Você está na página 1de 49

DELITOS INFORMTICOS-CASO DE ESTUDIO RESUMEN

Uno de los activos ms valiosos en la sociedad es la informacin, un conjunto incuantificable de conocimientos pueden obtenerse de la misma, es por ello que es exigente el hecho de tener un control sobre la propia. Con respecto a la parte de seguridad de sta, las variaciones para poder obtener dicha informacin, son demasiadas; los mtodos con los cuales puede ser adquirida la informacin son relativamente sencillos y casi cualquier persona podra cometer un delito al obtener, modificar y/o eliminar informacin sin autorizacin del propietario de la misma, as como irrumpir en la privacidad de personas tanto fsicas como morales. En gran parte, los delitos informticos, son variaciones de delitos ya previstos por las leyes, empero es justamente este punto el de mayor importancia, puesto que se estipula de manera especfica ciertos requisitos para que stos sean tipificados como tales. Ciertamente la ley es muy clara en este aspecto, no obstante a falta de cualquier elemento ya no se cubren las imposiciones y no puede ser tipificado como tal; esta brecha debera llevar como consiguiente a que los legisladores realicen reformas, considerando no solamente el incluir las computadoras como medios delictivos, sino que sin perder de vista lo antes mencionado, tener en cuenta que dichas especificaciones no deben hacer referencia a particularidades de los equipos en cuestin. Esta tesis abordar principalmente la legislacin en Mxico y ms a fondo las especificaciones que se deben de contemplar con respecto al Cdigo Federal de Procedimientos Penales, para tener un panorama de la importancia que hay al vincular la tecnologa con la legislacin hoy en da. Los delitos informticos no pueden ser una actividad que se someta al capricho temporal que vive da a da la sociedad y que est en constante crecimiento; por ende, se debe de aspirar a la creacin de una ley ms eficaz y amplia. Mxico no puede permanecer en el caso de que se tengan que sufrir consecuencias para dar resultados, la jurisprudencia debe de ayudar a una mejor legislacin en cuanto a vacos legales, sin embargo resulta complicado que haya resoluciones al respecto, sin antes existir una ley que los regule. No es posible seguirse apegando a figuras tpicas que no resuelvan una problemtica especfica, pues desde su formacin se puede apreciar si estas figuras cumplirn con el objeto primordial del derecho: lograr una correcta relacin entre los miembros de la sociedad.

JUSTIFICACIN

Hoy en da la tecnologa se ha convertido en una necesidad, la comunicacin y la informacin que de sta dependen, son requeridas en la vida cotidiana. Efectivamente, uno de los activos ms valiosos en la sociedad es la informacin, un conjunto incuantificable de conocimientos pueden obtenerse de la misma, es por ello que es exigente el hecho de tener un control sobre la propia. De las diversas actividades ilcitas que pueden cometerse, el tema en comento es el uso de la informtica como instrumento para realizarlas (sin especificar en este momento alguna particularidad). En gran parte, los delitos informticos, son variaciones de delitos ya previstos por las leyes, empero es justamente este punto el de mayor importancia, puesto que se estipula de manera especfica ciertos requisitos para que stos sean tipificados como tales. Ciertamente la ley es muy clara en este aspecto, no obstante a falta de cualquier elemento ya no se cubren las imposiciones y no puede ser tipificado como tal; esta brecha debera llevar como consiguiente a que los legisladores realicen reformas considerando no solamente el incluir las computadoras como medios delictivos, sino que sin perder de vista lo antes mencionado, tener en cuenta que dichas especificaciones no deben hacer referencia a particularidades de los equipos en cuestin.

INTRODUCCIN La adopcin de las Nuevas Tecnologas de la Informacin y Telecomunicaciones (TICs) en la sociedad, ha conllevado una serie de trasformaciones importantes en la vida privada y pblica de personas morales y fsicas que son parte de la misma. La velocidad de los cambios suscitados a partir de la aceptacin de nuevas prcticas en los quehaceres humanos, as como el objetivo planteado por la globalizacin que no se traduce sino en una tendencia desmesurada al progreso y la modernizacin. Las dificultades que esta cuestin plantea para las disciplinas orientadas hacia el estudio del hombre, entre ellas el derecho ligado con la informtica, es el conflicto que plantea la posibilidad de seguir el ritmo de dichos cambios, pues por lo general, las sociedades evolucionan y se transforman con mayor velocidad de la que podran jactarse, o suponer, las denominadas ciencias sociales, la gran desventaja que hay en esta evolucin continua, es el hecho de legislar cada uno de estos progresos con respecto a las tecnologas.

Es precisamente ah en donde el derecho encuentra lugar y, por ende, en donde es necesario que ejerzan acciones especficas a manera de agente regulador de las conductas sociales, con la finalidad de orientarlas hacia el respeto de los derechos y libertades de terceros. Es dentro de este contexto que los denominados delitos informticos encuentran su espacio y surge la necesidad de regular su ejercicio mediante la penalizacin de las conductas ilcitas realizadas a travs de medios informticos. La velocidad del avance de los medios informticos impide la correcta interpretacin de las conductas que son el eje conductor a travs del cual debe regirse la ley penal, para determinar si existe o no una violacin a los bienes jurdicos protegidos. En este sentido, la preocupacin que se despliega de este fenmeno delictivo, se orienta hacia la necesidad de generar una legislacin especfica para la tipificacin de los mismos, pues, aunque el derecho penal principalmente, se encarga de llevar a cabo las acciones punitivas relacionadas con los mismos, resulta insuficiente la legislacin existente en esta materia, cuestin que nos orilla a recurrir a tipificaciones previamente elaboradas (que vale la pena mencionar, fueron generadas bajo contextos y situaciones radicalmente distintas por la constante evolucin en las tecnologas) sancionando muchas veces los actos delictivos bajo parmetros poco relacionados con las acciones realmente realizadas por los actores de los ilcitos. La intencionalidad de la presente tesis se centra, fundamentalmente, en realizar un panorama con respecto a la problematizacin de la legislacin que se emplea en Mxico para el abordaje de lo antes descrito, contextualizando dicha problematizacin desde el marco de la implementacin de las TICs en las sociedades postmodernas y las consecuencias evolutivas que ello genera. Se tratar tambin lo relacionado a la tipificacin y una sugerencia con respecto a la clasificacin de los delitos informticos, de tal suerte que ello posibilite el posterior desarrollo en materia legislativa, atendiendo a la coherencia que un trabajo de esta naturaleza requiere.

OBJETIVOS Objetivo general. Esta tesis mostrar un panorama de manera general con respecto a los delitos informticos en diversos pases y muy de manera particular en Mxico, para que de esta forma, se pueda observar la importancia que hay al lindar estas ramas; es

imperativo que las tecnologas de informacin y comunicacin sean reguladas de forma tal que no existan tanta inexactitud dentro del mbito jurdico, y de esta manera haya un mejoramiento en cuestiones de seguridad informtica, no solamente al referirnos a la parte tcnica, sino tambin a las consecuencias que pueden llevar consigo la violacin de las mismas dentro de un mbito jurdico. Objetivo particular. Se abordar la situacin jurdica con respecto a delitos informticos en Mxico, asimismo se har hincapi en las brechas que se consideren importantes y deban de ser tomadas en cuenta para una mejor regulacin en el estado de Chiapas.

CAPTULO I ANTECEDENTES 1.1 ANTECEDENTES

El surgimiento y desarrollo de las nuevas tecnologas de la informacin y comunicacin (TICs), as como el uso indiscriminado que se ha hecho de ellas, ha ido complejizando paulatinamente la relacin que stas mantienen con la vida laboral, acadmica y cotidiana del hombre. La utilizacin de estas tecnologas ha rebasado el mbito de lo laboral y se ha posicionado como una de las herramientas de ocio de mayor utilizacin a escala internacional. Es importante considerar que TICs son un conjunto de servicios, redes, software y dispositivos que surgen con la finalidad de mejorar la calidad de vida de las personas y la sociedad en general, ambicionando facilitar las labores que stas desempean dentro de todos los contextos en los cuales se encuentran insertas, posibilitndoles un acceso prcticamente libre a un sistema de informacin interconectado y complementario. El impacto que a nivel social ha tenido la ejecucin de este tipo de recursos ha sido de tales magnitudes que, incluso, ha reconfigurado el quehacer humano en general, dando paso, as, a la denominada sociedad de la informacin. 1 De ah que todas las disciplinas de estudio, evidentemente relacionadas con la actividad laboral de los individuos, hayan sufrido importantes transformaciones tanto en su comprensin, como en el abordaje de su particular objeto de estudio. Dentro de esta lgica, resulta evidente que el Derecho no es la excepcin y que, por ende, se haya visto en la necesidad de incorporar nuevas perspectivas y prcticas relacionadas con el uso de dichas herramientas informticas. Entonces, podemos ubicar como la rama del Derecho que fue creada para su abordaje ha sido denominada como Informtica Jurdica.2 Histricamente, podemos ubicar los orgenes de la informtica jurdica a mediados del siglo XX, cuando en los Estados Unidos de Norteamrica (en 1959) en el Health Law Center de la Universidad de Pittsburg se innova con la utilizacin de computadoras para el almacenamiento de informacin de carcter legal. Este sistema fue expuesto un ao despus ante la American Association Boreau of Lawyer en su reunin anual, llevada a cabo en Washington, D.C. ste suceso marc la historia como la primera demostracin de un sistema legal automatizado, orientado a la bsqueda de informacin.

Fritz Machlup. The production and distribution of knowledge in the United States ("La Produccin y Distribucin del Conocimiento en los Estados Unidos") (1962).
2

Suprema Corte de Justicia de la Nacin, El juzgador y la informtica jurdica, Poder Judicial de la Federacin, Suprema Corte de Justicia de la Nacin, Octubre 2007, Junio 2007, p. 15.

Ya entrada la dcada de los sesenta, se desarrollaron diversos sistemas similares al anteriormente mencionado. Fue en 1964 cuando la American Corporation of Data comenz a comercializar sistemas de procesamiento de datos legislativos, posteriormente le sigui la Ohio Bar of Atomatized Research (OBAR), su orientacin estaba dirigida hacia los abogados litigantes. Este sistema se inici en el ao de 1967 cuando la barra de abogados del estado de Ohio firm un contrato con la Data Corporation en Dayton, Ohio. Los trabajos de este sistema continuaron hacia 1970 por la Mead Data Central, que fue constituida a partir de la fusin de la Data Corporation con Mead Corporation. En 1973 la Mead Data Central comenz a vender el sistema LEXIS como sucesor del OBAR. Si bien no podemos negar la importancia de la implementacin de la informtica en el derecho como una til herramienta no slo para el almacenamiento, sino para la organizacin y procesamiento de datos, no podemos dejar de lado que la orientacin fundamental que en materia de Derecho se ha erigido en torno al uso de las TICs ha sido la de su regulacin, como uno de los medios a travs de los cuales es posible delinquir. De acuerdo con la definicin elaborada por un grupo de expertos, invitados por la OCDE a Paris en mayo de 1983, el trmino adoptado como delitos relacionados con las computadoras se define como cualquier comportamiento antijurdico, no tico o no autorizado, relacionado con el procesado automtico de datos y/o transmisiones de datos. En este sentido, debe reconocerse la amplitud, y por ende falta de especificidad, del propio concepto, posibilitando el uso de las mismas hiptesis de trabajo para toda clase de estudios penales, criminolgicos, econmicos, preventivos o legales. Resulta importante plantear y pensar el fenmeno que aqu se describe en trminos del individuo. Es decir, no se trata de pensar en una amenaza potencial de la computadora sobre el orden social y el individuo, sino de la utilizacin real que hace el hombre de los sistemas de informacin con fines meramente delictivos. Entonces, tampoco se trata de pensar a los grandes sistemas de informacin como aquellos que afectan la vida privada, sino que es la manipulacin de los datos de dichos sistemas, por parte de los individuos con intenciones ilcitas, las que ponen en riesgo la seguridad social. En otras palabras, la intencionalidad del abordaje que se propone en la presente tesis no es, en absoluto, la descalificacin de los sistemas de informacin, as como tampoco se pretende demeritar las innumerables ventajas que su utilizacin puede conllevar para el beneficio social. Por el contrario, se trata de centrar la mirada en aquellos sujetos que hacen mal uso de estos recursos, con la finalidad de obtener beneficios personales, a costa del bienestar particular o comn de otros individuos.

Nos encontramos, pues, frente a un binomio que cada vez aparece con mayor frecuencia desde hace algunos aos; es decir, la conjuncin de la informtica con el derecho. La cuestin aqu, radica en poner atencin en el hecho de que an cuando el individuo perteneciente a las nuevas sociedades reconstruidas, cultural y cientficamente, dentro del postmodernismo ha gozado de importantes mejoras en su calidad de vida y que, por ello, esto presupondra tambin una evolucin en su comportamiento y desenvolvimiento dentro del contexto social, las conductas antisociales siguen siendo parte de la relacin que algunos individuos mantienen dentro de sus mbitos de desarrollo. Si analizamos la historia del derecho, podremos encontrar que sta ha estado marcada por el hecho de que el que el avance tecnolgico ha solido, y suele, presentarse como precedente a la regulacin jurdica. La tecnologa irrumpe en la vida social, paulatinamente, pero de manera decisiva. Mantenerse al margen de los adelantos tecnolgicos, en los tiempos modernos, significa no menos que la incomunicacin y una especie de auto-segregacin de las prcticas sociales propias del momento histrico por el que atravesamos. El resultado ms evidente de una conducta tal sera nada menos que la desinformacin, cuestin no poco relevante, dadas las circunstancias que impone la actual sociedad de la informacin. Hoy, la cotidianeidad del hombre se encuentra emparejada con el uso de la tecnologa; ejemplo de ello es el cada vez ms creciente uso de telfonos celulares, del correo electrnico, agendas electrnicas, internet, incluso las acciones comerciales pueden realizarse ahora a travs de medios electrnicos mediante pagos virtuales y con la denominada firma electrnica, esto slo por ejemplificar algunas prcticas propias de la vida cotidiana moderna. El slogan que se ha asociado al uso de las telecomunicaciones y la electrnica, que incluso ha incentivado su desarrollo y desmesurado crecimiento, el tan afamado "anywhere, anytime ("a cualquier hora, en cualquier lugar) ha vulnerado el control y manejo de la informacin necesaria para insertarse en la lgica de las ciber-relaciones, sean estas de carcter social, empresarial, laboral, mercantil, o simplemente de ocio. Este nuevo mundo virtual lleno de datos, que se ha construido a partir del uso de las TICs, corre el peligro de ser alterado mediante conductas antisociales y delictivas. Este fenmeno ha sido advertido por juristas y legisladores quienes, incentivados por la novedad, han realizado algunos esfuerzos por establecer los denominados delitos informticos. Las transformaciones poltico-econmicas que se han suscitado, con mayor fuerza, desde mediados del siglo pasado y que se han expresado en trminos de modelos de produccin mucho ms complejos y limitantes, han llevado a las

sociedades modernas a enfrentarse a eventos para los que, tal vez, an no estaba preparada. La globalizacin, surgida como fenmeno econmico pero que se desplaza, posteriormente, a todos los mbitos de la vida social, ha acarreado un aceleramiento en los cambios y una tendencia a la flexibilidad inusitada hasta antes del siglo XXI. La velocidad con la que se presentan las transformaciones como resultado de los adelantos cientficos y polticos, han puesto a la sociedad en una suerte de inercia en sus dinmicas, con lo que podra suponerse, pierde toda posibilidad de analizar su situacin y las consecuencias relativas a las nuevas organizaciones sociales generadas a partir de la incorporacin de estas nuevas prcticas. Las conductas antisociales y delictivas que resultan de la implementacin de los sistemas de informacin en la vida cotidiana del hombre, se traducen en prcticas que dependen, hasta cierto grado, del uso de la tecnologa como un medio ideal para su ejecucin, dada la vulnerabilidad del control de la informacin del mismo. A manera de ejemplo, podramos citar el abordaje que realiza Nando Lefort en su estudio sobre el delito de lavado de dinero, al respecto plantea que: el uso de este mecanismo ciberntico a ltimas fechas ha cobrado una importancia relevante, en virtud de que los grupos de delincuencia organizados obtienen sobre cuentas bancarias de personas de amplio crdito disponible.3 Sobre el particular, se puede referir, que si bien puede entenderse la idea original que Nando Lefort pretende desarrollar, lo cierto es que incurre en inexactitudes importantes, tanto en el lenguaje, como en el ejemplo que se plantea. Esto es, mencionar mecanismo ciberntico no es equiparable a sealar una computadora. Por otro lado, estos grupos de delincuencia organizada, ya obtenan esta clase de informacin desde antes del uso de estas nuevas tecnologas, el verdadero cambio, podemos ubicarlo en lo relativo al uso masivo de las computadoras y la posibilidad de que cualquier usuario pueda acceder a este tipo de informacin. Este problema que nos aqueja hoy en da en todas nuestras actividades, fue preconcebido hace ms de 30 aos. En efecto, lo que hoy parece un tema novedoso, Donn B. Parker lo abord y, en su libro Crime by Computer escrito en 1976, seal el peligro potencial que se encerraba en las computadoras en el fraude, en los desfalcos, el terrorismo, el robo, la extorsin, el espionaje, y el sabotaje, con lo que claramente indican que existe un problema social en la aplicacin de la tecnologa de la computadora.4
3

Nando, Lefort; Vctor Manuel. El lavado de dinero, nuevo problema para el campo jurdico. 2 ed. Trillas. Mxico. 1999. p.96. 4 Parker, Donn B., Crime by computer, Charles Scribners sons, New York, United States 1976, p.12, Highly publicized incidents over the past ten years wich have involved computers in fraud, embezzlement, terrorism, thet, larceny, extortion, malicious mischief, espionage, and sabotage clearly indicate that a social problem exist in the application of computer technology.

1.2

DEFINICIONES DE DELITOS INFORMTICOS

Resulta necesario hacer mencin de la definicin segn la legislacin mexicana acerca de lo que es un delito. El Cdigo Penal Federal en su artculo 7 indica lo siguiente: Artculo 7o.- Delito es el acto u omisin que sancionan las leyes penales () 5 Efectivamente como se puede observar y con respecto a lo que corresponde a la materia de dicha tesis, los delitos informticos entraran dentro de esta definicin, puesto que ya estn legislados dentro del cdigo citado anteriormente, sin embargo, uno de los puntos esenciales a tratar, es que es del orden federal. A mayor abundamiento, el artculo 50 de la Ley Orgnica del Poder Judicial indica lo siguiente: (...) I. De los delitos del orden federal. Son delitos del orden federal: a) Los previstos en las leyes federales y en los tratados internacionales. En el caso del Cdigo Penal Federal, tendrn ese carcter los delitos a que se refieren los incisos b) a l) de esta fraccin; 6 (...) Una vez, teniendo una nocin acerca de la posible definicin de estos delitos siendo la ley clara al respecto de la materia que abarca los delitos informticos, se encuentra una de las dificultades a las que se enfrenta la legislacin, esto es a una adecuada concepcin de lo que es un "delito informtico; tratadistas ya han dado su opinin al respecto, es decir la tipicidad del mismo.7 El Doctor en derecho Alberto Enrique Nava Garcs seala: "Los delitos informticos son actividades criminales que, en un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robo o hurto, fraude, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que el uso de las computadoras ha propiciado, a su vez, la necesidad de regulacin por parte del derecho, para sancionar conductas como las sealadas.8 Como lo seala el Dr. Nava Garcs, los delitos informticos tratan de encuadrar en delitos existentes. Como fue mencionado en un principio, el asemejar una nueva conducta delictiva con anteriores, probablemente no sea la mejor manera de dar
5 6

Cdigo Penal Federal Ley Orgnica del Poder Judicial de la Federacin. 7 Tipicidad. La tipicidad es la adecuacin de la conducta al tipo, o sea, el encuadramiento de un comportamiento real a la hiptesis legal. As, habr tipicidad cuando la conducta de alguien encaje exactamente en la abstraccin plasmada en la ley. Amuchategui Requena, op. cit. 8 Nava Garcs, Alberto Enrique, Anlisis de los delitos informticos, Porra, Mxico, 2005, p. 18.

un buen comienzo a una legislacin apropiada, sin antes haber tomado en cuenta todas las vertientes que las tecnologas implican. Tal como se cita en el Cdigo Penal Federal de Mxico, en su captulo II (acceso ilcito a sistemas y equipos de informtica) se tiene lo siguiente: Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa.9 Es justamente ste uno de los puntos que son materia de este trabajo, puesto que no hay mayor definicin a lo que se entienda por un sistema o equipo de informtica protegido, esto deja un gran vaco, ya que no se puede dar una definicin a dicho mecanismo de seguridad, como puede observarse, ni siquiera se hace mencin en algo primordial, es decir, que dicho mecanismo no necesariamente debe de ser fsico; ejemplificado esto, se podra pensar en que si una persona fsica pierde su equipo porttil y un tercero consigue informacin de ste, en el supuesto de que el propietario no haya contado con determinada contrasea, antivirus y/o cualquier otro sistema de seguridad no entra dentro de esta descripcin que la misma ley establece. Julio Tllez Valds seala: no es labor fcil dar un concepto sobre delitos informticos, en razn de que su misma denominacin alude a una situacin muy especial, ya que para hablar de delitos en el sentido de acciones tpicas, es decir tipificadas o contempladas en textos jurdicos penales, se requiere que la expresin delitos informticos est consignada en los cdigos penales, lo cual en nuestro pas, al igual que en otros muchos no ha sido objeto de tipificacin an. 10 Nidia Callegari con respecto a este concepto manifiesta que "delito informtico es aquel que se da con la ayuda de la informtica o de tcnicas anexas 11 Bien mencionado, sin mayores especificaciones dentro de este concepto, se aborda de una manera muy general las posibilidades que hay para delinquir en este rubro, considerando que la tecnologa evoluciona continuamente, es una de las ms adecuadas maneras de definir un delito informtico, puesto que omite especificaciones. Mara de la Luz Lima seala: "Delito electrnico en un sentido amplio es cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en un sentido estricto, el delito

Cdigo Penal Federal Mexicano. Tllez Valds, Julio, Derecho Informtico, 2 ed., Mc. Graw Hill, Mxico, 2001, p. 105. 11 Nava Garcs, Alberto Enrique, op. cit., p. 20.
10

informtico, es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin.12 Eduardo Gustavo Aboso: Delito informtico es cualquier conducta ilegal, no tica o no autorizada que involucra el procesamiento automtico de datos y/o la transmisin de datos. 13 La Organizacin de las Naciones Unidas (ONU) reconoce los siguientes tipos de delitos informticos: 14 A. Fraudes cometidos mediante manipulacin de computadoras manipulacin de los datos de entrada. Este tipo de fraude informtico, conocido tambin como sustraccin de datos, representa el delito informtico ms comn, puesto que relativamente es fcil de cometer y difcil de descubrir. No requiere de conocimientos tcnicos de informtica y puede realizarlo casi cualquier persona que tenga acceso a las funciones normales de procesamiento de datos. A su vez, la ONU subdivide estos fraudes en: 1) Manipulacin de programas. Difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. 2) Manipulacin de los datos de salida. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. 3) Manipulacin informtica aprovechando repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. B. Falsificaciones informticas. 1) Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada. 2) Como instrumentos. Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. C.
12

Daos o modificaciones de programas o datos computarizados.

Lima Malvido, Mara de la Luz, Delitos electrnicos en criminalia, Mxico, Academia Mexicana de Ciencias Penales, Porra, No. 1-6. Ao I., Enero-Junio 1984, p.100. 13 Aboso, Gustavo Eduardo, Cibercriminalidad y derecho penal, 1a ed. B de F, Buenos Aires 2006, p.183 14 http://www.forodeseguridad.com/artic/discipl/disc_4016.htm

1) Sabotaje informtico. Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: I) Virus. Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. II) Gusanos. Se fabrican de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. III) Bomba lgica o cronolgica. Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. D. Acceso no autorizado a servicios y sistemas informticos.

Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico. 1) Piratas informticos o hackers. El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. 2) Reproduccin no autorizada de programas informticos de proteccin legal. Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicacin moderna. Al respecto, consideramos, que la reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.15 Es de observarse que los delitos informticos son considerados como medio y como fin, es por ello que resulta importante entender la diferencia que hay dentro de esta temtica, para que al verse reflejada en la legislacin, la interpretacin que haya con respecto a los mismos sea la adecuada.
15

http://www.segu-info.com.ar/delitos/delitos.htm

CAPTULO II DELITOS INFORMTICOS EN EL EXTRANJERO 2.1 TRATADOS INTERNACIONALES

De una u otra manera, los derechos humanos son los que se ven violentados con este tipo de conductas (delitos informticos), razn por la cual, la CMSI (Cumbre Mundial sobre la Sociedad de la Informacin) en la Cumbre de Ginebra 2003Tunez 2005, dentro de los cuales Mxico es pas participante, seala: "Nosotros, los representantes de los pueblos del mundo (...) declaramos nuestro deseo y compromiso comunes de construir una Sociedad de la Informacin centrada en la persona, integradora y orientada al desarrollo, en que todos puedan crear, consultar, utilizar y compartir la informacin y el conocimiento, para que las personas, las comunidades y los pueblos puedan emplear plenamente sus posibilidades en la promocin de su desarrollo sostenible y en la mejora de su calidad de vida, sobre la base de los propsitos y principios de la Carta de las Naciones Unidas y respetando plenamente y defendiendo la Declaracin Universal de Derechos Humanos.16 Efectivamente como se seala, el acceso a la informacin es esencial para el desarrollo de la sociedad, su crecimiento como tal, depende en gran parte a este acceso, es por eso que la regulacin de este tema es vital hoy en da. En el Convenio de Ciberdelincuencia del Consejo de Europa, hecho en Budapest, el veintitrs de noviembre de dos mil uno, ratificado por Albania, Croacia, Estonia, Hungra, Lituania, Rumania, Eslovenia y Macedonia, se seala la importancia de la aplicacin de una poltica penal comn para la proteccin de la sociedad frente a la ciberdelincuencia; asimismo se reconoce la necesidad de la cooperacin de los Estados en la participacin de la proteccin de intereses comunes, es decir, el uso ilegal que se le pueda dar a la informacin. "Convencidos de que el presente Convenio resulta necesario para prevenir los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informticos, redes y datos informticos, as como el abuso de dichos sistemas, redes y datos, mediante la tipificacin de esos actos, tal y como se definen en el presente Convenio, y la asuncin de poderes suficientes para luchar de forma efectiva contra dichos delitos, facilitando su deteccin, investigacin y sancin, tanto a nivel nacional como internacional, y estableciendo disposiciones que permitan una cooperacin internacional rpida y fiable.17

16

Documento WSIS03/GENEVA/4S 12 de mayo de 2004, http://www.itu.int/wsis/docs/geneva/official/dopes.html 17 Convenio de Ciberdelincuencia, Budapest, 23.XI.2001, http://conventions.coe.int/treaty/en/treaties/html/185.htm

Ciertamente ya hay una conciencia de por medio acerca de la importancia del tema, la realizacin de estos convenios, son el principio de una legislacin apropiada en los pases con respecto a los delitos informticos, en s, al acceso ilcito a informacin y/o el uso inadecuado que se le llegue a dar, puesto que evidentemente, la realizacin de stos no tiene fronteras; es decir, una persona fsica puede cometer el delito en un pas diferente al de su actual residencia. Indiscutiblemente al tratarse de un convenio internacional, es imperativo establecer la terminologa de ciertos conceptos que pudieran causar conflicto. Aunado a todo esto, en dicho acuerdo, se definen los tipos penales de la siguiente manera: -Delitos contra la confidencialidad, la integridad, y la disponibilidad de los datos y sistemas informticos. -Delitos informticos. -Delitos relacionados con el contenido. -Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.18 Subsiguientemente, el veintiocho de enero de dos mil tres, se promulg a la firma un Protocolo Adicional a dicho Convenio, penalizando los actos de racismo y xenofobia cometidos a travs de sistemas informticos. Es de observarse que no solamente se considera como acto ilcito el acceso sin autorizacin a informacin, sino tambin, la difusin que se le d.

2.2

Legislacin en materia informtica en el extranjero.

La diversidad de delitos que existen no son cometidos exclusivamente en determinadas regiones del pas, los delitos informticos no son la excepcin; razn por la cual existen tratados internacionales regulando delitos, uno de los ms importantes es la pornografa infantil. Con respecto a la regulacin de dichos tratados, la Constitucin Poltica de los Estados Unidos Mexicanos establece lo siguiente: "Artculo 133. Esta Constitucin, las leyes del Congreso de la Unin que emanen de ella y todos los Tratados que estn de acuerdo con la misma, celebrados y que se celebren por el Presidente de la Repblica, con aprobacin del Senado, sern la Ley Suprema de toda la Unin. Los jueces de cada Estado se arreglarn a dicha
18

Ibdem.

Constitucin, leyes y tratados, a pesar de las disposiciones en contrario que pueda haber en las Constituciones o leyes de los Estados.19 Cabe hacer mencin que por principios del derecho, nada estar por encima de la Constitucin Poltica de los Estados Unidos Mexicanos. A continuacin se presentarn los avances y modificaciones que en materia legislativa se han realizado en diversos pases, con la finalidad de mostrar un contexto apegado a las realidades que en materia de derecho e informtica suscriben dichas naciones. La intencin es pues, proporcionar un marco de referencia frente al cual pueda ser analizada la legislacin mexicana y que, de cierta manera, proporcione elementos bsicos para la reflexin relativa a la necesidad de una legislacin especfica en materia de delitos informticos en nuestro pas.

2.2.1 Argentina

De acuerdo con los cdigos vigentes, para que exista robo o hurto debe afectarse una cosa, entendiendo como cosas aquellos objetos materiales susceptibles de tener algn valor, la energa y las fuerzas naturales susceptibles de apropiacin. (Cdigo Civil, Art. 2311). Asimismo, la situacin legal ante daos infligidos a la informacin es problemtica: El artculo 1072 del Cdigo Civil argentino declara "el acto ilcito ejecutado a sabiendas y con intencin de daar la persona o los derechos del otro se llama, en este Cdigo, delito", obligando a reparar los daos causados por tales delitos. En caso de probarse la existencia de delito de dao por destruccin de la cosa ajena, "la indemnizacin consistir en el pago de la cosa destruida; si la destruccin de la cosa fuera parcial, la indemnizacin consistir en el pago de la diferencia de su valor y el valor primitivo" (Art. 1094). Existe la posibilidad de reclamar indemnizacin cuando el hecho no pudiera ser considerado delictivo, en los casos en que "alguien por su culpa o negligencia ocasiona un dao a otro" (Art. 1109). Pero "el hecho que no cause dao a la persona que lo sufre, sino por una falta imputable a ella, no impone responsabilidad alguna. (Art. 1111). En todos los casos, "el resarcimiento de daos consistir en la reposicin de las cosas a su estado anterior, excepto si fuera imposible, en cuyo caso la indemnizacin se fijar en dinero" (Art. 1083).
19

Constitucin Poltica de los Estados Unidos Mexicanos.

El mayor inconveniente es que no hay forma de determinar fehacientemente cul era el estado anterior de los datos, puesto que la informacin en estado digital es fcilmente adulterable. Por otro lado, aunque fuera posible determinar el estado anterior, sera difcil determinar el valor que dicha informacin tena, pues es sabido que el valor de la informacin es subjetivo, es decir, que depende de cada uno y del contexto. Lo importante en este tema es determinar que por ms que se aplique la sancin del artculo 72 de la ley 11723, la misma resulta insuficiente a efectos de proteger los programas de computacin, los sistemas o la informacin en ellos contenidos de ciertas conductas delictivas tales como: el ingreso no autorizado, la violacin de secretos, el espionaje, el uso indebido, el sabotaje, etc.

2.2.2 Estados Unidos

Este pas adopt en 1994 el Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modific al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hiper-tcnicos acerca de qu es y que no es un virus, un gusano, un caballo de Troya y en qu difieren de los virus, la nueva acta proscribe la transmisin de un programa, informacin, cdigos o comandos que causan daos a la computadora, a los sistemas informticos, a las redes, informacin, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A)). La nueva ley es un adelanto porque est directamente en contra de los actos de transmisin de virus. El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intencin de hacer estragos. Definiendo dos niveles para el tratamiento de quienes crean virus: Para los que intencionalmente causan un dao por la transmisin de un virus, el castigo de hasta 10 aos en prisin federal ms una multa. Para los que lo transmiten slo de manera imprudencial la sancin flucta entre una multa y un ao en prisin. La nueva ley constituye un acercamiento ms responsable al creciente problema de los virus informticos, especficamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los sistemas informticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qu se debe entender como acto delictivo. Asimismo, en materia de estafas electrnicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informticos, la

legislacin estadounidense sanciona con pena de prisin y multa, a la persona que defraude a otro mediante la utilizacin de una computadora o red informtica.

2.2.3

Alemania

Este pas sancion en 1986 la Ley contra la Criminalidad Econmica, que contempla los siguientes delitos: 1) 2) 3) 4) Espionaje de datos. Estafa informtica. Alteracin de datos. Sabotaje informtico.

2.3 Autoridades de proteccin de datos

Alemania Andorra Argentina Australia Austria Blgica Bulgaria Canad Chipre Dinamarca Eslovaquia Eslovenia Estonia Finlandia Francia Grecia Guernsey Holanda Hungra Irlanda Hong Kong Islandia Italia Jersey Letonia

www.datenschutz.dewww.bfd.bund.de www.apda.ad http://www.jus.gov.ar/dnpdp www.privacy.gov.au www.dsk.at www.privacy.fgov.be www.cpdp.bg www.privco.gc.ca www.dataprotection.gov.cy www.datatilsynet.dk www.dataprotection.gov.sk www.varuh-rs.si www.dp.gov.ee www.tietosuoja.fi www.cnil.fr www.dpa.gr www.dataprotection.gov.gg www.cbpweb.nl abiweb.obh.hu/abi www.dataprivacy.ie www.pco.org.hk www.personuvernd.is www.garanteprivacy.it www.dataprotection.gov.je www.dvi.gov.iv

Liechtenstein www.sds.liv.li Lituania www.ada.it Luxemburgo www.cnpd.lu Malta www.dataprotection.mt Noruega www.datatilsynet.no Nueva Zelanda www.privacy.org.nz Polonia www.giodo.gov.pl Portugal www.cndp.pt Reino Unido www.dataprotection.giv.uk Repblica Chec www.uoou.cz Rumania www.avp.ro Suecia www.datainspektionen.se Suiza www.edsb.ch

CAPTULO III DELITOS INFORMTICOS EN MXICO. MARCO NORMATIVO 3.1 LEGISLACIN EN MXICO

Es de suma importancia hacer un anlisis de la legislacin en nuestro pas, Gabriel Andrs Cmpoli seala: "la velocidad del avance de los medios informticos impide la correcta interpretacin de las conductas que son el hilo conductos por el cual debe regirse la ley penal, para determinar si existe o no una violacin a los bienes jurdicos protegidos. 20 Efectivamente, como se ha venido comentando, una de las mayores problemticas con respecto al tema, es el hecho de que el avance en la tecnologa y sus diversas maneras de cometer conductas delictivas, siguen en constante crecimiento y evolucin; el legislar a la misma velocidad con la que se desarrolla la tecnologa no es posible, el legislador debe de enfrentarse a la inaccin y al desconocimiento de estos mtodos para su regulacin, lo que hace pensar en el derecho dentro de una constante crisis y necesidad de evolucin. Debe de buscarse que las conductas no tipificadas dejen de violentar los derechos de la sociedad con medios informticos. En Mxico las legislaciones federativas en las que no se hace mencin de conductas relacionadas con respecto a instrumentos informticos como medio de comisin del delito son: Cdigo Penal para el Estado de Campeche y Cdigo Penal para el Estado de Nayarit. Es alarmante ver la necesidad que hay de una regulacin no solamente adecuada, sino que considere este tipo de delitos (informticos). La consideracin de que los medios informticos pueden ser instrumentos de violaciones a los derechos, hoy en da, es absoluto. Todo esto, trae detrs una formacin dentro de la sociedad. Si bien es cierto que los delitos que se pueden realizar mediante la tecnologa, estn regulados (ej. fraude); tambin lo es el hecho de concientizar que estos mismos podran evitarse de manera significativa; por ejemplo, la pornografa infantil y los medios de difusin que tiene, podran minimizarse en gran parte si se reflexionara acerca de la vitalidad de la consideracin de estos medios que, no solamente son de fcil obtencin, sino que aunado a todo esto, no es implcito tener recursos monetarios para el acceso a los mismos; adems de que se pueden encontrar en lnea manuales con respecto al uso y aprovechamiento de las herramientas que existen hoy en da. Se podra pensar inicialmente que este tipo de herramientas no son creadas con la finalidad de cometer conductas delictivas, sin embargo el uso que cualquier sujeto puede darle, no impide que sea con fines delictivos. Adquirir este tipo de conocimientos hoy en da, es cuestin de tiempo y paciencia, las guas en lnea,
20

Cmpoli, Gabriel Andrs, Delitos Informticos en la Legislacin Mexicana, Instituto Nacional de Ciencias Penales, Mxico, 2007, p. 13.

las notas publicadas en internet, facilitan el explotar esas herramientas; la inadecuada (para este caso en particular) utilizacin que se le d a stas, es cuestin de prctica. Por otro lado, los Estados Mexicanos que consideran tipos penales informticos o electrnicos en su legislacin son los siguientes:21

3.1.1 CDIGO PENAL PARA EL ESTADO DE CHIAPAS

El siguiente artculo hace referencia al delito de fraude contemplado en el Captulo V del ordenamiento en cita. Artculo 304.22 (...) XXIV.- Al que para obtener algn beneficio para s o para un tercero, por cualquier medio acceda, entre o se introduzca a los sistemas o programas de informtica del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la institucin. Efectivamente como se observar en dems legislaciones, lo que se sanciona con respecto a estos artculos es el delito de fraude, los medios (sistemas o programas de informtica) que se usen para concluir dicho delito, son contemplados simplemente como instrumentos. Sin embargo y por otra parte se tiene lo siguiente: Artculo 439.- Al que sin autorizacin modifique, destruya, o provoque prdida de informacin contenida en sistemas o equipo de informtica protegidos por algn mecanismo o sistema de seguridad o al que no tenga derecho a accesar, se le impondr una sancin de uno a cuatro aos de prisin y de cuarenta a doscientos das multa. "Al que, estando autorizado o tenga derecho de acceso a los sistemas o equipo de informtica protegido por algn mecanismo o sistema de seguridad, innecesariamente o en perjuicio de otro destruya, modifique, o provoque prdida de informacin que contengan los mismos, la pena prevista en el prrafo anterior, se aumentar en una mitad. "Artculo 440.- Al que, sin autorizacin accese, modifique, copie, destruya o provoque prdida de informacin contenida en sistema o equipo de informtica de alguna dependencia pblica protegida por algn sistema o mecanismo de
21 22

Cmpoli, Gabriel Andrs, op. cit., pags. 75-101 Cdigo Penal Para El Estado De Chiapas

seguridad se le impondr una sancin de dos a seis aos de prisin y de doscientos a seiscientos das de multa. "Artculo 441.- Al que estando autorizado para acceder a sistemas y equipos de informtica de alguna dependencia pblica, innecesariamente o en perjuicio de otro o del servicio pblico modifique, destruya o provoque prdida de informacin que contengan se impondr prisin de tres a ocho aos y de trescientos a ochocientos das multa. " "Artculo 442.- Al que estando autorizado para acceder a sistemas y equipos de informtica de alguna dependencia pblica, sin autorizacin copie, transmita o imprima informacin que contengan se le impondr de uno a cuatro aos de prisin y de cien a trescientos das multa.23 Puede apreciarse que la redaccin de estos artculos es muy similar a la que hay en el Cdigo Penal Federal, lo cual, y a diferencia de la legislacin de Coahuila, deja un hueco jurdico al sealar expresamente "sistemas o equipo de informtica protegidos por algn mecanismo o sistema de seguridad o al que no tenga derecho a accesar; en primer lugar, no hay definicin alguna con respecto a "mecanismo o sistema de seguridad; y, aunado a esto se especifica que no se tiene que tener derecho a accesar a esta informacin, lo cual dejar un cuestionamiento si se llega a hacer mal uso de la informacin con fines lucrativos aun cuando el sujeto activo est autorizado a tener acceso a dicha informacin.

3.1.2 CDIGO PENAL PARA EL DISTRITO FEDERAL24

"Artculo 187. Al que procure, promueva, obligue, publicite, gestione, facilite o induzca, por cualquier medio, a una persona menor de dieciocho aos de edad o persona que no tenga la capacidad de comprender el significado del hecho o de persona que no tiene capacidad de resistir la conducta, a realizar actos sexuales o de exhibicionismo corporal con fines lascivos o sexuales, reales o simulados, con el objeto de video grabarlos, audio grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a travs de anuncios impresos, sistemas de cmputo, electrnicos o sucedneos; se le impondr de siete a catorce aos de prisin y de dos mil quinientos a cinco mil das multa, as como el decomiso de los objetos, instrumentos y productos del delito, incluyendo la destruccin de los materiales mencionados. "Al que fije, imprima, video grabe, audio grabe, fotografe, filme o describa actos de exhibicionismo corporal o lascivos o sexuales, reales o simulados, en que
23 24

Op. Cit. Cdigo Penal para el Distrito Federal.

participe una persona menor de dieciocho aos de edad o persona que no tenga la capacidad de comprender el significado del hecho o de persona que no tiene capacidad de resistir la conducta, se le impondr la pena de siete a doce aos de prisin y de mil a dos mil das multa, as como el decomiso y destruccin de los objetos, instrumentos y productos del delito. "Se impondrn las mismas sanciones a quien financie, elabore, reproduzca, almacene, distribuya, comercialice, arriende, exponga, publicite, difunda, adquiera, intercambie o comparta por cualquier medio el material a que se refieren las conductas anteriores. "Artculo 188. 25 Al que almacene, adquiera o arriende para s o para un tercero, el material a que se refiere el artculo anterior, sin fines de comercializacin o distribucin, se le impondrn de uno a cinco aos de prisin y de cien a quinientos das multa. Por otro lado, se encuentran los delitos contra el patrimonio, en el artculo 231 de la ley en mencin, que versa de la siguiente manera: "Artculo 231.26 "XIV. Para obtener algn beneficio para s o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informtica del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institucin (...) Se puede observar como primer punto que el fin es "obtener algn beneficio, lo cual deja a un lado, un simple acto de molestia, esto es, el no pretender obtener un beneficio, no implica que no sea conducta delictiva. Sin embargo, es cierto que el obtener dicha informacin, puede implicar una ventaja para spammers (por ejemplo), lo cual de un inicio no es considerado delito, sin embargo, no deja de lado la posibilidad de que se llegue a concretar un acto delictivo que comenz con uno de molestia. "Artculo 336. Se impondrn de tres a nueve aos de prisin y de cien a cinco mil das multa al que, sin consentimiento de quien est facultado para ello: "I. Produzca, imprima, enajene, distribuya, altere o falsifique tarjetas, ttulos o documentos utilizados para el pago de bienes y servicios o para disposicin de efectivo; "II. Adquiera, utilice, posea o detente tarjetas, ttulos o documentos para el pago de bienes y servicios, a sabiendas de que son alterados o falsificados;

25 26

Op. Cit. Op. Cit.

"III. Adquiera, utilice, posea o detente, tarjetas, ttulos o documentos autnticos para el pago de bienes y servicios, sin consentimiento de quien est facultado para ello; "IV. Altere los medios de identificacin electrnica de tarjetas, ttulos o documentos para el pago de bienes y servicios; "V. Acceda a los equipos electromagnticos de las instituciones emisoras de tarjetas, ttulos o documentos para el pago de bienes y servicios o para disposicin de efectivo; "VI. Adquiera, utilice o posea equipos electromagnticos o electrnicos para sustraer la informacin contenida en la cinta o banda magntica de tarjetas, ttulos o documentos, para el pago de bienes o servicios o para disposicin de efectivo, as como a quien posea o utilice la informacin sustrada, de esta forma; o "VII. A quien utilice indebidamente informacin confidencial o reservada de la institucin o persona que legalmente est facultada para emitir tarjetas, ttulos o documentos utilizados para el pago de bienes y servicios, o de los titulares de dichos instrumentos o documentos. "VIII. Produzca, imprima, enajene, distribuya, altere, o falsifique vales utilizados para canjear bienes y servicios. "Si el sujeto activo es empleado o dependiente del ofendido, las penas se aumentarn en una mitad. Como se ha venido observando, en las diversas legislaciones vistas, los medios delictivos son los castigados, el delito es fraude, pornografa, etctera. Efectivamente el legislador no puede dejar de considerar medios computarizados para obtener el resultado deseado por el sujeto que culmine con la accin delictiva. Si bien es cierto que se puede cubrir gran parte con respecto a falsificaciones, distribuciones y dems conductas citadas, tambin lo es que se hace en referencia a instituciones de crdito, aunado a todo esto, asimismo es importante sealar, que lo referente al tema en cuestin (delitos informticos), tambin lo es el indicar que solamente se mencionan como medios para realizar dichas conductas delictivas, pero si se parte del principio en que todo est adecuadamente regulado, se podra arrojar un mejor resultado al respecto. Esto quiere decir, que si hay una legislacin adecuada en este tipo de delitos, no hay necesidad de mencionar todo lo anterior, puesto que quedara ya estipulado por un reglamento que es de suma importancia, del cual se carece. Con respecto a los delitos ambientales el artculo 347 Bis de ste cdigo menciona:

"Artculo 347 Bis 27 "I. Altere, permita la alteracin u opere en forma indebida cualquier equipo o programa utilizado para la verificacin vehicular prevista en las disposiciones jurdicas aplicables en el Distrito Federal; (...) No puede pasar desapercibido el hecho de que tambin se regule dentro de los delitos contra la gestin ambiental; y, as como en los anteriores mencionados, solamente se hace referencia a que los equipos de cmputo, seran medios para realizar la conducta delictiva, sin embargo, se deja desprotegido otros aspectos, como bases de datos, reproduccin de la informacin y dems conductas delictivas, que si bien no son exclusivamente atentados contra el ambiente, tambin lo es que si son mencionados en otras legislaciones, se debera de mencionar dentro de sta tambin.

3.1.3 CDIGO PENAL FEDERAL:28

"Artculo 211 bis 1.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa. "Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a un ao de prisin y de cincuenta a ciento cincuenta das multa. "Artculo 211 bis 2.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica del Estado, protegidos por algn mecanismo de seguridad, se le impondrn de uno a cuatro aos de prisin y de doscientos a seiscientos das multa. "Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica del Estado, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa. "A quien sin autorizacin conozca, obtenga, copie o utilice informacin contenida en cualquier sistema, equipo o medio de almacenamiento informticos de seguridad pblica, protegido por algn medio de seguridad, se le impondr pena de cuatro a diez aos de prisin y multa de quinientos a mil das de salario mnimo
27 28

Op. Cit. Cdigo Penal Federal.

general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor pblico en una institucin de seguridad pblica, se impondr adems, destitucin e inhabilitacin de cuatro a diez aos para desempearse en otro empleo, puesto, cargo o comisin pblica. "Artculo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informtica del Estado, indebidamente modifique, destruya o provoque prdida de informacin que contengan, se le impondrn de dos a ocho aos de prisin y de trescientos a novecientos das multa. "Al que estando autorizado para acceder a sistemas y equipos de informtica del Estado, indebidamente copie informacin que contengan, se le impondrn de uno a cuatro aos de prisin y de ciento cincuenta a cuatrocientos cincuenta das multa. "A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informticos en materia de seguridad pblica, indebidamente obtenga, copie o utilice informacin que contengan, se le impondr pena de cuatro a diez aos de prisin y multa de quinientos a mil das de salario mnimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor pblico en una institucin de seguridad pblica, se impondr adems, hasta una mitad ms de la pena impuesta, destitucin e inhabilitacin por un plazo igual al de la pena resultante para desempearse en otro empleo, puesto, cargo o comisin pblica. "Artculo 211 bis 4.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica de las instituciones que integran el sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa. "Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica de las instituciones que integran el sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das multa. "Artculo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque prdida de informacin que contengan, se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa. "Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema financiero, indebidamente copie informacin que contengan, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das multa. (...)

Efectivamente, como ya se ha mencionado con anterioridad, cabe hacer hincapi, se hace mencin de equipos protegidos por mecanismos de seguridad, que quiz sea de los ms grandes errores que se han cometido al legislar dichos delitos (aparte del estado de indefensin en el que dejan a los particulares), lo cual es un desamparo total, puesto que la realidad es que ste tipo de delitos, se pueden generar con ms frecuencia entre particulares en comparacin con el Estado; volviendo a mencionar, que el fin que se persigue (ya sea de lucro, extorsin, etc.) al obtener dicha informacin, depende de cada atacante. Ahora bien, en materia de derechos de autor el artculo 424 bis de la citada ley seala: "Artculo 424 Bis: (...) "II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrnicos de proteccin de un programa de computacin. Como es de observarse, se hace mencin a la proteccin (exclusivamente) de programas de computacin, adems de que desde un inicio, la finalidad (para que se incurra en una violacin, segn dicho artculo) tiene que ser de lucro. Cuando realmente se puede cometer dicho delito aparentando de inicio algn desligamiento con respecto a cuestiones monetarias.

3.1.4 LEY FEDERAL DE PROTECCIN AL CONSUMIDOR29

Con respecto a la ley en mencin, hubo reformas el 29 de mayo de 2000 y el 19 de agosto de 2010, buscando proteger a los consumidores de productos y servicios en lnea, para quedar como sigue: "Artculo 1: (...) "VIII.- La real y efectiva proteccin al consumidor en las transacciones efectuadas a travs del uso de medios convencionales, electrnicos, pticos o de cualquier otra tecnologa y la adecuada utilizacin de los datos aportados; "Artculo 24: (...) "IX bis.- Promover en coordinacin con la Secretara la formulacin, difusin y uso de cdigos de tica, por parte de proveedores, que incorporen los principios previstos por esta Ley respecto de las transacciones que celebren con consumidores a travs del uso de medios electrnicos, pticos o de cualquier otra tecnologa.
29

Ley Federal De Proteccin Al Consumidor

El captulo VIII Bis trata acerca de las obligaciones que tiene el proveedor de servicios o productos en lnea, los derechos que tiene el consumidor y delimita las multas a aplicar a los proveedores en caso de no cumplir con lo estipulado. "Artculo 76 bis.- Las disposiciones del presente Captulo aplican a las relaciones entre proveedores y consumidores en las transacciones efectuadas a travs del uso de medios electrnicos, pticos o de cualquier otra tecnologa. En la celebracin de dichas transacciones se cumplir con lo siguiente: "I. El proveedor utilizar la informacin proporcionada por el consumidor en forma confidencial, por lo que no podr difundirla o transmitirla a otros proveedores ajenos a la transaccin, salvo autorizacin expresa del propio consumidor o por requerimiento de autoridad competente; "II. El proveedor utilizar alguno de los elementos tcnicos disponibles para brindar seguridad y confidencialidad a la informacin proporcionada por el consumidor e informar a ste, previamente a la celebracin de la transaccin, de las caractersticas generales de dichos elementos; "III. El proveedor deber proporcionar al consumidor, antes de celebrar la transaccin, su domicilio fsico, nmeros telefnicos y dems medios a los que pueda acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones; "IV. El proveedor evitar las prcticas comerciales engaosas respecto de las caractersticas de los productos, por lo que deber cumplir con las disposiciones relativas a la informacin y publicidad de los bienes y servicios que ofrezca, sealadas en esta Ley y dems disposiciones que se deriven de ella; "V. El consumidor tendr derecho a conocer toda la informacin sobre los trminos, condiciones, costos, cargos adicionales, en su caso, formas de pago de los bienes y servicios ofrecidos por el proveedor; "VI. El proveedor respetar la decisin del consumidor en cuanto a la cantidad y calidad de los productos que desea recibir, as como la de no recibir avisos comerciales. "VII. El proveedor deber abstenerse de utilizar estrategias de venta o publicitarias que no proporcionen al consumidor informacin clara y suficiente sobre los servicios ofrecidos, y cuidar las prcticas de mercadotecnia dirigidas a poblacin vulnerable, como nios, ancianos y enfermos, incorporando mecanismos que adviertan cuando la informacin no sea apta para esa poblacin.

3.2
30

MECANISMO DE DESGURIDAD30

Universidad de Sevilla, Curso de Ingeniera informtica, disponible en:

Tomando en cuenta la importancia que se le debe dar a una definicin y con apoyo a un documento publicado por la Universidad de Sevilla, tenemos lo siguiente:

3.2.1

DEFINICIN

Un mecanismo de seguridad informtica es una tcnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informtico. Existen muchos y variados mecanismos de seguridad informtica. Su seleccin depende del tipo de sistema, de su funcin y de los factores de riesgo que lo amenazan.

3.2.2

CLASIFICACIN SEGN SU FUNCIN

1. Preventivos: Actan antes de que un hecho ocurra y su funcin es detener agentes no deseados. 2. Detectivos: Actan antes de que un hecho ocurra y su funcin es revelar la presencia de agentes no deseados en algn componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. 3. Correctivos: Actan luego de ocurrido el hecho y su funcin es corregir las consecuencias. Ejemplos orientados a fortalecer la confidencialidad: Encripcin o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos, conocida como "algoritmo de cifrado. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original. Ejemplos orientados a fortalecer la integridad

http://ma1.eii.us.es/Material/Cripto_ii_Introduccion.pdf

Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software "firewall: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos. Ejemplos orientados a fortalecer la disponibilidad. Planes de recuperacin o planes de contingencia: Es un esquema que especfica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informticos especialmente programados o una combinacin de ambos elementos. Respaldo de los datos: Es el proceso de copiar los elementos de informacin recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la informacin en dispositivos de almacenamiento secundario, ordenadores paralelos ejecutando las mismas transacciones, etc.

3.2.3 SEGURIDAD FSICA

Qu se debe proteger? Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento y los respaldos Cmo? (Algunos ejemplos) Restringir el acceso a las reas de computadoras Restringir el acceso a las impresoras Instalar detectores de humo y extintores (fuego) Colocar los dispositivos lejos del piso (agua) Colocar los dispositivos lejos de las ventanas (lluvia) Colocar pararrayos (rayos) Proteger las antenas externas (vientos)

Y es justamente por todo lo anteriormente mencionado que resulta ilgico que solamente se mencione "mecanismo de seguridad y no se haga una referencia ms completa al respecto; o en su defecto, no dejar a un lado la capacitacin con respecto al tema de las TICs a los juzgadores, para que stos al verse obligados por la ley a aplicar su criterio, sepan con certeza de lo que se est hablando.

CAPTULO IV DELITOS INFORMTICOS EN MXICO. FUNDAMENTOS PARA PRESENTAR EVIDENCIAS. Es de suma importancia tener en cuenta que la evidencia computacional es nica, por lo mismo se debe de tomar en consideracin la fragilidad de la misma. Puesto que uno de los propsitos al hacer un anlisis forense es conservar ntegra cualquier tipo de evidencia que sea proporcionada; razn por la cual al hacer un anlisis forense informtico, debe de realizarse (de ser posible y si las condiciones lo permiten) una imagen del sistema, es decir una copia fiel (imagen bit a bit).

4.1

INFORMTICA FORENSE

La informtica forense es una ciencia que esencialmente busca encontrar evidencia de cualquier ataque informtico, principalmente se pretende esto con el fin de que de esta manera se obtenga informacin y la reconstruccin de este ataque, entre otras cosas.

4.1.1

DEFINICIN

"La ciencia de la informtica forense es la disciplina de adquirir, preservar, recuperar presentar datos que se han procesado y almacenado en medios magnticos 31

4.2 MODELOS PARA EL PROCESO FORENSE 4.2.1 NATIONAL INSTITUTE OF STANDARS AND TECHNOLOGY (NIST)

31

Ciardhuin , Samus. Key Research Issues for Forensic Computing.

Hay diversos modelos para el proceso forense y debido a esta diversidad, los pasos a seguir varan, empero hay una metodologa general que proporciona el NIST (National Institute of Standards and Technology) los cuales son los siguientes:

4.2.1.1 COLECCIN

Consiste en identificar, etiquetar, registrar y adquirir informacin de las posibles fuentes de datos importantes, mientras que se sigan las directrices y procedimientos que preserven la integridad de los datos. Esta coleccin se realiza usualmente en un momento adecuado debido a la probabilidad de perder datos dinmicos como puede ser la conexin de red actual, as como la prdida de datos desde dispositivos alimentados por bateras, como pueden ser telfonos celulares, PDAs, etctera.

4.2.1.2 EXAMEN

Los exmenes forenses involucran el procesamiento de grandes cantidades de datos recolectados mediante una combinacin de mtodos automatizados y manuales para evaluar y extraer datos de un especial inters, mientras que se preserva la integridad de la informacin.

4.2.1.3 ANLISIS

Se realiza el anlisis de los exmenes usando mtodos y tcnicas jurdicamente justificables, para la obtencin de informacin til que responda a preguntas las cuales fueron el mpetu para realizar la coleccin y el examen.

4.2.1.4 REPORTE

La fase final consiste en informar acerca de los resultados del anlisis, el cual puede incluir la descripcin de las acciones hechas, la explicacin de cmo las herramientas y los procesos fueron elegidos, determinando qu otras acciones se deben de tomar (por ejemplo un anlisis forense de fuentes de datos adicionales, la identificacin de vulnerabilidades identificadas, mejorar controles de seguridad

existentes) y proporcionar recomendaciones para la mejora de las polticas, procedimientos, herramientas y otros aspectos del proceso forense. La formalidad del reporte vara dependiendo de la situacin. Cabe hacer mencin que pueden haber dos tipos de reportes, el tcnico y el gerencial. El primero de ellos debe de contener especificaciones de cada paso que se sigui durante el anlisis, todos y cada uno de los datos encontrados, como podra ser el sistema operativo que se us, vulnerabilidades del mismo en caso de que existan, hora de creacin y modificacin de los archivos encontrados, etctera; ste reporte puede ser creado con un tipo de lenguaje tcnico, puesto que est dirigido a expertos en el tema. En cambio el gerencial, debe de ser un reporte ms concreto, no debe de contener tantas especificaciones con respecto a informacin que no pueda ser de inters para los directivos, el lenguaje con el cual corresponde ser escrito tiene que ser coloquial, entendible para personas que no sean expertas en temas informticos, omitiendo tecnicismos en el mismo, no obstante, manteniendo los resultados obtenidos en el anlisis forense. Como se mencion en un inicio, la volatilidad es uno de los puntos ms delicados, esto por la facilidad con la cual se pueden borrar, daar, alterar o perder los datos contenidos en los medios electromagnticos sujetos a analizar. Para reducir estos factores de riesgo de prdida de evidencia, los expertos en forense en la materia de Tecnologas de la Informacin y la Comunicacin, deben aplicar tcnicas y metodologas de investigacin cientfica, las cuales sern fundamentales al momento de integrar una investigacin judicial. Oscar Manuel Lira Arteaga seala: "Uno de los mtodos que permiten realizar un correcto tratamiento de los indicios encontrados en el lugar de los hechos, desde el punto de su localizacin hasta su anlisis en el laboratorio y la entrega de resultados acompaados de una opinin tcnica a la autoridad solicitante, es la llamada cadena de custodia. 32

4.2.1.5

Referencias al Cdigo Federal de Procedimientos Penales

Efectivamente en un caso prctico, se deben de llevar de forma estricta un registro preciso, el cual permitir evitar acusaciones respecto a un manejo no adecuado o manipulacin de la evidencia. "Artculo 123.- Inmediatamente que el Ministerio Pblico, las policas o los funcionarios encargados de practicar en su auxilio diligencias de averiguacin
32

Lira Arteaga, Oscar Manuel. Cibercriminalidad. Fundamentos de Investigacin en Mxico. Instituto Nacional de Ciencias Penales. 2010. p.211.

previa tengan conocimiento de la probable existencia de un delito que deba perseguirse de oficio, dictarn todas las medidas y providencias necesarias para: proporcionar seguridad y auxilio a las vctimas y testigos; impedir que se pierdan, destruyan o alteren los indicios, huellas o vestigios del hecho delictuoso, as como los instrumentos, objetos o productos del delito; saber qu personas fueron testigos; evitar que el delito se siga cometiendo y, en general, impedir que se dificulte la averiguacin, procediendo a la detencin de los que intervinieron en su comisin en los casos de delito flagrante y su registro inmediato.33 Tal cual se ha venido indicando a lo largo de este trabajo, el "delito info rmtico solamente puede perseguirse por oficio y por ser materia de la federacin, se encuentran en las legislaciones correspondientes a sta. Asimismo en el artculo 181 del cdigo referido se estipula: "Artculo 181.- Los instrumentos, objetos o productos del delito, as como los bienes en que existan huellas o pudieran tener relacin con ste, sern asegurados a fin de que no se alteren, destruyan o desaparezcan. El Ministerio Pblico, las policas y los peritos, durante la investigacin y en cualquier etapa del proceso penal, debern seguir las reglas referidas en los artculos 123 Bis a 123 Quintus. La administracin de los bienes asegurados se realizar de conformidad con la ley de la materia. Las autoridades que acten en auxilio del Ministerio Pblico pondrn inmediatamente a disposicin de ste los bienes a que se refiere el prrafo anterior. El Ministerio Pblico, al momento de recibir los bienes, resolver sobre su aseguramiento y sobre la continuidad o no del procedimiento al que se refieren los artculos 123 Bis a 123 Quintus de este Cdigo, bajo su ms estricta responsabilidad y conforme a las disposiciones aplicables. 34 Como se puede observar, se habla del aseguramiento de los instrumentos y objetos del delito, estos quedarn a disposicin del Ministerio Pblico, que ser la autoridad encargada de darle seguimiento. Esto con fundamento en el artculo 21 constitucional, el cual indica la investigacin y persecucin de los delitos, incumbe al Ministerio Pblico, el cual se auxiliar de un cuerpo policiaco que estar bajo su autoridad y mandamiento, esto porque es el agente del Ministerio Pblico, cuyo conocimiento de las leyes y su correcta interpretacin permite tipificar y dar cauce a una investigacin ministerial. Es de vital importancia que se sigan todas las indicaciones que se estipulan en las leyes reglamentarias, de lo contrario, la pericial que resulte carecer de valor probatorio de no seguirse al margen las mismas.

33 34

Cdigo Federal de Procedimientos Penales. Ibdem.

4.2.2 NATIONAL INSTITUTE OF JUSTICE (NIJ)

Existen varios documentos con respecto a los lineamientos que se deben de seguir en una prctica forense, si bien es cierto que hay una gran variedad de stos, tambin lo es que es muy poca la variacin dentro de los mismos, puesto que llevan un fin en comn. Uno de ellos se puede encontrar en el NIJ (National Institute of Justice)35, el documento es "Forensic Examination of Digital Evidence. A guide of Law Enforcement36, al cual personal de la Procuradura General de la Repblica, toma en cuenta para las periciales que realizan; dada la importancia del mismo se tomarn en cuenta los siguientes puntos:

4.2.2.1 4.2.2.1.1

DEFINICIONES: ADQUISICIN DE LA EVIDENCIA DIGITAL

Inicia cuando la informacin y/o dispositivos relacionados son colectados y almacenados para realizar un anlisis forense. El trmino evidencia implica que el colector de los indicios es reconocido por la Corte. El proceso de recoleccin asume procedimientos legales acordes a la legislacin de una localidad. Un conjunto de datos o dispositivo fsico slo se considera evidencia cuando es reconocido por el rgano judicial.

4.2.2.1.2

OBJETOS DE LOS DATOS

Objetos o informacin con un valor potencial probatorio que son asociados con dispositivos fsicos. El grupo de datos puede ser presentado en diferentes formatos, siempre y cuando no se altere la informacin original.

4.2.2.1.3

EVIDENCIA DIGITAL

Informacin de valor probatorio almacenado o transmitida en un sistema binario.

4.2.2.1.4
35 36

DISPOSITIVOS FSICOS

http://www.ojp.usdoj.gov/nij/ http://www.ncjrs.gov/pdffiles1/nij/199408.pdf

Instrumentos donde los datos o la informacin son almacenados y/o transferida.

4.2.2.1.5

EVIDENCIA DIGITAL ORIGINAL

Dispositivos fsicos y/o conjunto de datos asociados en un determinado momento, al realizar la adquisicin de los mismos.

4.2.2.1.6

EVIDENCIA DIGITAL DUPLICADA

Una reproduccin digital exacta de todos los datos contenidos en un dispositivo fsico original.

4.2.2.1.7

COPIA

Una reproduccin exacta de la informacin contenida en un artculo fsico original independiente del artculo fsico original.

4.3

CRITERIOS DE APLICACIN PARA EL ANLISIS FORENSE

1) Para asegurar que la evidencia digital sea obtenida, preservada, examinada o transportada de forma segura y confiable, la aplicacin de la ley y las organizaciones forenses han establecido un sistema de calidad eficaz mediante los Procedimientos de Funcionamiento Estndar (SOP)37, los cuales se conforman de protocolos documentados y aceptados para el tratamiento de la evidencia, equipo y materiales propios de la investigacin. 2) Todas las agencias que obtienen y/o examinan evidencia digital deben mantener un uso apropiado del SOP. Las polticas y los procedimientos de una agencia referentes a evidencia digital se deben detallar claramente en el SOP, el cual deber ser publicado bajo supervisin de la autoridad de la agencia o unidad investigadora.

37

http://www.epa.gov/quality/qs-docs/g6-final.pdf

3) La gerencia de la agencia debe revisar y, en su caso, actualizar los SOP anualmente, con la finalidad de mantener los procesos y procedimientos de tratado de evidencia paralelos a la evolucin tecnolgica. 4) Los procedimientos realizados en el tratamiento de evidencia deben estar sustentados con base en el mtodo cientfico. 5) La agencia debe mantener archivos histricos de los procedimientos tcnicos apropiados para cada caso de estudio. 6) La agencia debe utilizar el hardware y el software apropiados y eficaces para el anlisis especfico a realizar. 7) Toda la actividad referente a la obtencin, tratamiento, manejo, anlisis y transporte de evidencia debe ser registrada y estar disponible para la revisin del testimonio. El requisito de confiabilidad de la evidencia se basa en la aplicacin de la cadena de custodia para todos y cada uno de los artculos que conforman la evidencia. Las notas del caso y las observaciones deben ser de naturaleza permanente. Deben estar escritas con tinta, no con lpiz, aunque el lpiz (incluyendo color) puede ser apropiado para los diagramas o los trazos de la fabricacin. Cualquier correccin en las notas se debe hacer por un tache, firmada con iniciales, nada en la informacin manuscrita debe ser borrada. Las notas se autenticarn mediante las firmas manuscritas, las iniciales, las firmas digitales y otros sistemas de identificacin. 8) Cualquier accin que tenga el potencial de alterar, daar o destruir cualquier aspecto de la evidencia original debe realizarse por personas calificadas.38 Como se desprende de los puntos anteriormente expuestos, la evidencia que tenga que presentarse, tendr valor solamente si puede mostrarse como exacta, confiable y controlada. Esto requiere de ciertos factores: que el personal responsable de realizar el anlisis est debidamente preparado, el equipo de anlisis y medicin deben de ser adecuados, as como el software de anlisis, recuperacin y respaldo de informacin y los procedimientos deben de ser apropiados para asegurar colectivamente estas cualidades y garantizar su continua actualizacin.

4.4

DELITOS INFORMTICOS COMO MEDIO Y COMO FIN

Resulta importante el mencionar que los delitos (como se ha visto) pueden tener dos vertientes:

38

Lira Arteaga, op. Cit., pgs. 249-251.

4.4.1 COMO MEDIO O INSTRUMENTO

Dentro de esta categora se encuentran conductas delictivas que se valen de las tecnologas como medio o instrumento para realizar un ilcito como podra ser falsificacin de documentos por medio de sistemas de cmputo, fraudes financieros, publicacin y difusin de pornografa infantil, espionaje mediante redes informticas, robo de personalidad y alteracin de sistemas de bases de datos.

4.4.2 COMO OBJETIVO O FIN

En esta categora, son las conductas criminales las que van dirigidas contra las TICs, accesorios o programas, como podran ser los ataques que provocan negacin de servicios, destruccin de programas de cmputo, destruccin o robo de los dispositivos que componen un sistema de cmputo, sabotaje contra centros de cmputo y robo de medios de almacenamiento de un sistema de cmputo. Los principios que la Procuradura General de la Repblica toma en cuenta para llevar a cabo su trabajo, se relacionan con el tratamiento del citado documento "Forensic Examination of Digital Evidence. A Guide for Law Enforceme nt, dichos principios, son fundamentalmente los siguientes: 1) En la recoleccin de indicios no se debe alterar bajo ninguna circunstancia la posible evidencia, salvo previa autorizacin por parte del Ministerio Pblico de la Federacin, quien deber dar fe de todos y cada uno de los procedimiento realizados por el personal pericial. Slo un profesional forense acreditado tendr acceso a indicios digitales originales. Toda la actividad relacionada con la recoleccin acceso, almacenamiento y transferencia de la posible evidencia digital deber ser documentada y permanecer disponible para su futura revisin. Un individuo es responsable de todas las acciones con respecto al tratamiento de la posible evidencia digital mientras sta se encuentre bajo su resguardo. Toda agencia responsable de recolectar posible evidencia digital deber cumplir con los principios antes mencionados.39

2) 3)

4)

5)

39

Lira Arteaga, op. Cit., pgs. 261 y 262.

4.5 PROCEDIMIENTOS DE LA INVESTIGACIN PROCURADURA GENERAL DE LA REPBLICA

FORENSE

DE

LA

Ahora bien, nos encontramos ante dos supuestos: 40 1) 2) Que la investigacin se lleve a cabo en el lugar de los hechos. Que la investigacin se realice en ambiente controlado o trabajo de laboratorio.

4.5.1 EN EL LUGAR DE LOS HECHOS

Para el primer caso, el investigador implicado en el caso, tiene como labor identificar especficamente elementos, sustancias, reas fsicas o diversos dispositivos, es decir, los indicios que afecten directa o indirectamente las lneas de investigacin del caso; esto quiz resulte complicado para la autoridad que interviene, puesto que se puede carecer del equipo necesario para la investigacin, o en el mejor de los casos, resulte complicado. Para la eficacia en la reconstruccin de los hechos, el investigador necesita tomar en cuenta ciertas etapas para la investigacin, las mismas son: 1) Antes de llevar a cabo una instruccin ministerial en el lugar de los hechos. 2) Fijacin del lugar de los hechos. 3) Etapa de bsqueda de indicios as como de generacin y registro de conjeturas. 4) Embalaje de probables evidencias. 5) Aplicacin del formato de cadena de custodia. Con respecto a los puntos anteriormente sealados, se tiene lo siguiente: La solicitud de la intervencin puede ser generada por diversas autoridades, como pueden ser agentes del Ministerio Pblico, del fuero comn, jueces federales, de Distrito, etctera. El artculo 208 del Cdigo Federal de Procedimientos Penales, indica que la responsabilidad del correcto manejo y direccin de una investigacin, recae en el agente del Ministerio Pblico; empero, no se debe de dejar a un lado que el perito en la materia encargado tiene una corresponsabilidad de cmo funcione la investigacin. La accin pericial da inicio con la recepcin de la
40

Lira, Arteaga, op. Cit., pgs. 269 a 493

solicitud de intervencin, emitida por la autoridad responsable (segn sea el caso), dicha solicitud deber indicar lo siguiente: a) El juzgado, fiscala o mesa solicitante; b) Lugar de origen de la solicitud; c) Fecha y hora de la emisin de la solicitud; d) Nmero de oficio que identifica la solicitud; e) Nmero de expediente que identifica el asunto (averiguacin previa, expediente); f) Perito de la especialidad solicitada;

g) Planteamiento del problema (lo que el perito debe realizar); h) Nmero telefnico de la autoridad solicitante; i) j) Firma de la autoridad solicitante; y Elementos sujetos a estudio.

Procurando evitar imprevistos, se deben de preparar de forma metdica los elementos necesarios para llevar a cabo la diligencia en el lugar de los hechos. A todo esto, se resalta el hecho de solicitar a dos peritos de las especialidades en TICs por dos razones: la primera con fundamento en el artculo 221 del Cdigo Federal de Procedimientos Penales el cual indica que los peritos que dictaminen sern dos o ms y la segunda por la complejidad del lugar del suceso por las dimensiones y distribucin de los equipos, debe solicitarse un perito en fotografa forense, un perito en criminalstica y as formar un equipo de investigacin junto con el agente del Ministerio Pblico.

4.5.1.1 ELEMENTOS PARA LA INVESTIGACIN

Para lograr una correcta recoleccin y preservacin en estas investigaciones, se precisa del uso de determinadas herramientas de trabajo. Los expertos en la Procuradura General de la Repblica, sealan un maletn de investigacin forense en TICs, el cual deber contener los siguientes elementos para una adecuada investigacin: -Computadora personal. -Disco compacto, disquete de 3.5 y memoria USB con capacidad de booteo.

Cmara digital. -Grabadora digital o anloga. -Interfaces varias como son cables de red con conectores RJ-45, interfaces para conectar discos duros, interfaces para lectura de memorias, interfaces de lectura de discos compactos y DVD, entre otros. -Estuche de pinzas, desarmadores y multmetro digital. -Disco duro externo con conectores. -Dispositivo bloqueador contra escritura para dispositivos de almacenamiento. -Software de anlisis, copiado y recuperacin de datos. -Guantes de ltex o nitrilo. -Tapabocas. -Lentes protectores. -Pincel o brocha de cerdas finas y/o aire comprimido. -Libreta de apuntes, lpiz y goma. -Lupa. -Lmpara. -Cinta adhesiva. -Etiquetas. -Plstico polietileno con burbujas para embalar. En caso de tratarse de recuperacin y traslado de telfonos celulares, se deber de considerar tambin: -Bolsas o contenedores aislantes. -Software de anlisis forense de PDA y celulares. -Fuente de voltaje ajustable. -Interfaces de conexin -Multmetro digital.

Es importante que los investigadores den a conocer la situacin general en torno al lugar de los hechos, para esto deben de dar a conocer las circunstancias en que se llevarn a cabo los procedimientos de investigacin tanto al Agente del Ministerio Pblico como al responsable de administrar los recursos informticos que son materia del incidente. La seguridad de los recursos informticos depende de tres factores: 1. Seguridad lgica que consiste en todos los recursos informticos que pueden ser configurados para realizar funciones de proteccin contra accesos no autorizados, as como administrar los datos e informacin que se almacenan en los equipos de cmputo y los que se transmiten por una red informtica.

2. Seguridad fsica la cual implica todos los dispositivos fsicos que evitan el acceso no autorizado a los datos o informacin almacenada en equipos de cmputo como cmaras de video, dispositivos biomtricos, entre otros. 3. Seguridad operativa que son todas aquellas documentales que indican de manera precisa los activos disponibles en TICs con los que se cuenta, as como las medidas de seguridad aplicadas para evitar accesos no autorizados como el robo o alteracin de informacin o daos fsicos, entre otras. Derivado de lo anteriormente expuesto, debe contarse con un documento que con fundamento en el artculo 210 del Cdigo Federal de Procedimientos Penales, cubra los siguientes puntos antes de realizar la investigacin: 1) Fecha y hora en que se realiza la instruccin ministerial. 2) Domicilio del lugar de los hechos. 3) Persona (s) responsable (s) de la administracin de los recursos informticos. 4) Recursos en TICs con los que cuenta el lugar de los hechos (nmero de computadoras, aplicaciones y configuraciones de seguridad, bases de datos, etctera). 5) Accesos fsicos a los recursos informticos. 6) Infraestructura de comunicaciones. 7) Verificar si existe control de acceso a los recursos en TICs por medio del usuario y contrasea, as como el perfil de los usuarios. 8) Rango de direcciones IP e inventario de las mismas. 9) Bitcoras activas. 10) Proveedores de servicios de comunicaciones. Con fundamento en los artculos 208 a 216 del Cdigo Federal de Procedimientos Penales y una vez dado el cumplimiento a los puntos anteriores, procede la bsqueda y anlisis de los indicios de la siguiente manera: 1. Fijacin del lugar de los hechos por parte del criminalista, el fotgrafo y el perito en TICs. 2. En caso de haber personal que trabaje y manipule los equipos que sern sujetos a estudio, se deber evitar que el mismo se levante de su asiento y asegurarse de que retire las manos de los teclados y el escritorio, colocndolos sobre sus muslos. 3. Localizacin e identificacin del equipo (s) sujeto (s) a estudio. 4. Estado del equipo al momento de realizar la diligencia. 5. En el supuesto de que los equipos se encuentren apagados, se embalan y etiquetan de forma individual para su anlisis.

6. De ser necesario, recoleccin de dispositivos de comunicacin. Ahora bien, con respecto a las conjeturas, dada la complejidad y diversidad de escenarios posibles, entre los cuestionamientos bsicos del investigador se debern de tomar en cuenta: 1. 2. 3. 4. 5. 6. 7. 8. 4.5.2 - Acceso no autorizado. - Fallos a consecuencia de virus maliciosos. - Correos electrnico. - Intervencin de sistemas de comunicacin. - Negacin de servicios. - Falos a consecuencia de errores humanos. - Sabotaje. - Identificacin de dispositivos electrnicos.

INVESTIGACIN EN AMBIENTE CONTROLADO O TRABAJO DE

LABORATORIO

Finalmente, el segundo caso de un supuesto primario en la investigacin forense, es que la investigacin se lleve a cabo en ambiente controlado o trabajo de laboratorio. El lugar de trabajo, deber de definir el alcance y limitaciones en cuanto al tipo de estudios y el tiempo en que se puede realizar la emisin de una opinin tcnica o dictamen pericial, estos dependern de factores como el nmero de investigadores en el laboratorio, perfil de cargas de trabajo, equipo y herramientas de trabajo. Aterrizando lo anteriormente sealado, los servicios que proporciona el Laboratorio Forense de Informtica y Telecomunicaciones, de la Direccin General de la Coordinacin de Servicios Periciales de la Procuradura General de la Repblica son: anlisis en tratamiento y recuperacin de evidencia digital contenida en dispositivos de almacenamiento ptico, magntico y electrnico; dispositivos de comunicacin, dispositivos electrnicos, identificacin y rastreo de servidores o equipos de cmputo conectados a Internet o intranet, identificacin y anlisis de redes de comunicaciones e informticas y anlisis de sistemas electrnicos, informticos y de telecomunicaciones.

4.5.3

PROCEDIMIENTO DE RECEPCIN DE ELEMENTOS DE

ESTUDIO

El procedimiento de recepcin de elementos de estudio es el siguiente: 1. Verificacin de la solicitud por parte de la autoridad correspondiente, identificando el nombre de la persona que realiza la solicitud, el planteamiento del problema y la fecha de emisin del documento. 2. Verificacin del documento de cadena de custodia y cotejo de las caractersticas descritas con las caractersticas fsicas del equipo embalado. 3. Si los dos puntos anteriores se cumplen satisfactoriamente, se aade el documento de cadena de custodia, los nombres y firmas de los responsables del anlisis de los indicios en el laboratorio, as como hora y fecha de recepcin. Es importante sealar, que el rea donde se llevarn a cabo los estudios correspondientes, fijar fotogrficamente los objetos antes de ser desembalados, durante el proceso de desembalaje y una vez que han sido embalados. Realizado el procedimiento anterior, se analizar el planteamiento del problema, el que deber indicar el tipo de estudio a realizar, entre ellos: a) Recuperacin de archivos e informacin alterada o borrada; b) Identificacin de archivos de texto; c) Identificacin de archivos de imgenes; d) Identificacin de archivos de audio; e) Identificacin de archivos de video; f) Identificacin de cdigos maliciosos; y, g) Identificacin de programas protegidos por los derechos de autor. Una vez que se tiene todo lo anteriormente mencionado y se procede a la investigacin solicitada, cabe sealar que la entrega dictamen pericial, debe realizarse en el menor tiempo que sea posible, puesto que en caso de haber un sujeto privado de su libertad, se cuenta con un periodo de 48 a 72 horas desde el momento de la aprehensin.

4.6

DICTAMEN PERICIAL

Finalmente, en la emisin del dictamen pericial (que es el que contendr de forma escrita todo lo realizado), las conclusiones debern de ser claras y precisas. Para lograr una adecuada presentacin de dicho documento, se debe de buscar un orden en el mismo que contendr: 106

1. - Fecha y hora del dictamen pericial. 2. - Nombre de la persona solicitante. 3. - Planteamiento del problema. 4. - Observacin del lugar. 5. - Anlisis y consideraciones tcnicas. 6. - Glosario. 7. - Conclusiones. 8. - Firma de los peritos responsables de realizar la investigacin solicitada. Es de observarse que la prueba electrnica es indispensable para casos de delincuencia informtica, puesto que sta tiene que acreditar la veracidad del reporte que ha de entregarse a la autoridad responsable. El documento final presentado como reporte debe de ser lo ms explcito posible; y, es importante que el juzgador tenga presente que las normas se establecieron sin tener en cuenta la realidad digital que estamos viviendo y que seguir.

CONCLUSIONES

1. - La influencia de la globalizacin en la evolucin de las sociedades, as como el desarrollo de nuevas tecnologas traen aparejado el surgimiento de nuevas conductas que no siempre se encontrarn dentro del marco de la legalidad y la seguridad social. La problemtica central aparece entonces como resultado del progreso cada da ms importante y sostenido de los sistemas computacionales, que en la actualidad posibilitan procesar y poner a disposicin de la sociedad en general una cantidad creciente de informacin de toda ndole, que aparece entonces al alcance de millones usuarios de un servicio basado en tecnologa a nivel internacional. Las ms diversas esferas del conocimiento humano, en lo cientfico, en lo tcnico, en lo profesional y en lo personal estn siendo incorporadas a sistemas informticos que, en la prctica cotidiana, y prcticamente sin limitaciones, cede con facilidad a todo aquel que lo desee un conjunto de datos que, al menos hasta hace algunos aos, slo podan obtenerse luego de prolongadas bsquedas y selecciones, en la que el individuo representaba un papel determinante y las mquinas existentes tenan el rango exclusivo de equipos auxiliares para dicha labor. En la actualidad, en cambio, ese enorme caudal de informacin puede adquirirse de manera casi inmediata, transmitirse incluso documentalmente y llegar al usuario mediante

sistemas sencillos de operar, confiables y capaces de responder casi ante toda la gama de interrogantes que se planteen a los archivos informticos. La manipulacin fraudulenta de los sistemas informticos con nimo de lucro, la destruccin de programas o datos, as como el acceso y la utilizacin indebida de la informacin que posee la potencialidad de afectar el mbito de lo privado, son slo algunos de los mltiples procedimientos relacionados con el procesamiento electrnico de datos mediante los cuales es posible obtener grandes beneficios econmicos, as como causar importantes daos materiales y/o morales. Se debe considerar entonces la importancia de que la magnitud de los perjuicios as ocasionados es a menudo importantemente superior a la que es usual en la delincuencia tradicional, as como el hecho de que existen muchas ms posibilidades de que este tipo de delitos no lleguen a descubrirse. Se trata, entonces, de una delincuencia de especialistas en tecnologas de la informacin, con tal pericia que en muchas ocasiones saben cmo borrar toda huella de los hechos. Ante la problemtica anterior, resulta evidente la importancia del papel que tiene el Derecho ante el avance y aparicin de novedades tecnolgicas para servir como elemento disciplinador y regulador del proceso. He ah la importancia de gestionar una legislacin especfica y concreta en materia de delitos informticos. A lo largo de esta tesis, se han venido identificando problemas de diversa ndole, entre los cuales, a mi parecer, una adecuada definicin con respecto a lo que es un "delito informtico. Resulta imposible cubrir la gran gama que hay con respecto a los mismos, debido a que las tecnologas da a da avanzan. Resulta ilgico tener en cuenta la temporalidad a que se sujeta en determinado momento la sociedad. El concepto de esta conducta delictiva debe englobar que no solamente se puede hacer uso de la tecnologa como medio para delinquir, es decir, no solamente es un medio, podra ser un fin; independientemente de cules sean los de mayor recursin. Se podra definir un delito informtico como una conducta delictiva que afecte a un tercero, la cual puede ser realizada mediante cualquier medio que implique la tecnologa. Dicha conducta delictiva, independientemente si es usada como medio o como fin, tendr que sancionarse. 2. - Los delitos informticos, no suceden nicamente en determinadas regiones del mundo, si bien es de notarse que ciertos pases son los ms atacados, tambin lo es que ninguno est exento de tales conductas delictivas. Las implicaciones jurdicas y polticas de las posibles bsquedas transfronterizas, se estn convirtiendo en una preocupacin para las agencias de aplicacin de la ley en todo el mundo, que da a da emprenden una luchan contra los nuevos desafos planteados por las comunicaciones en red y las nuevas tecnologas. Los procedimientos tradicionales de investigacin (y en particular los procedimientos a menudo engorrosos que rigen las investigaciones a nivel internacional) puede no

ser adecuados para satisfacer las necesidades en casos de delincuencia informtica, esto para una accin inmediata y aplicacin de la ley que va ms all de las fronteras nacionales. La globalizacin de la actividad delictiva ha creado problemas molestos que, en algunos casos, desafan las soluciones simples. Es decir, se pueden tener varios escenarios al respecto. Un delincuente puede utilizar una computadora para cometer un delito tradicional, como el fraude o el robo (por ejemplo, la promocin de inversiones falsas en una pgina web), as mismo, tambin el equipo mismo es el que puede contener elementos que funjan como prueba del delito (por ejemplo un traficante de drogas, que en resguardo de sus contactos lo tenga en su equipo. Una de las grandes desventajas para sancionar este tipo de delincuencia es la distancia y la ubicacin de quien comete el delito. No se pretende demeritar algn otro tipo de delincuencia, sin embargo, un delincuente informtico (por ejemplo) no necesitara de altos recursos monetarios para transportar determinada mercanca, simplemente el hecho de saber explotar su conocimiento bastar para que inclusive adopte la identidad de un tercero. Es el caso que en Estados Unidos de Norteamrica el Juez Harold Baker dictamin un fallo histrico al decir que "no somos direcciones IP . Lo anterior va relacionado al robo de identidad, si se parte del conocimiento que debe de tener el juzgador al identificar lo que es una direccin IP y que hoy en da tienen el criterio para hacer alusin a una falsa alegora de suponer que una direccin IP equivale a una persona. Los tratados internacionales que hay con respecto a los delitos informticos, son un recordatorio de que cada pas, debe de contar con una legislacin adecuada para sancionar los mismos; as como una cooperacin entre los diversos pases para combatir con los delitos informticos, que hoy en da es asunto mundial. 3. - Los delitos informticos en Mxico, no son exclusivos de la competencia en materia penal, la diversidad de delitos variar con respecto a las ideas que tengan las personas que hagan uso de medios tecnolgicos para delinquir. Los delitos informticos no pueden ser una actividad que se someta al capricho temporal que vive da a da la sociedad y que est en constante crecimiento; por ende, se debe de aspirar a la creacin de una ley ms eficaz y amplia. Mxico no puede permanecer en el caso de que se tengan que sufrir consecuencias para dar resultados, la jurisprudencia debe de ayudar a una mejor legislacin en cuanto a vacos legales, sin embargo resulta complicado que haya resoluciones al respecto, sin antes existir una ley que los regule. No es posible seguirse apegando a figuras tpicas que no resuelvan una problemtica especfica, pues desde su formacin se puede apreciar si estas figuras cumplirn con el objeto primordial del derecho: lograr una correcta relacin entre los miembros de la sociedad.

Se tiene que se puede contemplar el delito slo si se accede a un sistema informtico protegido por un mecanismo de seguridad, lo cual me atrevera a sealar que podra ser absurdo. Esta problemtica es planteada por el Dr. Nava Garcs que nos da un ejemplo claro al decir que para que se diera el delito de allanamiento de morada es necesario que la casa habitada cuente con un candado, llave, portn o cadena protectora. La justicia no puede reducirse slo a aquellos quienes tienen los medios econmicos para proteger su computadora con un mecanismo de seguridad o que en todo caso hayan tenido un descuido (y no se pretende justificar la falta de precaucin); esto podra ser que en todo caso, el que una computadora est conectada a Internet significa que cualquiera puede justificadamente borrar o destruir archivos, slo porque no est protegida por algn mecanismo de seguridad, o en su caso, no encuadrara con el delito como lo estipula la ley, dejando desprotegido a cierto sector de la sociedad. Es decir, la ley no solamente debe de proteger a un nicho de ciudadanos que sean cuidadosos, la legislacin mexicana debe de proteger a cualquiera que est dentro de su mbito y por consecuente no esperar hasta el momento en que un juzgador deba de dar interpretacin a ello. 4. - Como se plante en esta tesis, una de las desventajas principales, es que la legislacin no es especfica en cuanto a determinados trminos que la misma plantea, como: "mecanismo de seguridad; y, no hace referencia a los mismos. Consecuentemente, en estos casos se deja a criterio del juzgador darle interpretacin al mismo, es aqu donde entra la importancia de que los juzgadores tengan conocimiento al respecto, las periciales, es decir, todos los resultados de una ardua investigacin, sern entregadas a ellos, y stos son los que tendrn que dar resolucin. Ahora bien, no es algo nuevo para ellos esta decisin, sin embargo, el tema de las TICs va a la vanguardia y tan rpido como va avanzando la tecnologa, irn avanzando la diversidad de delitos que se pueden cometer al respecto, independientemente de que los mtodos varen, los resultados, si bien no sern iguales, van encaminados a una comisin delictiva que, como es de esperarse, afecta a alguien ms. Remembrando una frase en una obra literaria versa de la siguiente manera: (...) "Vamos despacio, que juez que mal se informa, mal sentencia, si bien a primera lectura, esta simple frase puede resultar algo muy lgico, es ya una necesidad que los juzgadores estn informados al respecto y sepan cmo se cometen este tipo de delitos, aclarando que, no con esto se quiere dar a entender que sean especialistas en el tema, sino que conozcan e identifiquen la gran variedad que existe hoy en da para cometerlos; y, de esta forma, tengan en cuenta que no solamente ya son computadoras las que se usan para delinquir, sino tambin algn dispositivo mvil, que en manos de alguien que lo sepa usar, ser de la misma utilidad que una computadora. Es momento de que haya una reaccin colectiva ante la incuestionable realidad que estamos viviendo con respecto a la tecnologa.

REFERENCIAS BIBLIOGRFICAS 1. Aboso, Gustavo Eduardo, Cibercriminalidad y derecho penal, 1a ed. B de F, Buenos Aires 2006. 2. Amuchategui Requena, I. Griselda, Derecho Penal, Tercera Edicin, Oxford, Mxico 2005. 3. Barrios Garrido, Gabriela, et al., Internet y Derecho en Mxico, Mc Graw Hill, Mxico, 1988. 4. Cabanellas de las Cuevas, Guillermo; ngel Montes de Oca, ngel; et. Al. Derecho de internet. Ed. Helisa. Argentina. 2001. 5. Cmpoli, Gabriel Andrs, Delitos Informticos en la Legislacin Mexicana, Instituto Nacional de Ciencias Penales, Mxico, 2007. 6. Cerezo Mir, Derecho Penal, Parte General, Tomo I, 5a ed. Tcnos, Espaa, 2000. 7. Ciardhuin , Samus. Key Research Issues for Forensic Computing. 8. Comercio electrnico. Universidad de los Andes Facultad de derecho; GECTI (Grupo de Estudios en Internet, Comercio Electrnico e Informtica). Colombia. Primera edicin. 2005. 9. Correa, Carlos, et al., Derecho Informtico, Ediciones Depalma, Buenos Aires, Argenitna, 1978. 10. Guastavino, Elas. Responsabilidad civil y otros problemas jurdicos en computacin. Ediciones La Rocca. Buenos Aires. 1987. 11. Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias Magistrales nmero 7. Mxico, 2003. 12. Guibourg, Ricardo A., Informtica Jurdica Decisoria, Astrea, Buenos Aires, 1993. 13. Lima Malvido, Mara de la Luz, "Delitos electrnicos en criminalia, Mxico, Academia Mexicana de Ciencias Penales, Porra, No. 1-6. Ao I., EneroJunio 1984 14. Lira Arteaga, Oscar Manuel. Cibercriminalidad. Fundamentos de Investigacin en Mxico. Instituto Nacional de Ciencias Penales. 15. Luz Clara, Bibiana, Manual de Derecho informtico, 1a ed. Editorial Nova tesis Editorial Jurdica, Argentina, 2001. 16. Mata y Martn, Ricardo M., Delincuencia Informtica y Derecho Penal, Edisofer, Madrid, 2001. 17. Maxwell, J., Le crime et la socit, Ernest Flammarion, editeur, Paris, 1909. 18. Mejn C., Luis Manuel, El Derecho a la Intimidad y la informtica, Porra, Mxico, 1994. 19. Mller, Luis. Derecho de la ciencia y la tecnologa del desarrollo. Editorial Porra, S.A. Mxico. 2003. 20. Muoz Machado, Santiago, La regulacin de la red. Poder y Derecho en Internet, Taurus, Madrid, 2000.

21. Muoz, Ivonne. Delitos informticos; Diez aos despus. Primera Edicin. Mxico: UBIJUS. 2009. 22. Nando, Lefort; Vctor Manuel. El lavado de dinero, nuevo problema para el campo jurdico. 2a ed. Trillas. Mxico. 1999. 23. Nava Garcs, Alberto Enrique, Anlisis de los delitos informticos, Porra, Mxico, 2005. 24. Palazzi, Pablo A., Delitos informticos, 1a ed., Ad Hoc, Buenos Aires, 2000. 25. Pavn Vasconcelos, Francisco, Derecho Penal Mexicano, 15a ed., Porra, Mxico, 2000. 26. Suprema Corte de Justicia de la Nacin, El juzgador y la informtica jurdica, Poder Judicial de la Federacin, Suprema Corte de Justicia de la Nacin, Octubre 2007, Junio 2007. 27. Tllez Valds, Julio, Derecho Informtico, 2a ed., Mc. Graw Hill, Mxico, 2001. 28. Cdigo Federal de Procedimientos Penales. 29. Ley Federal De Proteccin Al Consumidor 30. Cdigo Penal Federal. 31. Cdigo Penal para el Estado de Chiapas. 32. Cdigo Penal para el Distrito Federal. 33. Constitucin Poltica de los Estados Unidos Mexicanos. 34. Ley Orgnica del Poder Judicial de la Federacin. 35. Ley de amparo, reglamentaria de los artculos 103 y 107 de la Constitucin Poltica de los Estados Unidos Mexicanos. 36. Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias Magistrales

Você também pode gostar