TESINA DELITOS INFORMÁTICOS Revisada

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 20

DELITOS CIBERNÉTICOS

SEMINARIO DE INVESTIGACIÓN
Licenciado Román Morales García
Hillary Mitsai Olvera Barrera
Universidad de Londres Campus Querétaro

Derecho 9008
Í NDICE

1. Planteamiento del problema


2. Hipótesis
3. Objetivo general
4. Objetivo especifico
5. Desarrollo
5.1 Los delitos informáticos en el ámbito internacional
5.1.1 Tratados internacionales en la materia
5.1.2 Convenios no ratificados
5.1.3 Las naciones unidas y los delitos informáticos
5.2 Sujetos de los delitos informáticos
5.2.1 Sujetos activos
5.2.2 Sujetos pasivos
5.3 El derecho a la no intervención en las comunicaciones privadas
5.4 Delitos informáticos en México
5.4.1 Clasificación de los delitos informáticos
5.4.1.1 Delitos patrimoniales
5.4.1.2 Delitos de pornografía
5.4.1.3 Delincuencia organizada
5.4.2 ¿Qué hace la policía cibernética en México?
5.4.3 Delitos cibernéticos en Querétaro
5.4.3.1 Legislación del Estado en la materia
5.4.3.2 Policía cibernética en el estado
DELITOS CIBERNÉTICOS

1. PLANTEAMIETO DEL PROBLEMA


Vivimos en una época en la cual la tecnología es parte de nuestro día a día, es por ello que
no todos sabemos hacer buen uso de las herramientas que la misma nos brinda, derivado
de ello existen personas que usan la tecnología para hacer daño a otras mediante delitos
cibernéticos, vivimos día a día con fraudes, robo de identidad e incluso trata de personas
mediante internet, es por ello que considero debería existir una mejor regulación a dichos
delitos, pues como antes mencioné en la época en que nos encontramos esto se vive con
más frecuencia de la que esperamos, así como también reforzar los organismos que se
encargan de los mismos, dando así facultades de investigación para evitar la impunidad en
esto delitos aunque también es importante mencionar que se deben poner ciertos límites
evitando invadir la privacidad a la que todas las personas tenemos derecho.

2. HIPÓTESIS
Realmente existe muy poca información en los medios respecto de los organismos que se
encargan de los delitos cibernéticos y de las acciones que se llevan a cabo para el rastreo
de los mismos, en México no todos los estado de la República cuentan con “policía
cibernética” que es la encargada de rastrear a los delincuentes que operan mediante internet
o bien mediante el uso de la tecnología, para el caso específico del estado de Querétaro la
policía cibernética depende directamente de la Secretaría de Seguridad Ciudadana,
departamento que trabaja en conjunto con policías de campo para así poder detener a los
delincuentes; encontramos dentro del planteamiento que está policía cibernética tiene ciertos
límites de investigación, pues si bien comenté se debe regular más respecto al tema también
se deben dejar claros los límites, es decir, ¿hasta dónde puede esta policía cibernética
investigar o rastrear a una persona? Y en caso de establecer límites vigilar y asegurarnos
que se cumplan, es por ello que el personal que pertenezca a este departamento a mi
criterio debería ser gente de confianza pues al tener permiso del estado para realizar sus
investigaciones tiene acceso a mucha información que sea privada por cuestiones de
seguridad de las personas o del mismo estado. Por ello al tocar este tema y su regulación
debemos ser muy cautelosos con las facultades que se le puedan otorgar a estos
departamentos de investigación, evitando violar la privacidad de las personas.

3. OBJETIVO GENERAL
Mediante un estudio a fondo de cómo operan los departamentos antes mencionados, sus
facultades de investigación y personal a cargo de la misma, proponer mejoras a la
normatividad que regula a dichos organismos.
4. OBJETIVO ESPECÍFICO
 Al ya existir un departamento encargado de perseguir los delitos cibernéticos, reforzar
el mismo para una mayor efectividad.
 Buscar que cada estado de la República cuente con policía cibernética.
 Capacitación del personal de policía cibernética, pues al tratarse de temas de
privacidad, debe el personal estar capacitado tanto en sistemas informáticos así como
en derecho para evitar daños a terceros derivados de investigaciones.
 Personal de confianza para el mismo departamento, evitando así actos de corrupción
y que pueda haber fugas de información privada. **agregar en el desarrollo que estos
empleados de confianza deben pasar por exámenes rigurosos

5. DESARROLLO
5.1 LOS DELITOS INFORMÁTICOS EN EL ÁMBITO INTERNACIONAL

Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la
que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que
publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada.
Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera
sino también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas buscan
comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en
que las distancias son más largas. Cualquier tipo de información que se envié por medios
electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un
beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner
a prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en
las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas
cometida por este tipo de personas.
La información que suministramos en las redes sociales es de gran valor para aquellas que
tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos
suministramos información valiosa no solo de nuestra vida y actividades sino también de
quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus
datos han sido vulnerados es demasiado tarde.
Muy pocas personas son conscientes de la influencia que tienen los Delitos Informáticos en
la actualidad y por esto no tienen mecanismos de defensa control sobre la información que
comparten a través de los medios electrónicos.
Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través
de vías informáticas o que tiene como objetivo destruir y dañar por medios electrónicos y
redes de Internet.

Los delitos informáticos son aquellas actividades ilícitas que:

 Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos


de comunicación (la informática es el medio o instrumento para realizar un delito).
 Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
La criminalidad informática tiene un gran alcance y puede incluir delitos tradicionales como
el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:

1. Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la


manipulación de datos de entrada (sustraer datos), manipulación de programas
(modificar programas del sistema o insertar nuevos programas o rutinas),
manipulación de los datos de salida (fijación de un objeto al funcionamiento de
sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por
manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas
a otras).
2. Manipulación de datos de entrada; como objetivo cuando se altera directamente los
datos de una información computarizada. Como instrumento cuando se usan las
computadoras como medio de falsificación de documentos.
3. Daños o modificaciones de programas o datos computarizados; entran tres formas de
delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos
de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no
autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por
sabotaje).
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos en las
variedades existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías.
Una misma acción dirigida contra un sistema informático puede aparejar la violación de
varias leyes penales, algunos autores expresan que el "uso de la informática no supone más
que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas
tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido
que el ciudadano no considera delincuente al autor de estos delitos, entre los propios
victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como
es el caso de los hackers1, quienes cuentan con todo una "filosofía" preparada para
respaldar su actividad afirmando que propenden a un mundo más libre, que disponga de
acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las
claves que tienen en su actividad.
5.1.1 TRATADOS INTERNACIONALES EN LA MATERIA

En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las


valoraciones político-jurídicas de los problemas derivados del mal uso que se hace de las
computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos
penales nacionales.

El GATT, se transformó en lo que hoy conocemos como la Organización Mundial de


Comercio (OMC), por consecuencia todos los acuerdos que se suscribieron en el marco del
GATT, siguen estando vigentes. En el Art. 61 se establece que para los casos de
falsificación dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de
autor a escala comercial se establecerán procedimientos y sanciones penales además de
que "Los recursos disponibles comprenderán la pena de prisión y/o la imposición de
sanciones pecuniarias suficientemente disuasorias"

 El convenio de Berna
 La convención sobre la Propiedad Intelectual de Estocolmo
 La Convención para la Protección y Producción de Fonogramas de 1971
 La Convención Relativa a la Distribución de Programas y Señales

En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio


de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de
luchar contra el problema del uso indebido de los programas de computación. Las posibles
implicaciones económicas de la delincuencia informática tienen carácter internacional e
incluso transnacional, cuyo principal problema es la falta de una legislación unificada que,
facilita la comisión de los delitos. En 1986 la OCDE público un informe titulado Delitos de
informática: análisis de la normativa jurídica, donde se reseñaban las normas legislativas
vigentes y las propuestas de reforma en diversos Estados miembros y se recomendaba una
lista mínima de ejemplos de uso indebido que los países podrían prohibir y sancionar en

1
persona que modifica fuertemente el software o hardware de su sistema computacional. Esto incluye
construir, reconstruir, modificar y crear software (actividades conocidas como cracking odemoscene)y el
hardware (modding), para mejorar su sistema haciéndolo más rápido o logrando ejecutar funciones que
nunca se habían pensado realizar con el sistema original.
leyes penales. En 1992 elaboró un conjunto de normas para la seguridad de los sistemas de
información, con intención de ofrecer las bases para que los Estados y el sector privado
pudieran erigir un marco de seguridad para los sistemas informáticos. En 1990 la
Organización de las Naciones Unidas (ONU) en el Octavo Congreso sobre Prevención del
Delito y Justicia Penal, celebrado en La Habana, Cuba, se dijo que la delincuencia
relacionada con la informática era consecuencia del mayor empleo del proceso de datos en
las economías y burocracias de los distintos países y que por ello se había difundido la
comisión de actos delictivos. La ONU ha publicado una descripción de "Tipos de Delitos
Informáticos", que se transcribe al final de ésta sección. En 1992 La Asociación Internacional
de Derecho Penal durante el coloquio celebrado en Wurzburgo en 1992, adoptó diversas
recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el
derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los
delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras
medidas como por ejemplo el "principio de subsidiariedad".

5.1.2 CONVENIOS NO RATIFICADOS

Hay otros Convenios no ratificados aún por nuestro País, realizados por la Organización
Mundial de la Propiedad Intelectual (OMPI), de la que nuestro país es parte integrante a
partir del 8/10/1980. En Noviembre de 1997 se realizaron las II Jornadas Internacionales
sobre el Delito Cibernético en Mérida España, donde se desarrollaron temas tales como:

 Aplicaciones en la Administración de las Tecnologías Informáticas / cibernéticas


 Blanqueo de capitales, contrabando y narcotráfico
 Hacia una policía Europea en la persecución del delito Cibernético.
 Internet: a la búsqueda de un entorno seguro.
 Marco legal y Deontológico de la Informática.
5.1.3 LAS NACIONES UNIDAS Y LOS DELITOS INFORMÁTICOS

El Manual de las Naciones Unidas para la Prevención y Control de Delitos Informáticos


señala que cuando el problema se eleva a la escena internacional, se magnifican los
problemas y las insuficiencias, por cuanto, los delitos informáticos constituyen una forma de
crimen trasnacional y su combate requiere de una eficaz cooperación concertada. Así mismo
la ONU resume de la siguiente manera a los problemas que rodean a la cooperación
internacional en el área de los delitos informáticos:

a) Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos
informáticos.
b) Ausencia de acuerdos globales en la definición de dichas conductas delictivas.
c) Falta de especialización en las policías, fiscales y otros funcionarios judiciales en el
campo de los delitos informáticos.
d) Falta de armonización entre las diferentes leyes procesales nacionales acerca de la
investigación de los delitos informáticos.
e) Carácter trasnacional de muchos delitos cometidos mediante el uso de las
computadoras.
f) Ausencia de tratados de extradición, de acuerdos de ayuda mutua y de mecanismos
sincronizados que permitan la puesta en vigor de la cooperación internacional.

5.2 SUJETOS DE LOS DELITOS INFORMÁTICOS


Muchas de las personas que cometen los delitos informáticos poseen ciertas características
específicas tales como la habilidad para el manejo de los sistemas informáticos o la
realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se relaciona
con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o
habilidades del delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello
blanco", término introducido por primera vez por el criminólogo estadounidense Edwin
Sutherland en 1943.
Para la labor de prevención de estos delitos es importante el aporte de los damnificados que
puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por
los delincuentes informáticos.
5.2.1 SUJETOS ACTIVOS
Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes. Los sujetos
activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por
su situación laboral se encuentran en lugares estratégicos donde se maneja información de
carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando
en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de
este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy
diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De
esta forma, la persona que "entra" en un sistema Informático sin intenciones delictivas es
muy diferente del empleado de una institución financiera que desvía fondos de las cuentas
de sus clientes. El nivel típico de aptitudes del delincuente Informático es tema de
controversia ya que para algún dicho nivel no es indicador de delincuencia informática en
tanto que otros aducen que los posibles delincuentes informáticos son personas listas,
decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que
pudieran encontrarse en un empleado del sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que
cometen los "delitos informáticos", estudiosos en la materia los han catalogado como "delitos
de cuello blanco" término introducido por primera vez por el criminólogo norteamericano
Edwin Sutherland en el año 1943. Efectivamente, este conocido criminólogo señala un
sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas
de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y
dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de
derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de
impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros".

Asimismo, este criminólogo estadounidense dice que tanto la definición de los "delitos
informáticos" como la de los "delitos de cuello blanco" no es de acuerdo al interés protegido,
como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete.
Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo
del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse
por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni
por poca inteligencia, ni por inestabilidad emocional. Es difícil elaborar estadísticas sobre
ambos tipos de delitos. La "cifra negra" es muy alta; no es fácil descubrirlo y sancionarlo, en
razón del poder económico de quienes lo cometen, pero los daños económicos son
altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la
sociedad; ésta no considera delincuentes a los sujetos que cometen este tipo de delitos, no
los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este
tipo de delitos se considera a sí mismos "respetables". Otra coincidencia que tienen estos
tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter
administrativo y no privativos de la libertad.

Por nuestra parte, consideramos que a pesar de que los "delitos informáticos" no poseen
todas las características de los "delitos de cuello blanco", si coinciden en un número
importante de ellas, aunque es necesario señalar que estas aseveraciones pueden y deben
ser objetos de un estudio más profundo. El nivel típico de aptitudes del delincuente
informático es tema de controversia ya que para algunos el nivel de aptitudes no es
indicador de delincuencia informática en tanto que otros aducen que los posibles
delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar
un reto tecnológico, características que pudieran encontrarse en un empleado del sector de
procesamiento de datos.

5.2.2 SUJETO PASIVO


En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente
sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso
de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias,
gobiernos, etcétera

que usan sistemas automatizados de información, generalmente conectados a otros. El


sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los
"delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que
cometen los delincuentes informáticos, con objeto de prever las acciones antes
mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el
desconocimiento del modus operandi de los sujetos activos.

Es importante puntualizar que ha sido imposible conocer la verdadera magnitud de los


"delitos informáticos", ya que la mayor parte de los delitos no son descubiertos o no son
denunciados a las autoridades responsables y si a esto se suma la falta de leyes que
protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades
para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el
temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que
esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros
más, trae como consecuencia que las estadísticas sobre este tipo de conductas se
mantenga bajo la llamada "cifra oculta" o "cifra negra".

Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad
informática se requiere, en primer lugar, un análisis objetivo de las necesidades de
protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad
informática presupone ante todo que las víctimas potenciales conozcan las correspondientes
técnicas de manipulación, así como sus formas de encubrimiento.

En el mismo sentido, podemos decir que mediante la divulgación de las posibles conductas
ilícitas derivadas del uso de las computadoras, y alertando a las potenciales víctimas para
que tomen las medidas pertinentes a fin de prevenir la delincuencia informática, y si a esto
se suma la creación de una adecuada legislación que proteja los intereses de las víctimas y
una eficiente preparación por parte del personal encargado de la procuración, administración
y la impartición de justicia para atender e investigar estas conductas ilícitas, se estaría
avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día
tiende a expandirse más.

Además, se debe destacar que los organismos internacionales han adoptado resoluciones
similares en el sentido de que educando a la comunidad de víctimas y estimulando la
denuncia de los delitos se promovería la confianza pública en la capacidad de los
encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y
prevenir los delitos informáticos.
5.3 EL DERECHO A LA NO INTERVENCIÓN EN LAS COMUNICACIONES PRIVADAS

En el Diario Oficial de la Federación del 3 de julio de 1996, se publicó el decreto mediante el


cual se declararon reformados los artículos 16,20, fracción I y penúltimo párrafo, 22 y 73,
fracción XXI, de la Constitución Política. Por lo que concierne al artículo 16, la reforma le
adicionó dos párrafos, que pasan a ser el noveno y el décimo, por lo que también recorrió en
orden progresivo los tres últimos párrafos.

La primera parte del párrafo noveno establece, como regla general, el carácter inviolable de
cualquier tipo de comunicación privada, dentro de las cuales quedan incluidas las telefónicas
y radiotelefónicas que se mencionan expresamente en la exposición de motivos. La
inviolabilidad de las comunicaciones privadas forman parte del derecho a la intimidad o a la
privacía, que ya se encontraba implícito en el primer párrafo del artículo 16 de la
Constitución, en cuanto prevé la inviolabilidad del domicilio y de la correspondencia; y que
ha sido reconocido expresamente por los artículos 17.1 del Pacto Internacional de Derechos
Civiles y Políticos, y 11.2 de la Convención Americana sobre Derecho Humanos.

El primero de estos preceptos dispone: “Nadie será objeto de injerencias arbitrarias o


ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques
ilegales a su honra y reputación”.

El artículo 11.2 de la Convención Americana es casi idéntico. El mismo párrafo noveno del
artículo 16 establece la posibilidad de que la autoridad judicial federal autorice la
intervención de cualquier comunicación privada. Esta autorización debería haber quedado
prevista como una excepción frente a la regla general de la inviolabilidad de las
comunicaciones privadas. Sin embargo, la redacción del párrafo no resulta precisa, pues no
regula la autorización de la intervención como una verdadera excepción, sino como una muy
amplia posibilidad sujeta a lo que dispongan las leyes ordinarias.

El párrafo noveno sólo indica que pueden solicitar la autorización:

1) la autoridad federal que faculte la ley, y

2) el titular del Ministerio Público de la entidad federativa correspondiente: Inicialmente se


estimó que por la amplitud de la redacción del párrafo, dentro de la expresión “autoridad
federal que faculte la ley” pueden quedar no sólo los agentes del Ministerio Público Federal,
sino prácticamente cualquier autoridad federal, con la única condición de que la faculte la ley
para tal fin, lo que se descartó con motivo de que es al Ministerio Público a quien
corresponde la investigación y persecución de los delitos.

La facultad para otorgar la autorización se atribuye exclusivamente a la “autoridad judicial


federal”, es decir, a los órganos del Poder Judicial de la Federación. El tema del derecho a la
no intromisión de las comunicaciones privadas es un punto álgido en el Internet, Nora
Cherñavsky sostiene que:
“las conductas y contenidos a restringir deben estar tipificadas legalmente, haciendo
compatible las conductas sin valor con el mayor y más amplio de los respetos a la libertad de
expresión y al derecho fundamental de tener acceso a la información, con lo que a su juicio
se pretende que el ciudadano visualice al Estado como aliado en la lucha contra los riesgos
que sufren los beneficios de la expansión de la actividad informática y no como una
amenaza a sus derechos a la intimidad y libertad.”

El entorno jurídico que rige a nuestro país la investigación de los delitos en el Internet es
problemático no tan solo por los aspectos de transterritorialidad y trasnacionalidad ya
comentadas, sino también porque la Constitución reconoce como un derecho subjetivo
público la no intervención de las comunicaciones privadas, entiéndase no como un obstáculo
al precitado derecho, más bien, nos referimos a la dificultad de que el Ministerio Público en
su afán persecutorio logre llevar a cabo las pesquisas necesarias. Ciertamente, de modo
indefectible y sólo en aquéllos casos que lo faculte la ley ordinaria, el Ministerio Público
podrá solicitar a la autoridad judicial federal la autorización de intervenir las comunicaciones
privadas, lo que el legislador ordinario reservó en aquéllos casos de que exista delincuencia
organizada, en que el Procurador General de la República o el titular de la Unidad
Especializada lo consideren necesario, con expresión del objeto y necesidad de la
intervención, y que los indicios hagan presumir fundadamente que en los hechos
investigados participe algún miembro de la delincuencia organizada.
La medida anterior tiene como objeto proteger el derecho a la comunicación privada,
reservándose la intromisión legal sólo en aquéllos casos en que existan indicios de la
existencia de delincuencia organizada; consecuentemente, no existe manera de que el
Estado a través de la representación social persiga aquéllos delitos que podrían
considerarse no graves por la legislación penal, lo que a nuestro modo de ver propicia
impunidad, dicho de otro modo, los ilícitos más comunes como son los desvíos patrimoniales
a través de Internet, no podrían obtenerse datos provenientes de una intromisión legal a las
comunicaciones privadas, en un contexto similar se conduce Marcelo A. Riquert al señalar la
necesidad de actualizar la legislación en relación con los abusos relacionados con la
informática que deben ser combatidos con medidas jurídico penales.
5.4 EN MÉXICO
El Internet es una de las herramientas tecnológicas más utilizadas hoy en día, es la mayor
fuente de consulta de información y una de las mayores plataformas comerciales, lo que ha
causado que gran número de actividades antijurídicas se realicen a través de este medio. La
legislación actual en materia federal y las de los estados de la República sobre delitos
informáticos se ha visto superada por la rápida evolución de los medios electrónicos. Uno de
los principales problemas es la incorporación de las nuevas figuras delictivas que han
surgido a lo largo de los últimos años y de la adecuación de los distintos tipos penales ya
existentes, por lo que resulta de vital importancia reformar los distintos ordenamientos
vigentes (federal y locales) para crear nuevos tipos penales que logren sancionar a estas
figuras por la ley.
En los últimos cinco años, el uso de dispositivos electrónicos, como computadoras, tabletas,
teléfonos inteligentes, etcétera, se ha incrementado por parte de la población debido,
principalmente, a los costos más accesibles. La mayoría de estos dispositivos electrónicos
están conectados a Internet y las personas pueden realizar distintas actividades a través de
ellos: operaciones bancarias, publicación de información a través de redes sociales, envío
de correos electrónicos, entre otras. Sin embargo, al estar conectadas a Internet, las
personas están expuestas a un sinfín de actividades por parte de terceros que, sin tener
autorización, realizan conductas que pueden dar como resultado la pérdida de información,
monetaria o inclusive de credibilidad en sus negocios.
Algunas de estas actividades ya se encuentran tipificadas en los distintos ordenamientos
penales, ya sea en el ámbito federal o local. Sin embargo, debido a que la tecnología avanza
a pasos agigantados, comienzan a aparecer nuevas formas y figuras que no están
contempladas y que no pueden ser clasificadas como delitos. La razón es que se estipulan,
de manera específica, ciertos requisitos para que dichas figuras sean tipificadas como tales.

El 17 de mayo de 1999 se publicó en el Diario Oficial de la Federación una reforma integral


en materia penal a nivel federal relacionada con delitos informáticos, la cual incluía dentro de
su marco jurídico distintas figuras delictivas que protegen la información contenida en los
sistemas y equipos de cómputo, sin embargo, este ordenamiento ha quedado superado
debido al crecimiento del uso de las tecnologías de información por casi todo tipo de
individuo, perteneciente a cualquier clase social.
Es importante que se reforme nuevamente el ordenamiento penal federal existente para que
se incluyan las nuevas figuras delictivas (o se adecuen las ya existentes), que afectan a las
personas que hacen uso de las tecnologías de información y que sufren una afectación en
sus bienes jurídicos.
Algunos códigos penales locales, como el de Sinaloa, ya han incluido artículos haciendo
referencia a delitos informáticos. El Art. 217 del Código Penal de ese estado menciona lo
siguiente:

Artículo 217. Comete delito informático, la persona que dolosamente y sin derecho:

I. Use o entre a una base de datos, sistema de computadores o red de computadoras o a


cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o
artificio, con el fin de defraudar, obtener dinero, bienes o información; o

II. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de
computadora o los datos contenidos en la misma, en la base, sistema o red.

Al responsable de delito informático se le impondrá una pena de seis meses a dos años de
prisión y de noventa a trescientos días multa.
Es importante mencionar que en la actualidad no todos los estados de la República cuentan
con una policía cibernética, y entendemos que al carecer de está también carece de una
legislación adecuada en la materia para poder perseguir este tipo de delitos, entre los
estados que carecen de policía cibernética encontramos a Sinaloa, Oaxaca, Tabasco,
Yucatán, Campeche y Zacatecas.

5.4.1 CLASIFICACIÓN

Tal parece que el eje central de los delitos informáticos se da en la manipulación de los
datos de entrada, programas y salidas de computadoras, así como la falsificación de los
sistemas informáticos, y el espionaje de información, esa conjunción de elementos produce
en el sujeto pasivo un daño en su patrimonio; por ello estimamos que los ilícitos cometidos a
través de Internet en su mayoría causan una afectación al patrimonio de los pasivos. Aunque
existen también delitos que se cometen a través de Internet y causan afectación a bienes
jurídicos de diversa naturaleza, como acontece con los antijurídicos de pornografía infantil.

5.4.1.1 DELITOS PATRIMONIALES

De acuerdo con la información que proporciona Banamex, Citybank, el fraude electrónico


causa una gran afectación a los usuarios de la banca, siendo el país de los Estados Unidos
el principal blanco de dichos ataques, con un cincuenta y dos por ciento, los ataques
informáticos se generan en contra de los clientes y no en contra de la institución crediticia, lo
que obedece a los sistemas de protección que gozan las instituciones bancarias, tales
ataques se llevan a cabo a través de dos programas que se denominan: Phising y Pharming,
el propósito de esos programas es hacerse de los recursos del usuario de la banca,
aprovechándose de dos factores básicos que toman en consideración los defraudadores, los
cuales son el nivel cultural del usuario y la natural curiosidad del ser humano.

Ante los ataques de los defraudadores cibernéticos se han instrumentado sistemas básicos
de protección que debe tener cualquier usuario de Internet, entre los cuales destacan:

1. Tener una herramienta antivirus vigente y actualizada.

2. Poseer herramientas antiintrusos.

3. Tener un firewall personal.

4. Tener autorizados parches de seguridad, y

5. Controlar las entradas y salidas de las unidades usb y disquetes para evitar las descargas
de impresiones fotográficas, entre otras.

Además, se recomienda lo siguiente:

a) No compartir el e-mail.
b) No enviar información confidencial.

c) No dar clic a ligas adjuntas a e-mailes, y

d) Proteger siempre el equipo con antivirus.

A los esfuerzos de la citada institución bancaria se añade la creación de la unidad icrai cuyo
objetivo es el análisis de los sistemas informáticos a través de cómputo forense, pueden
estudiar los registros anteriores de las computadoras, así como también llevan a cabo la
revisión de las computadoras en el momento en que se están utilizando. Tales medidas son
de gran ayuda para detectar los fraudes cibernéticos, lo que aunado a la reciente reforma al
artículo 52 de la Ley de Instituciones de Crédito, en la que se establece que las instituciones
de crédito pueden suspender o cancelar el trámite de operaciones en los casos en que su
clientela pretenda realizar el trámite de operaciones mediante el uso de equipos, medios
electrónicos, ópticos o de cualquier otra tecnología, sistemas automatizados de
procesamiento de datos y redes de telecomunicaciones, cuando cuenten con elementos
suficientes para presumir que los medios de identificación pactados para tal efecto han sido
utilizados en forma indebida, resulta sin lugar a duda de un gran apoyo legal al usuario
desprotegido en el mundo del Internet.

5.4.1.2 DELITOS DE PORNOGRAFÍA

El Código Penal Federal en su artículo 201 Bis establece el tipo descriptivo consistente en
que al que procure o facilite por cualquier medio el que uno o más menores de dieciocho
años, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de
exhibicionismo corporal, lascivos o sexuales, con el objeto y fin de videograbarlos,
fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de
obtener un lucro, se le impondrán de cinco a diez años de prisión y de mil a dos mil días
multa. El legislador también dispuso que al que fije, grabe imprima datos de exhibicionismo
corporal, lascivos o sexuales en que participen uno o más menores de dieciocho años, se le
impondrá la pena de diez a catorce años de prisión y de quinientos a tres mil días multa. La
misma pena se impondrá a quien con fines de lucro o sin él, elabore, reproduzca, venda,
arriende, exponga, publicite o transmita el material a que se refieran las acciones anteriores.

De igual manera se establece la pena de prisión de ocho a dieciséis años, a quien por sí u a
través de terceros, dirija administre o supervise cualquier tipo de asociación delictuosa con el
propósito de que se realicen las conductas previstas en los dos párrafos anteriores con
menores de dieciocho años.

El mismo precepto en su parte define como pornografía infantil, la representación


sexualmente explicita de imágenes de menores de dieciocho años. Como se puede apreciar
en nuestro país si se encuentra sancionada por la ley penal la pornografía infantil mediante
anuncios electrónicos. El problema a dilucidar en este caso, es que el órgano encargado de
investigar y perseguir las conductas delictuosas (Ministerio Público) esté en aptitud de iniciar
la averiguación previa con el suficiente soporte técnico, puesto que en el mayor de los
casos, se debe enfrentar bandas que conforman delincuencia organizada y que pueden
estar ubicados físicamente en un diverso país, como ya se ha comentado en páginas
anteriores, a lo que se suma el derecho establecido en la Constitución de no intervenir en las
comunicaciones privadas, que se traduce en que se requiere autorización judicial por parte
de un Juez de Distrito para escuchar y ver tales imágenes a que accede un usuario de
Internet.

El fenómeno de la pornografía en Internet, para Reyna Alfaro, se engloba dentro de los


denominados delitos computacionales, al suponer una nueva manifestación del delito
ofensas al pudor, cuya comisión afecta el bien jurídico de la libertad sexual.

En ese mismo tenor, se expresa Graciela M. Landa Durán, al establecer que entre los delitos
que se pueden cometer por medios tecnológicos, destacan, entre otros los delitos contra la
libertad e indemnidad sexuales cometidos por medios electrónicos, particularmente la
difusión de pornografía infantil a través de la red.

5.4.1.3 DELINCUENCIA ORGANIZADA

El legislador estableció que en aquéllos casos de la averiguación previa de alguno de los


delitos a que se refiere la ley contra la delincuencia organizada, o durante el proceso
respectivo, el Procurador General de la República o el titular de la Unidad Especializada
consideren necesaria la intervención de comunicaciones privadas, lo solicitarán por escrito al
Juez de Distrito, expresando el objeto y necesidad de la intervención, los indicios que hagan
presumir fundadamente que en los delitos investigados participa algún miembro de la
delincuencia organizada, así como los hechos, circunstancias, datos, y demás elementos
que se pretenda probar.

De especial interés fue para el legislador que en las solicitudes de intervención deberán
señalar, además, la persona o personas que serán investigadas; la identificación del lugar o
lugares donde se realizarán; el tipo de comunicación privada a ser intervenida; su duración;
y el procedimiento y equipos para la intervención y, en su caso, la identificación de la
persona a cuyo cargo está la prestación del servicio a través del cual se realiza la
comunicación objeto de la intervención.

Se establece además que podrán ser objeto de intervención las comunicaciones privadas
que se realicen de forma oral, escrita, por signos, señales o mediante el empleo de aparatos
eléctricos, electrónicos, mecánicos, alámbricos o inalámbricos, sistemas o equipos
informáticos, así como cualquier otro medio o forma que permita la comunicación entre uno
o varios emisores y uno o varios receptores.

En relación con este tópico, el Cuarto Tribunal Colegiado en Materia Penal del Primer
Circuito, estableció que la limitación establecida por el precepto 16 Constitucional en relación
con la figura de intervención de comunicaciones privadas, que el bien jurídico de la
infracción penal por intervención de comunicaciones privadas cometidas por servidores
públicos recae en el interés común, pues la finalidad perseguida con la incursión de la figura
de la intervención de comunicaciones privadas previa autorización judicial, fue precisamente
la de proteger a la colectividad contra el constante incremento del crimen organizado, de ahí
que la lesión por el ilícito en comento recae en la sociedad, convirtiéndose así en sujeto
pasivo de la infracción punitiva, puesto que la salvaguarda de la seguridad y privacidad de
las comunicaciones, como se dijo, encuentran su limitante en la satisfacción del interés
común de la sociedad, quien es la interesada en que el derecho a la privacía no sea violable
sino sólo en los casos permitidos por la ley.

5.4.2 ¿QUÉ HACE LA POLICÍA CIBERNÉTICA EN MÉXICO?

En México la llegada del uso del Internet se da hasta los noventas, donde llega a su punto
fuerte en el 2000, sin embargo los delitos cometidos por este medio eran mínimos hasta el
2010 que se da un incremento extremo, afectando la economía del país y de otros países
mas, a tal grado que de acuerdo a las Estimaciones de la Organización de los Estados
Americanos (OEA) el costo de este tipo de delitos asciende a 113 mil millones de dólares y
lo más importante es que esta cifra puede ir en aumento.
Lamentablemente en México se estima que estas cifras serán mucho más grandes, ya que
ya que México ocupa el tercer lugar a nivel mundial en delitos cibernéticos por tal motivo la
La División Científica de la Policía Federal, se encarga de este tipo de ilícitos en México
siendo los áas comunes falsificación, fraude, pornografía infantil, violaciones de la propiedad
intelectual, derecho a la intimidad y el ciberterrorismo. y que hoy en día cuentan con mejores
capacidades que periten identificar este tipo de incidentes a nivel nacional, respaldado con la
nueva legislación al respecto de los delitos digitales.

Sin embargo las autoridades Mexicanas consideran que estas legislaciones son limitadas ya
que no permite actuar en forma inmediata para combatir los delitos en Internet, sino que solo
se les brinda una capacidad limitada del cuerpo de policía para intervenir, lo que hace que
las investigaciones sean débiles y por consecuencia las sanciones no sean de la magnitud
como se necesitan a tal grado que se logre la conciencia entre la población sobre seguridad
cibernética, afectando principalmente a los estados de Nuevo León, Ciudad de México,
Estado de México y Baja California.

De acuerdo a lo declarado por la Policía Cibernética su función es combatir los delitos que
usan como medio, el Internet, en apego al marco jurídico y respetando los derechos
humanos, a través de la generación de productos de inteligencia que permitan elevar la
información al grado de certeza.

La forma de llevar a cabo el proceso es sólo a través de computadoras, acceso a Internet y


la inteligencia de cada uno de sus elementos que rastrea actividades ilícitas y que a pesar
de no usan pistola, esposas o todo un equipo de armamento han logrado la detención de
extorsionadores, homicidas y defraudadores, estas personas que se aprovechan de las
tecnologías para realizar ataques virtuales y reales.
Una labor básica es el atender quejas y denuncias desde las redes sociales o por llamadas
telefónicas, lo cual es la base para comenzar la labor de investigación, así como monitorear
las redes sociales y sitios Web en general; brindar pláticas informativas en centros
educativos de la Ciudad de México, con el objeto de poder advertir sobre los delitos y
riesgos que se cometen a través de Internet, así como la forma en que se pueden prevenir
creando una cultura de autocuidado y civismo digital.

Establece comunicación con empresas que admiten la creación de perfiles lo cual ayuda a
evitar el robo de identidad, así como realizar detenciones por estafas, fraudes, pornografía
infantil entre tantos delitos más que se comenten por este medio y que hace crecer la lista
cada vez más.

Es importante que además de que la policía cibernética este siempre pendiente de los
movimientos extraños en redes sociales u otros sitios importantes, también será
responsabilidad de cada persona el cuidar su seguridad al utilizar las nuevas tecnologías, lo
cual evitara pasar un mal momento. Se deben tomar las precauciones debidas y en caso de
ser víctima de un delito no olvidar denunciar a través de los medios correspondientes.

5.4.3 DELITOS CIBERNÉTICOS EN QUERÉTARO

5.4.3.1 LEGISLACIÓN DEL ESTADO EN LA MATERIA

En la normatividad penal para el estado de Querétaro, encontramos los siguientes tipos de


delitos cibernéticos:

Privación de la libertad personal

ARTÍCULO 149 BIS.- Cuando la privación de la libertad se realice con la finalidad de


obtener un lucro mediante el uso de cualquier medio bancario, electrónico o informático o
para lograr la entrega o el apoderamiento de cualquier bien, por sí o por parte de un tercero
activo, siempre y cuando la privación de la libertad dure el tiempo estrictamente necesario
para obtener el lucro y fuera de los casos de los artículos 150 y 150 BIS de este Código, se
impondrá prisión de seis a quince años y de cien a doscientos cincuenta días multa, sin
perjuicio de aplicar las reglas del concurso.

Delitos contra la inviolabilidad del secreto y el acceso ilícito a sistemas de informática

ARTÍCULO 159 BIS. El que para descubrir los secretos o vulnerar la intimidad de otro, sin el
consentimiento de éste, se apodere de sus papeles, cartas, mensajes de correo electrónico
o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones
o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de
la imagen o de cualquier otra señal de comunicación, se le impondrán de seis meses a tres
años de prisión y de cien a trescientos días multa.
Acceso ilícito a sistemas de informática

ARTÍCULO 159 TER. Al que sin autorización, por cualquier medio ingrese a sistemas
informáticos, destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o
documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos
protegidos o no por algún sistema de seguridad, se le impondrán de seis meses a dos años
de prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de


informática protegidos o no por algún sistema de seguridad, se le impondrán de tres meses
a un año de prisión y de cincuenta a ciento cincuenta días multa. Las penas señaladas en el
párrafo anterior se aplicarán a aquellos que teniendo autorización para ingresar al sistema
informático, hagan uso indebido de la información, para sí o para otro.

ARTÍCULO 159 QUATER. Al que sin autorización, por cualquier medio ingrese a sistemas
informáticos, destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o
documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos del
Estado, protegidos o no por algún sistema de seguridad, se le impondrán de uno a cuatro
años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o
copie información contenida en sistemas o equipos de informática del Estado, protegidos o
no por algún medio de seguridad, se le impondrán de seis meses a dos años de prisión y de
cien a trescientos días multa. A quien sin autorización conozca, obtenga, copie o utilice
información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos
de seguridad pública, protegido o no por algún medio de seguridad, se le impondrá pena de
cuatro a diez años de prisión y multa de quinientos a setecientos cincuenta días multa. Si el
responsable es o hubiera sido servidor público en una institución de seguridad pública, se
impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en
cualquier empleo, puesto, cargo o comisión de carácter público.

Fraude

ARTÍCULO 194.- Se aplicarán las mismas penas previstas en el Artículo anterior:

XVIII. Quién venda, haga efectivo o intercambie por algún otro bien, vales de papel o
cualquier dispositivo electrónico en forma de tarjeta plástica, emitido por personas morales
utilizados para canjear bienes o servicios con conocimiento de que son falsos

5.4.3.2 POLICÍA CIBERNÉTICA EN EL ESTADO

El estado de Querétaro se encuentra dentro de los estados que tienen propiamente una
policía cibernética encargada de investigar y perseguir estos delitos, es la propia Secretaria
de Seguridad Ciudadana el órgano encargado de estos delitos, como tal existe un
departamento de investigación llamado “Análisis de Campo e Inteligencia Policial” en el cual
se cuenta con dos tipos de personal, en primer lugar encontramos al equipo que está en
oficinas, encargado de rastrear mediante cualquier medio electrónico a delincuentes de
cualquier tipo y en segundo lugar encontramos al equipo encargado de ejecutar las acciones
correspondientes para las detenciones derivadas de la información que el equipo en oficinas
les proporcionen. Tratándose de información que mantienen con cierto límite es todo lo que
pude encontrar en cuanto al seguimiento de estos delitos, puesto que no se dice con
exactitud cuál es la forma de investigar estos delitos para que los delincuentes no sepan
ciertas estrategias utilizadas por el cuerpo policial a cargo de su persecución.

Realmente este departamento no estaba del todo adecuado para su buen funcionamiento en
cuanto a delitos cibernéticos, pues carecía de personal capacitado así como de equipo para
poder ejercer de la mejor forma sus funciones; el gobernador Francisco Domínguez Servién
creo el Centro de Coordinación Querétaro-Centro de Investigación y Análisis sobre
Seguridad (CQ-CIAS) el cual cuenta con un banco estatal de datos sobre seguridad y
concentrará a las policías cibernéticas de la SSC y la Fiscalía General del Estado; inició
operaciones el 20 de agosto del 2018 y contará con personal de policiaco de los distintos
niveles de gobierno, bomberos, protección civil, paramédicos, Fiscalía General, elementos
de SEDENA y del 911 quienes trabajarán en conjunto para una mejor investigación y
persecución de delincuentes a través de la amplia tecnología con la que cuenta el CQ,
destacando que es un centro de referencia para los demás estados de la República al ser el
primero en contar con los dos elementos más importantes: personal y equipo innovador.
Para el mejor funcionamiento de este CQ no solo se tuvo que equipar dentro de este, sino
que en el estado de Querétaro se colocaron poco más de 2000 cámaras de seguridad
conectadas directamente con el Centro de Monitoreo para rastrear cualquier conducta
sospecha y con ayuda del personal actuar de la forma más rápida y eficaz. Gracias a la
creación de este CQ se espera una baja en la delincuencia del Estado, el gobernador
Francisco Domínguez Servién comentó que este CQ actuará conjuntamente con los estados
vecinos de Querétaro con el fin de evitar que los delincuentes de otros estados quieran
introducirse en el muestreo así como también detener a los delincuentes que se encuentran
en nuestro estado con el fin de que no continúen delinquiendo en los estados vecinos.

Así las cosas, se tiene una grande expectativa en cuanto al CQ, ahora solo faltará mantener
en el personal que opera dentro del CQ un nivel de confidencialidad en cuanto a toda la
información a la que tienen acceso, por eso entre mis propuestas respecto al tema, pienso
que deberían hacerse exámenes rigurosos para evaluar esta confidencialidad que tienen
para con su trabajo, pero realizar estos exámenes de manera aleatoria y sin seguir un patrón
de días para realizarlos con el fin de que no esperen el día en que se les realicen las
evaluaciones necesarias.

También podría gustarte