TESINA DELITOS INFORMÁTICOS Revisada
TESINA DELITOS INFORMÁTICOS Revisada
TESINA DELITOS INFORMÁTICOS Revisada
SEMINARIO DE INVESTIGACIÓN
Licenciado Román Morales García
Hillary Mitsai Olvera Barrera
Universidad de Londres Campus Querétaro
Derecho 9008
Í NDICE
2. HIPÓTESIS
Realmente existe muy poca información en los medios respecto de los organismos que se
encargan de los delitos cibernéticos y de las acciones que se llevan a cabo para el rastreo
de los mismos, en México no todos los estado de la República cuentan con “policía
cibernética” que es la encargada de rastrear a los delincuentes que operan mediante internet
o bien mediante el uso de la tecnología, para el caso específico del estado de Querétaro la
policía cibernética depende directamente de la Secretaría de Seguridad Ciudadana,
departamento que trabaja en conjunto con policías de campo para así poder detener a los
delincuentes; encontramos dentro del planteamiento que está policía cibernética tiene ciertos
límites de investigación, pues si bien comenté se debe regular más respecto al tema también
se deben dejar claros los límites, es decir, ¿hasta dónde puede esta policía cibernética
investigar o rastrear a una persona? Y en caso de establecer límites vigilar y asegurarnos
que se cumplan, es por ello que el personal que pertenezca a este departamento a mi
criterio debería ser gente de confianza pues al tener permiso del estado para realizar sus
investigaciones tiene acceso a mucha información que sea privada por cuestiones de
seguridad de las personas o del mismo estado. Por ello al tocar este tema y su regulación
debemos ser muy cautelosos con las facultades que se le puedan otorgar a estos
departamentos de investigación, evitando violar la privacidad de las personas.
3. OBJETIVO GENERAL
Mediante un estudio a fondo de cómo operan los departamentos antes mencionados, sus
facultades de investigación y personal a cargo de la misma, proponer mejoras a la
normatividad que regula a dichos organismos.
4. OBJETIVO ESPECÍFICO
Al ya existir un departamento encargado de perseguir los delitos cibernéticos, reforzar
el mismo para una mayor efectividad.
Buscar que cada estado de la República cuente con policía cibernética.
Capacitación del personal de policía cibernética, pues al tratarse de temas de
privacidad, debe el personal estar capacitado tanto en sistemas informáticos así como
en derecho para evitar daños a terceros derivados de investigaciones.
Personal de confianza para el mismo departamento, evitando así actos de corrupción
y que pueda haber fugas de información privada. **agregar en el desarrollo que estos
empleados de confianza deben pasar por exámenes rigurosos
5. DESARROLLO
5.1 LOS DELITOS INFORMÁTICOS EN EL ÁMBITO INTERNACIONAL
Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la
que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que
publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada.
Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera
sino también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas buscan
comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en
que las distancias son más largas. Cualquier tipo de información que se envié por medios
electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un
beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner
a prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en
las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas
cometida por este tipo de personas.
La información que suministramos en las redes sociales es de gran valor para aquellas que
tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos
suministramos información valiosa no solo de nuestra vida y actividades sino también de
quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus
datos han sido vulnerados es demasiado tarde.
Muy pocas personas son conscientes de la influencia que tienen los Delitos Informáticos en
la actualidad y por esto no tienen mecanismos de defensa control sobre la información que
comparten a través de los medios electrónicos.
Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través
de vías informáticas o que tiene como objetivo destruir y dañar por medios electrónicos y
redes de Internet.
El convenio de Berna
La convención sobre la Propiedad Intelectual de Estocolmo
La Convención para la Protección y Producción de Fonogramas de 1971
La Convención Relativa a la Distribución de Programas y Señales
1
persona que modifica fuertemente el software o hardware de su sistema computacional. Esto incluye
construir, reconstruir, modificar y crear software (actividades conocidas como cracking odemoscene)y el
hardware (modding), para mejorar su sistema haciéndolo más rápido o logrando ejecutar funciones que
nunca se habían pensado realizar con el sistema original.
leyes penales. En 1992 elaboró un conjunto de normas para la seguridad de los sistemas de
información, con intención de ofrecer las bases para que los Estados y el sector privado
pudieran erigir un marco de seguridad para los sistemas informáticos. En 1990 la
Organización de las Naciones Unidas (ONU) en el Octavo Congreso sobre Prevención del
Delito y Justicia Penal, celebrado en La Habana, Cuba, se dijo que la delincuencia
relacionada con la informática era consecuencia del mayor empleo del proceso de datos en
las economías y burocracias de los distintos países y que por ello se había difundido la
comisión de actos delictivos. La ONU ha publicado una descripción de "Tipos de Delitos
Informáticos", que se transcribe al final de ésta sección. En 1992 La Asociación Internacional
de Derecho Penal durante el coloquio celebrado en Wurzburgo en 1992, adoptó diversas
recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el
derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los
delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras
medidas como por ejemplo el "principio de subsidiariedad".
Hay otros Convenios no ratificados aún por nuestro País, realizados por la Organización
Mundial de la Propiedad Intelectual (OMPI), de la que nuestro país es parte integrante a
partir del 8/10/1980. En Noviembre de 1997 se realizaron las II Jornadas Internacionales
sobre el Delito Cibernético en Mérida España, donde se desarrollaron temas tales como:
a) Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos
informáticos.
b) Ausencia de acuerdos globales en la definición de dichas conductas delictivas.
c) Falta de especialización en las policías, fiscales y otros funcionarios judiciales en el
campo de los delitos informáticos.
d) Falta de armonización entre las diferentes leyes procesales nacionales acerca de la
investigación de los delitos informáticos.
e) Carácter trasnacional de muchos delitos cometidos mediante el uso de las
computadoras.
f) Ausencia de tratados de extradición, de acuerdos de ayuda mutua y de mecanismos
sincronizados que permitan la puesta en vigor de la cooperación internacional.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy
diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De
esta forma, la persona que "entra" en un sistema Informático sin intenciones delictivas es
muy diferente del empleado de una institución financiera que desvía fondos de las cuentas
de sus clientes. El nivel típico de aptitudes del delincuente Informático es tema de
controversia ya que para algún dicho nivel no es indicador de delincuencia informática en
tanto que otros aducen que los posibles delincuentes informáticos son personas listas,
decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que
pudieran encontrarse en un empleado del sector de procesamiento de datos.
Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que
cometen los "delitos informáticos", estudiosos en la materia los han catalogado como "delitos
de cuello blanco" término introducido por primera vez por el criminólogo norteamericano
Edwin Sutherland en el año 1943. Efectivamente, este conocido criminólogo señala un
sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas
de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y
dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de
derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de
impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros".
Asimismo, este criminólogo estadounidense dice que tanto la definición de los "delitos
informáticos" como la de los "delitos de cuello blanco" no es de acuerdo al interés protegido,
como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete.
Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo
del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse
por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni
por poca inteligencia, ni por inestabilidad emocional. Es difícil elaborar estadísticas sobre
ambos tipos de delitos. La "cifra negra" es muy alta; no es fácil descubrirlo y sancionarlo, en
razón del poder económico de quienes lo cometen, pero los daños económicos son
altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la
sociedad; ésta no considera delincuentes a los sujetos que cometen este tipo de delitos, no
los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este
tipo de delitos se considera a sí mismos "respetables". Otra coincidencia que tienen estos
tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter
administrativo y no privativos de la libertad.
Por nuestra parte, consideramos que a pesar de que los "delitos informáticos" no poseen
todas las características de los "delitos de cuello blanco", si coinciden en un número
importante de ellas, aunque es necesario señalar que estas aseveraciones pueden y deben
ser objetos de un estudio más profundo. El nivel típico de aptitudes del delincuente
informático es tema de controversia ya que para algunos el nivel de aptitudes no es
indicador de delincuencia informática en tanto que otros aducen que los posibles
delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar
un reto tecnológico, características que pudieran encontrarse en un empleado del sector de
procesamiento de datos.
Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad
informática se requiere, en primer lugar, un análisis objetivo de las necesidades de
protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad
informática presupone ante todo que las víctimas potenciales conozcan las correspondientes
técnicas de manipulación, así como sus formas de encubrimiento.
En el mismo sentido, podemos decir que mediante la divulgación de las posibles conductas
ilícitas derivadas del uso de las computadoras, y alertando a las potenciales víctimas para
que tomen las medidas pertinentes a fin de prevenir la delincuencia informática, y si a esto
se suma la creación de una adecuada legislación que proteja los intereses de las víctimas y
una eficiente preparación por parte del personal encargado de la procuración, administración
y la impartición de justicia para atender e investigar estas conductas ilícitas, se estaría
avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día
tiende a expandirse más.
Además, se debe destacar que los organismos internacionales han adoptado resoluciones
similares en el sentido de que educando a la comunidad de víctimas y estimulando la
denuncia de los delitos se promovería la confianza pública en la capacidad de los
encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y
prevenir los delitos informáticos.
5.3 EL DERECHO A LA NO INTERVENCIÓN EN LAS COMUNICACIONES PRIVADAS
La primera parte del párrafo noveno establece, como regla general, el carácter inviolable de
cualquier tipo de comunicación privada, dentro de las cuales quedan incluidas las telefónicas
y radiotelefónicas que se mencionan expresamente en la exposición de motivos. La
inviolabilidad de las comunicaciones privadas forman parte del derecho a la intimidad o a la
privacía, que ya se encontraba implícito en el primer párrafo del artículo 16 de la
Constitución, en cuanto prevé la inviolabilidad del domicilio y de la correspondencia; y que
ha sido reconocido expresamente por los artículos 17.1 del Pacto Internacional de Derechos
Civiles y Políticos, y 11.2 de la Convención Americana sobre Derecho Humanos.
El artículo 11.2 de la Convención Americana es casi idéntico. El mismo párrafo noveno del
artículo 16 establece la posibilidad de que la autoridad judicial federal autorice la
intervención de cualquier comunicación privada. Esta autorización debería haber quedado
prevista como una excepción frente a la regla general de la inviolabilidad de las
comunicaciones privadas. Sin embargo, la redacción del párrafo no resulta precisa, pues no
regula la autorización de la intervención como una verdadera excepción, sino como una muy
amplia posibilidad sujeta a lo que dispongan las leyes ordinarias.
El entorno jurídico que rige a nuestro país la investigación de los delitos en el Internet es
problemático no tan solo por los aspectos de transterritorialidad y trasnacionalidad ya
comentadas, sino también porque la Constitución reconoce como un derecho subjetivo
público la no intervención de las comunicaciones privadas, entiéndase no como un obstáculo
al precitado derecho, más bien, nos referimos a la dificultad de que el Ministerio Público en
su afán persecutorio logre llevar a cabo las pesquisas necesarias. Ciertamente, de modo
indefectible y sólo en aquéllos casos que lo faculte la ley ordinaria, el Ministerio Público
podrá solicitar a la autoridad judicial federal la autorización de intervenir las comunicaciones
privadas, lo que el legislador ordinario reservó en aquéllos casos de que exista delincuencia
organizada, en que el Procurador General de la República o el titular de la Unidad
Especializada lo consideren necesario, con expresión del objeto y necesidad de la
intervención, y que los indicios hagan presumir fundadamente que en los hechos
investigados participe algún miembro de la delincuencia organizada.
La medida anterior tiene como objeto proteger el derecho a la comunicación privada,
reservándose la intromisión legal sólo en aquéllos casos en que existan indicios de la
existencia de delincuencia organizada; consecuentemente, no existe manera de que el
Estado a través de la representación social persiga aquéllos delitos que podrían
considerarse no graves por la legislación penal, lo que a nuestro modo de ver propicia
impunidad, dicho de otro modo, los ilícitos más comunes como son los desvíos patrimoniales
a través de Internet, no podrían obtenerse datos provenientes de una intromisión legal a las
comunicaciones privadas, en un contexto similar se conduce Marcelo A. Riquert al señalar la
necesidad de actualizar la legislación en relación con los abusos relacionados con la
informática que deben ser combatidos con medidas jurídico penales.
5.4 EN MÉXICO
El Internet es una de las herramientas tecnológicas más utilizadas hoy en día, es la mayor
fuente de consulta de información y una de las mayores plataformas comerciales, lo que ha
causado que gran número de actividades antijurídicas se realicen a través de este medio. La
legislación actual en materia federal y las de los estados de la República sobre delitos
informáticos se ha visto superada por la rápida evolución de los medios electrónicos. Uno de
los principales problemas es la incorporación de las nuevas figuras delictivas que han
surgido a lo largo de los últimos años y de la adecuación de los distintos tipos penales ya
existentes, por lo que resulta de vital importancia reformar los distintos ordenamientos
vigentes (federal y locales) para crear nuevos tipos penales que logren sancionar a estas
figuras por la ley.
En los últimos cinco años, el uso de dispositivos electrónicos, como computadoras, tabletas,
teléfonos inteligentes, etcétera, se ha incrementado por parte de la población debido,
principalmente, a los costos más accesibles. La mayoría de estos dispositivos electrónicos
están conectados a Internet y las personas pueden realizar distintas actividades a través de
ellos: operaciones bancarias, publicación de información a través de redes sociales, envío
de correos electrónicos, entre otras. Sin embargo, al estar conectadas a Internet, las
personas están expuestas a un sinfín de actividades por parte de terceros que, sin tener
autorización, realizan conductas que pueden dar como resultado la pérdida de información,
monetaria o inclusive de credibilidad en sus negocios.
Algunas de estas actividades ya se encuentran tipificadas en los distintos ordenamientos
penales, ya sea en el ámbito federal o local. Sin embargo, debido a que la tecnología avanza
a pasos agigantados, comienzan a aparecer nuevas formas y figuras que no están
contempladas y que no pueden ser clasificadas como delitos. La razón es que se estipulan,
de manera específica, ciertos requisitos para que dichas figuras sean tipificadas como tales.
Artículo 217. Comete delito informático, la persona que dolosamente y sin derecho:
II. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de
computadora o los datos contenidos en la misma, en la base, sistema o red.
Al responsable de delito informático se le impondrá una pena de seis meses a dos años de
prisión y de noventa a trescientos días multa.
Es importante mencionar que en la actualidad no todos los estados de la República cuentan
con una policía cibernética, y entendemos que al carecer de está también carece de una
legislación adecuada en la materia para poder perseguir este tipo de delitos, entre los
estados que carecen de policía cibernética encontramos a Sinaloa, Oaxaca, Tabasco,
Yucatán, Campeche y Zacatecas.
5.4.1 CLASIFICACIÓN
Tal parece que el eje central de los delitos informáticos se da en la manipulación de los
datos de entrada, programas y salidas de computadoras, así como la falsificación de los
sistemas informáticos, y el espionaje de información, esa conjunción de elementos produce
en el sujeto pasivo un daño en su patrimonio; por ello estimamos que los ilícitos cometidos a
través de Internet en su mayoría causan una afectación al patrimonio de los pasivos. Aunque
existen también delitos que se cometen a través de Internet y causan afectación a bienes
jurídicos de diversa naturaleza, como acontece con los antijurídicos de pornografía infantil.
Ante los ataques de los defraudadores cibernéticos se han instrumentado sistemas básicos
de protección que debe tener cualquier usuario de Internet, entre los cuales destacan:
5. Controlar las entradas y salidas de las unidades usb y disquetes para evitar las descargas
de impresiones fotográficas, entre otras.
a) No compartir el e-mail.
b) No enviar información confidencial.
A los esfuerzos de la citada institución bancaria se añade la creación de la unidad icrai cuyo
objetivo es el análisis de los sistemas informáticos a través de cómputo forense, pueden
estudiar los registros anteriores de las computadoras, así como también llevan a cabo la
revisión de las computadoras en el momento en que se están utilizando. Tales medidas son
de gran ayuda para detectar los fraudes cibernéticos, lo que aunado a la reciente reforma al
artículo 52 de la Ley de Instituciones de Crédito, en la que se establece que las instituciones
de crédito pueden suspender o cancelar el trámite de operaciones en los casos en que su
clientela pretenda realizar el trámite de operaciones mediante el uso de equipos, medios
electrónicos, ópticos o de cualquier otra tecnología, sistemas automatizados de
procesamiento de datos y redes de telecomunicaciones, cuando cuenten con elementos
suficientes para presumir que los medios de identificación pactados para tal efecto han sido
utilizados en forma indebida, resulta sin lugar a duda de un gran apoyo legal al usuario
desprotegido en el mundo del Internet.
El Código Penal Federal en su artículo 201 Bis establece el tipo descriptivo consistente en
que al que procure o facilite por cualquier medio el que uno o más menores de dieciocho
años, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de
exhibicionismo corporal, lascivos o sexuales, con el objeto y fin de videograbarlos,
fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de
obtener un lucro, se le impondrán de cinco a diez años de prisión y de mil a dos mil días
multa. El legislador también dispuso que al que fije, grabe imprima datos de exhibicionismo
corporal, lascivos o sexuales en que participen uno o más menores de dieciocho años, se le
impondrá la pena de diez a catorce años de prisión y de quinientos a tres mil días multa. La
misma pena se impondrá a quien con fines de lucro o sin él, elabore, reproduzca, venda,
arriende, exponga, publicite o transmita el material a que se refieran las acciones anteriores.
De igual manera se establece la pena de prisión de ocho a dieciséis años, a quien por sí u a
través de terceros, dirija administre o supervise cualquier tipo de asociación delictuosa con el
propósito de que se realicen las conductas previstas en los dos párrafos anteriores con
menores de dieciocho años.
En ese mismo tenor, se expresa Graciela M. Landa Durán, al establecer que entre los delitos
que se pueden cometer por medios tecnológicos, destacan, entre otros los delitos contra la
libertad e indemnidad sexuales cometidos por medios electrónicos, particularmente la
difusión de pornografía infantil a través de la red.
De especial interés fue para el legislador que en las solicitudes de intervención deberán
señalar, además, la persona o personas que serán investigadas; la identificación del lugar o
lugares donde se realizarán; el tipo de comunicación privada a ser intervenida; su duración;
y el procedimiento y equipos para la intervención y, en su caso, la identificación de la
persona a cuyo cargo está la prestación del servicio a través del cual se realiza la
comunicación objeto de la intervención.
Se establece además que podrán ser objeto de intervención las comunicaciones privadas
que se realicen de forma oral, escrita, por signos, señales o mediante el empleo de aparatos
eléctricos, electrónicos, mecánicos, alámbricos o inalámbricos, sistemas o equipos
informáticos, así como cualquier otro medio o forma que permita la comunicación entre uno
o varios emisores y uno o varios receptores.
En relación con este tópico, el Cuarto Tribunal Colegiado en Materia Penal del Primer
Circuito, estableció que la limitación establecida por el precepto 16 Constitucional en relación
con la figura de intervención de comunicaciones privadas, que el bien jurídico de la
infracción penal por intervención de comunicaciones privadas cometidas por servidores
públicos recae en el interés común, pues la finalidad perseguida con la incursión de la figura
de la intervención de comunicaciones privadas previa autorización judicial, fue precisamente
la de proteger a la colectividad contra el constante incremento del crimen organizado, de ahí
que la lesión por el ilícito en comento recae en la sociedad, convirtiéndose así en sujeto
pasivo de la infracción punitiva, puesto que la salvaguarda de la seguridad y privacidad de
las comunicaciones, como se dijo, encuentran su limitante en la satisfacción del interés
común de la sociedad, quien es la interesada en que el derecho a la privacía no sea violable
sino sólo en los casos permitidos por la ley.
En México la llegada del uso del Internet se da hasta los noventas, donde llega a su punto
fuerte en el 2000, sin embargo los delitos cometidos por este medio eran mínimos hasta el
2010 que se da un incremento extremo, afectando la economía del país y de otros países
mas, a tal grado que de acuerdo a las Estimaciones de la Organización de los Estados
Americanos (OEA) el costo de este tipo de delitos asciende a 113 mil millones de dólares y
lo más importante es que esta cifra puede ir en aumento.
Lamentablemente en México se estima que estas cifras serán mucho más grandes, ya que
ya que México ocupa el tercer lugar a nivel mundial en delitos cibernéticos por tal motivo la
La División Científica de la Policía Federal, se encarga de este tipo de ilícitos en México
siendo los áas comunes falsificación, fraude, pornografía infantil, violaciones de la propiedad
intelectual, derecho a la intimidad y el ciberterrorismo. y que hoy en día cuentan con mejores
capacidades que periten identificar este tipo de incidentes a nivel nacional, respaldado con la
nueva legislación al respecto de los delitos digitales.
Sin embargo las autoridades Mexicanas consideran que estas legislaciones son limitadas ya
que no permite actuar en forma inmediata para combatir los delitos en Internet, sino que solo
se les brinda una capacidad limitada del cuerpo de policía para intervenir, lo que hace que
las investigaciones sean débiles y por consecuencia las sanciones no sean de la magnitud
como se necesitan a tal grado que se logre la conciencia entre la población sobre seguridad
cibernética, afectando principalmente a los estados de Nuevo León, Ciudad de México,
Estado de México y Baja California.
De acuerdo a lo declarado por la Policía Cibernética su función es combatir los delitos que
usan como medio, el Internet, en apego al marco jurídico y respetando los derechos
humanos, a través de la generación de productos de inteligencia que permitan elevar la
información al grado de certeza.
Establece comunicación con empresas que admiten la creación de perfiles lo cual ayuda a
evitar el robo de identidad, así como realizar detenciones por estafas, fraudes, pornografía
infantil entre tantos delitos más que se comenten por este medio y que hace crecer la lista
cada vez más.
Es importante que además de que la policía cibernética este siempre pendiente de los
movimientos extraños en redes sociales u otros sitios importantes, también será
responsabilidad de cada persona el cuidar su seguridad al utilizar las nuevas tecnologías, lo
cual evitara pasar un mal momento. Se deben tomar las precauciones debidas y en caso de
ser víctima de un delito no olvidar denunciar a través de los medios correspondientes.
ARTÍCULO 159 BIS. El que para descubrir los secretos o vulnerar la intimidad de otro, sin el
consentimiento de éste, se apodere de sus papeles, cartas, mensajes de correo electrónico
o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones
o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de
la imagen o de cualquier otra señal de comunicación, se le impondrán de seis meses a tres
años de prisión y de cien a trescientos días multa.
Acceso ilícito a sistemas de informática
ARTÍCULO 159 TER. Al que sin autorización, por cualquier medio ingrese a sistemas
informáticos, destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o
documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos
protegidos o no por algún sistema de seguridad, se le impondrán de seis meses a dos años
de prisión y de cien a trescientos días multa.
ARTÍCULO 159 QUATER. Al que sin autorización, por cualquier medio ingrese a sistemas
informáticos, destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o
documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos del
Estado, protegidos o no por algún sistema de seguridad, se le impondrán de uno a cuatro
años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o
copie información contenida en sistemas o equipos de informática del Estado, protegidos o
no por algún medio de seguridad, se le impondrán de seis meses a dos años de prisión y de
cien a trescientos días multa. A quien sin autorización conozca, obtenga, copie o utilice
información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos
de seguridad pública, protegido o no por algún medio de seguridad, se le impondrá pena de
cuatro a diez años de prisión y multa de quinientos a setecientos cincuenta días multa. Si el
responsable es o hubiera sido servidor público en una institución de seguridad pública, se
impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en
cualquier empleo, puesto, cargo o comisión de carácter público.
Fraude
XVIII. Quién venda, haga efectivo o intercambie por algún otro bien, vales de papel o
cualquier dispositivo electrónico en forma de tarjeta plástica, emitido por personas morales
utilizados para canjear bienes o servicios con conocimiento de que son falsos
El estado de Querétaro se encuentra dentro de los estados que tienen propiamente una
policía cibernética encargada de investigar y perseguir estos delitos, es la propia Secretaria
de Seguridad Ciudadana el órgano encargado de estos delitos, como tal existe un
departamento de investigación llamado “Análisis de Campo e Inteligencia Policial” en el cual
se cuenta con dos tipos de personal, en primer lugar encontramos al equipo que está en
oficinas, encargado de rastrear mediante cualquier medio electrónico a delincuentes de
cualquier tipo y en segundo lugar encontramos al equipo encargado de ejecutar las acciones
correspondientes para las detenciones derivadas de la información que el equipo en oficinas
les proporcionen. Tratándose de información que mantienen con cierto límite es todo lo que
pude encontrar en cuanto al seguimiento de estos delitos, puesto que no se dice con
exactitud cuál es la forma de investigar estos delitos para que los delincuentes no sepan
ciertas estrategias utilizadas por el cuerpo policial a cargo de su persecución.
Realmente este departamento no estaba del todo adecuado para su buen funcionamiento en
cuanto a delitos cibernéticos, pues carecía de personal capacitado así como de equipo para
poder ejercer de la mejor forma sus funciones; el gobernador Francisco Domínguez Servién
creo el Centro de Coordinación Querétaro-Centro de Investigación y Análisis sobre
Seguridad (CQ-CIAS) el cual cuenta con un banco estatal de datos sobre seguridad y
concentrará a las policías cibernéticas de la SSC y la Fiscalía General del Estado; inició
operaciones el 20 de agosto del 2018 y contará con personal de policiaco de los distintos
niveles de gobierno, bomberos, protección civil, paramédicos, Fiscalía General, elementos
de SEDENA y del 911 quienes trabajarán en conjunto para una mejor investigación y
persecución de delincuentes a través de la amplia tecnología con la que cuenta el CQ,
destacando que es un centro de referencia para los demás estados de la República al ser el
primero en contar con los dos elementos más importantes: personal y equipo innovador.
Para el mejor funcionamiento de este CQ no solo se tuvo que equipar dentro de este, sino
que en el estado de Querétaro se colocaron poco más de 2000 cámaras de seguridad
conectadas directamente con el Centro de Monitoreo para rastrear cualquier conducta
sospecha y con ayuda del personal actuar de la forma más rápida y eficaz. Gracias a la
creación de este CQ se espera una baja en la delincuencia del Estado, el gobernador
Francisco Domínguez Servién comentó que este CQ actuará conjuntamente con los estados
vecinos de Querétaro con el fin de evitar que los delincuentes de otros estados quieran
introducirse en el muestreo así como también detener a los delincuentes que se encuentran
en nuestro estado con el fin de que no continúen delinquiendo en los estados vecinos.
Así las cosas, se tiene una grande expectativa en cuanto al CQ, ahora solo faltará mantener
en el personal que opera dentro del CQ un nivel de confidencialidad en cuanto a toda la
información a la que tienen acceso, por eso entre mis propuestas respecto al tema, pienso
que deberían hacerse exámenes rigurosos para evaluar esta confidencialidad que tienen
para con su trabajo, pero realizar estos exámenes de manera aleatoria y sin seguir un patrón
de días para realizarlos con el fin de que no esperen el día en que se les realicen las
evaluaciones necesarias.