo. El razonamiento lógico es que en
ese mismo futuro, existe la posibilidad de que se presenten otros tipos de delitos
cibernéticos no considerados.
El surgimiento de otros tipos de delitos deja entrever, una marcada falta de
atención a la urgente necesidad de legislar en favor de la identificación de los
delitos cibernéticos o informáticos de parte de los legisladores mexicanos, para
precisar con objetividad su gravedad y así poder establecer las sanciones o
penas que deban cumplir los delincuentes. Desde esta perspectiva los delitos
que se están contemplando en los códigos penales tanto en el ámbito estatal y
federal son las siguientes:
“a) Revelación de Secretos o comunicación reservada (art. 210); Código Penal
Federal.
b) Revelación de Secretos Industriales (art. 211); Código Penal Federal.
c) Divulgación de comunicación o imágenes privadas (art. 211bis); Código Penal
Federal.
d) Modificación, destrucción o provocación de pérdida de información,
conocimiento o copia sin autorización de información, igualmente en
almacenamiento de seguridad pública (art. 211bis 1); Código Penal Federal.
e) Destrucción, modificación o pérdida de información en equipos del Estado (art,
211bis 2); Código Penal Federal.
f) A quien estando autorizado viola la seguridad de acceso en equipos del
Estado (art. 211bis 3); Código Penal Federal.
33
g) Modificación, destrucción o perdida de información en instituciones del
sistema financiero, lo mismo a quienes conozcan o copien información sin
autorización de dichos sistemas (art. 211bis 4); Código Penal Federal. Y,
h) Modificación, destrucción o pérdida de información, así como quienes estando
autorizados dañan los sistemas financieros” (art. 211bis 5, pp. 54-56). Código
Penal Federal.
Todas estas contemplaciones jurídicas se encuentran apegadas a lo que por
delitos cibernéticos o informáticos se define, teniendo en cuenta que éste puede
cometerse por medio de un sistema o una red informática contra un sistema o
una red informática. Sin embargo, es notoriamente sobresaliente que la
protección jurídica que hacen estos códigos penales, abarca las posesiones del
estado o la de determinadas instituciones privadas, ignorando totalmente, las
condiciones individuales de las personas, es decir, en ningún momento se
menciona que la violación de los derechos individuales por acceso a
computadoras personales sea considerada un delito.
Esta observación conduce a la reflexión del porqué resulta tan importante la
diferencia de que un Estado tipifique como delito cierta conducta y otros no; es
bajo este criterio que ciertos foros internacionales han llegado a una identidad de
opiniones conjunta, para alcanzar el entendimiento común, en muchos casos con
el tipo de comportamiento relacionado con los sistemas y redes informáticas, el
cual debe declararse ilegal.
De acuerdo al argumento que sostiene esta tesis y para darle un mayor
reforzamiento, se hace mención a la Encuesta Nacional de Victimación y
Percepción sobre Seguridad Pública (ENVIPE), aplicada por el Instituto Nacional
de Estadística, Geografía e Informática (INEGI) en 2012, sobre los delitos
34
informáticos. Fueron generados 27 millones, 769 mil, 447 delitos y de ellos, el
92% de estos no fueron denunciados, sólo en el 12% existió alguna acusación,
mientras que en un 8% las autoridades iniciaron las indagatorias
correspondientes.
En este estudio se demuestra que 21 millones de habitantes en México fueron
afectados por un delito de carácter informático; por parte del INEGI se detalla
que por cada cien mil habitantes de 18 años y más, se cometieron un
equivalente a más de 35 mil delitos, de estos 10 mil casos fueron robo o asalto
en la calle o transporte publico, 7 mil casos de extorsión, además de 3 mil 600
casos de amenaza. Así mismo, el impacto económico es trascendental, ya que
las pérdidas ascienden a 215 millones de pesos, es decir, el 1.34% del Producto
Interno Bruto (PIB). Esto implica un costo de 5 mil 963 pesos por persona
afectada.
Sobre el bajo índice de denuncias el 62% de los encuestados consideró que
acudir a alguna oficina del Ministerio Público era una pérdida de tiempo o tenía
desconfianza de las autoridades; además, del total de las denuncias hechas por
víctimas ante el Ministerio Público, el 53 por ciento de quienes participaron en el
estudio detallaron que "No pasó nada" o "No se resolvió” y solo en el 6% de los
casos, el delincuente fue puesto a disposición de un juez y el 10% recuperó sus
bienes cuando se trató de robo. Por otra parte, en el 44% de éstos de casi la
mitad de los delitos cometidos, los delincuentes portaban arma y de éstos, en el
10% de los casos hubo agresión a la víctima.
35
1.5 Situación jurídica de los delitos informáticos en el Estado de Veracruz.
En el estado de Veracruz, la incorporación al Código Penal para el Estado Libre
y Soberano de Veracruz-Llave, de la figura jurídica de Delitos Informáticos
contemplado en el artículo 181, dio la pauta para que a partir del 2004, entrara
en vigor esta tipología del delito. Sin embargo, quedó pendiente la falta de un
órgano especializado en conocimiento sobre la utilización y manejo de dichas
tecnologías, lo que trajo consigo el problema de acreditación de elementos de
prueba durante la carpeta de investigación, que posteriormente, para el juzgador
resultaron inconsistentes.
Lo descrito en el párrafo anterior es un problema que ha traído dificultades para
la carpeta de investigación en la recaudación de pruebas conducentes y
especialmente, para su persecución, lo que ha provocado que con frecuencia,
las personas físicas y morales que sin desearlo se han visto convertidos en
sujetos pasivos de los delitos cibernéticos, queden de alguna manera en estado
de indefensión, llegando a ser considerados en algunos casos, por los mismos
involucrados en los procesos penales, como letra muerta.
Esta situación ha dado la pauta para que después de nueve años, los pocos
delitos cibernéticos o informáticos que se han intentado sancionar, han sido
contraproducentes; sólo en dos o tres ocasiones se ha comprobado la existencia
del delito informático, pero que de acuerdo a las conveniencias de las
autoridades, se ha guardado en secrecía el acceso a los expedientes
(Hernández/Vega; 2011, p. 55).
La última experiencia que se vivió en el estado de Veracruz, respecto al
inapropiado manejo en la aplicación de justicia en materia de delitos cibernéticos
36
o informáticos, dejó una prueba irrefutable de la falta de preparación de las
autoridades administrativas en este sentido, cuando en el mes de agosto de
2011 unos twitteros, por medio del hashtag#verfollow, provocaron una psicosis
colectiva que tuvo graves repercusiones, afirmando que en algunas escuelas se
habían suspendido clases por amenazas.
La información descrita anteriormente fue desmentida por el Gobernador del
Estado de Veracruz el Dr. Javier Duarte de Ochoa posteriormente y que el
Procurador General de Justicia del Estado se encargó de detectar, con apoyo de
la policía cibernética, a los causantes que resultaron ser una periodista y ex
directora de Actividades Artísticas y Culturales de la Secretaría de Educación de
Veracruz, junto con un maestro, que fueron remitidos al penal de Pacho Viejo.
Hubo una tercera persona que posteriormente fue liberada. El problema surgió
porque la acusación fue fundamentada en el artículo 311 del Código Penal de
Veracruz, que a la letra dice:
“A quien utilizando explosivos, sustancias tóxicas, armas de fuego o por
incendio, inundación o por cualquier otro medio realice actos en contra de las
personas, las cosas o servicios al público, que produzcan alarma, temor, terror
en la población o en un grupo o sector de ella, para perturbar la paz pública o
tratar de menoscabar la autoridad del Estado o presionar a ésta para que tome
una determinación, se le impondrán de tres a 30 años de prisión, multa hasta de
750 días de salario y suspensión de derechos políticos hasta por cinco años.
A quien, conociendo las actividades de un terrorista y su identidad, no lo haga
saber a las autoridades se le impondrán de uno a nueve años de prisión y multa
hasta de 150 días de salario"(Código Penal del Estado de Veracruz (CPEV),
2011, p. 62).
37
Los presuntos culpables por delitos cibernéticos o informáticos fueron acusados
de esta manera por "terrorismo" que, si es apropiadamente leído el contenido del
artículo señalado, no encajan los fundamentos con la práctica ejercida por
quienes eran considerados tan gravosamente. Esto propició una escalada de
críticas en diferentes sectores de la población, convirtiendo el asunto en un
problema que trascendió por las redes sociales, cuyos usuarios crearon una
campaña que terminó unos días después (El Economista 2011,
http://eleconomista.com.mx/sociedad/2011/08/30/twitteros-presos-veracruz-
terrorismo).
La inconsistencia de la acusación del terrorismo fue considerada un acto
desesperado del gobierno veracruzano por tratar de controlar las redes sociales,
invadiendo con ello la privacidad de los usuarios y poniendo en riesgo los
fundamentos constitucionales de libertad de expresión, y otros aspectos jurídicos
que sirvieron para dejar en libertad, semanas más tarde, a los dos inculpados.
Esta desatinada forma de actuación trajo consigo una mayor pérdida de
credibilidad en el gobierno del Estado, quien fue cuestionado a nivel nacional e
internacional sobre cómo deben ser sancionadas este tipo de conductas, sin que
por ello se caigan en excesos de autoridad ni se pretenda imponer criterios
propios de funcionarios públicos, en un afán equivocado de mantener su
hegemonía por encima de los derechos fundamentales del ser humano.
La experiencia demostró que tanto los legisladores como algunos gobernantes,
no se encuentran preparados para enfrentar este tipo de problemas, ya que
ignoran y menosprecian las ventajas que ofrece en la actualidad la red de la
Internet, para el desarrollo de la humanidad. Por lo tanto, requiere un tratamiento
38
especial que proponga mejores formas de relación entre el gobierno y los
ciudadanos.
En el Estado de Veracruz, el Libro Segundo del (CPEV), contempla en el Título
IV cuatro los Delitos contra la Intimidad Personal y la Inviolabilidad del Secreto y,
en su capítulo III, lo referente a delitos informáticos, los cuales son considerados
en un único artículo, el 181, que para una mejor comprensión a la letra se
adjunta:
Legislación Penal para el Estado de Veracruz
Libro Segundo
Título IV Delitos contra la intimidad personal y la inviolabilidad del secreto
Capítulo III Delitos Informáticos
“Artículo 181.-Comete delito informático quien, sin derecho y con perjuicio de
tercero:
I. Ingrese en una base de datos, sistema o red de computadoras para obtener,
conocer, utilizar, alterar o reproducir la información, en ellos contenida; o
II. Intercepte, interfiera, use, altere, dañe o destruya un soporte lógico o
programa informático o la información contenida en el mismo o en la base,
sistema o red.
Al responsable de este delito se le impondrán de seis meses a dos años de
prisión y multa hasta de trescientos días de salario. Si se cometiere con fines de
lucro las penas se incrementarán en una mitad” (CPEV, 2013, p. 42).
Desde el punto de vista de lo considerado hasta aquí, al contemplar el
tratamiento jurídico que la legislación veracruzana hace de los delitos
39
informáticos, se puede apreciar que es muy reducido, que la protección se
encauza también, al ámbito de los sistemas informáticos. En comparación con
los distintos avances que en materia nacional e internacional se han logrado, es
notorio que se requiere mayor atención en el desarrollo de una legislación
apropiada.
En este caso, es claro que a pesar de que desde 2004 se dio apertura al
tratamiento jurídico de los delitos informáticos en este Estado, es posible
apreciar que en el artículo 181, sólo se contemplan dos tipologías penales en
que pueden ser considerados los delitos como tales, pudiendo resumirse
entonces que únicamente existen dos formas de sancionar a las personas que
se introducen en redes informáticas y causen daños.
Lo que se está protegiendo desde esta perspectiva es en realidad los grandes
sistemas, sin prestar mucha atención a las situaciones individuales, que se han
convertido en una serie de conductas ilícitas donde se emplean las tecnologías
de la información, creando con ellos daños personales, no nada más de
sistemas de redes. Además, ya se ha visto que el crecimiento de usuarios a nivel
local, regional y mundial va en aumento, con ello los delitos cibernéticos, lo cual
exige una prevención más detallada.
Los contenidos de este capítulo sirvieron para analizar, primeramente, que el
desarrollo de la tecnología informática tiene una corta vida, pero especialmente
en los últimos diez años el crecimiento del uso de las computadoras se ha visto
incrementado con la implementación de la Internet. Desde luego, esto ha traído
consigo un crecimiento de delitos informáticos que al parecer, se están
convirtiendo en problemas de grandes dimensiones para algunos países.
40
Es por ello que los organismos internacionales se están preocupando porque
exista una legislación adecuada a este tipo de delitos, por su especial
tratamiento jurídico, sin embargo, como se pudo observar, a pesar de las
medidas que se han adoptado a escala internacional, en México el Código Penal
Federal se limita a proteger los delitos cibernéticos o informáticos,
exclusivamente en favor de las grandes instituciones y del Estado, que manejan
complejos sistemas informáticos.
La situación descrita se reduce todavía más en el Estado de Veracruz, donde los
avances en el tratamiento jurídico de los delitos cibernéticos o informáticos es
prácticamente nulo, lo que demuestra una total ignorancia sobre la importancia
que actualmente, tiene el uso de las tecnologías a nivel mundial, pero sobre
todo, el que las redes de la Internet tienen perspectivas de crecimiento futuro y
harán más compleja la vida social de las personas, por lo tanto, se requiere
prevenir desde ahora el incremento delictivo por estos medios.
Además, desde el ámbito del Derecho, existe una ausencia parcial de parte de
los legisladores en la definición jurídica de los Derechos Informáticos,
especialmente la falta de conocimientos técnicos avanzados que reducen la
capacidad de efectividad de los órganos encargados de investigar los delitos, no
sólo de carácter informático o cibernético.
La falta de pericia en el manejo de las tecnologías computacionales presenta
constantes dificultades en los procesos penales. A lo expresado se debe añadir,
la falta de armonización entre las legislaciones penales federal y estatal; del
mismo modo la falta de coordinación que existe con la Policía Cibernética de la
Procuraduría General de la República, representa un obstáculo para la
comprobación de ilícitos informáticos, ya que normalmente esta dependencia
41
canaliza las investigaciones que son de carácter federal, ignorando
frecuentemente, las investigaciones estatales, dejando de brindarles apoyo
unificado.
Desde el punto de vista de la contemplación jurídica en el código penal
veracruzano, la tipificación de los delitos informáticos aparece con carácter
simbólico, ya que si bien es cierto se menciona una causa penal radicada, no se
tiene por acreditada la existencia de delito como tal, ya que con el objeto de dar
facultades para dictar un auto de formal prisión, debe estar debidamente
acreditada la existencia del ilícito, lo mismo que la probable responsabilidad
penal y, en este caso, las pruebas que se logren integrar en la carpeta de
investigación pueden no servir para acreditar que los presuntos indiciados han
violado una base de datos.
Hasta este momento se ha elaborado el Marco Teórico producto de la revisión
literaria revisada y relacionada con el tema de estudio. Como se habrá dado
cuenta el lector, se han extraído y hecho referencia a los aspectos
fundamentales y no a todos los encontrados; para tener una información más
completa, pueden revisar otras fuentes de información relacionadas en el final
del trabajo.
Capítulo II
Metodología
El estudio que se presenta es de carácter correlacional, si se toma en cuenta la
opinión de Roberto Hernández Sampieri et. al. (2009, p. 96), quien señala que
esto tienen como propósito evaluar la relación que existe entre dos o más
conceptos, categorías o variables, lo que se comprueba en el momento en que
se cuestiona si al existir una legislación jurídica específica (código), se puede
ejercer un control y manejo de las tecnologías relacionadas con la Internet y, por
ende, un mayor de diversas conductas ilícitas relacionadas con la internet.
2.1 Sujetos
Para cumplir con los objetivos de esta investigación, se consideró que por sus
características, experiencia jurídica y responsabilidad ante el Estado y la
ciudadanía, la opinión de la Diputada, Rocío Guzmán de la Paz, resulta muy
importante, ya que es representante del H. Congreso del Estado de Veracruz,
encargada también de una comisión especial de seguridad pública y su
experiencia jurídica presenta un punto de opinión relevante, en virtud de que son
precisamente los diputados, los encargados de legislar las leyes.
Sobre la base de este criterio, se cuestionó a la Diputada, en representación
proporcional del Partido Acción Nacional de la LXII Legislatura, solicitándole su
opinión sobre una propuesta o implementación normativa de un código
específico sobre delitos cibernéticos en el Estado de Veracruz.
De igual forma se realizó una encuesta para conocer la situación de
vulnerabilidad sobre la base de los delitos informáticos en el Estado de Veracruz.
43
Ésta misma se aplicó a estudiantes, catedráticos y personal administrativo de la
Universidad de América Latina, ya que estos grupos de personas son los que de
manera diaria utilizan la internet puedan llegar a ser afectados por los ilícitos de
carácter informático.
2.2 Dispositivos y materiales (instrumentación)
La entrevista realizada consistió en las siguientes preguntas, teniendo como
objetivo indagar sobre su punto de vista acerca de la temática cuestionada.
1.- ¿Cuál sería la importancia de implementar una nueva legislación
veracruzana, apegada al derecho penal sobre los delitos informáticos?
2.- ¿Qué factible es la seguridad que se brinda en el Estado actualmente
respecto a delitos informáticos?
3.- ¿Cuál fue el impacto sobre las reformas penales en México de acuerdo a los
delitos informáticos?
4.- ¿Cómo sería la esfera jurídica del Derecho Penal, al existir un código
informático?
5.- ¿Qué otros tipos de conductas ilícitas vulneran a la sociedad?
6.- ¿Aumentarán las penas para sancionar las conductas ilícitas relacionadas
con el delito informático?
7.- ¿Cuál es el impacto social en México sobre el tipo de conductas derivadas de
los delitos informáticos en la actualidad?
8.- ¿Cómo se comete un ilícito informático?
9.- ¿Cómo se maneja esta problemática a nivel internacional?
10.- ¿Cuál es el impacto a nivel internacional sobre delitos informáticos?
11.- ¿Cuál es el impacto económico que causan los delitos informáticos?
44
La encuesta realizada a alumnos, catedráticos y personal administrativo de la
UDAL, contiene las siguientes preguntas.
1.- ¿Sabes si se regulan los delitos informáticos en México?
2.- ¿Conoces cómo se regulan los delitos informáticos en Veracruz?
3.- ¿Consideras que las penas son severas para quien comete este tipo de
ilícitos?
4.- ¿Se debe adecuar o actualizar el marco jurídico en materia de delitos
informáticos en el estado de Veracruz?
5.- El cyberbullying, phishing, robo de identidad, etc. ¿deberían estar
considerados en una nueva legislación?
6.- ¿Se debería crear una ley para estos tipos de delitos, con una mejor
configuración y encuadramiento de tipo penal?
7.- ¿Denunciarías a alguna autoridad si eres vulnerado informáticamente?
8.- ¿Consideras que el avance tecnológico, en cuanto al abuso informático ha
rebasado a las leyes actuales?
2.3 Procedimientos
Para cumplir con la redacción y puesta en práctica de la investigación, se tomó
en cuenta el documento de Metodología para la elaboración de tesis de la
Universidad de América Latina, que recomienda hacer una descripción y
explicación de la secuencia de eventos que tuvieron lugar durante la realización
del estudio.
La correlación dentro de este contexto particular, se sitúa en el Derecho
Internacional y los Derechos Humanos, teniendo en cuenta que para este caso el
Derecho Internacional es escrupuloso en cuanto a los Derechos Humanos, los
cuales la misma Organización de las Naciones Unidas considera como derechos
45
fundamentales de los individuos. Sin embargo, es necesario analizar que al
presentarse frecuentemente, violaciones de esos derechos fundamentales entre
individuos de diferentes regiones o países, se deben unificar criterios
internacionales para establecer lineamientos jurídicos en el tratamiento de los
delitos cibernéticos o informáticos en el estado de Veracruz.
Con la finalidad de cumplir con los procedimientos adecuados que establece la
Universidad de América Latina, se recabó la información relacionada con los
temas principales, partiendo de lo general a lo específico y, en este sentido, fue
necesario considerar la contemplación jurídica que tiene a nivel internacional el
tratamiento de los delitos cibernéticos o informáticos; posteriormente, se obtuvo
la información relacionada con este mismo tratamiento en México y, se culminó
considerando la contemplación jurídica que en el estado de Veracruz se ha
hecho hasta la fecha en esta materia, para entablar una propuesta considerable.
Además de la revisión de la literatura relacionada con el tema de estudio, fue
necesario realizar datos mediante una investigación de campo, la cual consistió
que la realización de esta entrevista a una especialista en el tema y nombrada
entre los sujetos de estudio y una encuesta aplicada a estudiantes, catedráticos
y personal administrativo de la UDAL, con el fin de demostrar cómo está la
información electrónica de acuerdo con el tema relacionado por ser una
población que es afín con el uso de la Internet.
2.4 Resultados
A continuación se presentan las respuestas a las preguntas realizadas a la
diputada que formó parte de los sujetos investigados y que sirven de base
fundamental para la propuesta que se realiza en este trabajo. La entrevista fue
oral y las respuestas se grabaron para transcribirla posteriormente.
46
Respuesta a la pregunta 1.- Existe la urgencia de adecuar y actualizar el marco
jurídico en esta materia.
Respuesta a la pregunta 2.- Es preciso evitar más de cinco mil delitos
informáticos que se registraron en México entre 2010 y julio de 2011, pues a
decir que a consecuencia se dedujo que cada ocho segundos se comete un
fraude cibernético.
Respuesta a la pregunta 3.- Mencionó que la reforma al Código Penal tipifica
diversas conductas relacionadas con el uso de los medios y sistemas
informáticos, en contra de ellos, o mediante su uso o empleo.
Respuesta a la pregunta 4.- En forma paralela, la iniciativa plantea incorporar a
la legislación penal la descripción de diversas conductas relacionadas con la
trata de personas y la divulgación ilícita de información.
Respuesta a la pregunta 5.- Además de los delitos cometidos contra la paz y la
seguridad de las personas, entre los que se encuentran las amenazas y los
delitos patrimoniales como el fraude y la extorsión.
Respuesta a la pregunta 6.- En materia de trata de personas, corrupción de
menores, turismo sexual y pornografía infantil, se contempla castigar con mayor
severidad estos ilícitos, toda vez que México ocupa uno de los primeros tres
lugares en materia de pornografía infantil.
Respuesta a la pregunta 7.- En México, estas pérdidas representan alrededor de
dos mil millones de dólares al año; se ocupa el tercer lugar en materia de delitos
informáticos, siendo el de pornografía infantil uno de los de mayor incidencia e
47
impacto social; a un pederasta le toma menos de 15 minutos desnudar a un niño
en línea.
Respuesta a la pregunta 8.- Los delitos informáticos son los que se cometen
mediante el uso de los medios o sistemas informáticos.
Respuesta a la pregunta 9.- A nivel internacional, se promueven diversos
instrumentos para tipificar las conductas delictivas relacionadas con los delitos
informáticos y resguardar la vida, la seguridad y el patrimonio de las personas.
Respuesta a la pregunta 10.- A nivel mundial, los delitos informáticos alcanzan
un monto casi equivalente al del comercio ilegal de sustancias prohibidas, es
decir, 288 mil millones de dólares, siendo los delitos de mayor incidencia los
virus informáticos (malware), estafa-extorsión y phishing.
Respuesta a la pregunta 11.- Sobre el robo de identidad, esto tiene un valor
anual de mil millones de dólares en el mundo, y de acuerdo con la Policía
Cibernética de la Secretaría de Seguridad Pública se atendieron, en el último
año, cinco mil 582 denuncias en materia de delitos cibernéticos en contra de la
integridad de las personas, de los sistemas y del Estado.
Las respuestas proporcionadas permiten apreciar la importancia que tiene el que
se legisle en este sentido de manera urgente, ya que el crecimiento del uso y
manejo de este medio de comunicación va en franco crecimiento, lo que implica
un crecimiento porcentual diario de nuevos usuarios que pueden actuar e
interactuar de diversos puntos del mundo.
48
Sobre la base del instrumento de medición aplicado y relacionado con los delitos
informáticos, se presenta a continuación los resultados de la tabulación realizada
por el investigador para cada pregunta.
1.- ¿Sabes si se regulan los delitos informáticos en México?
Concepto Frecuencia absoluta Frecuencia relativa
Sí 39 39%
No 61 61%
Total 100 100%
Comentarios: Como se puede apreciar la mayoría respondió que no, lo que evidencia
que la muestra, en su mayoría, tiene como resultado el desconocimiento de que existe
una regulación para los delitos informáticos en México.
2.- ¿Conoces cómo se regulan los delitos informáticos en Veracruz?
Concepto Frecuencia absoluta Frecuencia relativa
Sí 15 15%
No 85 85%
Total 100 100%
Comentarios: Al igual que en la pregunta anterior, las personas encuestadas no tienen
conocimiento de cómo se regulan los delitos informáticos en el estado de Veracruz, sin
embargo, sólo una pequeña parte conoce la existencia de su regulación.
3.- ¿Consideras que las penas son severas para quien comete este tipo de
ilícitos?
Concepto Frecuencia absoluta Frecuencia relativa
Sí 14 14%
No 34 34%
No sé 52 52%
Total 100 100%
Comentarios: La mayoría mencionó que no hay severidad en las penas para quienes
49
incurren en un ilícito relacionado con los delitos informáticos.
4.- ¿Se debe adecuar o actualizar el marco jurídico en materia de delitos
informáticos en el Estado de Veracruz?
Concepto Frecuencia absoluta Frecuencia relativa
Sí 85 85%
No 0 0%
No sé 15 15%
Total 100 100%
Comentarios: La adecuación a un marco legal en materia de delitos informáticos es lo
que las personas mencionaron y tuvieron mayoría; solo un quince por ciento
contestaron que no saben.
5.- El cyberbullying, phishing, robo de identidad, etc. ¿deberían estar
considerados en una nueva legislación?
Concepto Frecuencia absoluta Frecuencia relativa
Sí 94 94%
No 2 2%
No sé 4 4%
Total 100 100%
Comentarios: La adecuación de dichas conductas a un marco legal, es lo que las
personas mencionaron en su mayoría; sólo un cuatro por ciento contestaron que no
saben y dos que debería seguir igual.
6.- ¿Se debería crear una ley para estos tipos de delitos, con una mejor
configuración y encuadramiento de tipo penal?
Concepto Frecuencia absoluta Frecuencia relativa
Sí 98 98%
No 0 0%
No sé 2 2%
Total 100 100%
50
Comentarios: El noventa y ocho por ciento de las personas encuestadas está de
acuerdo que exista una normatividad especial para este tipo de conductas delictivas, el
cual mejorará el uso de tecnologías.
7.- ¿Denunciarías a alguna autoridad si eres vulnerado informáticamente?
Concepto Frecuencia absoluta Frecuencia relativa
Sí 96 96%
No 4 4%
No sé 0 0%
Total 100 100%
Comentarios: La mayoría de las personas denunciarían si son vulnerados
informáticamente, en cambio, sólo cuatro por ciento no lo haría.
8.- ¿Consideras que el avance tecnológico, en cuanto al abuso informático ha
rebasado a las leyes actuales?
Concepto Frecuencia absoluta Frecuencia relativa
Sí 85 85%
No 3 3%
No sé 12 12%
Total 100 100%
Comentarios: De igual manera, la mayoría estuvo de acuerdo en que el avance
tecnológico ha sobrepasado por completo a las normas que nos rigen actualmente.
De la encuesta realizada se obtienen las bases en que se funda esta
investigación; al crear una legislación específica sobre delitos informáticos
existirá un mejor control de uso en la Internet en el Estado de Veracruz. De igual
manera, si se creara dicha ley se aplicarían penas mayores para castigar todas y
cada una de las conductas antijurídicas, ya que la sociedad vulnerada
denunciaría este tipo de ilícitos; así mismo, adecuar al tipo penal nuevas
conductas ilícitas que vayan surgiendo a través del tiempo, conforme al avance
tecnológico de la Internet.
51
La urgencia de encontrar solución a una problemática creciente, queda
demostrada con la realización de esta encuesta.
A pesar de todos los avances logrados en la definición de los delitos
cibernéticos, es el tema al cual diversos países no han prestado la suficiente
atención, por lo cual se ve incrementada la delincuencia cibernética trasnacional.
Aunque las Naciones Unidas, han comenzado a organizar a los países para que
vayan conformando sus propias legislaciones, no ha adoptado una política
completamente definida en la delimitación y sanción de los delitos cibernéticos.
En cuanto a las leyes nacionales, todavía existen inconsistencias para ponerse
de acuerdo en la determinación y definición de los delitos cibernéticos o
informáticos; entre las razones más comunes está la falta de importancia que se
ha dado a la delincuencia cibernética, por considerarlas de niveles bajos de
participación de las comunicaciones electrónicas internacionales. A esto hay que
añadir la escasa o nula experiencia de algunos Estados en materia de aplicación
de las leyes al respecto.
Algunos países consideran que los daños que provoca la delincuencia
cibernética a la sociedad no pueden ser considerados, en muchos casos, delitos
criminales graves, por lo que para el caso de las redes informáticas mundiales, la
política penal de una nación se ve siempre influenciada de forma directa por la
misma comunidad internacional; entonces, el acondicionamiento de las normas
que deben regir las penas deben irse ajustando, conforme se vayan encontrando
respuestas en la forma de legislar en esta materia.
52
Bajo este código ético, el Estado Mexicano ha hecho pronunciamientos
legislativos en un intento de incluir, dentro del Código Penal Federal, las
primeras figuras jurídicas que ameriten sanciones penales, con sus respectivas
penas; las cuales son copiadas y transferidas a los códigos penales de los 32
Estados de la federación, en un intento de apegarse a los lineamientos jurídicos
del ámbito federal, con el criterio de que la determinación de la excepción de
algunas de estas contemplaciones jurídicas o la inclusión de otras nuevas,
queda a criterio de cada una de ellos.
La finalidad es la de regular la conducta de los usuarios, sin embargo, se debe
tener en cuenta que realmente no existe en México una regulación administrativa
sobre las conductas ilícitas relacionadas con la informática, ya que aún no
contemplan en sí los delitos informáticos en su sentido lato. Por esta razón, con
frecuencia se tiene que recurrir a los tratados internacionales firmados por
México y aprobados por el Senado de la República que, por esta condición
jurídica, se convierten en Ley Suprema para toda la Federación.
Apegándose a los principios fundamentales que han sido establecidos en el
Código Penal Federal, los demás Estados de la federación sólo se han
concretado a hacer réplicas legislativas de él con ciertos cambios o
modificaciones, de acuerdo a los criterios legislativos de sus congresistas, por lo
que, para hacer un breve comparativo con los contenidos del CPF, el lector
puede consultar el Anexo D, investigado por el autor.
Como es posible apreciar en ellos, cada uno de los Estados de la federación se
han apegado a las disposiciones centrales del CPF, aunque en algunos casos
como el de Sinaloa, el delito informático se ha contemplado como efecto contra
el patrimonio, en virtud de que se consideró que dada la naturaleza de los
53
derechos que se transgreden en la comisión de este ilícito, los delitos
informáticos van más allá de una simple violación a los derechos patrimoniales
de las víctimas, debido a que por las diferentes formas de comisión, no
solamente ellos se lesionan, sino otros más como el derecho a la intimidad.
Lo anteriormente planteado lleva necesariamente, a la reflexión de lograr una
conciencia unificada sobre la necesidad de legislar en esta materia, creando
tipos penales adecuados para sancionar conductas antisociales, pero que sean
aplicables en toda la república de manera unificada, para evitar interpretaciones
inadecuadas y propiciar freno eficaz para su comisión.
Las siguientes estimaciones corresponden a un diagnóstico de seguridad de
delitos por computadoras, realizado en 1999 en los Estados Unidos de América
por el Instituto Nacional Computacional, conjuntamente con el FBI. Del 100% de
empresas que contestaron se tiene que:
• 62% sufrieron violaciones a la seguridad informática
• 30% reportó penetración por hackers externos
• 57% reportó intrusión en conexiones de internet
• 32% reportó negación de servicios por ataques masivos
• 19% experimentó sabotaje en redes de datos
• 14% reportó ser víctima de fraude financiero
• 90% tuvo incidentes de contaminación por virus
• 55% reportó accesos no autorizados de empleados
54
• 97% reportó abuso interno de privilegios de internet
• 69% reportó pérdida y robo de laptops
• 26% mencionó robo de información de su propiedad
• 32% reportó los incidentes a las autoridades de justicia (Arroyo/Cortez;
2003:11).
Como referencia a los efectos de este tipo de delitos cibernéticos o informáticos,
las pérdidas estimadas en 3 años consecutivos superaron los 100 millones de
dólares.
Uno de los problemas más frecuentes para la determinación de las leyes
nacionales, es que los delincuentes cibernéticos suelen encauzar sus
actividades electrónicas desde un determinado Estado, en el que
frecuentemente, ese comportamiento no está tipificado como delito, lo que sin
duda lo pone a salvo de una sanción penal. Desde esta perspectiva, tienen
dudas si debe quedar amparado por las leyes del país desde donde se comete el
delito.
El ideal de las Naciones Unidas y de otras organizaciones internacionales,
radica precisamente, en lograr que cada Estado pueda considerar la posibilidad
de sancionar las delitos cibernéticos en el mismo rango de todos los demás
países, pues con ello podría evitar convertirse en parásito informático y quedar
aislado de ellos que lo puedan ver como un obstáculo para el logro de una
legislación conjunta y uniforme.
Esta inconsistencia armónica del derecho penal sustantivo, capaz de regir
uniformemente, el tratamiento jurídico de los delitos cibernéticos informáticos, es
55
preciso superarla si se quiere lograr la cooperación internacional entre las
autoridades y organismos internacionales, con las leyes y legislaciones de cada
país, una coordinación que requerirá necesariamente, la colaboración de las
autoridades judiciales de los diferentes estados.
Esta preocupación se vuelve más profunda, cuando es posible apreciar que con
la participación de países con tendencias fundamentalistas, surgen delitos
relacionados con materiales de incitación al odio o a la discriminación, donde no
existe el mismo grado de consenso general para su aceptación, ya que mientras
algunos países consideran que es una actitud normal de las prácticas culturales
de ciertos países, otros en cambio, exigen la aplicación de leyes penales
especiales para estos casos.
Lo cierto es que en esa inconsistencia para llegar a un acuerdo legislativo común
entre la comunidad internacional, algunos países han comenzado a tomar
medidas razonables, con la finalidad de impedir la distribución de materiales
ilícitos cuando se conoce su naturaleza; al mismo tiempo, se analiza el posible
alcance de la responsabilidad civil de los proveedores en la permisión de
trasmisión de contenidos ilícitos, así como en la de cooperar con las autoridades
nacionales e internacionales encargadas de la aplicación de la ley en esta
materia, proporcionando información para investigaciones penales concretas
Por otro lado, el uso de estas redes han propiciado delitos que antes no habían
sido considerados en el ámbito jurídico, que requieren un tratamiento especial,
en donde entren en función el Derecho Internacional, si se toma en cuenta que
los efectos del fenómeno repercuten en todo el mundo. Esto implica analizar
escrupulosamente el tratamiento jurídico que debe darse a los Derechos
56
Humanos, fundamentados especialmente en la libertad de expresión, lo cual
resulta un tema delicado al momento de su legislación.
Al hacer referencia a los lugares donde es factible encontrar los datos
relacionadas con este tema, en el contenido de este trabajo se pueden localizar
ampliamente los enfoques cualitativos del procedimiento, ya que se recabó
información de organismos internacionales, nacionales y del estado de Veracruz,
que son señalados en la bibliografía para una mejor ubicación.
Es preciso mencionar la utilidad que tuvo en los resultados la recopilación de
estos datos, ya que sirvieron para tres aspectos fundamentales: analizar los
delitos cibernéticos o informáticos desde la perspectiva general, su tratamiento
jurídico a nivel internacional, en México y en el estado de Veracruz; para finalizar
con una propuesta que para una mejor percepción son incluidos a continuación:
Las computadoras u ordenadores personales (PC) fueron consideradas
microcomputadoras diseñadas especialmente para ser utilizadas por una sola
persona, lo cual permitió cumplir tareas comunes de la informática moderna. Sus
mayores atractivos se dieron cuando surge el Internet, ya que estas máquinas
hicieron posible la conexión de redes para trasmitir información a grandes
distancias.
Al producirse la interacción a través de las redes de Internet, se hizo necesario
establecer reglas básicas de comportamiento de parte de los usuarios y de los
prestadores de servicios, surgiendo por primera vez una línea de comunicación
que con el tiempo (muy corto por cierto) se transformaría en la más importante
que ha tenido la humanidad.
57
La idea inicial era de que cada usuario se condujera en ese mundo virtual con
habilidad, pero sobre todo, con respeto al derechos de los demás y que debían
existir reglas que dirigieran el comportamiento de los usuarios, y que sus
intereses no chocaran entre sí; también, es cierto que ante un sistema de
comunicación mundial con estas características, donde convergen diversas
culturas, edades, educación, criterios, religiones, etc., no sólo resultaba
congruente, sino indispensable crear manuales de comportamientos para los
usuarios.
Los datos que presenta la empresa servicios Online Pingdom incluyen muestras
de la actividad y uso de Internet durante el año 2012-2013, entre las que
destacan las redes sociales, la cantidad de usuarios, los e-mails y la movilidad
de los usuarios, cuyos resultados a simple vista resultan asombrosos en la
magnitud de sus alcances, si se toma en cuenta que puede existir un
aproximado de 2,400 millones de usuarios flotantes en todo el mundo. Las
actividades reflejan miles de millones de transacciones, intercambios y
comunicaciones, entre otras cosas, que se realizan diariamente.
Estos resultados muestran millones de posibilidades que existen de que se
sucedan delitos cibernéticos o informáticos, provocados por aquellos usuarios
que de forma ingenua o inocente puedan provocarlos; sin embargo, hay que
tomar en cuenta que miles o millones pueden estar realizando esas operaciones
con fines delictivos. Esto exige sin duda, no un manual de conducta, sino la
legislación de leyes que puedan ser aplicables de forma indistinta en todos los
países, en un plano internacional.
Debe tenerse en cuenta que existen problemas simples como el correo no
deseado (spam), una herramienta que se diseñó desde la base de que
58
permitiera una comunicación fluida, sencilla y a bajo costo; sin embargo, la
ausencia de discriminación entre mensajes solicitados o no solicitados, ha
propiciado la oferta de productos de forma masiva, generándose el "spamming"
como una necesidad de protección para el consumidor, de tal forma que se
obligue al proveedor de servicios a respetar la decisión de éste, de no recibir
avisos comerciales.
Este tipo de medidas son para solucionar problemas pocos complejos, que
pueden ser corregidos con la simple disposición de los proveedores de servicios,
estableciendo del mismo modo reglas simples para lograr el objetivo. Sin
embargo, existen otros tipos de comportamientos y conductas que se llevan a
cabo en la Internet, consideradas de delincuencia más compleja y que se
encuentran relacionados con la trata de blancas, pornografía, pornografía infantil,
secuestro de menores, venta de órganos, espionaje, ataques programados de
hackers a determinadas organizaciones, robo de información clasificada, etc.
La regulación de la Internet no puede ser establecida únicamente, a través de
manuales de moral y buena conducta, teniendo en cuenta que los delitos
cibernéticos o informáticos se han vuelto, al igual que la participación de millones
de usuarios en la red, mucho más complejos, que representa un enorme reto a
nivel internacional por la enorme cantidad de sitios que existen con infinidad de
intereses, pero también, con alto riesgo de ser sorprendidos por personas que,
ocultas en el anonimato, tienden sus propias redes para cometer delitos graves.
Sin duda alguna, resulta preocupante el que se carezca de reglas de
comportamientos en la Internet, pero más preocupante resulta la falta de una
adecuada protección jurídica que sirva para proteger los valores fundamentales
de la sociedad, con independencia de raza, credo, cultura, religión o educación,
59
los cuales se vuelven indispensables para una sana interacción en el mundo
virtual, por lo que en este sentido, la participación de los proveedores resulta
relevante, pues es necesario establecer normas que los obligue a exigir mayores
requisitos para la autorización de direcciones electrónicas o algunos otros
servicios, donde se pueda localizar al usuario en caso de alguna violación a las
normas, evitando al mismo tiempo, cualquier tentación de rebasar las normas de
comportamiento en estos medios.
Resulta preocupante resaltar que en la actualidad, el único contenido de la
Internet prohibido y sancionado en México, es el de la pornografía infantil,
cuando puede apreciarse que existen muchas situaciones que son igual de
afectivas para los ciudadanos pero que, sin embargo, son ignoradas. Se debe
tener presente que existen nuevas formas de delinquir, especialmente con los
avances tecnológicos que permiten realizar acciones que van más allá del simple
hecho de compartir información.
Uno de los más grandes problemas que ha tenido la humanidad a través de los
tiempos, es la dificultad que con frecuencia se presenta al momento de unificar
criterios. La lucha por imponer normas, reglas, formas de actuación e incluso,
aplicación de penas, es uno de los mayores problemas a los que deben
enfrentarse quienes participan en los debates internacionales, para llegar a
acuerdos.
La característica trasnacional que presenta la delincuencia informática es uno de
los problemas más difíciles de solucionar al momento de realizar la persecución
del delito. Esto se debe a que tradicionalmente ha existido una tendencia
internacional de que la ley penal sólo es aplicable en el territorio de cada Estado,
fundamentado en el "principio de territorialidad de la ley", el cual sostiene que la
60
ley penal de un país es aplicable cuando la infracción ha sido cometida dentro
del territorio.
Gracias a los adelantos de las telecomunicaciones se ha hecho posible acortar
distancias reales y superar las fronteras entre los países, esto permite que una
persona pueda realizar un acto delictivo en un lugar distinto al de los hechos,
como es el caso frecuente de los hackers creadores de Malware o de los virus
informáticos. Esto propicia la posibilidad de realizar programas de efecto
retardado, como las llamadas bombas lógicas que no resaltan su poder
destructivo hasta tiempo después en que el autor material de la infracción, ya se
encuentra a "buen recaudo"; en muchos casos se ha comprobado que con
frecuencia, ya se encuentra realizando una tarea totalmente ajena con el acto
delictivo cometido.
En el caso mexicano, la proyección internacional sobre el interés a los delitos
cibernéticos o informáticos no ha tenido todavía la atención suficiente que se
merece esta situación, ya que como se ha visto, si bien es cierto es considerado
en el Código Penal Federal y en los códigos correspondientes a cada estado,
sólo se ha hecho de manera que pudiera entenderse que se trata de cumplir a
medias con un tratamiento jurídico que, a nivel internacional, ha sido
contemplado con diferentes aristas.
No olvidemos que el artículo 104 constitucional faculta a los tribunales de la
federación para conocer todas las controversias de orden criminal que se
susciten sobre el cumplimiento y aplicación de las leyes federales o de los
tratados internacionales que celebra el Estado Mexicano fuera del ámbito
territorial. La necesidad de cumplir con estos acuerdos también obliga a llevar a
61
cabo los compromisos que se contraen a nivel internacional y que en muchas
ocasiones puede cubrirse sólo para cumplir ese compromiso.
Por otra parte, es preciso tener en cuenta que el entorno jurídico que rige dentro
del ámbito de la investigación en México, respecto a los delitos cometidos en
Internet, presentan una gran problemática, no sólo por los aspectos de la
transterritorialidad y transnacionalidad, sino porque también, constitucionalmente
se reconoce como un derecho subjetivo público la no intervención de las
comunicaciones privadas, lo que imposibilita, con frecuencia, la actuación de la
parte investigadora (Ministerio Público), constriñéndole la disposición también,
constitucional, de la persecución del delito o la posibilidad de realizar las
pesquisas necesarias.
No olvidemos que de modo indefectible y sólo en aquellos casos en que lo
faculte la ley ordinaria, el Ministerio Público podrá solicitar a la autoridad judicial
federal la autorización para intervenir las comunicaciones privadas, una situación
compleja que sólo ha sido considerada por los legisladores para los casos en
que existe delincuencia organizada.
La otra parte, es que sólo puede darse la actuación en la intervención de las
comunicaciones privadas cuando el Procurador General de la República o el
titular de la unidad especializada lo consideren necesario, debiendo manifestar
claramente la descripción del objeto y la necesidad de la intervención, siempre y
cuando los indicios presuman fundadamente que los hechos que se pretenden
investigar se encuentran vinculados a un miembro de la delincuencia organizada.
Este tipo de tratamiento jurídico establece sin duda, una barrera más en las
comunicaciones privadas, lo que por una parte es satisfactorio, porque la Carta
62
Magna manifiesta claramente que se deben respetar los derechos individuales
de los mexicanos y, en este sentido, el derecho a la privacidad y la intimidad son
principios fundamentales de los Derechos Humanos, mientras que por el otro,
resulta lamentable comprobar que bajo estos criterios constitucionalistas, ciertos
tipos de individuos con poca moral violenten esos derechos individuales ocultos
en el anonimato.
Por lo tanto, desde esta perspectiva no existe manera de que el Estado, a través
de la representación social, pueda perseguir aquellos delitos que podrían
considerarse no graves en la legislación penal, lo que puede interpretarse como
un modo de propiciar la impunidad. Aquí es necesario tomar muy en cuenta que
los delitos más comunes llevados a cabo por Internet suelen ser los desvíos
patrimoniales. En este caso, los datos de investigación obtenidos por una
intromisión legal a las comunicaciones privadas, pueden resultar improcedentes.
En México, con el uso de nuevas tecnologías y su impacto en la vida diaria de
las personas, el Congreso de la Unión se vio en la necesidad de actualizar el
Código Penal Federal y diversos ordenamientos legales tuvieron que ser
modificados, sin embargo, en pocos años han quedado desplazados.
Bajo estas circunstancias, el gobierno mexicano adoptó políticas más específicas
para enfrentar la situación prevaleciente a nivel mundial. De esta manera la
Secretaría de Seguridad Pública y la Procuraduría General de la República se
adhirieron a las luchas internacionales, para formar un frente común contra la
delincuencia cibernética.
De la información que se tiene a este respecto, se desprende que el 50% de los
delitos cibernéticos en México están relacionados con la pornografía infantil, el
63
resto abarca fraude cibernético, manejo ilegal de información, pirateo de páginas
de Internet oficiales y otros delitos de escala menor, no graves.
Los reportes de esta naturaleza llevan a la reflexión de la importancia que tiene
el tratamiento jurídico de los delitos cibernéticos o informáticos a nivel
internacional. Bajo esta prerrogativa, en el 2007, las Secretarías de Relaciones
Exteriores, Gobernación, Seguridad Pública, Defensa Nacional, Función Pública,
Comunicaciones y Transportes, y PGR, llevaron a cabo un foro donde
participaron 150 servidores públicos de 23 dependencias del ejecutivo federal,
cuyo objetivo fue sumar esfuerzos en el combate a esos ilícitos.
En la búsqueda de un mejor tratamiento jurídico a esta situación, se han
analizado los problemas que genera el uso de las tecnologías de la información
con fines delictivos, llegando a la conclusión de que es necesario promover una
cultura de seguridad, fortalecer la cooperación institucional y atender los retos
que presentan los delitos cibernéticos, tomando en cuenta las respuestas
internacionales que se han dado en este rubro, para adecuar la legislación
mexicana a las necesidades mundiales.
Efectivamente, no puede mencionarse que no se ha hecho mucho al respecto,
sino por el contrario, han comenzado a surgir propuestas que invitan a acelerar y
reforzar los esfuerzos nacionales en el combate a estos ilícitos y la necesidad de
cumplir con los compromisos asumidos por nuestro país en el marco de la
Estrategia Interamericana para Combatir las Amenazas a la Seguridad
Cibernética.
En el aspecto de las instituciones, destaca el establecimiento del Centro
Nacional para Atender Incidentes de Seguridad Cibernética, cuya función es la
64
que abordar este tipo de ilícitos como asuntos de seguridad pública y seguridad
nacional, sin descuidar la importancia que tienen la seguridad del Estado, en
bien de la protección jurídica de la libertad de expresión y la confidencialidad de
los datos personales.
Uno de los objetivos principales debe ser el fomentar una cultura cibernética,
tanto en el ámbito gubernamental como dentro de la misma sociedad civil. Es
importante la unificación de esfuerzos entre el Estado y la ciudadanía para
fortalecer la tarea de armonización legislativa, de tal forma que se pueda generar
una política penal común contra los delitos cibernéticos, para ajustarlos al
Convenio sobre Cibercriminalidad del Consejo de Europa.
Un tratamiento jurídico justo sólo puede alcanzarse, si se es consciente de que
el objetivo común de la administración pública federal debe estar centrado en la
capacitación del personal encargado de la investigación de los delitos
cibernéticos o informáticos, en el desarrollo y tratamiento legislativo de la
definición de figuras jurídicas específicas con sanciones apropiadas. En este
aspecto es necesario tener en cuenta la participación de instituciones como la
UNAM y los esfuerzos que realizan algunas dependencias del gobierno federal.
Como propuesta es importante tener en cuenta la cooperación multilateral de los
grupos especiales multinacionales, por la efectividad que se puede alcanzar al
unificar esfuerzos y en especial, que la legislación internacional tenga una
aplicación jurídica muy similar, ya que de ello dependerá la efectividad del
combate frontal a la delincuencia cibercriminal mundial. En este aspecto, la
colaboración multijurídica internacional puede engendrar emulaciones que
propicien mayor efectividad en el combate a la práctica de este tipo de ilícitos.
65
La práctica general por siglos ha sido la de que cada Estado legisla de acuerdo
no sólo de los principios básicos del Derecho, sino que comúnmente incluye
otros aspectos sociales como la moral, las costumbres, los criterios e incluso,
fundamentos religiosos. Dentro de estos mismos estados, los gobernantes de las
provincias, regiones, condados, federaciones, etc. También, hacen lo propio,
incluyendo además de las figuras jurídicas emitidas por su país, otras que se
fundamentan por lo regular en criterios del gobernante en turno.
La propuesta reciente de convertir el Código de Procedimientos Penales en un
instrumento único de aplicación en todo el país, puede considerarse un avance
jurídico que superará los problemas de transterritorialidad entre los estados de la
república, convirtiéndose en un elemento clave de unificación de criterios, al
menos en esta parte del proceso penal, que resulta ser tan importante.
Es necesario tener en cuenta que México es un país que, si bien es cierto está
constituido por una federación que otorga autonomía a los Estados, ésta se ha
llegado a manejar como si fueran pequeños países independientes, que se
sujetarán aparentemente a una ley única, pero donde los criterios de los
legisladores que integran cada Estado llegan a determinar situaciones jurídicas
poco deseables, como el caso de Guanajuato, donde se pretendió sancionar a
las mujeres que usaran minifaldas, sustentada únicamente en los criterios de
una falsa moral.
La propuesta en este sentido debe ser que es momento de aprovechar la
circunstancia de que los delitos cibernéticos aún no se encuentran legislados
plenamente, tanto a nivel nacional como internacional, por lo tanto, resulta
interesante tener en cuenta que, siguiendo los lineamientos de la propuesta
única del Código de Procedimientos Penales, es posible aprovechar la
66
posibilidad de establecer un tratamiento jurídico único que rija en todo el país.
Para ello es necesario dejar abierta la posibilidad de que las legislaciones de los
Estados puedan proponer al gobierno federal la inclusión de nuevas figuras
jurídicas en este renglón, para que puedan ser considerados por el H. Congreso
de la Unión que, después de una revisión y análisis profundo de la propuesta,
pueda ser turnado a la Cámara de Senadores para su posible determinación de
ley constitutiva.
Este aspecto resulta muy relevante porque es clave para dilucidar la
conveniencia de que los delitos informáticos sean de competencia de los
tribunales de la federación, si tomamos en cuenta que la investigación y
persecución de este tipo de ilícitos es responsabilidad jurídica del Ministerio
Público, de acuerdo con el artículo 21 constitucional.
La participación de la Procuraduría General de la República, debe ser en este
caso, la de coordinar y vigilar que los gobiernos estatales trabajen en
coordinación con los agentes del Ministerio Público.
Para resolver problemas derivados del incremento en el mal uso de las
tecnologías de la información, es preciso desarrollar un régimen jurídico concreto
en el que se garantice, no sólo un bien jurídico tutelado sino que además,
abarque aquéllos que puedan verse afectados con el uso indebido de estas
tecnologías.
En este sentido es preciso que el gobierno federal establezca una Agencia de
Investigación Especializada en Tecnologías de la Información, cuyas
representaciones en cada estado puedan ser capaces de coordinar las acciones
67
para llevar a cabo las investigaciones correspondientes, en plena concordancia
con los gobiernos de cada entidad, como se hará con el Código de
Procedimientos Penales que será para toda la República.
Se debe tener muy claro que el Estado desempeña el papel de rector y este
concepto se entiende como el que rige o gobierna, que su papel consiste en regir
la actividad de los distintos agentes económicos para el logro de los objetivos y
metas del desarrollo en general. Este proceso consiste en lograr la confluencia
de las actividades a través de la concertación e inducción de los sectores social
y privado, utilizando los instrumentos o políticas que considere necesarias para
beneficiar a la comunidad social que la eligió y a la cual representa.
En el caso específico del Derecho Penal, la rectoría del Estado tiene el mismo
papel: no sólo debe vigilar que se cumplan los lineamientos de esta rama del
Derecho, cumpliendo y haciendo cumplir reglas únicas para evitar abusos de
imposiciones en criterios mal fundados, en un tema tan delicado como es la
administración de justicia, lo que puede impedir que se den situaciones
vergonzosas como la sucedida en el estado de Veracruz, donde los legisladores,
por quedar bien con el gobernador en turno, trataron de imponer reglas y
sanciones inexistentes, para finalmente dejar libres a las personas por la falta de
sustentación jurídica adecuada.
Todos estos aspectos sirven para reflexionar, primeramente, en que la
humanidad ha logrado evolucionar en muchos aspectos, por lo tanto, los usos y
costumbres que prevalecen todavía, tendrán que ser sujetos a análisis profundos
para mejorar las prácticas sociales, en una mejor convivencia multinacional y
extraterritorial. La globalización ha traído consigo no sólo avances tecnológicos,
sino la virtud de intercambiar información que ha logrado romper viejos
68
paradigmas y el Derecho no ha quedado al margen de esta evolución.
La vorágine de esta nueva tendencia globalizadora, arrastra consigo no sólo el
desarrollo acelerado de tecnologías cada vez más sorprendentes, sino que
además, trae consigo cambios de conductas en las personas. Países completos
se han visto sujetos a cambios inesperados por la presión social e internacional;
los propios medios de comunicación están siendo obligados a cambiar su forma
de actuación. La velocidad con que se maneja la información favorece una
comunicación inmediata, en tiempo real.
Hoy existe la posibilidad de establecer juicios a distancia, con la intervención de
personajes que pertenezcan a distintos lugares capaces de realizar este tipo de
procesos jurídicos, valiéndose de las nuevas tecnologías. Si esto es así,
entonces resultan obsoletas las prácticas que se vienen realizando desde la
edad media, para unificar líneas de administración de la justicia cada Estado, lo
que puede facilitar un mejor enlace multinacional en el combate a la delincuencia
cibernética.
La propuesta en este caso consiste en que, al igual que el Código de
Procedimientos Penales, se contemple como una línea única para toda la
república mexicana. El Código Penal Federal debe regirse por los mismos
lineamientos para evitar situaciones como las que se han hecho referencia. Esto
implicaría que los estados de la federación realizarán sus propuestas con
respecto a las figuras jurídicas que deben prevalecer en dicha legislación, de tal
manera que la aplicación de justicia sea igualitaria y equitativa, y se cumplan los
lineamientos establecidos en la Constitución Política de los Estados Unidos
Mexicanos.
69
Lo planteado puede parecer una tarea titánica, porque la fuerza de la costumbre
hace creer que ya existen lineamientos jurídicos establecidos, que hacen el
seguimiento de las prácticas diferidas entre cada Estado con respecto a la
inclusión de sanciones penales, muchas veces inadecuadas. También, porque
resulta complejo pensar que un proceso en las formas de tratamiento jurídico a
nivel nacional deben tener una práctica diferente.
Los delitos informáticos tienen carácter transnacional, si se toman en cuenta las
anteriores apreciaciones, por lo tanto, deben regirse por condiciones similares.
No debe olvidarse que el ciberterrorismo confiere una alta peligrosidad que
puede causar más daño que el terrorismo convencional, por la facilidad que
proporciona el uso de tecnologías informáticas que están al alcance de
delincuentes de alta peligrosidad.
Además, es necesario que se adecuen las figuras jurídicas que actualmente
contempla el Código Penal Federal, ya que han surgido otros delitos como
corrupción de personas menores a 18 años de edad o de personas que no
tienen capacidad para comprender el significado que el hecho requiere y no
tienen capacidad para resistirlo.
Al convertirse el Estado en rector de esta actividad única, se requiere que la
Procuraduría General de la República sea dotada de mayores recursos
económicos, de tal manera que sea capaz de coordinar las acciones en los
Estados, vigilar que se cumplan, unificar los esfuerzos de diferentes
corporaciones policiacas, incluso con la Interpol por su carácter transnacional.
El Estado debe ser vigilante efectivo en las investigaciones de los hechos
70
delictuosos por ilícitos cibernéticos o informáticos, compartiendo información y
estableciendo redes de comunicación con todas las instituciones policiacas
relacionadas con la persecución de los delitos cibernéticos.
Dadas las nuevas condiciones de la globalización, cualquier Estado se encuentra
expuesto a una desestabilización provocada por medio del terrorismo
cibernético, lo cual obliga a tomar medidas de protección unificada transnacional,
por lo que se deben superar las diferencias transterritoriales. El unificar una
legislación internacional ya no es una opción, es una necesidad internacional
dentro de un régimen que requerirá una estabilidad mundial más efectiva.
Esta es la ocasión de que México unifique su propia legislación, para que todos
los Estados de la federación se apeguen a derecho y puedan proporcionar una
administración de justicia equitativa e igualitaria, de tal manera que resulte más
fácil en el futuro, integrarse al grupo internacional que se preocupa por alcanzar
una legislación jurídica cibernética unificada.
Conclusiones
Durante el desarrollo de la investigación se detectaron distintos aspectos
interesantes relacionados con la introducción de la informática en la actividad
social, lo cual repercutió en muy corto tiempo en una dinámica internacional de
intercambio de información vertiginosa, que ha propiciado el desarrollo de
grandes tecnologías y han beneficiado a la humanidad en general. De esta
manera, fue posible apreciar sus ventajas y desventajas, donde quedó
demostrado que hasta la actualidad la internet, como herramienta informática, se
ha convertido en factor esencial para las distintas sociedades del mundo.
Fue posible identificar que los beneficios mencionados de carácter mundial,
ofrecen un riesgo que, en un principio fueron considerados actos ilícitos de poca
relevancia, pero que hoy se han convertido en situaciones delictivas de alto
riesgo, como delincuencia organizada, redes de corrupción, robos de información
clasificada o industrial y el más delicado, ciberterrorismo, lo que sin duda lleva a
un tratamiento jurídico especial que debe reunir la unificación de todas las
actividades jurídicas del planeta, para conformar una legislación única.
Es necesario también, tomar en consideración que con este fabuloso intercambio
de información, la influencia en las conductas humanas ha variado, que si bien
es cierto que en la antigüedad cada Estado se preocupaba por los asuntos de su
territorio, en la actualidad, independientemente de que debe preocuparse por
ellos, deben hacerlo además, en función de la colectividad dentro del contexto
globalizado.
Desde la perspectiva académica se obtuvo una experiencia satisfactoria, al
realizar un trabajo que requiere una metodología específicamente bien definida,
72
sustentada en las directrices de especialistas en esta materia que permitieron,
además de adquirir conocimientos teóricos, conocer las líneas de procedimientos
que deben seguirse en este tipo de tareas, dando como resultado un aprendizaje
culminante que cierra con broche de oro el complemento educativo adquirido en
la universidad.
Los contenidos de esta investigación han demostrado que efectivamente, en
México, incluyendo el estado de Veracruz, el tratamiento jurídico de los delitos
cibernéticos o informáticos no han sido contemplado apropiadamente, teniendo
en cuenta que otros países más avanzados han tomado medidas jurídicas
determinantes en cuanto al uso y manejo de las tecnologías relacionadas con la
Internet. Incluso, países considerados del tercer mundo, han realizado
propuestas que superan las contemplaciones jurídicas que existen en nuestro
país.
En el análisis de los delitos cibernéticos o informáticos desde la perspectiva
general, puede mencionarse que existe un consenso generalizado de que es
necesario encontrar normativas con atributos legales que sirvan como patrón de
mejoramiento en la interacción que se da en la Internet, con el objeto de
desmotivar, desde un principio, las conductas reprobables, pero en el caso de
las conductas lesivas se requieren tratamientos jurídicos especiales.
No existe en realidad una agencia especializada en tecnologías de la
información en el estado de Veracruz, la cual esté plenamente capacitada en el
desarrollo de investigaciones profundas que se requieren para este tipo de
delitos, ya que la delicadeza de la situación jurídica que presenta su
comprobación, exige una investigación profesional, que no quede lugar a dudas
de la participación ilícita del delincuente.
Recomendaciones
El tratamiento jurídico de los delitos cibernéticos o informáticos tienen que ser
dilucidados dentro de un marco legislativo nacional, sin embargo, se debe tener
muy presente que es necesario considerar las interpretaciones internacionales,
con el propósito de lograr, en la medida de lo posible, una legislación mundial
que pueda ser aplicable de manera indistinta en cada país, con la colaboración y
participación en la investigación, y en la aplicación de las penas.
Desarrollar un trabajo de investigación científica con estas características, ha
propiciado el conocimiento apropiado del manejo de la metodología que será de
gran utilidad en futuras investigaciones dentro del desarrollo profesional, con la
certeza de que en lo adelante será posible realizar con mayor facilidad, estudios
de esta naturaleza, ya que las destrezas adquiridas durante la en investigación,
harán posible el actualizarse constantemente, adquirir conocimientos más
amplios y contribuir al desarrollo profesional.
De igual manera, se hace necesario tipificar las nuevas conductas ilícitas en un
código informático así como aplicar penas más severas, ya que vivimos en un
mundo donde la Internet es una herramienta fundamental para el ser humano y
es momento que los legisladores actualicen las normas para beneficio de la
sociedad, mediante una capacitación adecuada y continua, formando al personal
que se encargara de la detección de casos específicos, relacionado con los
delitos cibernéticos.
Es imprescindible formar y desarrollar una agencia especializada en tecnología
de la información, relacionada en los delitos cibernéticos, que tenga como
74
finalidad aportar las pruebas contundentes que determinen la gravedad del delito
y puedan aplicar las penas que se correspondan, según el caso.
Desde esta perspectiva se puede concluir que, la presente investigación puede
cubrir la utilidad de servir a otros estudiantes para el desarrollo de estudios
relacionados con esta materia, el cual puede indicarles la forma de desarrollo de
tareas de investigación en este nivel, donde se deben cumplir ciertas
características. Además, puede servir como instrumento de consulta necesaria
para complementar ideas y formar criterios en la elaboración de estudios
jurídicos relacionados con los delitos cibernéticos o informáticos, puesto que la
tarea de los profesionales del Derecho radica en su continua actualización.
De acuerdo al estudio realizado en este trabajo, la delincuencia organizada,
redes de corrupción y ciberterrorismo, entre otros, son delitos cada vez más
relacionados en la Internet, aunque no están tipificados en la normatividad, por lo
que el contenido de esta tesis puede tomarse en cuenta en la toma de
decisiones por los legisladores.
75
Anexo A. Convenio de ciberdelincuencia del Consejo de Europa
Título 2 - Delitos informáticos
Artículo 7 - Falsificación informática
Cada Parte adoptar las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno, cuando se cometa de
forma deliberada e ilegítima, la introducción, alteración, borrado o supresión de
datos informáticos que dé lugar a datos no auténticos, con la intención de que
sean tenidos en cuenta o utilizados a efectos legales como si se tratara de datos
auténticos, con independencia de que los datos sean o no directamente legibles
e inteligibles. Cualquier Parte podrá exigir que exista una intención fraudulenta o
una intención delictiva similar para que se considere que existe responsabilidad
penal.
Artículo 8 - Fraude informático
Cada Parte adoptar las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno los actos deliberados
e ilegítimos que causen un perjuicio patrimonial a otra persona mediante:
a) cualquier introducción, alteración, borrado o supresión de datos informáticos;
b) cualquier interferencia en el funcionamiento de un sistema informático, con la
intención fraudulenta o delictiva de obtener ilegítimamente un beneficio
económico para uno mismo o para otra persona.
Título 3 - Delitos relacionados con el contenido
Artículo 9 - Delitos relacionados con la pornografía infantil
76
1.- Cada Parte adoptar las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno la comisión
deliberada e ilegítima de los siguientes actos:
a) la producción de pornografía infantil con vistas a su difusión por medio de un
sistema informático;
b) la oferta o la puesta a disposición de pornografía infantil por medio de un
sistema informático;
c) la difusión o transmisión de pornografía infantil por medio de un sistema
informático,
d) la adquisición de pornografía infantil por medio de un sistema informático para
uno mismo o para otra persona;
e) la posesión de pornografía infantil en un sistema informático o en un medio de
almacenamiento de datos informáticos.
2.- A los efectos del anterior apartado 1, por pornografía infantil se entender todo
material pornográfico que contenga la representación visual de:
a) un menor comportándose de una forma sexualmente explícita;
b) una persona que parezca un menor comportándose de una forma
sexualmente explícita;
c) imágenes realistas que representen a un menor comportándose de una forma
sexualmente explícita.
3.- A los efectos del anterior apartado 2, por menor se entenderá toda persona
menor de 18 años. No obstante, cualquier parte podrá establecer un límite de
edad inferior, que será como mínimo de 16 años.
4.- Cualquier Parte podrá reservarse el derecho a no aplicar, en todo o en parte,
las letras d) y e) del apartado 1, y las letras b) y c) del apartado 2.
77
Título 4 - Delitos relacionados con infracciones de la propiedad intelectual y de
los derechos afines
Artículo 10 - Delitos relacionados con infracciones de la propiedad intelectual y
de los derechos afines
1.- Cada Parte adoptar• las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno las infracciones de la
propiedad intelectual, según se definan en la legislación de dicha Parte, de
conformidad con las obligaciones asumidas en aplicación del Acta de París de
24 de julio de 1971 por la que se revise el Convenio de Berna para la protección
de las obras literarias y artísticas, del Acuerdo sobre los aspectos de los
derechos de propiedad intelectual relacionados con el comercio y del Tratado de
la OMPI sobre la propiedad intelectual, a excepción de cualquier derecho moral
otorgado por dichos Convenios, cuando esos actos se cometan
deliberadamente, a escala comercial y por medio de un sistema informático.
2.- Cada Parte adoptar• las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno las infracciones de los
derechos afines definidas en la legislación de dicha Parte, de conformidad con
las obligaciones que ésta haya asumido en aplicación de la convención
internacional sobre la protección de los artistas intérpretes o ejecutantes, los
productores de fonogramas y los organismos de radiodifusión (Convención de
Roma), del acuerdo sobre los aspectos de los derechos de propiedad intelectual
relacionados con el comercio y del Tratado de la OMPI sobre las obras de los
intérpretes y ejecutantes y los fonogramas, a excepción de cualquier derecho
moral otorgado por dichos Convenios, cuando esos actos se cometan
deliberadamente, a escala comercial y por medio de un sistema informático.
78
3.- En circunstancias bien delimitadas, cualquier Parte podrá reservarse el
derecho a no exigir responsabilidad penal en virtud de los apartados 1 y 2 del
presente artículo, siempre que se disponga de otros recursos efectivos y que
dicha reserva no vulnere las obligaciones internacionales que incumban a dicha
Parte en aplicación de los instrumentos internacionales mencionados en los
apartados 1 y 2 del presente artículo.
79
Anexo B. Artículos 210 al 211 bis 7 del Código Penal Federal
Código Penal Federal
Título Noveno. Revelación de secretos y acceso ilícito a sistemas y equipos de
informática
Capítulo I. Revelación de Secretos
Artículo 210. Se impondrán de treinta a doscientas jornadas de trabajo en favor
de la comunidad, al que sin justa causa, con perjuicio de alguien y sin
consentimiento del que pueda resultar perjudicado, revele algún secreto o
comunicación reservada que conoce o ha recibido con motivo de su empleo,
cargo o puesto.
Artículo 211. La sanción será de uno a cinco años, multa de cincuenta a
quinientos pesos y suspensión de profesión en su caso, de dos meses a un año,
cuando la revelación punible sea hecha por persona que presta servicios
profesionales o técnicos, o por funcionario o empleado público, o cuando el
secreto revelado o publicado sea de carácter industrial.
Artículo 211 bis. A quien revele, divulgue o utilice indebidamente o en perjuicio
de otro, información o imágenes obtenidas en una intervención de comunicación
privada, se le aplicarán sanciones de seis a doce años de prisión y de
trescientos a seiscientos días multa.
Capítulo II. Acceso ilícito a sistemas y equipos de informática
Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque
pérdida de información contenida en sistemas o equipos de informática
80
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a
dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta
días multa.
Artículo 211 bis 2. Al que sin autorización modifique, destruya o provoque
pérdida de información contenida en sistemas o equipos de informática del
estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a
cuatro años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática del estado, protegidos por algún mecanismo de
seguridad, se le impondrán de seis meses a dos años de prisión y de cien a
trescientos días multa.
A quien sin autorización conozca, obtenga, copie o utilice información contenida
en cualquier sistema, equipo o medio de almacenamiento informáticos de
seguridad pública, protegido por algún medio de seguridad, se le impondrá pena
de cuatro a diez años de prisión y multa de quinientos a mil días de salario
mínimo general vigente en el distrito federal. Si el responsable es o hubiera sido
servidor público en una institución de seguridad pública, se impondrá además,
destitución e inhabilitación de cuatro a diez años para desempeñarse en otro
empleo, puesto, cargo o comisión pública.
Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos
de informática del estado, indebidamente modifique, destruya o provoque
81
perdida de información que contengan, se le impondrán de dos a ocho años de
prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del
estado, indebidamente copie información que contengan, se le impondrán de
uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días
multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de
almacenamiento informáticos en materia de seguridad pública, indebidamente
obtenga, copie o utilice información que contengan, se le impondrá pena de
cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo
general vigente en el distrito federal. Si el responsable es o hubiera sido servidor
público en una institución de seguridad pública, se impondrá además, hasta una
mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al
de la pena resultante para desempeñarse en otro empleo, puesto, cargo o
comisión pública.
Artículo 211 bis 4. Al que sin autorización modifique, destruya o provoque
pérdida de información contenida en sistemas o equipos de informática de las
instituciones que integran el sistema financiero, protegidos por algún mecanismo
de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien
a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática de las instituciones que integran el sistema financiero,
protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a
dos años de prisión y de cincuenta a trescientos días multa.
82
Artículo 211 bis 5. Al que estando autorizado para acceder a sistemas y equipos
de informática de las instituciones que integran el sistema financiero,
indebidamente modifique, destruya o provoque pérdida de información que
contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a
seiscientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática de
las instituciones que integran el sistema financiero, indebidamente copie
información que contengan, se le impondrán de tres meses a dos años de prisión
y de cincuenta a trescientos días multa.
Las penas previstas en este artículo se incrementarán en una mitad, cuando las
conductas sean cometidas por funcionarios o empleados de las instituciones que
integran el sistema financiero.
Artículo 211 bis 6. Para los efectos de los artículos 211 bis 4 y 211 bis 5
anteriores, se entiende por instituciones que integran el sistema financiero, las
señaladas en el artículo 400 bis de este código.
Artículo 211 bis 7. Las penas previstas en este capítulo se aumentarán hasta en
una mitad, cuando la información obtenida se utilice en provecho propio o ajeno
(CPF; 2013:)
83
Anexo C. Decreto del Diario Oficial de la Federación. Reforma
Constitucional
DOF: 03/07/1996
DECRETO mediante el cual se declaran reformados los artículos 16, 20 fracción
I y penúltimo párrafo, 21, 22 y 73 fracción XXI de la Constitución Políttica de los
Estados Unidos Mexicanos.
Al margen un sello con el Escudo Nacional, que dice: Estados Unidos
Mexicanos.- Presidencia de la República.
ERNESTO ZEDILLO PONCE DE LEON, Presidente de los Estados Unidos
Mexicanos, a sus habitantes sabed:
Que la Comisión Permanente del Honorable Congreso de la Unión, se ha servido
dirigirme el siguiente
DECRETO
"LA COMISION PERMANENTE DEL CONGRESO DE LA UNION, EN USO DE
LA FACULTAD QUE LE CONFIERE EL ARTICULO 135 CONSTITUCIONAL Y
PREVIA LA APROBACION DE LAS CAMARAS DE DIPUTADOS Y DE
SENADORES DEL CONGRESO GENERAL DE LOS ESTADOS UNIDOS
MEXICANOS, ASI COMO LA MAYORIA DE LAS LEGISLATURAS DE LOS
ESTADOS, DECLARA REFORMADOS LOS ARTICULOS 16, 20 FRACCION I Y
PENULTIMO PARRAFO, 21, 22 Y 73 FRACCION XXI DE LA CONSTITUCION
POLITICA DE LOS ESTADOS UNIDOS MEXICANOS.
ARTICULO UNICO.- Se adicionan dos párrafos al artículo 16, como noveno y
décimo, hecho lo cual, los párrafos subsecuentes se recorren en su orden; se
reforma el artículo 20, fracción I y penúltimo párrafo; se reforma el artículo 21,
párrafo primero; se reforma el artículo 22, párrafo segundo; se reforma el artículo
84
73, fracción XXI y se le adiciona un segundo párrafo; todos de la Constitución
Política de los Estados Unidos Mexicanos, para quedar como sigue:
Artículo 16. Las comunicaciones privadas son inviolables. La Ley sancionará
penalmente cualquier acto que atente contra la libertad y privacía de las mismas.
Exclusivamente la autoridad judicial federal, a petición de la autoridad federal
que faculte la ley o del titular del Ministerio Público de la entidad federativa
correspondiente, podrá autorizar la intervención de cualquier comunicación
privada. Para ello, la autoridad competente, por escrito, deberá fundar y motivar
las causas legales de la solicitud, expresando además, el tipo de intervención,
los sujetos de la misma y su duración. La autoridad judicial federal no podrá
otorgar estas autorizaciones cuando se trate de materias de carácter electoral,
fiscal, mercantil, civil, laboral o administrativo, ni en el caso de las
comunicaciones del detenido con su defensor.
Las intervenciones autorizadas se ajustarán a los requisitos y límites previstos en
las leyes. Los resultados de las intervenciones que no cumplan con éstos,
carecerán de todo valor probatorio.
Artículo 20I. Inmediatamente que lo solicite, el juez deberá otorgarle la libertad
provisional bajo caución, siempre y cuando no se trate de delitos en que, por su
gravedad, la ley expresamente prohíba conceder este beneficio. En caso de
delitos no graves, a solicitud del Ministerio Público, el juez podrá negar la libertad
provisional, cuando el inculpado haya sido condenado con anterioridad, por
algún delito calificado como grave por la ley o, cuando el Ministerio Público
aporte elementos al juez para establecer que la libertad del inculpado
representa, por su conducta precedente o por las circunstancias y características
del delito cometido, un riesgo para el ofendido o para la sociedad.
85
El monto y la forma de caución que se fije, deberán ser asequibles para el
inculpado. En circunstancias que la ley determine, la autoridad judicial podrá
modificar el monto de la caución. Para resolver sobre la forma y el monto de la
caución, el juez deberá tomar en cuenta la naturaleza, modalidades y
circunstancias del delito; las características del inculpado y la posibilidad de
cumplimiento de las obligaciones procesales a su cargo; los daños y perjuicios
causados al ofendido; así como la sanción pecuniaria que, en su caso, pueda
imponerse al inculpado.
La ley determinará los casos graves en los cuales el juez podrá revocar la
libertad provisional; II a X.
Las garantías previstas en las fracciones I, V, VII y IX también serán observadas
durante la averiguación previa, en los términos y con los requisitos y límites que
las leyes establezcan; lo previsto en la fracción II no estará sujeto a condición
alguna.
Artículo 21. La imposición de las penas es propia y exclusiva de la autoridad
judicial. La investigación y persecución de los delitos incumbe al Ministerio
Público, el cual se auxiliará con una policía que estará bajo su autoridad y
mando inmediato. Compete a la autoridad administrativa la aplicación de
sanciones por las infracciones de los reglamentos gubernativos y de policía, las
que únicamente consistirán en multa o arresto hasta por treinta y seis horas;
pero si el infractor no pagare la multa que se le hubiese impuesto, se permutará
ésta por el arresto correspondiente, que no excederá en ningún caso de treinta y
seis horas.
Artículo 22. No se considerará confiscación de bienes la aplicación total o parcial
de los bienes de una persona hecha por la autoridad judicial, para el pago de la
86
responsabilidad civil resultante de la comisión de un delito, o para el pago de
impuestos o multas. Tampoco se considerará confiscación el decomiso que
ordene la autoridad judicial, de los bienes, en caso del enriquecimiento ilícito, en
los términos del artículo 109; ni el decomiso de los bienes propiedad del
sentenciado, por delitos de los previstos como de delincuencia organizada, o el
de aquéllos respecto de los cuales éste se conduzca como dueño, si no acredita
la legítima procedencia de dichos bienes.
Artículo 73. I a XX. XXI. Para establecer los delitos y faltas contra la Federación
y fijar los castigos que por ellos deban imponerse. Las autoridades federales
podrán conocer también de los delitos del fuero común, cuando éstos tengan
conexidad con delitos federales; XXII a XXX
TRANSITORIO UNICO.- El presente Decreto entrará en vigor al día siguiente de
su publicación en el Diario Oficial de la Federación.
SALON DE SESIONES DE LA COMISION PERMANENTE DEL H. CONGRESO
DE LA UNION.- México, D.F., a 26 de junio de 1996.- Sen. Fernando Ortiz
Arana, Presidente.- Dip. Martina Montenegro Espinoza, Secretaria.- Sen.
Francisco Xavier Salazar Saenz, Secretario.- Rúbricas."
En cumplimiento de lo dispuesto por la fracción I del Artículo 89 de la
Constitución Política de los Estados Unidos Mexicanos, y para su debida
publicación y observancia, expido el presente Decreto en la residencia del Poder
Ejecutivo Federal, en la Ciudad de México, Distrito Federal, a los dos días del
mes de julio de mil novecientos noventa y seis.- Ernesto Zedillo Ponce de León.-
Rúbrica.- El Secretario de Gobernación, Emilio Chuayffet Chemor.- Rúbrica.
87
Anexo D. Legislación Penal de los Estados de Aguascalientes, Colima y
Sinaloa
Legislación Penal para el Estado de Aguascalientes
Libro segundo del procedimiento penal
Título vigésimo primero
Delitos contra la seguridad en los medios informáticos y magnéticos
Capítulo I acceso sin autorización
Artículo 223.- El Acceso sin Autorización consiste en interceptar, interferir,
recibir, usar o ingresar por cualquier medio sin la autorización debida o
excediendo la que se tenga a un sistema de red de computadoras, un soporte
lógico de programas de software o base de datos.
Al responsable de Acceso sin Autorización se le sancionará con penas de 1 a 5
años de prisión y de 100 a 400 días multa. Cuando el Acceso sin Autorización
tenga por objeto causar daño u obtener beneficio, se sancionará al responsable
con penas de 2 a 7 años de prisión y de 150 a 500 días de multa.
También se aplicarán las sanciones a que se refiere el párrafo anterior cuando el
responsable tenga el carácter de técnico, especialista o encargado del manejo,
administración o mantenimiento de los bienes informáticos accesados sin
autorización o excediendo la que se tenga.
Capitulo II - Daño Informático
Artículo 224.- El Daño Informático consiste en la indebida destrucción o deterioro
parcial o total de programas, archivos, bases de datos o cualquier otro elemento
88
intangible contenido en sistemas o redes de computadoras, soportes lógicos o
cualquier medio magnético.
Al responsable de Daño Informático se le sancionará de 1 a 5 años de prisión y
de 100 a 400 días de multa.
Se le aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando el
responsable tenga el carácter de técnico especialista o encargado del manejo,
administración o mantenimiento de los bienes informáticos dañados.
Artículo 225.- Cuando el Acceso sin Autorización o el Daño Informático se
cometan culposamente se sancionarán con penas de 1 mes a 3 años de prisión
y de 50 a 250 días multa.
Artículo 226.- La Falsificación Informática consiste en la indebida modificación,
alteración o imitación de los originales de cualquier dato, archivo o elemento
intangible contenido en sistema de redes de computadoras, base de datos,
soporte lógico o programas.
Al responsable del delito de Falsificación Informática se le aplicarán de 1 a 5
años de prisión y de 100 a 400 días multa.
Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma
bienes informáticos falsificados con conocimiento de esta circunstancia.
Se aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando el
responsable tenga el carácter de técnico, especialista o encargado del manejo,
administración o mantenimiento de los bienes informáticos falsificados (PJEA;
2013:60-61).
89
Legislación Penal para el Estado de Colima
Título séptimo delitos contra el patrimonio
Capitulo III. Fraude
Artículo 234.- Se considera fraude y se impondrá pena de uno a nueve años de
prisión y multa hasta por 100 unidades, para el caso de las fracciones I y II, y de
tres a nueve años de prisión y multa hasta por la misma cantidad en el caso de
las fracciones III, IV, V y VI, en los siguientes casos:
V.- Acceso indebido a los equipos y sistemas de cómputo o electromagnéticos.
Al que con el ánimo de lucro y en perjuicio del titular de una tarjeta, documento o
instrumentos para el pago de bienes y servicios o para disposición en efectivo,
acceda independientemente a los equipos y servicios de cómputo o
electromagnéticos de las instituciones emisoras de los mismos, y
VI.- Uso indebido de información confidencial o reservada de tarjetas, títulos,
documentos o instrumentos para el pago de bienes y servicios o para disposición
en efectivo. A quien obtenga un lucro en perjuicio del titular de una tarjeta, título,
documento o instrumento para el pago electrónico de bienes y servicios o para la
disposición de efectivo, mediante la utilización de información confidencial o
reservada de la institución o persona que legalmente esté facultada para emitir
los mismos(CPEC; 2013:79 y 80).
90
Legislación Penal para el Estado de Sinaloa
Título Décimo. "Delitos contra el Patrimonio"
Capítulo V. Delito Informático.
Artículo 217.- Comete delito informático, la persona que dolosamente y sin
derecho:
"1.- Use o entre a una base de datos, sistemas de computadoras o red de
computadoras o a cualquier parte de la misma, con el propósito de diseñar,
ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero,
bienes o información; o´II.- Intercepte, interfiera, reciba, use, altere, dañe o
destruya un soporte lógico o programa de computadora o los datos contenidos
en la misma, en la base, sistemas o red. Al responsable del delito informático se
le impondrá una pena de seis meses a dos años de prisión o de noventa a
trescientos días de multa (CPES; 2013, p.59).
Bibliografía y otras fuentes de información
Arroyo Cortez, L. y Elinos, M. Farías (2001). Legislación informática en México y
su importancia en el esquema de seguridad informática. Laboratorio de
Investigación y Desarrollo de Tecnología Avanzada. México: Universidad La
Salle.
Gayosso Blanca. (2003). Como se conectó México a Internet: Coordinación de
Publicaciones. Dirección General de Cómputo y de Tecnologías y Comunicación-
UNAM.
Arroyo Cortez, L. y Elinos M. Farías (2003). Delitos informáticos. Laboratorio de
Investigación y Desarrollo de Tecnología Avanzada. México: Universidad La
Salle. Consultado en: http://seguridad.internet2.ulsa.mx/.
Cámpoli, G. (2005). Delitos Informáticos en la Legislación Mexicana.
México: Instituto Nacional de las Ciencias Penales.
Campoli, Gabriel Andrés, "Pasos hacia la reforma penal en materia de delitos
informáticos en México", AR: Revista de Derecho Informático, núm. 079, febrero
de 2005. Consultado en: http://www.alfa-redi.org/rdi-artículo.shtml?x=974).
Carretero, Jesús et al. (2001). Descubre Internet. España: Pearson Educación-
Prentice Hall.
Sampieri, Roberto et. al. (2009). Metodología de la Investigación.
92
Cherñavsky, Nora (2003). Libertad de expresión por Internet. Límites éticos y
constitucionales. Editado en AR: Revista de Derecho Informático. Núm. 064,
noviembre de 2003. Consultado en: http://www.alfa-redi.org/rdi-
artículo.shtml?x=269.
Da Silva Monrreal, David (2010). Historia y Evolución de Internet. Comutilitzar
Internet ambconfiança i seguretat. Cursd’estiu. Brasil: Universitat Pompeu Fabra.
Díaz-Aranda, Enrique (2006). Teoría del delito. México: Straf.
Hernández García, Dany Elena y Vega Lebrún, Carlos Arturo (2011). Efectos de
los Delitos Informáticos en el Estado de Veracruz. Xalapa, Veracruz, México:
Universidad Veracruzana/Universidad Popular Autónoma del Estado de Puebla.
CONACYT.
Morales, Sergio (2009). La Legislación Mexicana indefensa ante los delitos
cibernéticos. Periódico El Economista.mx. http://eleconomista.com.mx/notas-
impreso/politica/2009/01/18/legislacion-mexicana-indefensa-ante-delitos-
ciberneticos.
Palomar de Miguel, Juan (2006). Diccionario para juristas. Tomo II. México:
Porrúa.
Plascencia Villanueva, Raúl (2006). La Reforma Constitucional en Materia Penal
de 1996. México: Anuario Jurídico Nueva Serie
Real Academia Española (2013). Diccionario de la Real Academia Española.
(23a. ed.), España: Delitos Informáticos.
93
Comisión de las Naciones Unidas para el Derecho Mercantil Internacional
(CNUDMI) (ONU) (2007) Convención de las Naciones Unidas sobre la Utilización
de las Comunicaciones Electrónicas en los Contratos Internacionales. EU:
Organización de las Naciones Unidas. Consultado en: http://www.uncitral.org/pdf
/spanish/texts/electcom/06-57455_Ebook.pdf
Tinajeros Arce, Erika (2006). Nuevas formas de delinquir en la era tecnológica:
Primeras observaciones sobre espionaje, fraude y sabotaje informático. AR:
Revista de Derecho Informático. Núm. 098, septiembre de 2006. Consultado en:
http://www.alfa-redi.org/rdi-artículo.shtml?x=7182.
Vargas, Bernabé (2008). La policía comienza a patrullar por internet. Terra.
Autopista.es. Consultado en: http://www.autopista.es/noticias/todas-las-
noticias/articulo/inter net_policia_comienza_patrullar_40202.htm.
Cámara de Diputados del H. Congreso de la Unión (CDHCU) (2013) Código
Penal Federal. Secretaría General. Secretaría de Servicios Parlamentarios.
México: Última Reforma DOF 03-05-2013.http://www.diputados.gob.mx/
LeyesBiblio/pdf/9.pdf.
Campoli, Gabriel Andrés (2002) Hacia una correcta hermenéutica penal delitos
informáticos vs. Delitos electrónicos. En AR: Revista de Derecho Informático
Núm. 048 de Julio de 2002. Consultado en: http://www.alfa-redi.org/rdi-
artículo.shtml?x=1480.
94
Comisión de las Naciones Unidas para el Derecho Mercantil Internacional
(CNUDMI) (ONU) (2001). Ley Modelo de la CNUDMI sobre Firmas Electrónicas
con la Guía para su incorporación al derecho interno.
http://www.uncitral.org/uncitral/uncitral_texts/electronic_commerce/1996Model.ht
m.
Congreso del Estado de Veracruz (2011). Código Penal para el Estado Libre y
Soberano de Veracruz de Ignacio de la Llave. México: Gaceta Oficial Órgano del
Gobierno del Estado de Veracruz. Xalapa, Veracruz. Última Reforma 29 Agosto
de 2011, México.
Congreso del Estado de Veracruz (2013). Código Penal para el Estado Libre y
Soberano de Veracruz de Ignacio de la Llave. México: Gaceta Oficial Órgano del
Gobierno del Estado de Veracruz. Xalapa, Veracruz. Última Reforma 15
Noviembre de 2012, México.
H. Congreso del Estado de Colima (2013). Palacio de Gobierno de Colima
México: Código Penal para el Estado de Colima. Última reforma 25 de
Noviembre de 2010. Consultado en: http://www.inegi.org.mx/est/contenidos/Pro-
yectos/apectosmetodologicos/claificadoresycatalogos/doc/códigos/cp06.pdf.
Colima, Colima, México.
H. Congreso del Estado de Sinaloa (2013). Código Penal para el Estado de
Sinaloa (CPES). Última reforma 08 de Septiembre de 2010. Decreto Núm. 539.
Periódico Oficial del Estado de Sinaloa. Culiacán, Sinaloa, México, México.
López Betancourt, Eduardo (2004). Delitos en particular. México: Porrúa.
95
Organización de los Estados Americanos (OEA) (2010) Legislación Nacional de
los Estados Miembros de la OEA. Departamento de Cooperación Jurídica.
Secretaría de Asuntos Jurídicos. Portal Interamericano de Cooperación en
Materia de Delito Cibernético. Consultado en:http://www.oas.org/juridico/spanish/
cybersp.htm.
Periódico El Economista (2011). Twitteros presos en Veracruz por "terrorismo".
Número de Reserva al Título en Derechos de Autor 04-2010-062510353600-203.
30 de Agosto de 2011. Consultado en: http://eleconomista.com.mx/sociedad/
2011/08/30/twitteros-presos-veracruz-terrorismo.
Tribunal Superior de Justicia (TSJ) (2005) Tesis 1ª. LXXXBIII/2005. Semanario
Judicial de la Federación y su Gaceta. Novena Época t. XXII. Primera Sala.
México, D. F. Agosto de 2005, p. 302.
Téllez Valdez, Julio (2004). Derecho informático. (3. ª ed.). México: McGraw-Hill.
Poder Judicial del Estado de Aguascalientes (PJEA) (2013) Legislación Penal
para el Estado de Aguascalientes. LVIII Legislatura del Poder Legislativo del
Estado Libre y Soberano de Aguascalientes. Última Reforma Publicada en el
Periódico Oficial del Estado el 25 de Marzo de 2013. Instituto de Capacitación.
Coordinación Jurídica. Consultado en: http://www.poderjudicialags.gob.mx/
servicios/legislacion/Legislaci%C3%B3n%20Penal.pdf.Aguascalientes,
Aguascalientes, México.
Organización de las Naciones Unidas (ONU) (2000). Prevención eficaz del delito:
adaptación a las nuevas situaciones. Delitos relacionados con las redes
informáticas. Décimo Congreso de las Naciones Unidas sobre Prevención del
96
Delito y Tratamiento del Delincuente. 10 a 17 de abril de 2000. Tema 5 del
programa provisional A/CONF.187/10. Viena, Suiza.
97
Constitución Política de los Estados Unidos Mexicanos de 1917
Tratados Internacionales en 2010
Código Penal Federal, reformado en 2013
Código Penal para el Estado de Aguascalientes, reformado en 2013
Código Penal para el Estado de Colima, reformado en 2013
Código Penal para el Estado de Sinaloa, reformado en 2013
Código Penal para el Estado de Veracruz, reformado en 2013
Ley de la Propiedad Intelectual, 1995
Ley Federal de Derechos de Autor, reformada en 2013
Ley Federal de Telecomunicaciones, reformada en 2013