Licenciado en Derecho - udalxalapa.edu.mx · controversia no sólo en nuestro país, ya que con...

100
Tesis Profesional Propuesta de adición al artículo 181 del Código Penal para el Estado de Veracruz que para obtener el título de Licenciado en Derecho presenta: Pedro Ávila Hernández Xalapa, Ver., marzo de 2014

Transcript of Licenciado en Derecho - udalxalapa.edu.mx · controversia no sólo en nuestro país, ya que con...

Tesis Profesional

Propuesta de adición al artículo 181 del Código Penal para el Estado de

Veracruz

que para obtener el título de

Licenciado en Derecho

presenta:

Pedro Ávila Hernández

Xalapa, Ver., marzo de 2014

Tesis Profesional

Propuesta de adición al artículo 181 del Código Penal para el Estado de

Veracruz

que para obtener el título de

Licenciado en Derecho

presenta:

Pedro Ávila Hernández

Asesores:

Mtra. Gabriela Mayans Romero

Mtro. Rodolfo Esteban Vega

Xalapa, Ver., marzo de 2014

Índice

Introducción 1

Capítulo I 5

Marco Teórico 5

1.1 La informática y los delitos cibernéticos o informáticos 5

1.2 Delito Cibernético o informático. Formas. Tipos 11

1.3 Contemplación jurídica a nivel Internacional. Protección y vigilancia 18

1.4 Situación jurídica de los delitos informáticos en México. Leyes. Tipos 28

1.5 Situación jurídica de los delitos informáticos en el Estado de Veracruz. 35

Capítulo II 42

Metodología 42

2.1 Sujetos 42

2.2 Dispositivos y materiales (instrumentación) 43

2.3 Procedimientos 44

2.4 Resultados 45

Conclusiones 71

Recomendaciones 73

Anexo A. Convenio de ciberdelincuencia del Consejo de Europa 75

Anexo B. Artículos 210 al 211 bis 7 del Código Penal Federal 79

Anexo C. Decreto del Diario Oficial de la Federación. Reforma Constitucional 83

Anexo D. Legislación Penal de los Estados de Aguascalientes, Colima y Sinaloa 87

Bibliografía y otras fuentes de información 91

Introducción

El tema de los delitos cibernéticos o informáticos son, en la actualidad, objeto de

controversia no sólo en nuestro país, ya que con frecuencia surgen nuevos tipos

de delitos en países tales como Alemania, Austria, Chile, China, España,

Estados Unidos, Francia, Holanda e Inglaterra, donde son considerados dentro

de la legislación como "crimen cibernético", término para referirse a actividades

ilícitas que realizan las personas contra datos, ordenadores, medios electrónicos

y redes de internet, por lo que se ha creado una serie de normas y en algunos

casos, códigos específicos, para sancionar a los que incurran en ella y que

requieren ser analizados desde el punto de vista del Derecho.

En México, poco se ha hecho al respecto; cierto es que la sanción a este tipo de

delitos es considerada e incluida en el Código Penal Federal, así como en la

mayoría de los códigos penales de las 32 entidades federativas. Sin embargo, al

profundizar en la importancia del impacto que están ejerciendo estas prácticas

delictivas, es posible apreciar la urgente necesidad de crear una legislación

específica en la materia, igual que lo han hecho Estados Unidos, los países de la

Unión Europea y otros a nivel internacional.

Resulta interesante observar que en México, esta actividad ilícita es considerada

como un delito, según el Código Penal Federal, mientras que a nivel

internacional, ya es considerada como un crimen, por lo cual le han asignado el

término de cibercrimen, en virtud de que a través del uso de la Internet se han

llevado a cabo delitos de alta peligrosidad como el ciberterrorismo.

2

Un aspecto relevante es el futuro que ofrece el uso de las redes de Internet para

incrementar con suma velocidad, el intercambio de información a grandes

distancias; estas tendencias rompen literalmente las fronteras naturales

establecidas entre las naciones. Su universalidad es latente, lo que facilita a

gentes expertas en el manejo de las computadoras el introducirse prácticamente,

en otra desde un punto distante y remoto, lacerando el orden jurídico del respeto

a la privacidad y la intimidad de las personas.

Bajo estos criterios, se han tenido que tomar medidas de seguridad, del mismo

modo que se ha comenzado a legislar o incluir en las legislaciones la figura

jurídica de delito cibernético o informático, con el objeto de sancionar a las

personas que cometan actos que afecten a otras personas, empresas,

instituciones o gobiernos. En este sentido, organismos internacionales como la

Organización de las Naciones Unidas (ONU), la Unión Europea (U.E.), la

Organización de los Estados Americanos (OEA), entre otros, han llevado a cabo

congresos de donde han surgido acuerdos para ir conformando el tratamiento

jurídico que debe darse a este tipo de delitos.

Todos estos aspectos fueron contemplados dentro del contenido de este trabajo,

con el objeto de conocer lo relacionado con la informática, sus ventajas y

desventajas, así como los beneficios que ha brindado a la humanidad en el

desarrollo tecnológico acelerado que ha visto en 30 años un avance inusitado,

para después establecer dentro del ámbito del Derecho, las formas de

tratamiento jurídico que deben darse a los actos ilícitos que se realizan utilizando

la red Internet.

A través de entrevistas y encuestas, además de la bibliografía revisada y se

quiere dar respuesta a la problemática existente: al existir una legislación jurídica

3

específica, como la que se presenta en este trabajo, se puede ejercer un control

y manejo de la tecnología relacionada con Internet.

Con el conocimiento previo obtenido de la información a nivel internacional y

nacional, se llega a la situación jurídica que se está dando sobre estos delitos en

el Estado de Veracruz, tratando de establecer qué leyes legislan y qué tipos de

delitos se han identificado dentro del Código Penal para el Estado Libre y

Soberano de Veracruz-Llave, lo cual permite posteriormente, realizar el análisis

correcto de los contenidos presentados.

Se espera que con esta propuesta exista una normativa para regular, de manera

global, los delitos informáticos, ya que existen muchas deficiencias en la

legislación actual. Es por ello que como objetivo general: proponer que se

regulen de manera objetiva, adicionar al artículo 181 del Código Penal para el

Estado de Veracruz y una mejor tipificación de los delitos informáticos en dicha

entidad. Así mismo, se formulan los siguientes objetivos específicos:

Describir los delitos informáticos y su situación jurídica en el mundo,

México y el Estado de Veracruz.

Presentar información recabada a través de encuestas y entrevistas de

personas que pudieran ser expuestas a los delitos informáticos.

Con la finalidad de proteger la integridad de los usuarios que navegan en la

Internet, se deberá aplicar un mejor tipo penal a los delitos actuales. De esta

forma se espera que el lector, afectado directa o indirectamente por esta

situación, comprenda los capítulos, conclusiones y recomendaciones que se

presentan en esta investigación, ya que una adición al articular 181 del Código

Penal para el Estado de Veracruz con una mejor tipificación de nuevas

conductas para los delitos informáticos en el Estado de Veracruz, permitirá

4

solucionar los problemas que actualmente presenta el uso inapropiado de la

Internet, a nivel local y regional.

A continuación se expone un capitulo Capítulo I totalmente teórico, haciendo un

resumen de la vasta bibliografía consultada y que da paso a un Capitulo II,

donde se analiza la parte práctica de este trabajo, por lo que se espera que el

lector interesado en el tema de estudio, tenga una fuente literaria que pueda ser

usada en trabajos posteriores.

Capítulo I

Marco Teórico

1.1 La informática y los delitos cibernéticos o informáticos

La tecnología que se disfruta actualmente, no hubiera sido posible sin el

desarrollo del ordenador o computadora que, combinado con un monitor similar a

la pantalla de una televisión, hiciera posible la maravilla. A partir de entonces, de

estas máquinas en distintos tamaños y tipos, donde es posible almacenar y

manipular cada vez mayores cantidades de información.

Precisamente, por esas características recibió el nombre de Informática, debido

a que estos equipos aperturaron una nueva era, introduciendo técnicas de

automatización eficaces, convirtiéndose en herramientas esenciales en distintos

campos de la investigación, dando paso a la tecnología aplicada.

Los nodos eran los sitios que constituyeron la red original y que permitían la

transferencia entre ellos, a través de los cuales se podía compartir la

información. Para el año de 1971 la Advanced Research Projects Agency

Network (ARPANET) había incrementado sus nodos a 15, con 23 ordenadores

hosts, utilizándose por vez primera un protocolo de control de redes y creándose

las primeras interfaces (muy lentas).

En 1972 se llevó a cabo la Conferencia Internacional sobre Comunicaciones por

Ordenador, que reunió a especialistas para el análisis de protocolos de

comunicación, logrando con ello una comunicación transparente, a través de la

transmisión de paquetes de la información, surgiendo la aplicación del correo

electrónico.

6

Para 1984, ya se había alcanzado la cantidad de 1000 servidores conectados,

para ese entonces el software TCP/IP ya era de dominio público y la tecnología

básica del Internet se convirtió en una red de comunicación internacional

(International Network). Esto permitió a la red conectarse desde múltiples sitios

utilizando sistemas informáticos.

Los antecedentes que existen respecto al primer acto que atentó contra la redes

de Internet señalan el 1° de noviembre de 1988, porque fue infectado con un

virus tipo gusano; los daños fueron considerables, ya que el 10% de los

servidores conectados resultaron afectados, lo cual permitió comprobar la

ineficacia de los mecanismos de seguridad de la Internet (Carretero; 2001, p.18-

19).

Como consecuencia de esta desagradable experiencia, Defense Advanced

Research Projects Agency (DARPA) decide crear el Computer Emergency

Reponse (CERT), que era un equipo de reacción rápida para mantener datos

sobre todas las incidencias en la red y en especial, de las principales amenazas.

Para el año de 1989 el número de servidores conectados ya rebasaba los

100,000 y para 1992 sobrepasaba la cifra de un millón; esto motivó el

surgimiento de la Internet Society (ISOC), con el objetivo de promocionar el

intercambio global de la información. En ese mismo año, el Laboratorio de Física

en Suiza fabricó la World Wide Web, una tecnología que provocó un drástico

cambio en la apariencia de la Internet, generando con ello que para ese mismo

año se sobrepasara los 2 millones de servidores conectados, duplicándose para

el año siguiente (Carretero; 2001, p. 20).

Al desarrollarse mejores servidores de Internet se hizo posible que el acceso a la

7

información fuera de manera más rápida y eficiente, pero al mismo tiempo

contribuyó a facilitar el ataque a los sistemas informáticos y las vías de

comunicación electrónica, acción que es realizada por los denominados Hackers.

Estas son personas que se dedican a cortar las defensas preestablecidas de los

equipos informáticos ajenos o de las páginas web para introducirse y espiar en la

información ajena, o bien producir daños que pueden llegar a provocar el

borrado total de los datos del equipo al que se le han cortado las defensas.

Todas estas formas de actuación por parte de usuarios malintencionados

ocasionan serios problemas de carácter general, porque con frecuencia se violan

no sólo las comunicaciones privadas, sino también, se hace mal uso de la redes

de Internet, lo que termina por lesionar actos para denigrar a la sociedad. A este

respecto, G. Cámpoli (2005), señala que es aquí donde se comienza a construir

el esquema de los delitos informáticos en los Estados Unidos de Norteamérica.

Por primera vez comienza a conocerse los Derechos Informáticos, definidos

como "El conjunto de principios y normas que regulan los efectos jurídicos

nacidos en la interrelación entre el Derecho y la Informática" (Cámpoli; 2005, p.

14). Sin embargo, no es considerada una definición definitiva, ya que también se

han propuesto otros conceptos como Derecho Telemático, Derecho de las

Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética,

Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etc.

Lo cierto es que a partir de entonces se han considerado a los delitos

informáticos como aquéllos en los que el autor produce un daño o intromisión no

autorizada en aparatos electrónicos ajenos, que poseen como bien jurídico

tutelado en forma específica, la integridad física y lógica de los equipos

8

electrónicos y la intimidad de sus propietarios (Cámpoli; 2005, p. 14).

La computadora puede procesar información y buscar en su memoria con

rapidez, mucha mayor información de lo que es posible hablar. Sin embargo,

aunque la computadora recupera la información en ella guardada con rapidez

fuera de toda competencia y la exhibe con la misma rapidez, la velocidad de la

lectura humana es aún un cuello de botella.

Aunque el ámbito de la información es muy amplio y no siempre estrictamente

definido, se puede considerar que la actividad más estudiada por dicha técnica

es la de desarrollar software (conjunto de instrucciones y datos, almacenados en

la unidad de memoria de un ordenador, que describe el trabajo a realizar),

mediante el hardware (conjunto de componentes electrónicos y mecánicos que

soportan la información).

Son éstas las denominadas “aplicaciones de gestión”, indicando con este

nombre el tratamiento de volúmenes importantes de información por razones

administrativas y comerciales. Ejemplos de ellos son: facturación, nóminas,

control de existencia en almacenes, contabilidad, estadística de ventas, etc.

También, son muy importantes las aplicaciones técnicas y científicas que, en

general, tienen algunas características muy distintas de las de gestión, puesto

que su problema consiste en hacer cálculos largos y complicados con un

volumen poco importante de datos menos frecuentes. Por otro lado, de

importancia reciente son las aplicaciones de control de procesos industriales,

campo en que la informática se hermana con la automática. Los ordenadores

son capaces de leer censores encargados de medir la temperatura, presiones,

niveles de líquidos, posición de elemento mecánicos, etc. y de actuar sobre

9

válvulas y reguladores de acuerdo con las instrucciones que le proporciona un

programa, que es un modelo del proceso que se controla.

Cada vez es más frecuente el uso del ordenador para el control de las

comunicaciones: un mini ordenador es capaz de sustituir a una central telefónica,

por lo que están desplazando a las redes. Todas las normas científicas pueden

sacar provecho de la capacidad del ordenador; y así, han nacido la informática

médica, la informática jurídica, la informática militar, etc. permitiendo con ello una

cada vez más vertiginosa expansión del uso de sistemas computacionales en la

actividad humana.

La Internet es un medio de difusión donde la población se puede comunicar de

una manera rápida y eficiente; se habla de 1,800 millones de usuarios en la red,

por lo mismo, se presta a hacer un mal uso de sus aplicaciones o servicios que

en ella se ofrecen, pues se está hablando de un medio intangible en donde las

personas que se encuentran detrás de las máquinas no se pueden conocer. Por

esa razón se presta a cometer delitos, debido a la inaccesibilidad física hacia

ellos.

El ciberespacio, también llamado espacio virtual, está en medios electrónicos de

almacenamiento contenido en medios físicos, que a su vez se encuentran

ubicados en un espacio territorial donde puede ser consultado por cualquier

individuo en diferentes partes del mundo. Así mismo, hay diferentes formas de

comunicación, cada uno con una finalidad distinta de acuerdo al uso o la

necesidad que se tenga por lo tanto tenemos el correo electrónico, el protocolo

de transferencia de ficheros, el chat, etc.

10

Todos los medios de comunicación tienen la finalidad de comunicar, intercambiar

información, por lo tanto, acortar distancia facilitando la obtención de

información. Es en esta parte en donde el ciberespacio representa un reto

mayor, así como a la vez un problema, ya que ha sido utilizado como un medio

para la intromisión a la privacidad de las comunicaciones y que han causado

daño al patrimonio de los individuos; en otros casos, se han organizado bandas

de delincuencia organizada en donde se encuentra una mejor tecnificación en

donde se han llevado a cabo conductas graves de mayor alcance; esta situación

tomó por sorpresa a los gobiernos de los Estados, pues no se contaba con una

tipificación de delitos informáticos, por lo tanto, el proceso ha sido lento, en tanto

que los delitos cibernéticos han ido en aumento sin tener un respaldo legal que

proteja a los usuarios del ciberespacio.

Para una forma de regular este tipo de ilícitos se empezó a legislar, a partir del

23 de noviembre de 2001, por medio del Convenio sobre la ciberdelicuencia

realizada en Budapest, Hungría, destinados a proteger la confidencialidad, la

integridad y la disponibilidad de los sistemas, redes y datos informáticos, para

garantizar la armonía entre la acción penal y los derechos humanos, entre los

cuales se encuentra el Convenio del Consejo de Europa para la protección de

los derechos humanos y de las libertades fundamentales (1950), el Pacto

Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966),

entre otros, para defender la opinión sin interferencia alguna, así como la

libertad de expresión que sirve para buscar, comunicar y obtener información.

En la interacción de esta comunicación se puede intercambiar diferentes formas

de pensamiento que traspasan las fronteras sin rebasar la intimidad de cada

individuo. México fue invitado a este convenio en el 2007. Como resultado se

dio inicio a la Campaña Nacional contra el Delito Cibernético en el 2008 y el 24

11

de octubre del año 2011 la reforma al Título Noveno del Código Penal Federal,

que hace referencia a la Revelación de Secretos y Acceso Ilícito a Sistemas y

Equipos de Informática.

El ciberespacio permite la interacción a nivel mundial, en donde es complicado

llevar a cabo una reglamentación del comportamiento de las personas, ya que si

se usa de una manera adecuada se pueden obtener beneficios de manera

individual o en la sociedad donde se lleve a cabo tal acción; por otra parte, al no

haber una reglamentación y tomando en cuenta la libertad que hay en el

ciberespacio, se presta al uso de conductas ilícitas, ya que no se tiene un control

de las personas que en él navegan, si realmente la identidad mostrada es real o

no.

Entre los tipos de delitos podemos encontrar los siguientes: robo y suplantación

de identidades, robo de información personal, bancaria, institucional o

empresarial, negociaciones de secuestros y extorsión, pornografía Infantil, trata

de personas, narcomenudeo, abuso sexual a menores, maltrato infantil,

pederastia, robo del equipo, realizar acciones de espionaje con el dispositivo,

desarrollo del ciberbullying.

1.2 Delito Cibernético o informático. Formas. Tipos

Existen diferentes apreciaciones en la definición del concepto de delito

informático. Eduardo López Betancourt (2004, p. 67), lo define como aquél que

"suele entenderse a toda aquella conducta ilícita susceptible de ser sancionada

por el Derecho Penal, consistente en el uso indebido de cualquier medio

informático". Por su parte, la Organización para la Cooperación y el Desarrollo

Económico (OCDE) lo define como cualquier conducta no ética o no autorizada,

que involucra el procesamiento automático de datos y/o su transmisión.

12

Para Julio Téllez Valdez (2004) "los delitos informáticos son aquellas actitudes

contrarias a los intereses de las personas en que se tienen las computadoras

como instrumento o fin (concepto atípico); o las conductas típicas, antijurídicas y

culpables en que se tiene a las computadoras como instrumento o fin (concepto

típico)", afirmando que las características antijurídicas son aquellas conductas

delictivas de cuello blanco, porque se requieren conocimientos técnicos. Son

acciones ocupacionales por realizarse cuando el sujeto activo labora y, son

acciones de oportunidad, pues aprovecha la ocasión o el universo de funciones y

organizaciones de un sistema tecnológico y económico para cometer un ilícito.

En este mismo sentido Gabriel Andrés Cámpoli (2002, p. 86), señala que los

delitos informáticos "son aquellos en los cuales el sujeto activo lesiona un bien

jurídico que puede o no estar protegido por la legislación vigente y que puede ser

de diverso tipo, por medio de la utilización indebida de medios informáticos";

considera que pueden ser definidos también, como delitos electrónicos o

informáticos electrónicos, porque son una especie del género de delitos

informáticos, en los que el autor produce un daño o intromisión no autorizada en

equipos electrónicos ajenos, violando la intimidad de sus propietarios.

A tal aspecto, el lector puede observar el anexo A todo lo referente al convenio

de Ciberdelicuencia del Consejo de Europa, realizado en Budapest, en

noviembre de 2001, clasifica los delitos cibernéticos en delitos informáticos, que

los subdivide en falsificación informática y fraude informático; delitos

relacionados con el contenido que los subdivide en, delitos relacionados con la

pornografía infantil y delitos relacionados con la infracción de la propiedad

intelectual y los derechos afines.

13

Cada Estado deberá de legislar de acuerdo a lo que considere conveniente para

la regulación de esta práctica, así como la protección de los usuarios de la

cibernética o informática, tratando de evitar en lo posible el menor daño a las

personas que circulan por la red.

En México la conexión a la red de internet se da a partir de 1991 (Gayosso

Blanca; 2003, p.1) Cómo se Conectó México a Internet. La Universidad

Autónoma de México (UNAM), con la colaboración de grandes instituciones

como son la UNAM, el Tecnológico de Monterrey (ITESM), Consejo Nacional de

Ciencia y Tecnología, a instancias de la National Science Foundation, para

difundir y hacer posible establecer enlaces de internet en México; por tal motivo

se creó la Red Académica Mexicana (RAM), en primer lugar el servicio se brindó

entre instituciones educativas para el intercambio de relaciones académicas,

posteriormente, se da la comercialización de la red dando con esto una apertura

a un mayor número de usuarios en México. En tanto, la popularidad de la

internet crece se presenta otro fenómeno social pero aplicado desde el lado

negativo, ya que empiezan a surgir los llamados delitos cibernéticos.

El código Federal se reforma el 17 de mayo de 1997, para incluir tres nuevas

categorías, en el nuevo capítulo Acceso Ilícito a Sistemas y equipos de

informática, en donde se contempla el acceso ilícito a sistemas de particulares,

acceso ilícitos de gobierno y acceso ilícito a sistemas del sector financiero, todo

esto en el artículo 211 bis 1 al 7, del Código Penal Federal, que aparece en el

anexo B.

Por otro lado también, se considera la pornografía infantil y la delincuencia

organizada como delito cibernético, ya que el medio por el que se da es la

14

informática. La clasificación de los delitos cibernéticos en México se da en tres

tipos: delitos patrimoniales, delitos de pornografía, delincuencia organizada.

Para entender con mayor precisión porqué las conductas que se suceden

continuamente en la Internet son consideradas delitos, es necesario introducirse

en la teoría del delito y, a este respecto, Enrique Díaz-Aranda (2006) menciona

que en los cuatro sistemas del delito desarrollados en Alemania (clásico,

neoclásico, finalista y funcionalista), se consideró que la conducta por sí misma

es considerada uno de los elementos del delito, lo cual conduce a que en todo

momento sea analizada la existencia de conductas y de resultados, para

después volver a analizarla y saber si está prohibida en la ley, es decir, si es una

conducta-típica.

Lo anterior indica que si por el contrario, cuando se intuye que un hecho puede

ser constitutivo de delito, lo primero que debe hacerse es acudir a las normas

para saber si el hecho está o no prohibido en la ley penal; esto conduce

generalmente, a que el análisis no inicie con una conducta pre jurídica, sino por

el contrario, con el indicio de un hecho descrito en la ley como prohibido y eso es

la tipicidad, entendida como juicio de adecuación de la conducta al tipo.

Por su parte, en el elemento de la antijuridicidad, el objetivo es establecer si la

conducta prohibida por la legislación es contraria al orden jurídico en general y,

por ello, al hecho típico y antijurídico se le denomina injusto. Caso contrario, si el

hecho típico está amparado por alguna causa que justifique la acción, ya no hay

delito (Díaz-Aranda; 2006, p. 203).

En la conducta-típica, la preocupación de la doctrina es ocuparse de delimitar si

la conducta encuadra con el tipo, para ser considerada como una conducta

15

prohibida en el Derecho Penal. En contrapartida, en la categoría de la

antijuridicidad se analiza si esta conducta prohibida se justifica de cara a todo el

orden jurídico, por las circunstancias materiales que concurrieron en el momento

de su realización o si, por el contrario, se constata que el hecho resulta injusto

(conducta-típica y antijurídica).

La culpabilidad consiste en establecer un juicio sobre el autor, mediante el cual

se determina si se le puede reprochar el haberse comportado de manera

contraria a lo que establece el orden jurídico. Se conforma de tres elementos

básicos que son: la imputabilidad del sujeto, su conciencia sobre la

antijuridicidad de la conducta y la ausencia de causas excluyentes de la

culpabilidad.

Hay que tomar en cuenta que con respecto a la imputabilidad, es necesario que

exista una capacidad psíquica del sujeto para comprender el hecho y su

trascendencia, por lo tanto, se requiere que el juicio lo pueda realizar quién es

mayor de edad y por ello se le considere imputable y, en el caso de que sea

mayor de 18 años, no sufra deficiencias mentales permanentes o transitorias

(Díaz-Aranda; 2006, p. 203).

Todos estos aspectos sirven como punto de partida para establecer el ámbito en

que debe ubicarse a los delitos informáticos, teniendo en cuenta que la mayoría

de ellos resulta de nueva creación por el legislador y, por lo mismo, requieren de

una atención especial; esto se debe a que en algunos casos, su descripción

legal no corresponde precisamente a las conductas que originalmente se tuvo

presentes para sancionar, errores que se suceden por una mala integración en la

investigación del ministerio público y que posteriormente, conducen a un

resultado adverso al no lograrse la sentencia correspondiente.

16

Además, sirve para comprender mejor el sentido de la naturaleza jurídica del

Derecho Informático, el cual surge como una nueva rama del Derecho, teniendo

en cuenta la necesidad de regulación de los bienes informáticos que requieren

tratamiento jurídico en función de su innegable carácter económico, teniendo en

cuenta la importancia de la protección de datos personales. También, se justifica

por los atentados sufridos a los derechos fundamentales de las personas,

provocado por el manejo inapropiado de informaciones nominativas el flujo de

datos transfronterizos.

El derecho informático pretende legislar sobre el favorecimiento de restricciones

en la circulación de datos, a través de fronteras nacionales, la protección de

programas, cómo solucionar los problemas provocados por la piratería y los

delitos informáticos en sentido amplio. Es por ello que en este sentido resulta

relevante la comprensión jurídica del delito, para entender el porqué de la

necesidad de dedicar una legislación especial al Derecho Cibernético o

Informático.

El ser humano utiliza la red para su beneficio, pero éste se puede enfocar de

diferente manera; algunos lo hacen de una forma incorrecta dañando a terceros

obteniendo beneficio para ellos y no para el afectado en lo económico, moral o

social. En las redes sociales se puede dar la relación con miles de personas

desconocidas para el usuario, pero en donde él decide compartir información con

los demás, la cual puede traer consecuencias como una extorción o falsificación

de identidad, sin saber de dónde proviene tal agravio; por otro lado, se da la

ridiculización de las personas en la red, provocando fenómenos sociales como

el sexting, sextorsión, ciberbullying.

17

Sexting es una palabra tomada del inglés que une Sex (sexo) y Texting (envío de

mensajes de texto vía SMS desde teléfonos móviles). Sin embargo, el desarrollo

de teléfonos móviles ha permitido que el término también, englobe el envío de

fotografías y videos. El o la protagonista proporciona poses eróticas o sexuales,

por tanto el material es producido por voluntad por él mismo, quien lo difunde por

medio de la red o de un celular.

Otra actividad que va a la par, es el sex-casting, la cual se define como

grabaciones con contenido sexual, por medio de la webcam y se difunden por

e-mail. En el caso del mal uso de este material, trae consecuencias negativas

como amenaza a la privacidad de la persona o menor, causando un daño

psicológico, problemas de ansiedad, depresión, exclusión social o suicidio con la

sextorsión; se da cuando la materia (video) es utilizada por otra persona para

extorsionar o chantajear al autor del material.

Ciberbullying es el acoso por medios electrónicos; insultos, humillaciones,

amenazas, chantaje, a través del dispositivo electrónico.

Cibergrooming es definido por la Secretaría de Seguridad Pública, como el

conjunto de estrategias que una persona adulta utiliza para ganarse la confianza

de la o el menor, a través de la internet, con el objetivo de conseguir

concesiones de índole sexual, ya sea el envío de fotos o videos, así como

mantener un contacto físico.

Todos estos actos son consecuencia del mal uso de la informática que causan

un daño a la persona que se encuentra implicada, por tanto, se necesita una

sanción para tal acto, pues en ocasiones el daño es irreversible.

18

1.3 Contemplación jurídica a nivel Internacional. Protección y vigilancia

Desde que se tomaron las primeras medidas para prevenir el uso inadecuado de

la amplia comunicación que ofrece la Internet a nivel internacional, se ha

procurado hacer de la investigación de los delitos cibernéticos un proceso eficaz,

que requiere una actuación muy oportuna. Esto implica necesariamente, la

participación y coordinación entre distintos países, cuyos organismos nacionales

ya están tomando medidas legislativas para modificar sus leyes en este sentido,

con la finalidad de establecer instituciones de autoridad legal pertinentes.

De acuerdo con la ONU, la contemplación jurídica a nivel internacional requiere

la participación judicial del nivel nacional, debido a que la investigación de esos

delitos requiere personal, conocimientos especializados y procedimientos

apropiados. Esto ha dado la pauta de que este organismo recomiende a sus

integrantes interesados en participar, una colaboración que posibilite el crear

mecanismos para la obtención oportuna de datos exactos de los sistemas de

redes informáticos con que cuentan, de tal manera que sea posible obtener

pruebas en procedimientos judiciales.

Desde esta perspectiva se ha considerado la importancia que tiene el hecho de

que todavía existen sistemas autónomos, que se manejan de manera

independiente, pero la mayoría de las computadoras se encuentran

interconectadas a través de "sistemas informáticos" o "redes informáticas" en un

entorno electrónico generalizado. Es por eso que se considera que los efectos

jurídicos en este tipo de sistemas de comunicaciones deben ser agrupados en la

misma categoría que los sistemas y las redes informáticas (ONU; 2000, pp. 3-4).

Cualquier operador de sistema o de red que sea capaz de aplicar esos

protocolos se convierte en un eslabón de la función proveedor. Bajo estos

19

criterios, la ONU, en colaboración con los países participantes, por razones

técnicas y comerciales, han organizado a esos proveedores en asociaciones o

sociedades, con el objeto de facilitar el acceso a la redes cuando se requiere

localizar cierta información específica o detectar actos delictivos individuales u

organizados.

Desde la perspectiva descrita, se debe tener en cuenta que el crecimiento de las

personas que utilizan Internet en el mundo pasó de 200 millones en el 2000, a

1,800 millones para el año 2012. En un principio, la mayoría de los usuarios

residían en los Estados Unidos de Norteamérica, para el 2000 la red de Internet

había logrado la participación de 47 millones europeos, 33 millones en la región

de Asia y el Pacífico y aproximadamente las 25 millones en toda América Latina

y África, una situación que en el 2012 se ve rebasada por la participación de

países que se resistían a la aceptación de este tipo de sistemas, como los

árabes y algunos países considerados muy pobres (Ídem).

Todo esto ha llevado a considerar la importancia que tienen los datos

electrónicos, primeramente, como medio de almacenamiento permanente o

temporal y posteriormente, como instrumentos de transferencia que hace posible

el intercambio en todo el planeta, lo que a su vez propicia la posibilidad de darle

un uso inapropiado que derive en delitos que trascienden más allá de las

fronteras nacionales de cada país, convirtiendo el acto en un tratamiento jurídico

necesariamente internacional.

De ahí la importancia de la colaboración entre todos los países, una situación

muy compleja si se toman en cuenta los diferentes intereses que motivan a las

distintas culturas, el carácter interpretativo de las leyes, los intereses políticos o

públicos que motivan la solución de este tipo de conflictos internacionales. A esto

20

hay que añadir el hecho de que en las redes informáticas, el procesamiento de

los datos distribuidos hace que resulte imposible, con frecuencia, para quienes

controlan esos datos, determinar la ubicación física de la totalidad o una parte de

un archivo sin la adopción de medidas específicas. Esto hace justificable la

necesidad de colaboración entre los distintos países, sin importar prácticas

políticas, cultos religiosos, etnias, razas, sexos, etcétera.

De acuerdo con la contemplación jurídica que se ha logrado a nivel internacional,

se considera uso indebido de redes informáticas a la comunicación de

expresiones prohibidas por la ley, que pueden ser a nivel nacional e

internacional, lo que por consecuencia deriven una responsabilidad jurídica. La

autoría de los delitos cibernéticos ha sido considerada sobre la base a los

ofrecimientos de productos ilícitos, falsas ofertas con miras a obtener beneficios

financieros ilegales, etcétera.

La responsabilidad jurídica y la autoría de los delitos cibernéticos, es todavía

incipientemente contemplada, porque no existe un control de acceso a la redes,

lo cual permite que algunos usuarios de Internet obtengan acceso ilegal a

sistemas conectados, interfiriendo en su funcionamiento o contenido. Esta

actividad es lo que ha llevado a los integrantes de las distintas naciones a

identificarla como delincuencia informática, es decir, a los delitos que cometen

personas a través de los distintos puntos de Internet y que pueden afectar a

usuarios de manera individual, de grupo o institucional.

En la identificación de la autoría de los delitos informáticos, es necesario tener

en cuenta que los autores se sirven de sus habilidades técnicas en el

conocimiento de esta materia, que con frecuencia requiere conocimientos

especializados o instrumentos específicos que le permitan llevar a cabo estas

21

actividades ilícitas que trascienden con frecuencia el ámbito local, regional,

nacional e internacional y que, por lo tanto, adquiere una responsabilidad jurídica

de iguales características, que deben ser contempladas de forma globalizada.

La Asamblea de la Organización de las Naciones Unidas, se ha preocupado a

partir de 1995, porque los países integrantes de su comunidad puedan tener

acceso a cursos prácticos que permitan, a los gobiernos interesados, la

elaboración de proyectos o actividades de cooperación técnica concretos. Entre

los organismos internacionales que han dado respuesta a esta resolución, se

encuentran el Instituto de Asia y el Lejano Oriente para la Prevención del Delito y

el Tratamiento del Delincuente, organizando congresos relacionados con las

redes informáticas, para llegar a puntos jurídicos que permitan dar solución a los

delitos informáticos (ONU; 2000, p. 2).

Otro organismo muy importante es el Consejo de Europa, que ha participado

desde 1989 en diferentes reuniones, de las cuales han surgido recomendaciones

como la necesidad de que las autoridades nacionales encargadas de la

administración de justicia, establezcan dependencias especializadas en delitos

informáticos, las cuales deben de estar dotadas de personal adecuado, equipos

y programas informáticos que permitan cubrir la tarea de investigación que

acompaña a la detección, prevención y combate de la delincuencia cibernética.

Por su parte, los Estados Unidos de Norteamérica, consideran que debe existir,

disponibilidad de personal capacitado, con conocimientos técnicos al día y con

programas de capacitación que habilite a personal especializado en la detección

y rastreo de los delitos informáticos.

22

De esta manera, la lista 19854 de la Organización de Cooperación y Desarrollo

Económicos, así como la recomendación formulada en 19895 por el Consejo de

Europa, han llegado a considerar los delitos contra la confidencialidad, la

integridad o la disponibilidad, teniendo en cuenta los aspectos siguientes:

“a) El acceso no autorizado, es decir, el acceso sin derecho a un sistema o una red

informáticos violando medidas de seguridad;

b) El daño a los datos o a los programas informáticos, es decir, borrado, la

descomposición, el deterioro o la supresión de datos o de programas

informáticos sin derecho a ello;

c) El sabotaje informático, es decir, la introducción, la alteración, el borrado o la

supresión de datos o deprogramas informáticos, o la interferencia en sistemas

informáticos, con la intención de obstaculizar el funcionamiento de un sistema de

computadoras o de telecomunicaciones;

d) La interceptación no autorizada, es decir, la interceptación, realizada sin

autorización y por medios técnicos, de comunicaciones destinadas a un sistema

o a una red informáticos, provenientes de ese sistema o esa red o efectuadas

dentro de dichos sistema y red;

e) El espionaje informático, es decir, la adquisición, la revelación, la transferencia o

la utilización de un secreto comercial sin autorización o justificación legítima, con

la intención de causar una pérdida económica a la persona que tiene derecho al

secreto o de obtener un beneficio ilícito para sí mismo o para una tercera

persona (ONU; 2000, p. 6)”.

En cuanto a los países que han legislado en materia de delitos cibernéticos o

informáticos, la Legislación Nacional de los Estados Miembros de la OEA,

menciona algunos de ellos, entre los que destacan los siguientes: Consejo de

Europa, Argentina, Bahamas, Barbados, Bolivia, Chile, Colombia, Costa Rica,

23

Ecuador, Estados Unidos de Norteamérica, México, Nicaragua, Panamá, Perú,

República Dominicana, San Vicente y Las Granadinas, Trinidad y Tobago y

Venezuela (OEA, 2010:http://www.oas.org/juridico/spanish/cybersp.htm).

Con la intención de precisar los delitos cibernéticos, se ha llegado a estimar que

el sistema incluye dos categorías que pueden ser identificables de acuerdo a las

siguientes características:

“a) Delito cibernético en sentido estricto (delito informático): todo comportamiento

ilícito que se valga de operaciones electrónicas para atentar contra la seguridad

de los sistemas informáticos y los datos procesados por ellos;

b) Delito cibernético en sentido lato ("delito relacionado con computadoras"): todo

comportamiento ilícito realizado por medio de un sistema o una red informáticos,

o en relación con ellos; incluidos los delitos como la posesión, el ofrecimiento o

la distribución ilegales de información por medio de un sistema o una red

informáticos” (ONU, 2000, p. 5).”

Con fundamento en estas experiencias adquiridas en las últimas décadas, la

mayoría de las naciones han llegado a la conclusión de que es necesario lograr

una acción internacional coordinada que facilite, mejore y perfeccione los

actuales métodos de lucha contra la delincuencia cibernética, teniendo en cuenta

el papel relevante que desempeñan las Naciones Unidas y otras organizaciones

internacionales que no deben ser desdeñadas, en virtud de que se requiere

información general acerca de cursos prácticos sobre delitos relacionados con

las redes informáticas.

En la actualidad, todavía se están esbozando algunos tipos de delitos que

surgen en las redes electrónicas internacionales y se exploran las razones por

las cuales esos delitos requieren una atención especial, con esfuerzos

24

combinados internacionales. El objetivo es llegar al acuerdo de que los delitos

cibernéticos requieren una interpretación internacional común, que permita

orientar las políticas penales de cada país en el mismo contexto jurídico (ONU,

2000, pp. 3-4).

En ese sentido, la Organización de las Naciones Unidas (2000) recomienda

centrar la atención en la investigación y el enjuiciamiento penal de los delitos

cibernéticos, por lo cual, deben asignarse también, autoridades destinadas

específicamente a esta tarea. Crear departamentos o dependencias

especializadas en las tareas de investigación de delitos cibernéticos, con cursos

de capacitación dirigidos a la especialización en esta materia.

En el plano internacional, ya existe la Organización Internacional de Policía

Criminal (Interpol), que es la encargada de coordinar el registro y la distribución

de información policiaca relativa a cuestiones relacionadas con la búsqueda de

personas y bienes robados a través de Internet. Este organismo es de gran

utilidad, porque las autoridades encargadas de aplicar la ley en un Estado

pueden obtener cooperación por este medio de otros Estados para casos

concretos, con intercambio de información sobre organizaciones y casos

delictivos.

Existen también, estratagemas para estafar a las personas urdidas por medio de

representaciones o comunicaciones electrónicas a través de Internet, como son

los casos de ofrecimiento de venta de acciones a precios favorables, inversiones

inmobiliarias en un estado extranjero, empréstitos con los tipos de interés

excepcionalmente alto, pago anticipado de artículos descritos con vaguedad,

incentivos para participar en pirámides, etc. Todos ellos son relacionados con los

tradicionales delitos de fraude.

25

La falsificación informática es otro delito que se constituye con la alteración de

datos en su forma tradicional, comparada con la falsificación de documentos

convencionales; esto implica la introducción, alteración, borrado o supresión de

datos o de programas informáticos, así como la interferencia en el curso de su

procesamiento de manera o en condiciones tales que, conforme a cualquier

legislación nacional, constituyan un delito de falsificación de documentos.

Existen otros tipos de delitos como el engaño en relación con los servicios de

telecomunicaciones, obtener servicios sin pagarlos, la manipulación técnica de

determinados dispositivos o sus elementos electrónicos. Nuevos tipos de delitos

han surgido que se encuentran relacionados con el uso indebido de instrumentos

de pago, manipulación o falsificación de tarjetas electrónicas bancarias,

utilización de códigos falsos, obtención de ganancias financieras ilícitas, entre

otros (ONU; 2000, p. 6).

Todas estas manifestaciones y comportamientos que presentan algunos

usuarios de Internet, pueden ser objeto de disposiciones penales concretas o de

disposiciones clásicas reconocidas como fraude o falsificación, por lo que

también, existen acuerdos internacionales respecto a las actitudes y normas que

condenan la distribución de material pornográfico infantil; en últimas fechas están

surgiendo otros tipos de delitos más complejos que involucran delincuencia

organizada de alcances internacionales en distintos países.

El problema de los comportamientos abusivos en las redes de Internet son cada

vez más frecuentes y han venido derivando de simples actos de robo de correos

electrónicos, hasta la violación de instituciones internacionales que se supone

son inviolables, como el FBI de los Estados Unidos de Norteamérica. Estas

26

situaciones han propiciado la fuga de información que ha llegado a afectar el

prestigio de instituciones y países.

Los últimos acontecimientos de esta naturaleza han propiciado que exista una

mayor preocupación en lograr la unificación de leyes internacionales acordes con

las legislaciones de los países involucrados en el uso y manejo de la Internet. De

esta manera el acceso a comunicaciones o datos almacenados cifrados, se han

vuelto de interés para los organismos encargados de aplicar la ley en todo el

mundo (CNUDMI, 2007, p. 29).

En varios países ya existen dependencias policiales dedicadas a la protección y

vigilancia de la actividad cibernética en prevención de los delitos informáticos. Se

han asignado policías que "patrullan" la Internet, para lo cual se han creado

programas informáticos específicos que hacen posible detectar delitos como

piratería informática o distribución de pornografía infantil.

(Vargas,2008http://www.autopista.es/noticias/todaslasnoticias/articulo/internet_p

ol-icia_comienza_patrullar_40202.htm).

La Unión Europea financió la elaboración de programas informáticos

especializados para rastrear material pornográfico infantil, diseñado y producido

por la policía sueca, con una compleja programación que se encarga del

reconocimiento de modalidades por medio de robots cibernéticos, encargados de

detectar dentro de grandes volúmenes de información, datos específicos

relacionados con delitos.

Los programas encargados de llevar a cabo las labores de "patrullar" las redes

de Internet, se basan en criterios técnicos y fundamentos jurídicos

internacionalmente reconocidos, los primeros son indispensables para el manejo

27

de programas encargados de detectar el manejo inapropiado de información o el

acceso de hackers a lugares o espacios restringidos o de alta seguridad

IBIDEM.(Vargas;2008:http://www.autopista.es/noticias/todaslasnoticias/articulo/in

t-ernet_policia_ comienza_patrullar_40202.htm).

A pesar de estarse llevando a cabo este tipo de acciones, los procedimientos de

actuación en cuanto al derecho procesal penal, se sigue sujetando a la práctica

tradicional de prever la incautación y el bloqueo de sistemas informáticos

completos, incluyendo cualquier otra prueba que pudiera existir. Sin embargo,

hay ocasiones en que no es posible llevar a cabo la incautación por razones

como:

a) Problemas relacionados con la obtención de acceso al sistema informático;

b) La naturaleza intangible de los datos; y,

c) El hecho de que los datos puedan estar almacenados en un sistema

conectado, situado fuera del local registrado (ONU; 2000, p. 9).

Entonces se tienen que tomar otras medidas que permitan el acceso al local

donde se encuentre la computadora; el problema legal que aún está por

resolverse es la cuestión de si las autoridades tienen derecho a acceder al

sistema contra la voluntad del propietario de la máquina, teniendo en cuenta que

muchos sistemas, programas o archivos de datos informáticos suelen estar

protegidos contra acceso no autorizado (ONU; 2000, p. 9).

Finalmente, vale la pena señalar que diversos países han empezado a tomar

conciencia sobre la importancia de la protección y vigilancia de la actividad

cibernética de los delitos informáticos, lo cual ha llevado a la generación de

congresos y convenciones auspiciados por la Organización de las Naciones

Unidas, la Unión Europea y otros organismos internacionales, para tratar de que

28

cada Estado cree sistemas de vigilancia y legislaciones capaces de combatir las

delitos cibernéticos o informáticos.

1.4 Situación jurídica de los delitos informáticos en México. Leyes. Tipos

A pesar de que en México el uso de las computadoras y el Internet no rebasan

los 30 años, ya existen antecedentes de delitos cibernéticos o informáticos; el

primero de ellos se dio en 2010, precisamente en el Estado de Veracruz,

registrado en la causa penal del Distrito Judicial de Jalacingo, Veracruz, por

violación al artículo 181 fracción I del Código Penal para el Estado.

El caso no es muy complejo, porque se puede resumir en el uso inapropiado que

un usuario hizo de una contraseña, afectando los intereses de otra persona. Sin

embargo, tras un complejo proceso penal por el uso indebido de una Clave de

Identificación Electrónica Confidencial Fortalecida (CIECF) y analizar los

elementos de prueba, un amparo puso solución a este problema. En éste se

argumentó no estar acreditada la figura delictiva prevista por el artículo ya

referido, lo que culminó con una solución que dio por primera vez pauta a una

situación jurídica que, en la actualidad, preocupa enormemente a los

legisladores: ¿de qué manera sancionar los actos impropios que se suceden ya

de forma cotidiana, en el uso de la red Internet y que no pueden ser ignorados?

En resumen, a pesar de la vertiginosidad que ha presentado en los últimos 10

años el crecimiento del uso de la computadora y la Internet, previendo una

tendencia de crecimiento todavía mayor, en México aún se sigue enfrentando el

problema social del analfabetismo informático. La resistencia a este cambio

tecnológico irremediable, impide que el mismo poder legislativo (congresistas),

resulten incapaces de entender la amplitud de este concepto y en especial, la

estructura tan completa que da el uso de la Internet.

29

Del mismo modo, los jueces y magistrados que integran el poder judicial de la

federación, suelen padecer con frecuencia la falta de conocimientos profundos

sobre el uso y manejo de las computadoras, con mayor razón de la Internet. El

desconocimiento de los alcances que tienen estas herramientas tecnológicas

para beneficiar a la sociedad o perjudicar a sus integrantes, los pone por

consecuencia en desventaja de criterios para comprender la magnitud del delito

informático y aplicar las sanciones que merecen los delincuentes en esta nueva

condición.

Por lo tanto, resulta difícil prever el pronunciamiento que los tribunales federales

o de la Suprema Corte de Justicia de la Nación, puedan tener con respecto a la

resolución de un conflicto, basado esencialmente, en el uso de la Internet o de

las computadoras, cuando ya existen antecedentes como el de Perote, Veracruz,

en el que se puede amparar el delincuente bajo el argumento de figura jurídica

no contemplada. Ya que solo se presentó como pruebas, la denuncia,

testimoniales, documental publica e informes de la Secretaria de Hacienda y

Crédito Público ya que la Litis surgió a partir de la violación de la Clave de

Identificación Electrónica Confidencial. Posterior se dictó un auto de formal

prisión, resolución que fuera modificada a través de la resolución del Amparo

Indirecto bajo el argumento antes citado.

La primera vez que se tomó la iniciativa de considerar los delitos que se suceden

en la Internet, por el uso inadecuado de las computadoras a través de redes, fue

en 1996, cuando en el Diario Oficial de la Federación (3 de julio), se publicó el

decreto de reforma a los artículos 16, 20, fracción I y penúltimo párrafo, 22 y 73,

fracción XXI de la Constitución Política de los Estados Unidos Mexicanos, los

cuales el lector puede encontrar en el Anexo C.

30

De esta manera se incluye en el sistema jurídico los delitos informáticos, los que

fueron ratificados en el mismo Diario Oficial de la Federación en 1999, p.2,

quedando ubicados dentro del Título Noveno del Código Penal Federal, como

"Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática".

Con respecto a este importante tema de la intromisión de las comunicaciones

privadas, tan especiales en el ámbito de la Internet, vale la pena mencionar lo

que señala Nora Cherñavsky (2003), quien sostiene que las conductas y

contenidos a restringir deben estar tipificadas legalmente, de tal manera que

hagan compartir las conductas sin valor, con el mayor y más amplio de los

respetos a la libertad de expresión y al derecho de tener acceso a la información,

ya que desde su punto de vista, el ciudadano debe visualizar al Estado como

aliado en la lucha contra los riesgos que sufren los beneficios de la expansión de

la actividad informática y no como una amenaza de sus derechos sobre intimidad

y libertad.

Puede entonces mencionarse que en la actualidad, únicamente el Código Penal

Federal contempla la aplicación de sanciones para los delitos cibernéticos, entre

los que destaca lo anteriormente señalado y el de revelación de secretos

establecido en el artículo 211, que es sancionado con uno a cinco años de

prisión, considerándose como los más importantes, ya que aún se encuentra en

fase de debate las medidas que se deben retomar con respecto a otros tipos de

delitos que se han detectado como más graves.

Con respecto a estos ilícitos, el Tribunal Judicial de la Federación (TJF) ha

calificado que tales ilícitos pueden considerarse como un fin, cuando se

intervenga en el uso de computadoras, especialmente en los casos de

31

información de tipo industrial, designando que desde el punto de vista jurídico,

cuando la conducta es indebida debe considerarse delictuosa (TJF, 2005, p.

302).

.

Entre otros delitos importantes que se buscan proteger, se encuentran el acceso

no autorizado a sistemas electrónicos a redes informáticas, la destrucción o

alteración de información, el sabotaje por computadora, la intercepción de correo

electrónico, el fraude electrónico y la transferencia de fondos, entre otros. Sin

embargo, es independiente la facultad de cada Estado de la federación para

plasmar los ilícitos informáticos en sus legislaciones penales. Las disposiciones

y sanciones previstas en el Código Penal Federal las puede encontrar el lector

en el Anexo A.

Las disposiciones jurídicas suscritas en el Código Penal Federal, pueden

considerarse la fuente fundamental de donde se apoyan otras leyes o códigos

para contemplar los aspectos jurídicos que se relacionan con los posibles ilícitos

que se den en su materia, como uso y abuso de la tecnología informática. Entre

estas leyes se pueden destacar las siguientes:

a) Ley de la Propiedad Industrial…

b) Ley Federal de Telecomunicaciones…

c) Ley de Información Estadística y Geográfica…

d) Ley Federal del Derecho de Autor…

Desde la perspectiva de los aspectos considerados en el contenido que aparece

en el Anexo A, es posible darse cuenta que a pesar de que el Código Penal

Federal contempla determinados delitos, en un esfuerzo aparente de comenzar a

legislar sobre esta materia, queda demostrado que al parecer no se han visto en

32

su escala real, los daños y perjuicios que pueden ocasionar este tipo de

conductas.

Hay que añadir que el crecimiento de usuarios a Internet de los últimos diez años

es parte de un comienzo de lo que será en el futuro la participación activa de 7

mil millones de seres humanos en el mundo. El razonamiento lógico es que en

ese mismo futuro, existe la posibilidad de que se presenten otros tipos de delitos

cibernéticos no considerados.

El surgimiento de otros tipos de delitos deja entrever, una marcada falta de

atención a la urgente necesidad de legislar en favor de la identificación de los

delitos cibernéticos o informáticos de parte de los legisladores mexicanos, para

precisar con objetividad su gravedad y así poder establecer las sanciones o

penas que deban cumplir los delincuentes. Desde esta perspectiva los delitos

que se están contemplando en los códigos penales tanto en el ámbito estatal y

federal son las siguientes:

“a) Revelación de Secretos o comunicación reservada (art. 210); Código Penal

Federal.

b) Revelación de Secretos Industriales (art. 211); Código Penal Federal.

c) Divulgación de comunicación o imágenes privadas (art. 211bis); Código Penal

Federal.

d) Modificación, destrucción o provocación de pérdida de información,

conocimiento o copia sin autorización de información, igualmente en

almacenamiento de seguridad pública (art. 211bis 1); Código Penal Federal.

e) Destrucción, modificación o pérdida de información en equipos del Estado (art,

211bis 2); Código Penal Federal.

f) A quien estando autorizado viola la seguridad de acceso en equipos del

Estado (art. 211bis 3); Código Penal Federal.

33

g) Modificación, destrucción o perdida de información en instituciones del

sistema financiero, lo mismo a quienes conozcan o copien información sin

autorización de dichos sistemas (art. 211bis 4); Código Penal Federal. Y,

h) Modificación, destrucción o pérdida de información, así como quienes estando

autorizados dañan los sistemas financieros” (art. 211bis 5, pp. 54-56). Código

Penal Federal.

Todas estas contemplaciones jurídicas se encuentran apegadas a lo que por

delitos cibernéticos o informáticos se define, teniendo en cuenta que éste puede

cometerse por medio de un sistema o una red informática contra un sistema o

una red informática. Sin embargo, es notoriamente sobresaliente que la

protección jurídica que hacen estos códigos penales, abarca las posesiones del

estado o la de determinadas instituciones privadas, ignorando totalmente, las

condiciones individuales de las personas, es decir, en ningún momento se

menciona que la violación de los derechos individuales por acceso a

computadoras personales sea considerada un delito.

Esta observación conduce a la reflexión del porqué resulta tan importante la

diferencia de que un Estado tipifique como delito cierta conducta y otros no; es

bajo este criterio que ciertos foros internacionales han llegado a una identidad de

opiniones conjunta, para alcanzar el entendimiento común, en muchos casos con

el tipo de comportamiento relacionado con los sistemas y redes informáticas, el

cual debe declararse ilegal.

De acuerdo al argumento que sostiene esta tesis y para darle un mayor

reforzamiento, se hace mención a la Encuesta Nacional de Victimación y

Percepción sobre Seguridad Pública (ENVIPE), aplicada por el Instituto Nacional

de Estadística, Geografía e Informática (INEGI) en 2012, sobre los delitos

34

informáticos. Fueron generados 27 millones, 769 mil, 447 delitos y de ellos, el

92% de estos no fueron denunciados, sólo en el 12% existió alguna acusación,

mientras que en un 8% las autoridades iniciaron las indagatorias

correspondientes.

En este estudio se demuestra que 21 millones de habitantes en México fueron

afectados por un delito de carácter informático; por parte del INEGI se detalla

que por cada cien mil habitantes de 18 años y más, se cometieron un

equivalente a más de 35 mil delitos, de estos 10 mil casos fueron robo o asalto

en la calle o transporte publico, 7 mil casos de extorsión, además de 3 mil 600

casos de amenaza. Así mismo, el impacto económico es trascendental, ya que

las pérdidas ascienden a 215 millones de pesos, es decir, el 1.34% del Producto

Interno Bruto (PIB). Esto implica un costo de 5 mil 963 pesos por persona

afectada.

Sobre el bajo índice de denuncias el 62% de los encuestados consideró que

acudir a alguna oficina del Ministerio Público era una pérdida de tiempo o tenía

desconfianza de las autoridades; además, del total de las denuncias hechas por

víctimas ante el Ministerio Público, el 53 por ciento de quienes participaron en el

estudio detallaron que "No pasó nada" o "No se resolvió” y solo en el 6% de los

casos, el delincuente fue puesto a disposición de un juez y el 10% recuperó sus

bienes cuando se trató de robo. Por otra parte, en el 44% de éstos de casi la

mitad de los delitos cometidos, los delincuentes portaban arma y de éstos, en el

10% de los casos hubo agresión a la víctima.

35

1.5 Situación jurídica de los delitos informáticos en el Estado de Veracruz.

En el estado de Veracruz, la incorporación al Código Penal para el Estado Libre

y Soberano de Veracruz-Llave, de la figura jurídica de Delitos Informáticos

contemplado en el artículo 181, dio la pauta para que a partir del 2004, entrara

en vigor esta tipología del delito. Sin embargo, quedó pendiente la falta de un

órgano especializado en conocimiento sobre la utilización y manejo de dichas

tecnologías, lo que trajo consigo el problema de acreditación de elementos de

prueba durante la carpeta de investigación, que posteriormente, para el juzgador

resultaron inconsistentes.

Lo descrito en el párrafo anterior es un problema que ha traído dificultades para

la carpeta de investigación en la recaudación de pruebas conducentes y

especialmente, para su persecución, lo que ha provocado que con frecuencia,

las personas físicas y morales que sin desearlo se han visto convertidos en

sujetos pasivos de los delitos cibernéticos, queden de alguna manera en estado

de indefensión, llegando a ser considerados en algunos casos, por los mismos

involucrados en los procesos penales, como letra muerta.

Esta situación ha dado la pauta para que después de nueve años, los pocos

delitos cibernéticos o informáticos que se han intentado sancionar, han sido

contraproducentes; sólo en dos o tres ocasiones se ha comprobado la existencia

del delito informático, pero que de acuerdo a las conveniencias de las

autoridades, se ha guardado en secrecía el acceso a los expedientes

(Hernández/Vega; 2011, p. 55).

La última experiencia que se vivió en el estado de Veracruz, respecto al

inapropiado manejo en la aplicación de justicia en materia de delitos cibernéticos

36

o informáticos, dejó una prueba irrefutable de la falta de preparación de las

autoridades administrativas en este sentido, cuando en el mes de agosto de

2011 unos twitteros, por medio del hashtag#verfollow, provocaron una psicosis

colectiva que tuvo graves repercusiones, afirmando que en algunas escuelas se

habían suspendido clases por amenazas.

La información descrita anteriormente fue desmentida por el Gobernador del

Estado de Veracruz el Dr. Javier Duarte de Ochoa posteriormente y que el

Procurador General de Justicia del Estado se encargó de detectar, con apoyo de

la policía cibernética, a los causantes que resultaron ser una periodista y ex

directora de Actividades Artísticas y Culturales de la Secretaría de Educación de

Veracruz, junto con un maestro, que fueron remitidos al penal de Pacho Viejo.

Hubo una tercera persona que posteriormente fue liberada. El problema surgió

porque la acusación fue fundamentada en el artículo 311 del Código Penal de

Veracruz, que a la letra dice:

“A quien utilizando explosivos, sustancias tóxicas, armas de fuego o por

incendio, inundación o por cualquier otro medio realice actos en contra de las

personas, las cosas o servicios al público, que produzcan alarma, temor, terror

en la población o en un grupo o sector de ella, para perturbar la paz pública o

tratar de menoscabar la autoridad del Estado o presionar a ésta para que tome

una determinación, se le impondrán de tres a 30 años de prisión, multa hasta de

750 días de salario y suspensión de derechos políticos hasta por cinco años.

A quien, conociendo las actividades de un terrorista y su identidad, no lo haga

saber a las autoridades se le impondrán de uno a nueve años de prisión y multa

hasta de 150 días de salario"(Código Penal del Estado de Veracruz (CPEV),

2011, p. 62).

37

Los presuntos culpables por delitos cibernéticos o informáticos fueron acusados

de esta manera por "terrorismo" que, si es apropiadamente leído el contenido del

artículo señalado, no encajan los fundamentos con la práctica ejercida por

quienes eran considerados tan gravosamente. Esto propició una escalada de

críticas en diferentes sectores de la población, convirtiendo el asunto en un

problema que trascendió por las redes sociales, cuyos usuarios crearon una

campaña que terminó unos días después (El Economista 2011,

http://eleconomista.com.mx/sociedad/2011/08/30/twitteros-presos-veracruz-

terrorismo).

La inconsistencia de la acusación del terrorismo fue considerada un acto

desesperado del gobierno veracruzano por tratar de controlar las redes sociales,

invadiendo con ello la privacidad de los usuarios y poniendo en riesgo los

fundamentos constitucionales de libertad de expresión, y otros aspectos jurídicos

que sirvieron para dejar en libertad, semanas más tarde, a los dos inculpados.

Esta desatinada forma de actuación trajo consigo una mayor pérdida de

credibilidad en el gobierno del Estado, quien fue cuestionado a nivel nacional e

internacional sobre cómo deben ser sancionadas este tipo de conductas, sin que

por ello se caigan en excesos de autoridad ni se pretenda imponer criterios

propios de funcionarios públicos, en un afán equivocado de mantener su

hegemonía por encima de los derechos fundamentales del ser humano.

La experiencia demostró que tanto los legisladores como algunos gobernantes,

no se encuentran preparados para enfrentar este tipo de problemas, ya que

ignoran y menosprecian las ventajas que ofrece en la actualidad la red de la

Internet, para el desarrollo de la humanidad. Por lo tanto, requiere un tratamiento

38

especial que proponga mejores formas de relación entre el gobierno y los

ciudadanos.

En el Estado de Veracruz, el Libro Segundo del (CPEV), contempla en el Título

IV cuatro los Delitos contra la Intimidad Personal y la Inviolabilidad del Secreto y,

en su capítulo III, lo referente a delitos informáticos, los cuales son considerados

en un único artículo, el 181, que para una mejor comprensión a la letra se

adjunta:

Legislación Penal para el Estado de Veracruz

Libro Segundo

Título IV Delitos contra la intimidad personal y la inviolabilidad del secreto

Capítulo III Delitos Informáticos

“Artículo 181.-Comete delito informático quien, sin derecho y con perjuicio de

tercero:

I. Ingrese en una base de datos, sistema o red de computadoras para obtener,

conocer, utilizar, alterar o reproducir la información, en ellos contenida; o

II. Intercepte, interfiera, use, altere, dañe o destruya un soporte lógico o

programa informático o la información contenida en el mismo o en la base,

sistema o red.

Al responsable de este delito se le impondrán de seis meses a dos años de

prisión y multa hasta de trescientos días de salario. Si se cometiere con fines de

lucro las penas se incrementarán en una mitad” (CPEV, 2013, p. 42).

Desde el punto de vista de lo considerado hasta aquí, al contemplar el

tratamiento jurídico que la legislación veracruzana hace de los delitos

39

informáticos, se puede apreciar que es muy reducido, que la protección se

encauza también, al ámbito de los sistemas informáticos. En comparación con

los distintos avances que en materia nacional e internacional se han logrado, es

notorio que se requiere mayor atención en el desarrollo de una legislación

apropiada.

En este caso, es claro que a pesar de que desde 2004 se dio apertura al

tratamiento jurídico de los delitos informáticos en este Estado, es posible

apreciar que en el artículo 181, sólo se contemplan dos tipologías penales en

que pueden ser considerados los delitos como tales, pudiendo resumirse

entonces que únicamente existen dos formas de sancionar a las personas que

se introducen en redes informáticas y causen daños.

Lo que se está protegiendo desde esta perspectiva es en realidad los grandes

sistemas, sin prestar mucha atención a las situaciones individuales, que se han

convertido en una serie de conductas ilícitas donde se emplean las tecnologías

de la información, creando con ellos daños personales, no nada más de

sistemas de redes. Además, ya se ha visto que el crecimiento de usuarios a nivel

local, regional y mundial va en aumento, con ello los delitos cibernéticos, lo cual

exige una prevención más detallada.

Los contenidos de este capítulo sirvieron para analizar, primeramente, que el

desarrollo de la tecnología informática tiene una corta vida, pero especialmente

en los últimos diez años el crecimiento del uso de las computadoras se ha visto

incrementado con la implementación de la Internet. Desde luego, esto ha traído

consigo un crecimiento de delitos informáticos que al parecer, se están

convirtiendo en problemas de grandes dimensiones para algunos países.

40

Es por ello que los organismos internacionales se están preocupando porque

exista una legislación adecuada a este tipo de delitos, por su especial

tratamiento jurídico, sin embargo, como se pudo observar, a pesar de las

medidas que se han adoptado a escala internacional, en México el Código Penal

Federal se limita a proteger los delitos cibernéticos o informáticos,

exclusivamente en favor de las grandes instituciones y del Estado, que manejan

complejos sistemas informáticos.

La situación descrita se reduce todavía más en el Estado de Veracruz, donde los

avances en el tratamiento jurídico de los delitos cibernéticos o informáticos es

prácticamente nulo, lo que demuestra una total ignorancia sobre la importancia

que actualmente, tiene el uso de las tecnologías a nivel mundial, pero sobre

todo, el que las redes de la Internet tienen perspectivas de crecimiento futuro y

harán más compleja la vida social de las personas, por lo tanto, se requiere

prevenir desde ahora el incremento delictivo por estos medios.

Además, desde el ámbito del Derecho, existe una ausencia parcial de parte de

los legisladores en la definición jurídica de los Derechos Informáticos,

especialmente la falta de conocimientos técnicos avanzados que reducen la

capacidad de efectividad de los órganos encargados de investigar los delitos, no

sólo de carácter informático o cibernético.

La falta de pericia en el manejo de las tecnologías computacionales presenta

constantes dificultades en los procesos penales. A lo expresado se debe añadir,

la falta de armonización entre las legislaciones penales federal y estatal; del

mismo modo la falta de coordinación que existe con la Policía Cibernética de la

Procuraduría General de la República, representa un obstáculo para la

comprobación de ilícitos informáticos, ya que normalmente esta dependencia

41

canaliza las investigaciones que son de carácter federal, ignorando

frecuentemente, las investigaciones estatales, dejando de brindarles apoyo

unificado.

Desde el punto de vista de la contemplación jurídica en el código penal

veracruzano, la tipificación de los delitos informáticos aparece con carácter

simbólico, ya que si bien es cierto se menciona una causa penal radicada, no se

tiene por acreditada la existencia de delito como tal, ya que con el objeto de dar

facultades para dictar un auto de formal prisión, debe estar debidamente

acreditada la existencia del ilícito, lo mismo que la probable responsabilidad

penal y, en este caso, las pruebas que se logren integrar en la carpeta de

investigación pueden no servir para acreditar que los presuntos indiciados han

violado una base de datos.

Hasta este momento se ha elaborado el Marco Teórico producto de la revisión

literaria revisada y relacionada con el tema de estudio. Como se habrá dado

cuenta el lector, se han extraído y hecho referencia a los aspectos

fundamentales y no a todos los encontrados; para tener una información más

completa, pueden revisar otras fuentes de información relacionadas en el final

del trabajo.

Capítulo II

Metodología

El estudio que se presenta es de carácter correlacional, si se toma en cuenta la

opinión de Roberto Hernández Sampieri et. al. (2009, p. 96), quien señala que

esto tienen como propósito evaluar la relación que existe entre dos o más

conceptos, categorías o variables, lo que se comprueba en el momento en que

se cuestiona si al existir una legislación jurídica específica (código), se puede

ejercer un control y manejo de las tecnologías relacionadas con la Internet y, por

ende, un mayor de diversas conductas ilícitas relacionadas con la internet.

2.1 Sujetos

Para cumplir con los objetivos de esta investigación, se consideró que por sus

características, experiencia jurídica y responsabilidad ante el Estado y la

ciudadanía, la opinión de la Diputada, Rocío Guzmán de la Paz, resulta muy

importante, ya que es representante del H. Congreso del Estado de Veracruz,

encargada también de una comisión especial de seguridad pública y su

experiencia jurídica presenta un punto de opinión relevante, en virtud de que son

precisamente los diputados, los encargados de legislar las leyes.

Sobre la base de este criterio, se cuestionó a la Diputada, en representación

proporcional del Partido Acción Nacional de la LXII Legislatura, solicitándole su

opinión sobre una propuesta o implementación normativa de un código

específico sobre delitos cibernéticos en el Estado de Veracruz.

De igual forma se realizó una encuesta para conocer la situación de

vulnerabilidad sobre la base de los delitos informáticos en el Estado de Veracruz.

43

Ésta misma se aplicó a estudiantes, catedráticos y personal administrativo de la

Universidad de América Latina, ya que estos grupos de personas son los que de

manera diaria utilizan la internet puedan llegar a ser afectados por los ilícitos de

carácter informático.

2.2 Dispositivos y materiales (instrumentación)

La entrevista realizada consistió en las siguientes preguntas, teniendo como

objetivo indagar sobre su punto de vista acerca de la temática cuestionada.

1.- ¿Cuál sería la importancia de implementar una nueva legislación

veracruzana, apegada al derecho penal sobre los delitos informáticos?

2.- ¿Qué factible es la seguridad que se brinda en el Estado actualmente

respecto a delitos informáticos?

3.- ¿Cuál fue el impacto sobre las reformas penales en México de acuerdo a los

delitos informáticos?

4.- ¿Cómo sería la esfera jurídica del Derecho Penal, al existir un código

informático?

5.- ¿Qué otros tipos de conductas ilícitas vulneran a la sociedad?

6.- ¿Aumentarán las penas para sancionar las conductas ilícitas relacionadas

con el delito informático?

7.- ¿Cuál es el impacto social en México sobre el tipo de conductas derivadas de

los delitos informáticos en la actualidad?

8.- ¿Cómo se comete un ilícito informático?

9.- ¿Cómo se maneja esta problemática a nivel internacional?

10.- ¿Cuál es el impacto a nivel internacional sobre delitos informáticos?

11.- ¿Cuál es el impacto económico que causan los delitos informáticos?

44

La encuesta realizada a alumnos, catedráticos y personal administrativo de la

UDAL, contiene las siguientes preguntas.

1.- ¿Sabes si se regulan los delitos informáticos en México?

2.- ¿Conoces cómo se regulan los delitos informáticos en Veracruz?

3.- ¿Consideras que las penas son severas para quien comete este tipo de

ilícitos?

4.- ¿Se debe adecuar o actualizar el marco jurídico en materia de delitos

informáticos en el estado de Veracruz?

5.- El cyberbullying, phishing, robo de identidad, etc. ¿deberían estar

considerados en una nueva legislación?

6.- ¿Se debería crear una ley para estos tipos de delitos, con una mejor

configuración y encuadramiento de tipo penal?

7.- ¿Denunciarías a alguna autoridad si eres vulnerado informáticamente?

8.- ¿Consideras que el avance tecnológico, en cuanto al abuso informático ha

rebasado a las leyes actuales?

2.3 Procedimientos

Para cumplir con la redacción y puesta en práctica de la investigación, se tomó

en cuenta el documento de Metodología para la elaboración de tesis de la

Universidad de América Latina, que recomienda hacer una descripción y

explicación de la secuencia de eventos que tuvieron lugar durante la realización

del estudio.

La correlación dentro de este contexto particular, se sitúa en el Derecho

Internacional y los Derechos Humanos, teniendo en cuenta que para este caso el

Derecho Internacional es escrupuloso en cuanto a los Derechos Humanos, los

cuales la misma Organización de las Naciones Unidas considera como derechos

45

fundamentales de los individuos. Sin embargo, es necesario analizar que al

presentarse frecuentemente, violaciones de esos derechos fundamentales entre

individuos de diferentes regiones o países, se deben unificar criterios

internacionales para establecer lineamientos jurídicos en el tratamiento de los

delitos cibernéticos o informáticos en el estado de Veracruz.

Con la finalidad de cumplir con los procedimientos adecuados que establece la

Universidad de América Latina, se recabó la información relacionada con los

temas principales, partiendo de lo general a lo específico y, en este sentido, fue

necesario considerar la contemplación jurídica que tiene a nivel internacional el

tratamiento de los delitos cibernéticos o informáticos; posteriormente, se obtuvo

la información relacionada con este mismo tratamiento en México y, se culminó

considerando la contemplación jurídica que en el estado de Veracruz se ha

hecho hasta la fecha en esta materia, para entablar una propuesta considerable.

Además de la revisión de la literatura relacionada con el tema de estudio, fue

necesario realizar datos mediante una investigación de campo, la cual consistió

que la realización de esta entrevista a una especialista en el tema y nombrada

entre los sujetos de estudio y una encuesta aplicada a estudiantes, catedráticos

y personal administrativo de la UDAL, con el fin de demostrar cómo está la

información electrónica de acuerdo con el tema relacionado por ser una

población que es afín con el uso de la Internet.

2.4 Resultados

A continuación se presentan las respuestas a las preguntas realizadas a la

diputada que formó parte de los sujetos investigados y que sirven de base

fundamental para la propuesta que se realiza en este trabajo. La entrevista fue

oral y las respuestas se grabaron para transcribirla posteriormente.

46

Respuesta a la pregunta 1.- Existe la urgencia de adecuar y actualizar el marco

jurídico en esta materia.

Respuesta a la pregunta 2.- Es preciso evitar más de cinco mil delitos

informáticos que se registraron en México entre 2010 y julio de 2011, pues a

decir que a consecuencia se dedujo que cada ocho segundos se comete un

fraude cibernético.

Respuesta a la pregunta 3.- Mencionó que la reforma al Código Penal tipifica

diversas conductas relacionadas con el uso de los medios y sistemas

informáticos, en contra de ellos, o mediante su uso o empleo.

Respuesta a la pregunta 4.- En forma paralela, la iniciativa plantea incorporar a

la legislación penal la descripción de diversas conductas relacionadas con la

trata de personas y la divulgación ilícita de información.

Respuesta a la pregunta 5.- Además de los delitos cometidos contra la paz y la

seguridad de las personas, entre los que se encuentran las amenazas y los

delitos patrimoniales como el fraude y la extorsión.

Respuesta a la pregunta 6.- En materia de trata de personas, corrupción de

menores, turismo sexual y pornografía infantil, se contempla castigar con mayor

severidad estos ilícitos, toda vez que México ocupa uno de los primeros tres

lugares en materia de pornografía infantil.

Respuesta a la pregunta 7.- En México, estas pérdidas representan alrededor de

dos mil millones de dólares al año; se ocupa el tercer lugar en materia de delitos

informáticos, siendo el de pornografía infantil uno de los de mayor incidencia e

47

impacto social; a un pederasta le toma menos de 15 minutos desnudar a un niño

en línea.

Respuesta a la pregunta 8.- Los delitos informáticos son los que se cometen

mediante el uso de los medios o sistemas informáticos.

Respuesta a la pregunta 9.- A nivel internacional, se promueven diversos

instrumentos para tipificar las conductas delictivas relacionadas con los delitos

informáticos y resguardar la vida, la seguridad y el patrimonio de las personas.

Respuesta a la pregunta 10.- A nivel mundial, los delitos informáticos alcanzan

un monto casi equivalente al del comercio ilegal de sustancias prohibidas, es

decir, 288 mil millones de dólares, siendo los delitos de mayor incidencia los

virus informáticos (malware), estafa-extorsión y phishing.

Respuesta a la pregunta 11.- Sobre el robo de identidad, esto tiene un valor

anual de mil millones de dólares en el mundo, y de acuerdo con la Policía

Cibernética de la Secretaría de Seguridad Pública se atendieron, en el último

año, cinco mil 582 denuncias en materia de delitos cibernéticos en contra de la

integridad de las personas, de los sistemas y del Estado.

Las respuestas proporcionadas permiten apreciar la importancia que tiene el que

se legisle en este sentido de manera urgente, ya que el crecimiento del uso y

manejo de este medio de comunicación va en franco crecimiento, lo que implica

un crecimiento porcentual diario de nuevos usuarios que pueden actuar e

interactuar de diversos puntos del mundo.

48

Sobre la base del instrumento de medición aplicado y relacionado con los delitos

informáticos, se presenta a continuación los resultados de la tabulación realizada

por el investigador para cada pregunta.

1.- ¿Sabes si se regulan los delitos informáticos en México?

Concepto Frecuencia absoluta Frecuencia relativa

Sí 39 39%

No 61 61%

Total 100 100%

Comentarios: Como se puede apreciar la mayoría respondió que no, lo que evidencia

que la muestra, en su mayoría, tiene como resultado el desconocimiento de que existe

una regulación para los delitos informáticos en México.

2.- ¿Conoces cómo se regulan los delitos informáticos en Veracruz?

Concepto Frecuencia absoluta Frecuencia relativa

Sí 15 15%

No 85 85%

Total 100 100%

Comentarios: Al igual que en la pregunta anterior, las personas encuestadas no tienen

conocimiento de cómo se regulan los delitos informáticos en el estado de Veracruz, sin

embargo, sólo una pequeña parte conoce la existencia de su regulación.

3.- ¿Consideras que las penas son severas para quien comete este tipo de

ilícitos?

Concepto Frecuencia absoluta Frecuencia relativa

Sí 14 14%

No 34 34%

No sé 52 52%

Total 100 100%

Comentarios: La mayoría mencionó que no hay severidad en las penas para quienes

49

incurren en un ilícito relacionado con los delitos informáticos.

4.- ¿Se debe adecuar o actualizar el marco jurídico en materia de delitos

informáticos en el Estado de Veracruz?

Concepto Frecuencia absoluta Frecuencia relativa

Sí 85 85%

No 0 0%

No sé 15 15%

Total 100 100%

Comentarios: La adecuación a un marco legal en materia de delitos informáticos es lo

que las personas mencionaron y tuvieron mayoría; solo un quince por ciento

contestaron que no saben.

5.- El cyberbullying, phishing, robo de identidad, etc. ¿deberían estar

considerados en una nueva legislación?

Concepto Frecuencia absoluta Frecuencia relativa

Sí 94 94%

No 2 2%

No sé 4 4%

Total 100 100%

Comentarios: La adecuación de dichas conductas a un marco legal, es lo que las

personas mencionaron en su mayoría; sólo un cuatro por ciento contestaron que no

saben y dos que debería seguir igual.

6.- ¿Se debería crear una ley para estos tipos de delitos, con una mejor

configuración y encuadramiento de tipo penal?

Concepto Frecuencia absoluta Frecuencia relativa

Sí 98 98%

No 0 0%

No sé 2 2%

Total 100 100%

50

Comentarios: El noventa y ocho por ciento de las personas encuestadas está de

acuerdo que exista una normatividad especial para este tipo de conductas delictivas, el

cual mejorará el uso de tecnologías.

7.- ¿Denunciarías a alguna autoridad si eres vulnerado informáticamente?

Concepto Frecuencia absoluta Frecuencia relativa

Sí 96 96%

No 4 4%

No sé 0 0%

Total 100 100%

Comentarios: La mayoría de las personas denunciarían si son vulnerados

informáticamente, en cambio, sólo cuatro por ciento no lo haría.

8.- ¿Consideras que el avance tecnológico, en cuanto al abuso informático ha

rebasado a las leyes actuales?

Concepto Frecuencia absoluta Frecuencia relativa

Sí 85 85%

No 3 3%

No sé 12 12%

Total 100 100%

Comentarios: De igual manera, la mayoría estuvo de acuerdo en que el avance

tecnológico ha sobrepasado por completo a las normas que nos rigen actualmente.

De la encuesta realizada se obtienen las bases en que se funda esta

investigación; al crear una legislación específica sobre delitos informáticos

existirá un mejor control de uso en la Internet en el Estado de Veracruz. De igual

manera, si se creara dicha ley se aplicarían penas mayores para castigar todas y

cada una de las conductas antijurídicas, ya que la sociedad vulnerada

denunciaría este tipo de ilícitos; así mismo, adecuar al tipo penal nuevas

conductas ilícitas que vayan surgiendo a través del tiempo, conforme al avance

tecnológico de la Internet.

51

La urgencia de encontrar solución a una problemática creciente, queda

demostrada con la realización de esta encuesta.

A pesar de todos los avances logrados en la definición de los delitos

cibernéticos, es el tema al cual diversos países no han prestado la suficiente

atención, por lo cual se ve incrementada la delincuencia cibernética trasnacional.

Aunque las Naciones Unidas, han comenzado a organizar a los países para que

vayan conformando sus propias legislaciones, no ha adoptado una política

completamente definida en la delimitación y sanción de los delitos cibernéticos.

En cuanto a las leyes nacionales, todavía existen inconsistencias para ponerse

de acuerdo en la determinación y definición de los delitos cibernéticos o

informáticos; entre las razones más comunes está la falta de importancia que se

ha dado a la delincuencia cibernética, por considerarlas de niveles bajos de

participación de las comunicaciones electrónicas internacionales. A esto hay que

añadir la escasa o nula experiencia de algunos Estados en materia de aplicación

de las leyes al respecto.

Algunos países consideran que los daños que provoca la delincuencia

cibernética a la sociedad no pueden ser considerados, en muchos casos, delitos

criminales graves, por lo que para el caso de las redes informáticas mundiales, la

política penal de una nación se ve siempre influenciada de forma directa por la

misma comunidad internacional; entonces, el acondicionamiento de las normas

que deben regir las penas deben irse ajustando, conforme se vayan encontrando

respuestas en la forma de legislar en esta materia.

52

Bajo este código ético, el Estado Mexicano ha hecho pronunciamientos

legislativos en un intento de incluir, dentro del Código Penal Federal, las

primeras figuras jurídicas que ameriten sanciones penales, con sus respectivas

penas; las cuales son copiadas y transferidas a los códigos penales de los 32

Estados de la federación, en un intento de apegarse a los lineamientos jurídicos

del ámbito federal, con el criterio de que la determinación de la excepción de

algunas de estas contemplaciones jurídicas o la inclusión de otras nuevas,

queda a criterio de cada una de ellos.

La finalidad es la de regular la conducta de los usuarios, sin embargo, se debe

tener en cuenta que realmente no existe en México una regulación administrativa

sobre las conductas ilícitas relacionadas con la informática, ya que aún no

contemplan en sí los delitos informáticos en su sentido lato. Por esta razón, con

frecuencia se tiene que recurrir a los tratados internacionales firmados por

México y aprobados por el Senado de la República que, por esta condición

jurídica, se convierten en Ley Suprema para toda la Federación.

Apegándose a los principios fundamentales que han sido establecidos en el

Código Penal Federal, los demás Estados de la federación sólo se han

concretado a hacer réplicas legislativas de él con ciertos cambios o

modificaciones, de acuerdo a los criterios legislativos de sus congresistas, por lo

que, para hacer un breve comparativo con los contenidos del CPF, el lector

puede consultar el Anexo D, investigado por el autor.

Como es posible apreciar en ellos, cada uno de los Estados de la federación se

han apegado a las disposiciones centrales del CPF, aunque en algunos casos

como el de Sinaloa, el delito informático se ha contemplado como efecto contra

el patrimonio, en virtud de que se consideró que dada la naturaleza de los

53

derechos que se transgreden en la comisión de este ilícito, los delitos

informáticos van más allá de una simple violación a los derechos patrimoniales

de las víctimas, debido a que por las diferentes formas de comisión, no

solamente ellos se lesionan, sino otros más como el derecho a la intimidad.

Lo anteriormente planteado lleva necesariamente, a la reflexión de lograr una

conciencia unificada sobre la necesidad de legislar en esta materia, creando

tipos penales adecuados para sancionar conductas antisociales, pero que sean

aplicables en toda la república de manera unificada, para evitar interpretaciones

inadecuadas y propiciar freno eficaz para su comisión.

Las siguientes estimaciones corresponden a un diagnóstico de seguridad de

delitos por computadoras, realizado en 1999 en los Estados Unidos de América

por el Instituto Nacional Computacional, conjuntamente con el FBI. Del 100% de

empresas que contestaron se tiene que:

• 62% sufrieron violaciones a la seguridad informática

• 30% reportó penetración por hackers externos

• 57% reportó intrusión en conexiones de internet

• 32% reportó negación de servicios por ataques masivos

• 19% experimentó sabotaje en redes de datos

• 14% reportó ser víctima de fraude financiero

• 90% tuvo incidentes de contaminación por virus

• 55% reportó accesos no autorizados de empleados

54

• 97% reportó abuso interno de privilegios de internet

• 69% reportó pérdida y robo de laptops

• 26% mencionó robo de información de su propiedad

• 32% reportó los incidentes a las autoridades de justicia (Arroyo/Cortez;

2003:11).

Como referencia a los efectos de este tipo de delitos cibernéticos o informáticos,

las pérdidas estimadas en 3 años consecutivos superaron los 100 millones de

dólares.

Uno de los problemas más frecuentes para la determinación de las leyes

nacionales, es que los delincuentes cibernéticos suelen encauzar sus

actividades electrónicas desde un determinado Estado, en el que

frecuentemente, ese comportamiento no está tipificado como delito, lo que sin

duda lo pone a salvo de una sanción penal. Desde esta perspectiva, tienen

dudas si debe quedar amparado por las leyes del país desde donde se comete el

delito.

El ideal de las Naciones Unidas y de otras organizaciones internacionales,

radica precisamente, en lograr que cada Estado pueda considerar la posibilidad

de sancionar las delitos cibernéticos en el mismo rango de todos los demás

países, pues con ello podría evitar convertirse en parásito informático y quedar

aislado de ellos que lo puedan ver como un obstáculo para el logro de una

legislación conjunta y uniforme.

Esta inconsistencia armónica del derecho penal sustantivo, capaz de regir

uniformemente, el tratamiento jurídico de los delitos cibernéticos informáticos, es

55

preciso superarla si se quiere lograr la cooperación internacional entre las

autoridades y organismos internacionales, con las leyes y legislaciones de cada

país, una coordinación que requerirá necesariamente, la colaboración de las

autoridades judiciales de los diferentes estados.

Esta preocupación se vuelve más profunda, cuando es posible apreciar que con

la participación de países con tendencias fundamentalistas, surgen delitos

relacionados con materiales de incitación al odio o a la discriminación, donde no

existe el mismo grado de consenso general para su aceptación, ya que mientras

algunos países consideran que es una actitud normal de las prácticas culturales

de ciertos países, otros en cambio, exigen la aplicación de leyes penales

especiales para estos casos.

Lo cierto es que en esa inconsistencia para llegar a un acuerdo legislativo común

entre la comunidad internacional, algunos países han comenzado a tomar

medidas razonables, con la finalidad de impedir la distribución de materiales

ilícitos cuando se conoce su naturaleza; al mismo tiempo, se analiza el posible

alcance de la responsabilidad civil de los proveedores en la permisión de

trasmisión de contenidos ilícitos, así como en la de cooperar con las autoridades

nacionales e internacionales encargadas de la aplicación de la ley en esta

materia, proporcionando información para investigaciones penales concretas

Por otro lado, el uso de estas redes han propiciado delitos que antes no habían

sido considerados en el ámbito jurídico, que requieren un tratamiento especial,

en donde entren en función el Derecho Internacional, si se toma en cuenta que

los efectos del fenómeno repercuten en todo el mundo. Esto implica analizar

escrupulosamente el tratamiento jurídico que debe darse a los Derechos

56

Humanos, fundamentados especialmente en la libertad de expresión, lo cual

resulta un tema delicado al momento de su legislación.

Al hacer referencia a los lugares donde es factible encontrar los datos

relacionadas con este tema, en el contenido de este trabajo se pueden localizar

ampliamente los enfoques cualitativos del procedimiento, ya que se recabó

información de organismos internacionales, nacionales y del estado de Veracruz,

que son señalados en la bibliografía para una mejor ubicación.

Es preciso mencionar la utilidad que tuvo en los resultados la recopilación de

estos datos, ya que sirvieron para tres aspectos fundamentales: analizar los

delitos cibernéticos o informáticos desde la perspectiva general, su tratamiento

jurídico a nivel internacional, en México y en el estado de Veracruz; para finalizar

con una propuesta que para una mejor percepción son incluidos a continuación:

Las computadoras u ordenadores personales (PC) fueron consideradas

microcomputadoras diseñadas especialmente para ser utilizadas por una sola

persona, lo cual permitió cumplir tareas comunes de la informática moderna. Sus

mayores atractivos se dieron cuando surge el Internet, ya que estas máquinas

hicieron posible la conexión de redes para trasmitir información a grandes

distancias.

Al producirse la interacción a través de las redes de Internet, se hizo necesario

establecer reglas básicas de comportamiento de parte de los usuarios y de los

prestadores de servicios, surgiendo por primera vez una línea de comunicación

que con el tiempo (muy corto por cierto) se transformaría en la más importante

que ha tenido la humanidad.

57

La idea inicial era de que cada usuario se condujera en ese mundo virtual con

habilidad, pero sobre todo, con respeto al derechos de los demás y que debían

existir reglas que dirigieran el comportamiento de los usuarios, y que sus

intereses no chocaran entre sí; también, es cierto que ante un sistema de

comunicación mundial con estas características, donde convergen diversas

culturas, edades, educación, criterios, religiones, etc., no sólo resultaba

congruente, sino indispensable crear manuales de comportamientos para los

usuarios.

Los datos que presenta la empresa servicios Online Pingdom incluyen muestras

de la actividad y uso de Internet durante el año 2012-2013, entre las que

destacan las redes sociales, la cantidad de usuarios, los e-mails y la movilidad

de los usuarios, cuyos resultados a simple vista resultan asombrosos en la

magnitud de sus alcances, si se toma en cuenta que puede existir un

aproximado de 2,400 millones de usuarios flotantes en todo el mundo. Las

actividades reflejan miles de millones de transacciones, intercambios y

comunicaciones, entre otras cosas, que se realizan diariamente.

Estos resultados muestran millones de posibilidades que existen de que se

sucedan delitos cibernéticos o informáticos, provocados por aquellos usuarios

que de forma ingenua o inocente puedan provocarlos; sin embargo, hay que

tomar en cuenta que miles o millones pueden estar realizando esas operaciones

con fines delictivos. Esto exige sin duda, no un manual de conducta, sino la

legislación de leyes que puedan ser aplicables de forma indistinta en todos los

países, en un plano internacional.

Debe tenerse en cuenta que existen problemas simples como el correo no

deseado (spam), una herramienta que se diseñó desde la base de que

58

permitiera una comunicación fluida, sencilla y a bajo costo; sin embargo, la

ausencia de discriminación entre mensajes solicitados o no solicitados, ha

propiciado la oferta de productos de forma masiva, generándose el "spamming"

como una necesidad de protección para el consumidor, de tal forma que se

obligue al proveedor de servicios a respetar la decisión de éste, de no recibir

avisos comerciales.

Este tipo de medidas son para solucionar problemas pocos complejos, que

pueden ser corregidos con la simple disposición de los proveedores de servicios,

estableciendo del mismo modo reglas simples para lograr el objetivo. Sin

embargo, existen otros tipos de comportamientos y conductas que se llevan a

cabo en la Internet, consideradas de delincuencia más compleja y que se

encuentran relacionados con la trata de blancas, pornografía, pornografía infantil,

secuestro de menores, venta de órganos, espionaje, ataques programados de

hackers a determinadas organizaciones, robo de información clasificada, etc.

La regulación de la Internet no puede ser establecida únicamente, a través de

manuales de moral y buena conducta, teniendo en cuenta que los delitos

cibernéticos o informáticos se han vuelto, al igual que la participación de millones

de usuarios en la red, mucho más complejos, que representa un enorme reto a

nivel internacional por la enorme cantidad de sitios que existen con infinidad de

intereses, pero también, con alto riesgo de ser sorprendidos por personas que,

ocultas en el anonimato, tienden sus propias redes para cometer delitos graves.

Sin duda alguna, resulta preocupante el que se carezca de reglas de

comportamientos en la Internet, pero más preocupante resulta la falta de una

adecuada protección jurídica que sirva para proteger los valores fundamentales

de la sociedad, con independencia de raza, credo, cultura, religión o educación,

59

los cuales se vuelven indispensables para una sana interacción en el mundo

virtual, por lo que en este sentido, la participación de los proveedores resulta

relevante, pues es necesario establecer normas que los obligue a exigir mayores

requisitos para la autorización de direcciones electrónicas o algunos otros

servicios, donde se pueda localizar al usuario en caso de alguna violación a las

normas, evitando al mismo tiempo, cualquier tentación de rebasar las normas de

comportamiento en estos medios.

Resulta preocupante resaltar que en la actualidad, el único contenido de la

Internet prohibido y sancionado en México, es el de la pornografía infantil,

cuando puede apreciarse que existen muchas situaciones que son igual de

afectivas para los ciudadanos pero que, sin embargo, son ignoradas. Se debe

tener presente que existen nuevas formas de delinquir, especialmente con los

avances tecnológicos que permiten realizar acciones que van más allá del simple

hecho de compartir información.

Uno de los más grandes problemas que ha tenido la humanidad a través de los

tiempos, es la dificultad que con frecuencia se presenta al momento de unificar

criterios. La lucha por imponer normas, reglas, formas de actuación e incluso,

aplicación de penas, es uno de los mayores problemas a los que deben

enfrentarse quienes participan en los debates internacionales, para llegar a

acuerdos.

La característica trasnacional que presenta la delincuencia informática es uno de

los problemas más difíciles de solucionar al momento de realizar la persecución

del delito. Esto se debe a que tradicionalmente ha existido una tendencia

internacional de que la ley penal sólo es aplicable en el territorio de cada Estado,

fundamentado en el "principio de territorialidad de la ley", el cual sostiene que la

60

ley penal de un país es aplicable cuando la infracción ha sido cometida dentro

del territorio.

Gracias a los adelantos de las telecomunicaciones se ha hecho posible acortar

distancias reales y superar las fronteras entre los países, esto permite que una

persona pueda realizar un acto delictivo en un lugar distinto al de los hechos,

como es el caso frecuente de los hackers creadores de Malware o de los virus

informáticos. Esto propicia la posibilidad de realizar programas de efecto

retardado, como las llamadas bombas lógicas que no resaltan su poder

destructivo hasta tiempo después en que el autor material de la infracción, ya se

encuentra a "buen recaudo"; en muchos casos se ha comprobado que con

frecuencia, ya se encuentra realizando una tarea totalmente ajena con el acto

delictivo cometido.

En el caso mexicano, la proyección internacional sobre el interés a los delitos

cibernéticos o informáticos no ha tenido todavía la atención suficiente que se

merece esta situación, ya que como se ha visto, si bien es cierto es considerado

en el Código Penal Federal y en los códigos correspondientes a cada estado,

sólo se ha hecho de manera que pudiera entenderse que se trata de cumplir a

medias con un tratamiento jurídico que, a nivel internacional, ha sido

contemplado con diferentes aristas.

No olvidemos que el artículo 104 constitucional faculta a los tribunales de la

federación para conocer todas las controversias de orden criminal que se

susciten sobre el cumplimiento y aplicación de las leyes federales o de los

tratados internacionales que celebra el Estado Mexicano fuera del ámbito

territorial. La necesidad de cumplir con estos acuerdos también obliga a llevar a

61

cabo los compromisos que se contraen a nivel internacional y que en muchas

ocasiones puede cubrirse sólo para cumplir ese compromiso.

Por otra parte, es preciso tener en cuenta que el entorno jurídico que rige dentro

del ámbito de la investigación en México, respecto a los delitos cometidos en

Internet, presentan una gran problemática, no sólo por los aspectos de la

transterritorialidad y transnacionalidad, sino porque también, constitucionalmente

se reconoce como un derecho subjetivo público la no intervención de las

comunicaciones privadas, lo que imposibilita, con frecuencia, la actuación de la

parte investigadora (Ministerio Público), constriñéndole la disposición también,

constitucional, de la persecución del delito o la posibilidad de realizar las

pesquisas necesarias.

No olvidemos que de modo indefectible y sólo en aquellos casos en que lo

faculte la ley ordinaria, el Ministerio Público podrá solicitar a la autoridad judicial

federal la autorización para intervenir las comunicaciones privadas, una situación

compleja que sólo ha sido considerada por los legisladores para los casos en

que existe delincuencia organizada.

La otra parte, es que sólo puede darse la actuación en la intervención de las

comunicaciones privadas cuando el Procurador General de la República o el

titular de la unidad especializada lo consideren necesario, debiendo manifestar

claramente la descripción del objeto y la necesidad de la intervención, siempre y

cuando los indicios presuman fundadamente que los hechos que se pretenden

investigar se encuentran vinculados a un miembro de la delincuencia organizada.

Este tipo de tratamiento jurídico establece sin duda, una barrera más en las

comunicaciones privadas, lo que por una parte es satisfactorio, porque la Carta

62

Magna manifiesta claramente que se deben respetar los derechos individuales

de los mexicanos y, en este sentido, el derecho a la privacidad y la intimidad son

principios fundamentales de los Derechos Humanos, mientras que por el otro,

resulta lamentable comprobar que bajo estos criterios constitucionalistas, ciertos

tipos de individuos con poca moral violenten esos derechos individuales ocultos

en el anonimato.

Por lo tanto, desde esta perspectiva no existe manera de que el Estado, a través

de la representación social, pueda perseguir aquellos delitos que podrían

considerarse no graves en la legislación penal, lo que puede interpretarse como

un modo de propiciar la impunidad. Aquí es necesario tomar muy en cuenta que

los delitos más comunes llevados a cabo por Internet suelen ser los desvíos

patrimoniales. En este caso, los datos de investigación obtenidos por una

intromisión legal a las comunicaciones privadas, pueden resultar improcedentes.

En México, con el uso de nuevas tecnologías y su impacto en la vida diaria de

las personas, el Congreso de la Unión se vio en la necesidad de actualizar el

Código Penal Federal y diversos ordenamientos legales tuvieron que ser

modificados, sin embargo, en pocos años han quedado desplazados.

Bajo estas circunstancias, el gobierno mexicano adoptó políticas más específicas

para enfrentar la situación prevaleciente a nivel mundial. De esta manera la

Secretaría de Seguridad Pública y la Procuraduría General de la República se

adhirieron a las luchas internacionales, para formar un frente común contra la

delincuencia cibernética.

De la información que se tiene a este respecto, se desprende que el 50% de los

delitos cibernéticos en México están relacionados con la pornografía infantil, el

63

resto abarca fraude cibernético, manejo ilegal de información, pirateo de páginas

de Internet oficiales y otros delitos de escala menor, no graves.

Los reportes de esta naturaleza llevan a la reflexión de la importancia que tiene

el tratamiento jurídico de los delitos cibernéticos o informáticos a nivel

internacional. Bajo esta prerrogativa, en el 2007, las Secretarías de Relaciones

Exteriores, Gobernación, Seguridad Pública, Defensa Nacional, Función Pública,

Comunicaciones y Transportes, y PGR, llevaron a cabo un foro donde

participaron 150 servidores públicos de 23 dependencias del ejecutivo federal,

cuyo objetivo fue sumar esfuerzos en el combate a esos ilícitos.

En la búsqueda de un mejor tratamiento jurídico a esta situación, se han

analizado los problemas que genera el uso de las tecnologías de la información

con fines delictivos, llegando a la conclusión de que es necesario promover una

cultura de seguridad, fortalecer la cooperación institucional y atender los retos

que presentan los delitos cibernéticos, tomando en cuenta las respuestas

internacionales que se han dado en este rubro, para adecuar la legislación

mexicana a las necesidades mundiales.

Efectivamente, no puede mencionarse que no se ha hecho mucho al respecto,

sino por el contrario, han comenzado a surgir propuestas que invitan a acelerar y

reforzar los esfuerzos nacionales en el combate a estos ilícitos y la necesidad de

cumplir con los compromisos asumidos por nuestro país en el marco de la

Estrategia Interamericana para Combatir las Amenazas a la Seguridad

Cibernética.

En el aspecto de las instituciones, destaca el establecimiento del Centro

Nacional para Atender Incidentes de Seguridad Cibernética, cuya función es la

64

que abordar este tipo de ilícitos como asuntos de seguridad pública y seguridad

nacional, sin descuidar la importancia que tienen la seguridad del Estado, en

bien de la protección jurídica de la libertad de expresión y la confidencialidad de

los datos personales.

Uno de los objetivos principales debe ser el fomentar una cultura cibernética,

tanto en el ámbito gubernamental como dentro de la misma sociedad civil. Es

importante la unificación de esfuerzos entre el Estado y la ciudadanía para

fortalecer la tarea de armonización legislativa, de tal forma que se pueda generar

una política penal común contra los delitos cibernéticos, para ajustarlos al

Convenio sobre Cibercriminalidad del Consejo de Europa.

Un tratamiento jurídico justo sólo puede alcanzarse, si se es consciente de que

el objetivo común de la administración pública federal debe estar centrado en la

capacitación del personal encargado de la investigación de los delitos

cibernéticos o informáticos, en el desarrollo y tratamiento legislativo de la

definición de figuras jurídicas específicas con sanciones apropiadas. En este

aspecto es necesario tener en cuenta la participación de instituciones como la

UNAM y los esfuerzos que realizan algunas dependencias del gobierno federal.

Como propuesta es importante tener en cuenta la cooperación multilateral de los

grupos especiales multinacionales, por la efectividad que se puede alcanzar al

unificar esfuerzos y en especial, que la legislación internacional tenga una

aplicación jurídica muy similar, ya que de ello dependerá la efectividad del

combate frontal a la delincuencia cibercriminal mundial. En este aspecto, la

colaboración multijurídica internacional puede engendrar emulaciones que

propicien mayor efectividad en el combate a la práctica de este tipo de ilícitos.

65

La práctica general por siglos ha sido la de que cada Estado legisla de acuerdo

no sólo de los principios básicos del Derecho, sino que comúnmente incluye

otros aspectos sociales como la moral, las costumbres, los criterios e incluso,

fundamentos religiosos. Dentro de estos mismos estados, los gobernantes de las

provincias, regiones, condados, federaciones, etc. También, hacen lo propio,

incluyendo además de las figuras jurídicas emitidas por su país, otras que se

fundamentan por lo regular en criterios del gobernante en turno.

La propuesta reciente de convertir el Código de Procedimientos Penales en un

instrumento único de aplicación en todo el país, puede considerarse un avance

jurídico que superará los problemas de transterritorialidad entre los estados de la

república, convirtiéndose en un elemento clave de unificación de criterios, al

menos en esta parte del proceso penal, que resulta ser tan importante.

Es necesario tener en cuenta que México es un país que, si bien es cierto está

constituido por una federación que otorga autonomía a los Estados, ésta se ha

llegado a manejar como si fueran pequeños países independientes, que se

sujetarán aparentemente a una ley única, pero donde los criterios de los

legisladores que integran cada Estado llegan a determinar situaciones jurídicas

poco deseables, como el caso de Guanajuato, donde se pretendió sancionar a

las mujeres que usaran minifaldas, sustentada únicamente en los criterios de

una falsa moral.

La propuesta en este sentido debe ser que es momento de aprovechar la

circunstancia de que los delitos cibernéticos aún no se encuentran legislados

plenamente, tanto a nivel nacional como internacional, por lo tanto, resulta

interesante tener en cuenta que, siguiendo los lineamientos de la propuesta

única del Código de Procedimientos Penales, es posible aprovechar la

66

posibilidad de establecer un tratamiento jurídico único que rija en todo el país.

Para ello es necesario dejar abierta la posibilidad de que las legislaciones de los

Estados puedan proponer al gobierno federal la inclusión de nuevas figuras

jurídicas en este renglón, para que puedan ser considerados por el H. Congreso

de la Unión que, después de una revisión y análisis profundo de la propuesta,

pueda ser turnado a la Cámara de Senadores para su posible determinación de

ley constitutiva.

Este aspecto resulta muy relevante porque es clave para dilucidar la

conveniencia de que los delitos informáticos sean de competencia de los

tribunales de la federación, si tomamos en cuenta que la investigación y

persecución de este tipo de ilícitos es responsabilidad jurídica del Ministerio

Público, de acuerdo con el artículo 21 constitucional.

La participación de la Procuraduría General de la República, debe ser en este

caso, la de coordinar y vigilar que los gobiernos estatales trabajen en

coordinación con los agentes del Ministerio Público.

Para resolver problemas derivados del incremento en el mal uso de las

tecnologías de la información, es preciso desarrollar un régimen jurídico concreto

en el que se garantice, no sólo un bien jurídico tutelado sino que además,

abarque aquéllos que puedan verse afectados con el uso indebido de estas

tecnologías.

En este sentido es preciso que el gobierno federal establezca una Agencia de

Investigación Especializada en Tecnologías de la Información, cuyas

representaciones en cada estado puedan ser capaces de coordinar las acciones

67

para llevar a cabo las investigaciones correspondientes, en plena concordancia

con los gobiernos de cada entidad, como se hará con el Código de

Procedimientos Penales que será para toda la República.

Se debe tener muy claro que el Estado desempeña el papel de rector y este

concepto se entiende como el que rige o gobierna, que su papel consiste en regir

la actividad de los distintos agentes económicos para el logro de los objetivos y

metas del desarrollo en general. Este proceso consiste en lograr la confluencia

de las actividades a través de la concertación e inducción de los sectores social

y privado, utilizando los instrumentos o políticas que considere necesarias para

beneficiar a la comunidad social que la eligió y a la cual representa.

En el caso específico del Derecho Penal, la rectoría del Estado tiene el mismo

papel: no sólo debe vigilar que se cumplan los lineamientos de esta rama del

Derecho, cumpliendo y haciendo cumplir reglas únicas para evitar abusos de

imposiciones en criterios mal fundados, en un tema tan delicado como es la

administración de justicia, lo que puede impedir que se den situaciones

vergonzosas como la sucedida en el estado de Veracruz, donde los legisladores,

por quedar bien con el gobernador en turno, trataron de imponer reglas y

sanciones inexistentes, para finalmente dejar libres a las personas por la falta de

sustentación jurídica adecuada.

Todos estos aspectos sirven para reflexionar, primeramente, en que la

humanidad ha logrado evolucionar en muchos aspectos, por lo tanto, los usos y

costumbres que prevalecen todavía, tendrán que ser sujetos a análisis profundos

para mejorar las prácticas sociales, en una mejor convivencia multinacional y

extraterritorial. La globalización ha traído consigo no sólo avances tecnológicos,

sino la virtud de intercambiar información que ha logrado romper viejos

68

paradigmas y el Derecho no ha quedado al margen de esta evolución.

La vorágine de esta nueva tendencia globalizadora, arrastra consigo no sólo el

desarrollo acelerado de tecnologías cada vez más sorprendentes, sino que

además, trae consigo cambios de conductas en las personas. Países completos

se han visto sujetos a cambios inesperados por la presión social e internacional;

los propios medios de comunicación están siendo obligados a cambiar su forma

de actuación. La velocidad con que se maneja la información favorece una

comunicación inmediata, en tiempo real.

Hoy existe la posibilidad de establecer juicios a distancia, con la intervención de

personajes que pertenezcan a distintos lugares capaces de realizar este tipo de

procesos jurídicos, valiéndose de las nuevas tecnologías. Si esto es así,

entonces resultan obsoletas las prácticas que se vienen realizando desde la

edad media, para unificar líneas de administración de la justicia cada Estado, lo

que puede facilitar un mejor enlace multinacional en el combate a la delincuencia

cibernética.

La propuesta en este caso consiste en que, al igual que el Código de

Procedimientos Penales, se contemple como una línea única para toda la

república mexicana. El Código Penal Federal debe regirse por los mismos

lineamientos para evitar situaciones como las que se han hecho referencia. Esto

implicaría que los estados de la federación realizarán sus propuestas con

respecto a las figuras jurídicas que deben prevalecer en dicha legislación, de tal

manera que la aplicación de justicia sea igualitaria y equitativa, y se cumplan los

lineamientos establecidos en la Constitución Política de los Estados Unidos

Mexicanos.

69

Lo planteado puede parecer una tarea titánica, porque la fuerza de la costumbre

hace creer que ya existen lineamientos jurídicos establecidos, que hacen el

seguimiento de las prácticas diferidas entre cada Estado con respecto a la

inclusión de sanciones penales, muchas veces inadecuadas. También, porque

resulta complejo pensar que un proceso en las formas de tratamiento jurídico a

nivel nacional deben tener una práctica diferente.

Los delitos informáticos tienen carácter transnacional, si se toman en cuenta las

anteriores apreciaciones, por lo tanto, deben regirse por condiciones similares.

No debe olvidarse que el ciberterrorismo confiere una alta peligrosidad que

puede causar más daño que el terrorismo convencional, por la facilidad que

proporciona el uso de tecnologías informáticas que están al alcance de

delincuentes de alta peligrosidad.

Además, es necesario que se adecuen las figuras jurídicas que actualmente

contempla el Código Penal Federal, ya que han surgido otros delitos como

corrupción de personas menores a 18 años de edad o de personas que no

tienen capacidad para comprender el significado que el hecho requiere y no

tienen capacidad para resistirlo.

Al convertirse el Estado en rector de esta actividad única, se requiere que la

Procuraduría General de la República sea dotada de mayores recursos

económicos, de tal manera que sea capaz de coordinar las acciones en los

Estados, vigilar que se cumplan, unificar los esfuerzos de diferentes

corporaciones policiacas, incluso con la Interpol por su carácter transnacional.

El Estado debe ser vigilante efectivo en las investigaciones de los hechos

70

delictuosos por ilícitos cibernéticos o informáticos, compartiendo información y

estableciendo redes de comunicación con todas las instituciones policiacas

relacionadas con la persecución de los delitos cibernéticos.

Dadas las nuevas condiciones de la globalización, cualquier Estado se encuentra

expuesto a una desestabilización provocada por medio del terrorismo

cibernético, lo cual obliga a tomar medidas de protección unificada transnacional,

por lo que se deben superar las diferencias transterritoriales. El unificar una

legislación internacional ya no es una opción, es una necesidad internacional

dentro de un régimen que requerirá una estabilidad mundial más efectiva.

Esta es la ocasión de que México unifique su propia legislación, para que todos

los Estados de la federación se apeguen a derecho y puedan proporcionar una

administración de justicia equitativa e igualitaria, de tal manera que resulte más

fácil en el futuro, integrarse al grupo internacional que se preocupa por alcanzar

una legislación jurídica cibernética unificada.

Conclusiones

Durante el desarrollo de la investigación se detectaron distintos aspectos

interesantes relacionados con la introducción de la informática en la actividad

social, lo cual repercutió en muy corto tiempo en una dinámica internacional de

intercambio de información vertiginosa, que ha propiciado el desarrollo de

grandes tecnologías y han beneficiado a la humanidad en general. De esta

manera, fue posible apreciar sus ventajas y desventajas, donde quedó

demostrado que hasta la actualidad la internet, como herramienta informática, se

ha convertido en factor esencial para las distintas sociedades del mundo.

Fue posible identificar que los beneficios mencionados de carácter mundial,

ofrecen un riesgo que, en un principio fueron considerados actos ilícitos de poca

relevancia, pero que hoy se han convertido en situaciones delictivas de alto

riesgo, como delincuencia organizada, redes de corrupción, robos de información

clasificada o industrial y el más delicado, ciberterrorismo, lo que sin duda lleva a

un tratamiento jurídico especial que debe reunir la unificación de todas las

actividades jurídicas del planeta, para conformar una legislación única.

Es necesario también, tomar en consideración que con este fabuloso intercambio

de información, la influencia en las conductas humanas ha variado, que si bien

es cierto que en la antigüedad cada Estado se preocupaba por los asuntos de su

territorio, en la actualidad, independientemente de que debe preocuparse por

ellos, deben hacerlo además, en función de la colectividad dentro del contexto

globalizado.

Desde la perspectiva académica se obtuvo una experiencia satisfactoria, al

realizar un trabajo que requiere una metodología específicamente bien definida,

72

sustentada en las directrices de especialistas en esta materia que permitieron,

además de adquirir conocimientos teóricos, conocer las líneas de procedimientos

que deben seguirse en este tipo de tareas, dando como resultado un aprendizaje

culminante que cierra con broche de oro el complemento educativo adquirido en

la universidad.

Los contenidos de esta investigación han demostrado que efectivamente, en

México, incluyendo el estado de Veracruz, el tratamiento jurídico de los delitos

cibernéticos o informáticos no han sido contemplado apropiadamente, teniendo

en cuenta que otros países más avanzados han tomado medidas jurídicas

determinantes en cuanto al uso y manejo de las tecnologías relacionadas con la

Internet. Incluso, países considerados del tercer mundo, han realizado

propuestas que superan las contemplaciones jurídicas que existen en nuestro

país.

En el análisis de los delitos cibernéticos o informáticos desde la perspectiva

general, puede mencionarse que existe un consenso generalizado de que es

necesario encontrar normativas con atributos legales que sirvan como patrón de

mejoramiento en la interacción que se da en la Internet, con el objeto de

desmotivar, desde un principio, las conductas reprobables, pero en el caso de

las conductas lesivas se requieren tratamientos jurídicos especiales.

No existe en realidad una agencia especializada en tecnologías de la

información en el estado de Veracruz, la cual esté plenamente capacitada en el

desarrollo de investigaciones profundas que se requieren para este tipo de

delitos, ya que la delicadeza de la situación jurídica que presenta su

comprobación, exige una investigación profesional, que no quede lugar a dudas

de la participación ilícita del delincuente.

Recomendaciones

El tratamiento jurídico de los delitos cibernéticos o informáticos tienen que ser

dilucidados dentro de un marco legislativo nacional, sin embargo, se debe tener

muy presente que es necesario considerar las interpretaciones internacionales,

con el propósito de lograr, en la medida de lo posible, una legislación mundial

que pueda ser aplicable de manera indistinta en cada país, con la colaboración y

participación en la investigación, y en la aplicación de las penas.

Desarrollar un trabajo de investigación científica con estas características, ha

propiciado el conocimiento apropiado del manejo de la metodología que será de

gran utilidad en futuras investigaciones dentro del desarrollo profesional, con la

certeza de que en lo adelante será posible realizar con mayor facilidad, estudios

de esta naturaleza, ya que las destrezas adquiridas durante la en investigación,

harán posible el actualizarse constantemente, adquirir conocimientos más

amplios y contribuir al desarrollo profesional.

De igual manera, se hace necesario tipificar las nuevas conductas ilícitas en un

código informático así como aplicar penas más severas, ya que vivimos en un

mundo donde la Internet es una herramienta fundamental para el ser humano y

es momento que los legisladores actualicen las normas para beneficio de la

sociedad, mediante una capacitación adecuada y continua, formando al personal

que se encargara de la detección de casos específicos, relacionado con los

delitos cibernéticos.

Es imprescindible formar y desarrollar una agencia especializada en tecnología

de la información, relacionada en los delitos cibernéticos, que tenga como

74

finalidad aportar las pruebas contundentes que determinen la gravedad del delito

y puedan aplicar las penas que se correspondan, según el caso.

Desde esta perspectiva se puede concluir que, la presente investigación puede

cubrir la utilidad de servir a otros estudiantes para el desarrollo de estudios

relacionados con esta materia, el cual puede indicarles la forma de desarrollo de

tareas de investigación en este nivel, donde se deben cumplir ciertas

características. Además, puede servir como instrumento de consulta necesaria

para complementar ideas y formar criterios en la elaboración de estudios

jurídicos relacionados con los delitos cibernéticos o informáticos, puesto que la

tarea de los profesionales del Derecho radica en su continua actualización.

De acuerdo al estudio realizado en este trabajo, la delincuencia organizada,

redes de corrupción y ciberterrorismo, entre otros, son delitos cada vez más

relacionados en la Internet, aunque no están tipificados en la normatividad, por lo

que el contenido de esta tesis puede tomarse en cuenta en la toma de

decisiones por los legisladores.

75

Anexo A. Convenio de ciberdelincuencia del Consejo de Europa

Título 2 - Delitos informáticos

Artículo 7 - Falsificación informática

Cada Parte adoptar las medidas legislativas y de otro tipo que resulten

necesarias para tipificar como delito en su derecho interno, cuando se cometa de

forma deliberada e ilegítima, la introducción, alteración, borrado o supresión de

datos informáticos que dé lugar a datos no auténticos, con la intención de que

sean tenidos en cuenta o utilizados a efectos legales como si se tratara de datos

auténticos, con independencia de que los datos sean o no directamente legibles

e inteligibles. Cualquier Parte podrá exigir que exista una intención fraudulenta o

una intención delictiva similar para que se considere que existe responsabilidad

penal.

Artículo 8 - Fraude informático

Cada Parte adoptar las medidas legislativas y de otro tipo que resulten

necesarias para tipificar como delito en su derecho interno los actos deliberados

e ilegítimos que causen un perjuicio patrimonial a otra persona mediante:

a) cualquier introducción, alteración, borrado o supresión de datos informáticos;

b) cualquier interferencia en el funcionamiento de un sistema informático, con la

intención fraudulenta o delictiva de obtener ilegítimamente un beneficio

económico para uno mismo o para otra persona.

Título 3 - Delitos relacionados con el contenido

Artículo 9 - Delitos relacionados con la pornografía infantil

76

1.- Cada Parte adoptar las medidas legislativas y de otro tipo que resulten

necesarias para tipificar como delito en su derecho interno la comisión

deliberada e ilegítima de los siguientes actos:

a) la producción de pornografía infantil con vistas a su difusión por medio de un

sistema informático;

b) la oferta o la puesta a disposición de pornografía infantil por medio de un

sistema informático;

c) la difusión o transmisión de pornografía infantil por medio de un sistema

informático,

d) la adquisición de pornografía infantil por medio de un sistema informático para

uno mismo o para otra persona;

e) la posesión de pornografía infantil en un sistema informático o en un medio de

almacenamiento de datos informáticos.

2.- A los efectos del anterior apartado 1, por pornografía infantil se entender todo

material pornográfico que contenga la representación visual de:

a) un menor comportándose de una forma sexualmente explícita;

b) una persona que parezca un menor comportándose de una forma

sexualmente explícita;

c) imágenes realistas que representen a un menor comportándose de una forma

sexualmente explícita.

3.- A los efectos del anterior apartado 2, por menor se entenderá toda persona

menor de 18 años. No obstante, cualquier parte podrá establecer un límite de

edad inferior, que será como mínimo de 16 años.

4.- Cualquier Parte podrá reservarse el derecho a no aplicar, en todo o en parte,

las letras d) y e) del apartado 1, y las letras b) y c) del apartado 2.

77

Título 4 - Delitos relacionados con infracciones de la propiedad intelectual y de

los derechos afines

Artículo 10 - Delitos relacionados con infracciones de la propiedad intelectual y

de los derechos afines

1.- Cada Parte adoptar• las medidas legislativas y de otro tipo que resulten

necesarias para tipificar como delito en su derecho interno las infracciones de la

propiedad intelectual, según se definan en la legislación de dicha Parte, de

conformidad con las obligaciones asumidas en aplicación del Acta de París de

24 de julio de 1971 por la que se revise el Convenio de Berna para la protección

de las obras literarias y artísticas, del Acuerdo sobre los aspectos de los

derechos de propiedad intelectual relacionados con el comercio y del Tratado de

la OMPI sobre la propiedad intelectual, a excepción de cualquier derecho moral

otorgado por dichos Convenios, cuando esos actos se cometan

deliberadamente, a escala comercial y por medio de un sistema informático.

2.- Cada Parte adoptar• las medidas legislativas y de otro tipo que resulten

necesarias para tipificar como delito en su derecho interno las infracciones de los

derechos afines definidas en la legislación de dicha Parte, de conformidad con

las obligaciones que ésta haya asumido en aplicación de la convención

internacional sobre la protección de los artistas intérpretes o ejecutantes, los

productores de fonogramas y los organismos de radiodifusión (Convención de

Roma), del acuerdo sobre los aspectos de los derechos de propiedad intelectual

relacionados con el comercio y del Tratado de la OMPI sobre las obras de los

intérpretes y ejecutantes y los fonogramas, a excepción de cualquier derecho

moral otorgado por dichos Convenios, cuando esos actos se cometan

deliberadamente, a escala comercial y por medio de un sistema informático.

78

3.- En circunstancias bien delimitadas, cualquier Parte podrá reservarse el

derecho a no exigir responsabilidad penal en virtud de los apartados 1 y 2 del

presente artículo, siempre que se disponga de otros recursos efectivos y que

dicha reserva no vulnere las obligaciones internacionales que incumban a dicha

Parte en aplicación de los instrumentos internacionales mencionados en los

apartados 1 y 2 del presente artículo.

79

Anexo B. Artículos 210 al 211 bis 7 del Código Penal Federal

Código Penal Federal

Título Noveno. Revelación de secretos y acceso ilícito a sistemas y equipos de

informática

Capítulo I. Revelación de Secretos

Artículo 210. Se impondrán de treinta a doscientas jornadas de trabajo en favor

de la comunidad, al que sin justa causa, con perjuicio de alguien y sin

consentimiento del que pueda resultar perjudicado, revele algún secreto o

comunicación reservada que conoce o ha recibido con motivo de su empleo,

cargo o puesto.

Artículo 211. La sanción será de uno a cinco años, multa de cincuenta a

quinientos pesos y suspensión de profesión en su caso, de dos meses a un año,

cuando la revelación punible sea hecha por persona que presta servicios

profesionales o técnicos, o por funcionario o empleado público, o cuando el

secreto revelado o publicado sea de carácter industrial.

Artículo 211 bis. A quien revele, divulgue o utilice indebidamente o en perjuicio

de otro, información o imágenes obtenidas en una intervención de comunicación

privada, se le aplicarán sanciones de seis a doce años de prisión y de

trescientos a seiscientos días multa.

Capítulo II. Acceso ilícito a sistemas y equipos de informática

Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque

pérdida de información contenida en sistemas o equipos de informática

80

protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a

dos años de prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o

equipos de informática protegidos por algún mecanismo de seguridad, se le

impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta

días multa.

Artículo 211 bis 2. Al que sin autorización modifique, destruya o provoque

pérdida de información contenida en sistemas o equipos de informática del

estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a

cuatro años de prisión y de doscientos a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o

equipos de informática del estado, protegidos por algún mecanismo de

seguridad, se le impondrán de seis meses a dos años de prisión y de cien a

trescientos días multa.

A quien sin autorización conozca, obtenga, copie o utilice información contenida

en cualquier sistema, equipo o medio de almacenamiento informáticos de

seguridad pública, protegido por algún medio de seguridad, se le impondrá pena

de cuatro a diez años de prisión y multa de quinientos a mil días de salario

mínimo general vigente en el distrito federal. Si el responsable es o hubiera sido

servidor público en una institución de seguridad pública, se impondrá además,

destitución e inhabilitación de cuatro a diez años para desempeñarse en otro

empleo, puesto, cargo o comisión pública.

Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos

de informática del estado, indebidamente modifique, destruya o provoque

81

perdida de información que contengan, se le impondrán de dos a ocho años de

prisión y de trescientos a novecientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática del

estado, indebidamente copie información que contengan, se le impondrán de

uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días

multa.

A quien estando autorizado para acceder a sistemas, equipos o medios de

almacenamiento informáticos en materia de seguridad pública, indebidamente

obtenga, copie o utilice información que contengan, se le impondrá pena de

cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo

general vigente en el distrito federal. Si el responsable es o hubiera sido servidor

público en una institución de seguridad pública, se impondrá además, hasta una

mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al

de la pena resultante para desempeñarse en otro empleo, puesto, cargo o

comisión pública.

Artículo 211 bis 4. Al que sin autorización modifique, destruya o provoque

pérdida de información contenida en sistemas o equipos de informática de las

instituciones que integran el sistema financiero, protegidos por algún mecanismo

de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien

a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o

equipos de informática de las instituciones que integran el sistema financiero,

protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a

dos años de prisión y de cincuenta a trescientos días multa.

82

Artículo 211 bis 5. Al que estando autorizado para acceder a sistemas y equipos

de informática de las instituciones que integran el sistema financiero,

indebidamente modifique, destruya o provoque pérdida de información que

contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a

seiscientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática de

las instituciones que integran el sistema financiero, indebidamente copie

información que contengan, se le impondrán de tres meses a dos años de prisión

y de cincuenta a trescientos días multa.

Las penas previstas en este artículo se incrementarán en una mitad, cuando las

conductas sean cometidas por funcionarios o empleados de las instituciones que

integran el sistema financiero.

Artículo 211 bis 6. Para los efectos de los artículos 211 bis 4 y 211 bis 5

anteriores, se entiende por instituciones que integran el sistema financiero, las

señaladas en el artículo 400 bis de este código.

Artículo 211 bis 7. Las penas previstas en este capítulo se aumentarán hasta en

una mitad, cuando la información obtenida se utilice en provecho propio o ajeno

(CPF; 2013:)

83

Anexo C. Decreto del Diario Oficial de la Federación. Reforma

Constitucional

DOF: 03/07/1996

DECRETO mediante el cual se declaran reformados los artículos 16, 20 fracción

I y penúltimo párrafo, 21, 22 y 73 fracción XXI de la Constitución Políttica de los

Estados Unidos Mexicanos.

Al margen un sello con el Escudo Nacional, que dice: Estados Unidos

Mexicanos.- Presidencia de la República.

ERNESTO ZEDILLO PONCE DE LEON, Presidente de los Estados Unidos

Mexicanos, a sus habitantes sabed:

Que la Comisión Permanente del Honorable Congreso de la Unión, se ha servido

dirigirme el siguiente

DECRETO

"LA COMISION PERMANENTE DEL CONGRESO DE LA UNION, EN USO DE

LA FACULTAD QUE LE CONFIERE EL ARTICULO 135 CONSTITUCIONAL Y

PREVIA LA APROBACION DE LAS CAMARAS DE DIPUTADOS Y DE

SENADORES DEL CONGRESO GENERAL DE LOS ESTADOS UNIDOS

MEXICANOS, ASI COMO LA MAYORIA DE LAS LEGISLATURAS DE LOS

ESTADOS, DECLARA REFORMADOS LOS ARTICULOS 16, 20 FRACCION I Y

PENULTIMO PARRAFO, 21, 22 Y 73 FRACCION XXI DE LA CONSTITUCION

POLITICA DE LOS ESTADOS UNIDOS MEXICANOS.

ARTICULO UNICO.- Se adicionan dos párrafos al artículo 16, como noveno y

décimo, hecho lo cual, los párrafos subsecuentes se recorren en su orden; se

reforma el artículo 20, fracción I y penúltimo párrafo; se reforma el artículo 21,

párrafo primero; se reforma el artículo 22, párrafo segundo; se reforma el artículo

84

73, fracción XXI y se le adiciona un segundo párrafo; todos de la Constitución

Política de los Estados Unidos Mexicanos, para quedar como sigue:

Artículo 16. Las comunicaciones privadas son inviolables. La Ley sancionará

penalmente cualquier acto que atente contra la libertad y privacía de las mismas.

Exclusivamente la autoridad judicial federal, a petición de la autoridad federal

que faculte la ley o del titular del Ministerio Público de la entidad federativa

correspondiente, podrá autorizar la intervención de cualquier comunicación

privada. Para ello, la autoridad competente, por escrito, deberá fundar y motivar

las causas legales de la solicitud, expresando además, el tipo de intervención,

los sujetos de la misma y su duración. La autoridad judicial federal no podrá

otorgar estas autorizaciones cuando se trate de materias de carácter electoral,

fiscal, mercantil, civil, laboral o administrativo, ni en el caso de las

comunicaciones del detenido con su defensor.

Las intervenciones autorizadas se ajustarán a los requisitos y límites previstos en

las leyes. Los resultados de las intervenciones que no cumplan con éstos,

carecerán de todo valor probatorio.

Artículo 20I. Inmediatamente que lo solicite, el juez deberá otorgarle la libertad

provisional bajo caución, siempre y cuando no se trate de delitos en que, por su

gravedad, la ley expresamente prohíba conceder este beneficio. En caso de

delitos no graves, a solicitud del Ministerio Público, el juez podrá negar la libertad

provisional, cuando el inculpado haya sido condenado con anterioridad, por

algún delito calificado como grave por la ley o, cuando el Ministerio Público

aporte elementos al juez para establecer que la libertad del inculpado

representa, por su conducta precedente o por las circunstancias y características

del delito cometido, un riesgo para el ofendido o para la sociedad.

85

El monto y la forma de caución que se fije, deberán ser asequibles para el

inculpado. En circunstancias que la ley determine, la autoridad judicial podrá

modificar el monto de la caución. Para resolver sobre la forma y el monto de la

caución, el juez deberá tomar en cuenta la naturaleza, modalidades y

circunstancias del delito; las características del inculpado y la posibilidad de

cumplimiento de las obligaciones procesales a su cargo; los daños y perjuicios

causados al ofendido; así como la sanción pecuniaria que, en su caso, pueda

imponerse al inculpado.

La ley determinará los casos graves en los cuales el juez podrá revocar la

libertad provisional; II a X.

Las garantías previstas en las fracciones I, V, VII y IX también serán observadas

durante la averiguación previa, en los términos y con los requisitos y límites que

las leyes establezcan; lo previsto en la fracción II no estará sujeto a condición

alguna.

Artículo 21. La imposición de las penas es propia y exclusiva de la autoridad

judicial. La investigación y persecución de los delitos incumbe al Ministerio

Público, el cual se auxiliará con una policía que estará bajo su autoridad y

mando inmediato. Compete a la autoridad administrativa la aplicación de

sanciones por las infracciones de los reglamentos gubernativos y de policía, las

que únicamente consistirán en multa o arresto hasta por treinta y seis horas;

pero si el infractor no pagare la multa que se le hubiese impuesto, se permutará

ésta por el arresto correspondiente, que no excederá en ningún caso de treinta y

seis horas.

Artículo 22. No se considerará confiscación de bienes la aplicación total o parcial

de los bienes de una persona hecha por la autoridad judicial, para el pago de la

86

responsabilidad civil resultante de la comisión de un delito, o para el pago de

impuestos o multas. Tampoco se considerará confiscación el decomiso que

ordene la autoridad judicial, de los bienes, en caso del enriquecimiento ilícito, en

los términos del artículo 109; ni el decomiso de los bienes propiedad del

sentenciado, por delitos de los previstos como de delincuencia organizada, o el

de aquéllos respecto de los cuales éste se conduzca como dueño, si no acredita

la legítima procedencia de dichos bienes.

Artículo 73. I a XX. XXI. Para establecer los delitos y faltas contra la Federación

y fijar los castigos que por ellos deban imponerse. Las autoridades federales

podrán conocer también de los delitos del fuero común, cuando éstos tengan

conexidad con delitos federales; XXII a XXX

TRANSITORIO UNICO.- El presente Decreto entrará en vigor al día siguiente de

su publicación en el Diario Oficial de la Federación.

SALON DE SESIONES DE LA COMISION PERMANENTE DEL H. CONGRESO

DE LA UNION.- México, D.F., a 26 de junio de 1996.- Sen. Fernando Ortiz

Arana, Presidente.- Dip. Martina Montenegro Espinoza, Secretaria.- Sen.

Francisco Xavier Salazar Saenz, Secretario.- Rúbricas."

En cumplimiento de lo dispuesto por la fracción I del Artículo 89 de la

Constitución Política de los Estados Unidos Mexicanos, y para su debida

publicación y observancia, expido el presente Decreto en la residencia del Poder

Ejecutivo Federal, en la Ciudad de México, Distrito Federal, a los dos días del

mes de julio de mil novecientos noventa y seis.- Ernesto Zedillo Ponce de León.-

Rúbrica.- El Secretario de Gobernación, Emilio Chuayffet Chemor.- Rúbrica.

87

Anexo D. Legislación Penal de los Estados de Aguascalientes, Colima y

Sinaloa

Legislación Penal para el Estado de Aguascalientes

Libro segundo del procedimiento penal

Título vigésimo primero

Delitos contra la seguridad en los medios informáticos y magnéticos

Capítulo I acceso sin autorización

Artículo 223.- El Acceso sin Autorización consiste en interceptar, interferir,

recibir, usar o ingresar por cualquier medio sin la autorización debida o

excediendo la que se tenga a un sistema de red de computadoras, un soporte

lógico de programas de software o base de datos.

Al responsable de Acceso sin Autorización se le sancionará con penas de 1 a 5

años de prisión y de 100 a 400 días multa. Cuando el Acceso sin Autorización

tenga por objeto causar daño u obtener beneficio, se sancionará al responsable

con penas de 2 a 7 años de prisión y de 150 a 500 días de multa.

También se aplicarán las sanciones a que se refiere el párrafo anterior cuando el

responsable tenga el carácter de técnico, especialista o encargado del manejo,

administración o mantenimiento de los bienes informáticos accesados sin

autorización o excediendo la que se tenga.

Capitulo II - Daño Informático

Artículo 224.- El Daño Informático consiste en la indebida destrucción o deterioro

parcial o total de programas, archivos, bases de datos o cualquier otro elemento

88

intangible contenido en sistemas o redes de computadoras, soportes lógicos o

cualquier medio magnético.

Al responsable de Daño Informático se le sancionará de 1 a 5 años de prisión y

de 100 a 400 días de multa.

Se le aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando el

responsable tenga el carácter de técnico especialista o encargado del manejo,

administración o mantenimiento de los bienes informáticos dañados.

Artículo 225.- Cuando el Acceso sin Autorización o el Daño Informático se

cometan culposamente se sancionarán con penas de 1 mes a 3 años de prisión

y de 50 a 250 días multa.

Artículo 226.- La Falsificación Informática consiste en la indebida modificación,

alteración o imitación de los originales de cualquier dato, archivo o elemento

intangible contenido en sistema de redes de computadoras, base de datos,

soporte lógico o programas.

Al responsable del delito de Falsificación Informática se le aplicarán de 1 a 5

años de prisión y de 100 a 400 días multa.

Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma

bienes informáticos falsificados con conocimiento de esta circunstancia.

Se aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando el

responsable tenga el carácter de técnico, especialista o encargado del manejo,

administración o mantenimiento de los bienes informáticos falsificados (PJEA;

2013:60-61).

89

Legislación Penal para el Estado de Colima

Título séptimo delitos contra el patrimonio

Capitulo III. Fraude

Artículo 234.- Se considera fraude y se impondrá pena de uno a nueve años de

prisión y multa hasta por 100 unidades, para el caso de las fracciones I y II, y de

tres a nueve años de prisión y multa hasta por la misma cantidad en el caso de

las fracciones III, IV, V y VI, en los siguientes casos:

V.- Acceso indebido a los equipos y sistemas de cómputo o electromagnéticos.

Al que con el ánimo de lucro y en perjuicio del titular de una tarjeta, documento o

instrumentos para el pago de bienes y servicios o para disposición en efectivo,

acceda independientemente a los equipos y servicios de cómputo o

electromagnéticos de las instituciones emisoras de los mismos, y

VI.- Uso indebido de información confidencial o reservada de tarjetas, títulos,

documentos o instrumentos para el pago de bienes y servicios o para disposición

en efectivo. A quien obtenga un lucro en perjuicio del titular de una tarjeta, título,

documento o instrumento para el pago electrónico de bienes y servicios o para la

disposición de efectivo, mediante la utilización de información confidencial o

reservada de la institución o persona que legalmente esté facultada para emitir

los mismos(CPEC; 2013:79 y 80).

90

Legislación Penal para el Estado de Sinaloa

Título Décimo. "Delitos contra el Patrimonio"

Capítulo V. Delito Informático.

Artículo 217.- Comete delito informático, la persona que dolosamente y sin

derecho:

"1.- Use o entre a una base de datos, sistemas de computadoras o red de

computadoras o a cualquier parte de la misma, con el propósito de diseñar,

ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero,

bienes o información; o´II.- Intercepte, interfiera, reciba, use, altere, dañe o

destruya un soporte lógico o programa de computadora o los datos contenidos

en la misma, en la base, sistemas o red. Al responsable del delito informático se

le impondrá una pena de seis meses a dos años de prisión o de noventa a

trescientos días de multa (CPES; 2013, p.59).

Bibliografía y otras fuentes de información

Arroyo Cortez, L. y Elinos, M. Farías (2001). Legislación informática en México y

su importancia en el esquema de seguridad informática. Laboratorio de

Investigación y Desarrollo de Tecnología Avanzada. México: Universidad La

Salle.

Gayosso Blanca. (2003). Como se conectó México a Internet: Coordinación de

Publicaciones. Dirección General de Cómputo y de Tecnologías y Comunicación-

UNAM.

Arroyo Cortez, L. y Elinos M. Farías (2003). Delitos informáticos. Laboratorio de

Investigación y Desarrollo de Tecnología Avanzada. México: Universidad La

Salle. Consultado en: http://seguridad.internet2.ulsa.mx/.

Cámpoli, G. (2005). Delitos Informáticos en la Legislación Mexicana.

México: Instituto Nacional de las Ciencias Penales.

Campoli, Gabriel Andrés, "Pasos hacia la reforma penal en materia de delitos

informáticos en México", AR: Revista de Derecho Informático, núm. 079, febrero

de 2005. Consultado en: http://www.alfa-redi.org/rdi-artículo.shtml?x=974).

Carretero, Jesús et al. (2001). Descubre Internet. España: Pearson Educación-

Prentice Hall.

Sampieri, Roberto et. al. (2009). Metodología de la Investigación.

92

Cherñavsky, Nora (2003). Libertad de expresión por Internet. Límites éticos y

constitucionales. Editado en AR: Revista de Derecho Informático. Núm. 064,

noviembre de 2003. Consultado en: http://www.alfa-redi.org/rdi-

artículo.shtml?x=269.

Da Silva Monrreal, David (2010). Historia y Evolución de Internet. Comutilitzar

Internet ambconfiança i seguretat. Cursd’estiu. Brasil: Universitat Pompeu Fabra.

Díaz-Aranda, Enrique (2006). Teoría del delito. México: Straf.

Hernández García, Dany Elena y Vega Lebrún, Carlos Arturo (2011). Efectos de

los Delitos Informáticos en el Estado de Veracruz. Xalapa, Veracruz, México:

Universidad Veracruzana/Universidad Popular Autónoma del Estado de Puebla.

CONACYT.

Morales, Sergio (2009). La Legislación Mexicana indefensa ante los delitos

cibernéticos. Periódico El Economista.mx. http://eleconomista.com.mx/notas-

impreso/politica/2009/01/18/legislacion-mexicana-indefensa-ante-delitos-

ciberneticos.

Palomar de Miguel, Juan (2006). Diccionario para juristas. Tomo II. México:

Porrúa.

Plascencia Villanueva, Raúl (2006). La Reforma Constitucional en Materia Penal

de 1996. México: Anuario Jurídico Nueva Serie

Real Academia Española (2013). Diccionario de la Real Academia Española.

(23a. ed.), España: Delitos Informáticos.

93

Comisión de las Naciones Unidas para el Derecho Mercantil Internacional

(CNUDMI) (ONU) (2007) Convención de las Naciones Unidas sobre la Utilización

de las Comunicaciones Electrónicas en los Contratos Internacionales. EU:

Organización de las Naciones Unidas. Consultado en: http://www.uncitral.org/pdf

/spanish/texts/electcom/06-57455_Ebook.pdf

Tinajeros Arce, Erika (2006). Nuevas formas de delinquir en la era tecnológica:

Primeras observaciones sobre espionaje, fraude y sabotaje informático. AR:

Revista de Derecho Informático. Núm. 098, septiembre de 2006. Consultado en:

http://www.alfa-redi.org/rdi-artículo.shtml?x=7182.

Vargas, Bernabé (2008). La policía comienza a patrullar por internet. Terra.

Autopista.es. Consultado en: http://www.autopista.es/noticias/todas-las-

noticias/articulo/inter net_policia_comienza_patrullar_40202.htm.

Cámara de Diputados del H. Congreso de la Unión (CDHCU) (2013) Código

Penal Federal. Secretaría General. Secretaría de Servicios Parlamentarios.

México: Última Reforma DOF 03-05-2013.http://www.diputados.gob.mx/

LeyesBiblio/pdf/9.pdf.

Campoli, Gabriel Andrés (2002) Hacia una correcta hermenéutica penal delitos

informáticos vs. Delitos electrónicos. En AR: Revista de Derecho Informático

Núm. 048 de Julio de 2002. Consultado en: http://www.alfa-redi.org/rdi-

artículo.shtml?x=1480.

94

Comisión de las Naciones Unidas para el Derecho Mercantil Internacional

(CNUDMI) (ONU) (2001). Ley Modelo de la CNUDMI sobre Firmas Electrónicas

con la Guía para su incorporación al derecho interno.

http://www.uncitral.org/uncitral/uncitral_texts/electronic_commerce/1996Model.ht

m.

Congreso del Estado de Veracruz (2011). Código Penal para el Estado Libre y

Soberano de Veracruz de Ignacio de la Llave. México: Gaceta Oficial Órgano del

Gobierno del Estado de Veracruz. Xalapa, Veracruz. Última Reforma 29 Agosto

de 2011, México.

Congreso del Estado de Veracruz (2013). Código Penal para el Estado Libre y

Soberano de Veracruz de Ignacio de la Llave. México: Gaceta Oficial Órgano del

Gobierno del Estado de Veracruz. Xalapa, Veracruz. Última Reforma 15

Noviembre de 2012, México.

H. Congreso del Estado de Colima (2013). Palacio de Gobierno de Colima

México: Código Penal para el Estado de Colima. Última reforma 25 de

Noviembre de 2010. Consultado en: http://www.inegi.org.mx/est/contenidos/Pro-

yectos/apectosmetodologicos/claificadoresycatalogos/doc/códigos/cp06.pdf.

Colima, Colima, México.

H. Congreso del Estado de Sinaloa (2013). Código Penal para el Estado de

Sinaloa (CPES). Última reforma 08 de Septiembre de 2010. Decreto Núm. 539.

Periódico Oficial del Estado de Sinaloa. Culiacán, Sinaloa, México, México.

López Betancourt, Eduardo (2004). Delitos en particular. México: Porrúa.

95

Organización de los Estados Americanos (OEA) (2010) Legislación Nacional de

los Estados Miembros de la OEA. Departamento de Cooperación Jurídica.

Secretaría de Asuntos Jurídicos. Portal Interamericano de Cooperación en

Materia de Delito Cibernético. Consultado en:http://www.oas.org/juridico/spanish/

cybersp.htm.

Periódico El Economista (2011). Twitteros presos en Veracruz por "terrorismo".

Número de Reserva al Título en Derechos de Autor 04-2010-062510353600-203.

30 de Agosto de 2011. Consultado en: http://eleconomista.com.mx/sociedad/

2011/08/30/twitteros-presos-veracruz-terrorismo.

Tribunal Superior de Justicia (TSJ) (2005) Tesis 1ª. LXXXBIII/2005. Semanario

Judicial de la Federación y su Gaceta. Novena Época t. XXII. Primera Sala.

México, D. F. Agosto de 2005, p. 302.

Téllez Valdez, Julio (2004). Derecho informático. (3. ª ed.). México: McGraw-Hill.

Poder Judicial del Estado de Aguascalientes (PJEA) (2013) Legislación Penal

para el Estado de Aguascalientes. LVIII Legislatura del Poder Legislativo del

Estado Libre y Soberano de Aguascalientes. Última Reforma Publicada en el

Periódico Oficial del Estado el 25 de Marzo de 2013. Instituto de Capacitación.

Coordinación Jurídica. Consultado en: http://www.poderjudicialags.gob.mx/

servicios/legislacion/Legislaci%C3%B3n%20Penal.pdf.Aguascalientes,

Aguascalientes, México.

Organización de las Naciones Unidas (ONU) (2000). Prevención eficaz del delito:

adaptación a las nuevas situaciones. Delitos relacionados con las redes

informáticas. Décimo Congreso de las Naciones Unidas sobre Prevención del

96

Delito y Tratamiento del Delincuente. 10 a 17 de abril de 2000. Tema 5 del

programa provisional A/CONF.187/10. Viena, Suiza.

97

Constitución Política de los Estados Unidos Mexicanos de 1917

Tratados Internacionales en 2010

Código Penal Federal, reformado en 2013

Código Penal para el Estado de Aguascalientes, reformado en 2013

Código Penal para el Estado de Colima, reformado en 2013

Código Penal para el Estado de Sinaloa, reformado en 2013

Código Penal para el Estado de Veracruz, reformado en 2013

Ley de la Propiedad Intelectual, 1995

Ley Federal de Derechos de Autor, reformada en 2013

Ley Federal de Telecomunicaciones, reformada en 2013