Académique Documents
Professionnel Documents
Culture Documents
UNIDAD CULHUACAN
MXICO, D.F.
JUNIO 2011
II
DEDICATORIA
Como siempre, a mi madre, con amor.
AGRADECIMIENTOS
Al Instituto Politcnico Nacional, por ofrecerme la oportunidad de estudiar esta maestra.
Al Consejo Nacional de Ciencia y Tecnologa, por todo el apoyo que me brind.
Al Dr. Gabriel Snchez Prez, por haber credo en m desde el inicio, por todo el apoyo,
orientacin, paciencia y sobre todo por ser mi mentor desde la universidad.
Al Dr. Alberto Enrique Nava Garcs, por permitirme compartir este tema tan apasionante y
aprender de sus conocimientos.
A mi madre por soportar tanta ausencia ma y reflejarla en compresin suya, a mi ta
Guadalupe por estar desde el inicio y orientarme; y, a mis amigos que me siento tan
afortunada de considerarlos parte de mi familia.
A todos los que desde el inicio (cualquiera que ste haya sido) creyeron en m.
A los que nunca creyeron y a los que dejaron de creer, porque tambin gracias a ellos soy
la persona que soy en estos momentos.
A los que llegaron y se fueron por no haber podido seguir este arduo camino (dejando en
m un hermoso recuerdo).
Y por supuesto a quienes llegaron y que con todo mi corazn y todas mis fuerzas deseo
que no se vayan.
III
NDICE GENERAL
Acta de revisin de tesina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Carta de cesin de derechos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dedicatoria y Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ndice general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Resumen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Justificacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
I
II
III
IV
VII
IX
XI
XIII
XVIII
CAPTULOS
CAPTULO I ANTECEDENTES
1.1 Antecedentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2 Definiciones de delitos informticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1-13
13-21
22-24
25-26
26-28
28-29
30
30
30-31
31
31-32
32-35
35-36
37-38
39-40
41-43
43-44
44-45
45-48
48-50
50-51
52-53
54-58
58-61
61
61-62
62-63
IV
63-64
64-65
65-66
66-67
67-68
68-69
69-70
70-71
71-72
72-74
74
75
75-76
77-79
79-80
80
80-84
84-86
86-87
89
89
89-91
91-92
93
93
93
94
94
94
94
95
96-98
98
98
98-99
99
99
99
99
99
99
99-101
100
100-101
101-103
103
103-105
105-110
111
111-113
113-114
115-120
VI
RESUMEN
Uno de los activos ms valiosos en la sociedad es la informacin, un
conjunto incuantificable de conocimientos pueden obtenerse de la misma, es
por ello que es exigente el hecho de tener un control sobre la propia.
VII
entonces, resultara posible dilucidar este nuevo campo de accin (el de los
sistemas de informacin) como un derrotero de posibilidades para que los
individuos realicen un sinfn de actividades bajo las premisas de la
globalidad, la innovacin, la velocidad y la eficiencia. Premisas que pueden
concentrarse dentro de la supuesta intencionalidad tecnolgica que recae en
el deseo de mejorar la calidad de vida de todos los individuos, en todas las
sociedades.
VIII
ABSTRACT
One of the most valuable assets in society is the information, an
unquantifiable set of knowledge can be obtained of the same one, there for is
demanding the fact of having a control on the own one.
IX
premeditation that relapses into the desire to improve the quality of life of all
the individuals, into all the society.
Principally this thesis will approach the legislation in Mexico and more
thoroughly the specifications that must be contemplated with the Federal
Code of Penal Procedures, in order to have an outlook of the existence
importance on having linked the technology with the legislation nowadays.
JUSTIFICACIN
Hoy en da la tecnologa se ha convertido en una necesidad, la
comunicacin y la informacin que de sta dependen, son requeridas en la
vida cotidiana.
XI
XII
INTRODUCCIN
La adopcin de las Nuevas
Tecnologas de la Informacin y
XIII
XIV
en
realizar
un
panorama
con
respecto
la
XV
Con relacin a lo anterior, cabe mencionar que el supuesto del cual parte
la presente tesis es el de que cuanto mayor sea la impunidad que se otorgue
a los criminales, sea esto por inaccin o por desconocimiento, mayor, en
consecuencia, ser la incidencia de este tipo de delitos a escala nacional e
internacional.
XVI
XVII
OBJETIVOS
Objetivo general.
Una de las situaciones con ms trascendencia en nuestros tiempos es la
tecnologa y todo lo que se puede llevar a cabo con esta; sin embargo uno de
los abismos a los que nos enfrentamos con respecto a la misma, es su
legislacin en nuestro pas.
Objetivo particular.
Se abordar la situacin jurdica con respecto a delitos informticos en
Mxico, asimismo se har hincapi en las brechas que se consideren
importantes y deban de ser tomadas en cuenta para una mejor regulacin.
XVIII
XIX
CAPTULO I ANTECEDENTES
1.1 ANTECEDENTES
El surgimiento y desarrollo de las nuevas tecnologas de la informacin y
comunicacin (TICs), as como el uso indiscriminado que se ha hecho de
ellas, ha ido complejizando paulatinamente la relacin que stas mantienen
con la vida laboral, acadmica y cotidiana del hombre.
Una de las primeras personas en desarrollar un concepto de la sociedad de la informacin fue el economista Fritz
Machlup. La frase fue empleada por primera vez en su libro de 1962 The production and distribution of knowledge in
the United States ("La Produccin y Distribucin del Conocimiento en los Estados Unidos") en donde conclua que el
nmero de empleos que se basan en la manipulacin y manejo de informacin es mayor a los que estn
relacionados con algn tipo de esfuerzo fsico.
Aun cuando no existe un concepto universalmente aceptado de lo que se llama "Sociedad de la informacin", la
mayora de los autores concuerda en que alrededor de 1970 se inici un cambio en la manera en que las
sociedades funcionan. Este cambio se refiere bsicamente a que los medios de generacin de riqueza poco a poco
se estn trasladando de los sectores industriales a los sectores de servicios. En otras palabras, se supone que en
las sociedades modernas, la mayor parte de los empleos ya no estarn asociados a las fbricas de productos
tangibles, sino a la generacin, almacenamiento y procesamiento de todo tipo de informacin.
Informtica jurdica: Definida como la tcnica interdisciplinaria que tiene como objeto el estudio y aplicacin de la
informtica general en la recuperacin y aprovechamiento de la informacin jurdica, as como la elaboracin de los
instrumentos de anlisis y tratamiento de esta informacin. Tambin se ha dicho que es la aplicacin de los
sistemas computacionales en todas las ramas y enfoques de derecho. Que es el resultado del impacto de la
tecnologa en la ciencia del derecho, en la cual concurren diversas disciplinas, tales como la documentacin, la
ciencia de la informacin, las matemticas, la lgica, la lingstica y, obviamente el derecho. Suprema Corte de
Justicia de la Nacin, El juzgador y la informtica jurdica, Poder Judicial de la Federacin, Suprema Corte de
Justicia de la Nacin, Octubre 2007, Junio 2007, p. 15.
Nos encontramos, pues, frente a un binomio que cada vez aparece con
mayor frecuencia desde hace algunos aos; es decir, la conjuncin de la
informtica con el derecho.
cuando
el
individuo
perteneciente
las
nuevas
sociedades
tambin
una
evolucin
en
su
comportamiento
Entonces, nos encontramos que ante los adelantos que nos ofrece la
postmodernidad, tenemos presentes, tambin, ciertas conductas antisociales
que se afirman en los cambios cientficos y tecnolgicos, con la finalidad de
lesionar bienes que estn jurdicamente tutelados.
hasta antes del siglo XX. La velocidad con la que se presentan las
transformaciones como resultado de los adelantos cientficos y polticos, han
puesto a la sociedad en una suerte de inercia en sus dinmicas, con lo que
podra suponerse, pierde toda posibilidad de analizar su situacin y las
consecuencias relativas a las nuevas organizaciones sociales generadas a
partir de la incorporacin de estas nuevas prcticas.
Nando, Lefort; Vctor Manuel. El lavado de dinero, nuevo problema para el campo jurdico. 2 ed. Trillas. Mxico.
1999. p.96.
Parker, Donn B., Crime by computer, Charles Scribners sons, New York, United States 1976, p.12, Highly
publicized incidents over the past ten years wich have involved computers in fraud, embezzlement, terrorism, thet,
larceny, extortion, malicious mischief, espionage, and sabotage clearly indicate that a social problem exist in the
application of computer technology.
Correa, Carlos, et al., Derecho Informtico, Ediciones Depalma, Buenos Aires, Argenitna, 1978, pp. 241-242.
Maxwell, J., Le crime et la socit, Ernest Flammarion, editeur, Paris, 1909, p.15.
Luis Manuel Mejn escribe: En las pocas en las que los avances
tecnolgicos espectaculares se separaban por largos espacios de tiempo el
Tipo. El tipo es la descripcin legal de un delito, o bien, la abstraccin plasmada en la ley de una figura delictiva.
Amuchategui Requena, I. Griselda, Derecho Penal, Tercera Edicin, Oxford, Mxico 2005, p.61.
10
Es clara la diferencia que existe entre aquellos pases que han soslayado
el potencial que puede significar el abuso en la utilizacin de las
computadoras, por lo que cada vez es ms comn descubrir en pginas
Mejn C., Luis Manuel, El Derecho a la Intimidad y la informtica, Porra, Mxico, 1994, p.51.
Frase acuada por el fisicrata francs Vincent de Gournay en el siglo XVIII, bajo el contexto de la Revolucin
Industrial. Laissez faire, laissez passer es una frase propia del pensamiento liberalista del siglo XVIII y principios
del XIX.
10
Ibidem, pp. 52-53.
11
Sobre
este
tema
Goodman,
especialista
en
Medicina
Forense
11
12
Artculo 7o.- Delito es el acto u omisin que sancionan las leyes penales
()13
12
Goodman, Marc, cibercriminalidad, INACIPE, col. Conferencias Magistrales nmero 7. Mxico, 2003, p. 18.
13
13
14
15
14
Es justamente ste uno de los puntos que son materia de este trabajo,
puesto que no hay mayor definicin a lo que se entienda por un sistema o
equipo de informtica protegido, esto deja un gran vaco, ya que no se puede
dar una definicin a dicho mecanismo de seguridad, como puede
observarse, ni siquiera se hace mencin en algo primordial, es decir, que
dicho mecanismo no necesariamente debe de ser fsico; ejemplificado esto,
se podra pensar en que si una persona fsica pierde su equipo porttil y un
tercero consigue informacin de ste, en el supuesto de que el propietario no
haya contado con determinada contrasea, antivirus y/o cualquier otro
sistema de seguridad no entra dentro de esta descripcin que la misma ley
establece.
17
18
Tllez Valds, Julio, Derecho Informtico, 2 ed., Mc. Graw Hill, Mxico, 2001, p. 105.
15
19
20
Lima Malvido, Mara de la Luz, Delitos electrnicos en criminalia, Mxico, Academia Mexicana de Ciencias
Penales, Porra, No. 1-6. Ao I., Enero-Junio 1984, p.100.
16
1.
Fraudes
cometidos
mediante
manipulacin
de
computadoras
21
22
Aboso, Gustavo Eduardo, Cibercriminalidad y derecho penal, 1a ed. B de F, Buenos Aires 2006, p.183
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm
17
2. Falsificaciones informticas.
Las consecuencias del ataque de un gusano pueden ser tan graves como
las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruir puede dar instrucciones a un sistema
informtico de un banco para que transfiera continuamente dinero a una
cuenta ilcita.
programarse para que cause el mximo de dao y para que tenga lugar
mucho tiempo despus de que se haya marchado el delincuente.
reproducciones
no
autorizadas
travs
de
las
redes
de
20
23
http://www.segu-info.com.ar/delitos/delitos.htm
21
CAPTULO II
24
Documento
WSIS03/GENEVA/4S
12
http://www.itu.int/wsis/docs/geneva/official/dopes.html
de
mayo
de
2004,
22
25
ConveniodeCiberdelincuencia,Budapest,23.XI.2001,
http://conventions.coe.int/treaty/en/treaties/html/185.htm
23
-Delitos informticos.
26
Ibdem.
24
Artculo 133. Esta Constitucin, las leyes del Congreso de la Unin que
emanen de ella y todos los Tratados que estn de acuerdo con la misma,
celebrados y que se celebren por el Presidente de la Repblica, con
aprobacin del Senado, sern la Ley Suprema de toda la Unin. Los jueces
de cada Estado se arreglarn a dicha Constitucin, leyes y tratados, a pesar
de las disposiciones en contrario que pueda haber en las Constituciones o
leyes de los Estados.27
Cabe hacer mencin que por principios del derecho, nada estar por
encima de la Constitucin Poltica de los Estados Unidos Mexicanos.
27
ConstitucinPolticadelosEstadosUnidosMexicanos.
25
2.2.1 Argentina
En el caso de Argentina, tampoco existe an una legislacin especfica
sobre los llamados delitos informticos. Slo estn protegidas las obras de
bases de datos y de software, agregados a la lista de tems contemplados
por la Ley 11.723 de propiedad intelectual gracias al Decreto N 165/94 del 8
de febrero de 1994.
Los diseos, tanto generales como detallados, del flujo lgico de los datos
en un sistema de computacin.
Los
programas
de
computadoras,
tanto
en
versin
"fuente",
De acuerdo con los cdigos vigentes, para que exista robo o hurto debe
afectarse una cosa, entendiendo como cosas aquellos objetos materiales
susceptibles de tener algn valor, la energa y las fuerzas naturales
susceptibles de apropiacin. (Cdigo Civil, Art. 2311).
El artculo 1072 del Cdigo Civil argentino declara "el acto ilcito ejecutado
a sabiendas y con intencin de daar la persona o los derechos del otro se
llama, en este Cdigo, delito", obligando a reparar los daos causados por
tales delitos.
27
Pero el hecho que no cause dao a la persona que lo sufre, sino por una
falta imputable a ella, no impone responsabilidad alguna. (Art. 1111).
El
mayor
inconveniente
es
que
no
hay
forma
de
determinar
29
2.2.3 Alemania
Este pas sancion en 1986 la Ley contra la Criminalidad Econmica, que
contempla los siguientes delitos:
Espionaje de datos.
Estafa informtica.
Alteracin de datos.
Sabotaje informtico.
2.2.4 Austria
La Ley de reforma del Cdigo Penal, sancionada el 22 de diciembre de
1987, en el artculo 148, sanciona a aquellos que con dolo causen un
perjuicio patrimonial a un tercero influyendo en el resultado de una
elaboracin de datos automtica a travs de la confeccin del programa, por
la introduccin, cancelacin o alteracin de datos o por actuar sobre el curso
del procesamiento de datos. Adems contempla sanciones para quienes
comenten este hecho utilizando su profesin de especialistas en sistemas.
2.2.6 Holanda
El 1 de Marzo de 1993 entr en vigencia la Ley de Delitos Informticos,
en la cual se penaliza el hacking, el phreacking (utilizacin de servicios de
telecomunicaciones evitando el pago total o parcial de dicho servicio), la
ingeniera social (arte de convencer a la gente de entregar informacin que
en circunstancias normales no entregara), y la distribucin de virus.
2.2.7 Francia
En enero de 1988, este pas dict la Ley relativa al fraude informtico, la
cual prev penas de dos meses a dos aos de prisin y multas de diez mil a
cien mil francos por la intromisin fraudulenta que suprima o modifique datos.
2.2.8 Espaa
Con respecto al Convenio de Ciberdelincuencia del Consejo de Europa,
citado anteriormente, el Cdigo Penal Espaol seala que los tipos penales
que se encuentran en dicho ordenamiento son:
Art. 390.1, 392, 395 y 400: De los delitos relativos a las falsedades
documentales.
28
http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/Enciclopedia_Juridica/Arti
culos_1/convenio_ciberdelincuencia_del_consejo_europa
33
29
Mediante el cual,
advierten a las personas acerca de los riesgos que implica el acceder a una
red inalmbrica ajena, que no es de confianza, con tal de no pagar por el
servicio de internet.
29
http://www.elmundo.es/elmundo/2011/04/03/espana/1301854274.html
30
http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.html
34
Falsificacino
fraude
informtico
Delitoscontrala
confidencialidad
Delitos
relacionadoscon
elcontenido
2.2.9 Chile
Chile fue el primer pas latinoamericano en sancionar una ley contra
delitos informticos, la cual entr en vigencia el 7 de junio de 1993.
35
31
Valds, Julio Tllez, Derecho Informtico, Mc Graw Hill, Mxico, 2009, pgs. 72-74
36
www.datenschutz.de www.bfd.bund.de
Andorra
www.apda.ad
Argentina
http://www.jus.gov.ar/dnpdp
Australia
www.privacy.gov.au
Austria
www.dsk.at
Blgica
www.privacy.fgov.be
Bulgaria
www.cpdp.bg
Canad
www.privco.gc.ca
Chipre
www.dataprotection.gov.cy
Dinamarca
www.datatilsynet.dk
Eslovaquia
www.dataprotection.gov.sk
Eslovenia
www.varuh-rs.si
Estonia
www.dp.gov.ee
Finlandia
www.tietosuoja.fi
Francia
www.cnil.fr
Grecia
www.dpa.gr
Guernsey
www.dataprotection.gov.gg
Holanda
www.cbpweb.nl
Hungra
abiweb.obh.hu/abi
Irlanda
www.dataprivacy.ie
Hong Kong
www.pco.org.hk
Islandia
www.personuvernd.is
Italia
www.garanteprivacy.it
Jersey
www.dataprotection.gov.je
Letonia
www.dvi.gov.iv
Liechtenstein
www.sds.liv.li
Lituania
www.ada.it
Luxemburgo
www.cnpd.lu
37
Malta
www.dataprotection.mt
Noruega
www.datatilsynet.no
Nueva Zelanda
www.privacy.org.nz
Polonia
www.giodo.gov.pl
Portugal
www.cndp.pt
Reino Unido
www.dataprotection.giv.uk
Repblica Checa
www.uoou.cz
Rumania
www.avp.ro
Suecia
www.datainspektionen.se
Suiza
www.edsb.ch
38
CAPTULO III
DELITOS INFORMTICOS EN MXICO. MARCO
NORMATIVO
3.1 LEGISLACIN EN MXICO
Es de suma importancia hacer un anlisis de la legislacin en nuestro
pas, Gabriel Andrs Cmpoli seala:
32
Cmpoli, Gabriel Andrs, Delitos Informticos en la Legislacin Mexicana, Instituto Nacional de Ciencias
Penales, Mxico, 2007, p. 13.
39
40
Por otro lado, los Estados Mexicanos que consideran tipos penales
informticos o electrnicos en su legislacin son los siguientes: 33
33
34
Cabe dar sealamiento a la diversidad en cuanto a la clasificacin de los delitos penales, una de ellas, es por la
forma de su persecucin, para este caso citado anteriormente, da pie a hacer mencin de que aquellos delitos que
slo pueden perseguirse solamente si as lo manifiesta el ofendido o su (s) representante (s), son denominados de
querella; es decir, la persecucin de estos delitos nicamente ser posible siempre y cuando se llene el requisito
previo de la querella de la parte agraviada. Castellanos, Fernando, Lineamientos Elementales de Derecho Penal
(Parte general), Cuadragesimaquinta Edicin actualizada por Horacio Snchez Sodi, Porra, Mxico, 2004, p. 143.
41
35
42
36
Ibdem.
37
43
38
Fue reformado por Decreto No. 161,
44
En el dos mil diez se aprob esta reforma al cdigo penal del Estado
mencionado, es necesario hacer notar, que antes de esto, dicho Estado no
consideraba en su legislacin nada con respecto a los delitos informticos (ni
como medio ni como fin), a pesar de que se hace mencin exclusivamente a
cuestiones de tarjetas, no debe de dejarse a un lado la importancia de que
haya mencin ya al respecto.
3.1.4 Cdigo Penal de Coahuila 43
Artculo 281 BIS. SANCIONES Y FIGURAS TPICAS DE LOS DELITOS
CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMTICOS COMETIDOS
41
Adicionado mediante Decreto No. 378, publicado en el Peridico Oficial No. 38, de fecha 14 de septiembre de
2007, Tomo CXIV, Seccin IV, expedido por la H. XVIII Legislatura, siendo Gobernador Constitucional el C. Eugenio
Elorduy
Walther 2001-2007.
42
Cdigo Penal para el Estado de Baja California Sur. Reforma aprobada. Peridico Oficial. 15 de octubre de 2010.
43
CdigoPenaldeCoahuila.Adicionado,PeridicoOficial.1deseptiembrede2006.
45
XXIV.- Al que para obtener algn beneficio para s o para un tercero, por
cualquier medio acceda, entre o se introduzca a los sistemas o programas de
informtica del sistema financiero e indebidamente realice operaciones,
transferencias o movimientos de dinero o valores, independientemente de
que los recursos no salgan de la institucin.
44
48
45
Op.Cit.
49
46
CdigoPenalparaelEstadodeChihuahua.
50
47
48
52
49
50
2002.
53
del
delito,
incluyendo
la
destruccin
de
los
materiales
mencionados.
Al que fije, imprima, video grabe, audio grabe, fotografe, filme o describa
actos de exhibicionismo corporal o lascivos o sexuales, reales o simulados,
en que participe una persona menor de dieciocho aos de edad o persona
que no tenga la capacidad de comprender el significado del hecho o de
persona que no tiene capacidad de resistir la conducta, se le impondr la
pena de siete a doce aos de prisin y de mil a dos mil das multa, as como
el decomiso y destruccin de los objetos, instrumentos y productos del delito.
51
CdigoPenalparaelDistritoFederal.
54
Artculo 188.
52
XIV. Para obtener algn beneficio para s o para un tercero, por cualquier
medio accese, entre o se introduzca a los sistemas o programas de
informtica del sistema financiero e indebidamente realice operaciones,
transferencias o movimientos de dinero o valores, independientemente de
que los recursos no salgan de la Institucin ()
52
Op.Cit.
53
Op.Cit.
55
Con respecto a los delitos ambientales el artculo 347 Bis de ste cdigo
menciona:
Artculo 347 Bis 54: ()
54
Op.Cit.
55
CdigoPenalparaelEstadoLibreySoberanodeDurango.
58
Artculo 211. ()
XXIII. Quien para obtener algn lucro para s o para un tercero, por
cualquier medio accese, entre o se introduzca a los sistemas o programas de
informtica del sistema financiero e indebidamente realice operaciones,
transferencias o movimientos de dinero o valores en perjuicio de persona
alguna, independientemente de que los recursos no salgan de la institucin;
()
Artculo 260. Para los fines del presente captulo, se entiende por:
56
CdigoPenalparaelEstadodeMxico.
61
57
CdigoPenalparaelEstadodeGuanajuato.
62
58
CdigoPenalparaelEstadodeGuerrero.
59
Reformada,P.O.20deabrilde1999.
60
CdigoPenalparaelEstadodeHidalgo.
63
61
CdigoPenalparaelEstadoLibreySoberanodeJalisco
64
62
CdigoPenalparaelEstadodeMichoacn.
65
64
ReformaPublicadaenelPeridicoOficialdelEstadoel24deagostode2006.
65
AdicinpublicadaenelPeridicoOficialdelEstadoel6dejuliode2004.
66 CdigoPenalparaelEstadodeMorelos.
66
67 Reformado por Artculo Primero y adicionadas las fracciones I y II al primer prrafo y los prrafos segundo y
tercero por Artculo Segundo del Decreto No. 1221 de 2000/08/30. Publicado en el POEM No. 4083 de 2000/10/18.
Vigencia: 2000/10/19.
68
Adicionado por Artculo Segundo del Decreto No. 1221 de 2000/08/30. Publicado en el POEM No. 4083 de
2000/10/18. Vigencia: 2000/10/19.
69
Cdigo Penal para el Estado de Nuevo Len.
67
En su captulo II:
70
CdigoPenalparaelEstadoLibreySoberanodeOaxaca.
68
71
bidem.
72
Cdigo de Defensa Social para el Estado Libre y Soberano de Puebla. Artculo adicionado el 6 de noviembre de
2000.
69
73
CdigoPenalparaelEstadodeQuertaro.
70
74
CdigoPenalparaelEstadoLibreySoberanodeQuintanaRoo.
71
75
CdigoPenalparaelEstadodeSanLuisPotos.
76
Reformado,PeridicoOficialel02deseptiembrede2004.
72
77
Reformado,PeridicoOficialel05dejuliode2007.
78
Adicionado,PeridicoOficialel12defebrerode2009.
73
79
74
Artculo 326 bis. Al que intercepte, interfiera, reciba, use o ingrese por
cualquier medio sin la autorizacin debida o, excediendo la que tenga, a una
computadora personal, o a un sistema de red de computadoras, un soporte
lgico de programas de cmputo o base de datos, se le impondr de seis
meses a dos aos de prisin y de cincuenta a ciento cincuenta das multa. 82
80
CdigoPenalparaelEstadodeSonora.
81
CdigoPenalparaelEstadodeTabasco.
82
Reformado.PeridicoOficialel17demayode2008.
75
Artculo 326 bis 2.- Se impondrn penas de dos a seis aos de prisin y
de cuatrocientos a mil das multa, al que copie o imite los originales de
cualquier dato, archivo o elemento intangible contenido en una computadora
personal o en un sistema de redes de computadoras, base de datos, soporte
lgico, siempre que para ello se requiera autorizacin y no la obtenga.
Artculo 326 bis 3- Cuando los ilcitos previstos en este Ttulo se cometan
utilizando el equipo de cmputo de terceras personas, las penas se
incrementarn en una mitad.
83
Reformado.PeridicoOficialel17demayode2008.
84
Reformado.PeridicoOficialel17demayode2008.
76
85
77
86
Ibdem.
78
87
88
79
89
90
(Adicionado P.O.G. nmero 43 de fecha 28 de Mayo de 1994, Decreto nmero 72.) (Reformado P.O.G. nmero
54 de fecha 5 de Julio de 1997, Decreto nmero 179.) (Reformado P.O.G. nmero 104 de fecha 27 de Diciembre
de 2003, Decreto nmero 348.)
91
Cdigo Penal Federal.
80
Artculo 211 bis 3.- Al que estando autorizado para acceder a sistemas y
equipos de informtica del Estado, indebidamente modifique, destruya o
provoque prdida de informacin que contengan, se le impondrn de dos a
ocho aos de prisin y de trescientos a novecientos das multa.
81
almacenamiento
informticos
en
materia
de
seguridad
pblica,
Artculo 211 bis 5.- Al que estando autorizado para acceder a sistemas y
equipos de informtica de las instituciones que integran el sistema financiero,
82
Como
es
de
observarse,
se
hace
mencin
la
proteccin
inicio, la finalidad (para que se incurra en una violacin, segn dicho artculo)
tiene que ser de lucro. Cuando realmente se puede cometer dicho delito
aparentando de inicio algn desligamiento con respecto a cuestiones
monetarias.
Artculo 1: ()
Artculo 24: ()
El captulo VIII Bis trata acerca de las obligaciones que tiene el proveedor
de servicios o productos en lnea, los derechos que tiene el consumidor y
delimita las multas a aplicar a los proveedores en caso de no cumplir con lo
estipulado.
84
92
LeydeAmparo,reglamentariadelosartculos103y107delaConstitucinPolticadelosEstados
UnidosMexicanos.
86
Artculo 210-A.-
93
Una de las dudas que seguramente hay con respecto a la legislacin que
hay en Mxico (y como ya se abord en el captulo anterior de esta tesis), es
el cmo aplicar las leyes que con anterioridad se han abordado; ms cuando
93
CdigoFederaldeProcedimientosCiviles.DiariooficialdelaFederacin.Artculoadicionadoel29
demayode2000.
87
Por otro lado, si son delitos contra personas, como lo podra ser la
pornografa infantil, la legislacin aplicable, ser el lugar donde se encuentre
el sujeto (por ejemplo el lugar donde se tomaron fotografas que son objeto
de dicho acto delictivo).
88
3.2.1 DEFINICIN
Un mecanismo de seguridad informtica es una tcnica o herramienta
que se utiliza para fortalecer la confidencialidad, la integridad y/o la
disponibilidad de un sistema informtico.
94
informtica,
disponible
en:
89
recibidos,
transmitidos,
almacenados,
procesados
y/o
de
almacenamiento
secundario,
ordenadores
paralelos
92
CAPTULO IV
DELITOS INFORMTICOS EN MXICO. FUNDAMENTOS
PARA PRESENTAR EVIDENCIAS.
Es de suma importancia tener en cuenta que la evidencia computacional
es nica, por lo mismo se debe de tomar en consideracin la fragilidad de la
misma.
4.1.1 DEFINICIN
La ciencia de la informtica forense es la disciplina de adquirir, preservar,
recuperar y presentar datos que se han procesado y almacenado en medios
magnticos 95
95
93
96
los
4.2.1.1 COLECCIN
Consiste en identificar, etiquetar, registrar y adquirir informacin de las
posibles fuentes de datos importantes, mientras que se sigan las directrices y
procedimientos que preserven la integridad de los datos. Esta coleccin se
realiza usualmente en un momento adecuado debido a la probabilidad de
perder datos dinmicos como puede ser la conexin de red actual, as como
la prdida de datos desde dispositivos alimentados por bateras, como
pueden ser telfonos celulares, PDAs, etctera.
4.2.1.2 EXAMEN
Los exmenes forenses involucran el procesamiento de grandes
cantidades de datos recolectados mediante una combinacin de mtodos
automatizados y manuales para evaluar y extraer datos de un especial
inters, mientras que se preserva la integridad de la informacin.
4.2.1.3 ANLISIS
Se realiza el anlisis de los exmenes usando mtodos y tcnicas
jurdicamente justificables, para la obtencin de informacin til que
responda a preguntas las cuales fueron el mpetu para realizar la coleccin y
el examen.
96
NIST Special Publication 800-86, Guide to Integrating Forensic Techniques into Incident Response,
Recommendations of the National Institute of Standards and Technology.
94
4.2.1.4 REPORTE
La fase final consiste en informar acerca de los resultados del anlisis, el
cual puede incluir la descripcin de las acciones hechas, la explicacin de
cmo las herramientas y los procesos fueron elegidos, determinando qu
otras acciones se deben de tomar (por ejemplo un anlisis forense de
fuentes
de
datos
adicionales,
la
identificacin
de
vulnerabilidades
para
la
mejora
de
las
polticas,
procedimientos,
Cabe hacer mencin que pueden haber dos tipos de reportes, el tcnico y
el gerencial. El primero de ellos debe de contener especificaciones de cada
paso que se sigui durante el anlisis, todos y cada uno de los datos
encontrados,
como
podra
ser
el
sistema
operativo
que
se
us,
encargados
de
practicar
en
su
auxilio
diligencias
de
97
Lira Arteaga, Oscar Manuel. Cibercriminalidad. Fundamentos de Investigacin en Mxico. Instituto Nacional de
Ciencias Penales. 2010. p.211.
96
98
99
Ibdem.
97
100
, el documento es Forensic
101
, al cual
4.2.2.1 DEFINICIONES:
4.2.2.1.1 ADQUISICIN DE LA EVIDENCIA DIGITAL
Inicia cuando la informacin y/o dispositivos relacionados son colectados
y almacenados para realizar un anlisis forense. El trmino evidencia implica
que el colector de los indicios es reconocido por la Corte. El proceso de
recoleccin asume procedimientos legales acordes a la legislacin de una
localidad. Un conjunto de datos o dispositivo fsico slo se considera
100
http://www.ojp.usdoj.gov/nij/
101
http://www.ncjrs.gov/pdffiles1/nij/199408.pdf
98
4.2.2.1.7 COPIA
Una reproduccin exacta de la informacin contenida en un artculo fsico
original independiente del artculo fsico original.
102
los
2) Todas las agencias que obtienen y/o examinan evidencia digital deben
mantener un uso apropiado del SOP. Las polticas y los procedimientos de
una agencia referentes a evidencia digital se deben detallar claramente en el
SOP, el cual deber ser publicado bajo supervisin de la autoridad de la
agencia o unidad investigadora.
anualmente,
con
la
finalidad
de
mantener
los
procesos
102
http://www.epa.gov/quality/qs-docs/g6-final.pdf
100
artculos que conforman la evidencia. Las notas del caso y las observaciones
deben ser de naturaleza permanente. Deben estar escritas con tinta, no con
lpiz, aunque el lpiz (incluyendo color) puede ser apropiado para los
diagramas o los trazos de la fabricacin. Cualquier correccin en las notas se
debe hacer por un tache, firmada con iniciales, nada en la informacin
manuscrita debe ser borrada. Las notas se autenticarn mediante las firmas
manuscritas, las iniciales, las firmas digitales y otros sistemas de
identificacin.
103
101
3)
Toda
la
actividad
relacionada
con
la
recoleccin
acceso,
104
105
103
lograr
una
correcta
recoleccin
preservacin
en
estas
-Computadora personal.
Cmara digital.
-Dispositivo
bloqueador
contra
escritura
para
dispositivos
de
almacenamiento.
-Tapabocas.
-Lentes protectores.
106
-Lupa.
-Lmpara.
-Cinta adhesiva.
-Etiquetas.
-Interfaces de conexin
-Multmetro digital.
1.- Seguridad lgica que consiste en todos los recursos informticos que
pueden ser configurados para realizar funciones de proteccin contra
accesos no autorizados, as como administrar los datos e informacin que se
almacenan en los equipos de cmputo y los que se transmiten por una red
informtica.
2.- Seguridad fsica la cual implica todos los dispositivos fsicos que evitan
el acceso no autorizado a los datos o informacin almacenada en equipos de
cmputo como cmaras de video, dispositivos biomtricos, entre otros.
3.- Seguridad operativa que son todas aquellas documentales que indican
de manera precisa los activos disponibles en TICs con los que se cuenta, as
como las medidas de seguridad aplicadas para evitar accesos no autorizados
como el robo o alteracin de informacin o daos fsicos, entre otras.
4.- Recursos en TICs con los que cuenta el lugar de los hechos (nmero
de computadoras, aplicaciones y configuraciones de seguridad, bases de
datos, etctera).
7.- Verificar si existe control de acceso a los recursos en TICs por medio
del usuario y contrasea, as como el perfil de los usuarios.
1.- Fijacin del lugar de los hechos por parte del criminalista, el fotgrafo y
el perito en TICs.
2.- En caso de haber personal que trabaje y manipule los equipos que
sern sujetos a estudio, se deber evitar que el mismo se levante de su
asiento y asegurarse de que retire las manos de los teclados y el escritorio,
colocndolos sobre sus muslos.
109
7.- Sabotaje.
110
electrnico;
dispositivos
de
comunicacin,
dispositivos
realizarse en el menor tiempo que sea posible, puesto que en caso de haber
un sujeto privado de su libertad, se cuenta con un periodo de 48 a 72 horas
desde el momento de la aprehensin.
6.- Glosario.
7.- Conclusiones.
106
113
114
CONCLUSIONES
1.- La influencia de la globalizacin en la evolucin de las sociedades, as
como el desarrollo de nuevas tecnologas traen aparejado el surgimiento de
nuevas conductas que no siempre se encontrarn dentro del marco de la
legalidad y la seguridad social.
107
http://www.elderechoinformatico.com/index.php?option=com_content&view=article&id=547:ed
itartambienhayjuecesquepiensanquenosomosdireccionesip&catid=1:datos
personales&Itemid=54
118
complicado que haya resoluciones al respecto, sin antes existir una ley que
los regule. No es posible seguirse apegando a figuras tpicas que no
resuelvan una problemtica especfica, pues desde su formacin se puede
apreciar si estas figuras cumplirn con el objeto primordial del derecho: lograr
una correcta relacin entre los miembros de la sociedad.
120
REFERENCIAS BIBLIOGRFICAS
121
68. http://www.forodeseguridad.com/artic/discipl/disc_4016.htm
69. http://www.segu-info.com.ar/delitos/delitos.htm
70. Documento WSIS-03/GENEVA/4-S 12 de mayo de 2004,
http://www.itu.int/wsis/docs/geneva/official/dop-es.html
71. http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/E
nciclopedia_Juridica/Articulos_1/convenio_ciberdelincuencia_del_cons
ejo_europa
72. http://www.elmundo.es/elmundo/2011/04/03/espana/1301854274.html
73. http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.ht
ml
74. http://ma1.eii.us.es/Material/Cripto_ii_Introduccion.pdf
75. http://www.ojp.usdoj.gov/nij/
76. http://www.ncjrs.gov/pdffiles1/nij/199408.pdf
77. http://www.epa.gov/quality/qs-docs/g6-final.pdf
78. http://www.elderechoinformatico.com/index.php?option=com_content&
view=article&id=547:editar-tambien-hay-jueces-que-piensan-que-nosomos-direcciones-ip&catid=1:datos-personales&Itemid=54
79. http://blogs.eset-la.com/laboratorio/2011/04/08/robo-identidad-cifrasamerica-latina/
80. http://hacking.mx/seguridad/automatizando-la-seguridad-informatica/
81. http://www.informaticalegal.com.ar/2011/05/15/delitos-2-0/
124