Derecho


Problemas en torno a los delitos Informáticos

PROBLEMAS EN TORNO A LOS DELITOS INFORMATICOS.

INTRODUCCION

Este Capìtulo se denomina “Problemas en torno a los delitos Informàticos”, en el cual se busca exponer diferentes perspectivas de la aplicaciòn dada a este tipo tan caracterìstico de delitos, el cual por su naturaleza que es distinta a la del delito común, ocasiona que los preceptos establecidos que los legislan, sean insuficientes y abstractos en muchos sentidos, que sean inimputables, por las características que poseen, puesto que tanto el legislador como el Juez “competente”, no tienen una idea clara de las características y elementos que posee este cuerpo de delito, que en esencia son similares a los demás, aunque en forma la aplicaciòn sea tan novedosa, que resulta extraña para los órganos de Administraciòn y Justicia aplicarlos de la manera correcta y competente, comprobando este argumento, con muchos casos reales que han quedado impunes, precisamente por este problema. Teniendo en cuenta, también que para lograr el proceso de un individuo, presunto responsable a este tipo de delito, se debe hacer una correcta investigación de los hechos delictuosos, misma que resulta ineficiente por los órganos competentes, puesto que carecen del conocimiento concreto aplicable a los actos delictivos, en materia de delitos informáticos, que resulta casi imposible comprobar la relación que guarda el delincuente con el caso tìpico concreto, que a medida que se investiga y se procesa, resulta ser atìpico.

Fuè importante la investigación de esta faceta del tema principal, por que es la comprobación y el vínculo estrecho entre la carencia de doctrina, leyes, aplicabilidad y comprobación de los delitos informáticos, con las soluciones posibles, argumentadas en las conclusiones de la presente investigación, aplicables por supuesto, a la legislación y doctrina de nuestro Paìs.

Nuestro interés al abarcar este capítulo, es dar a conocer esos aspectos que ocasionan los problemas que en la actualidad se viven, es profundizar esas facetas, con el objetivo de dar una solución a las mismas, previo conocimiento del derecho comparado, efectuado en capítulos anteriores y la realidad que hoy en dìa se vive, a través de la falta de seguridad y los diferentes casos, tal como la clonación de tarjetas, que dia a dia crecen, sin poder resolver y sancionar al culpable o los culpables de estos delitos.

Un punto conveniente sería una reforma total a estos delitos, crear una ley especial, dada la diferente naturaleza, enseñar a los órganos encargados, este nuevo esquema de los delitos para su correcta interpretación, etc.

Fundamentamos estos objetivos, con la investigación documental realizada, mediante las diferentes fuentes analizadas previamente. Nuestra Metodologìa fuè la búsqueda de material relacionado al tema del capìtulo, previamente citado, recopilación de las fuentes de interés, mediante unas lectura profunda y analítica, comparando cada aspecto encontrado para asì estructurar un correcto orden de implicaciones, razonando cada detalle de las mismas y llegar a esta redacción.

El primer tema del capítulo, es aquel que abarca los problemas que constriñen a la Legislaciòn Mexicana, en materia de delitos Informàticos, el cual hace una breve síntesis de la compsaraciòn del capítulo anteror, mencinando en lato sensu, la falta de leyes apropiadas a las ya existentes, asì como la falta de un procedimiento especial establecido, una técnica de Investigaciòn poco conocida en nuestra Naciòn, asì como un esbozo de los elementos del delito ya mencionados.

El segundo tema, abarca con profundidad el elemento de la imputabilidad de estos delitos, mismo que constituye uno de los problemas principales de esta materia. Este Subtema, analiza y razona diferentes principios que se involucran, dentro del principio de la extraterritorialidad, que a su vez incluye, la figura de la extradición y el problema de la disociación temporal.

El Tercer y último tema, hace referencia al problema de la prueba de los delitos, el cual profundiza el subtema de la Informàtica Forense, que es aquella que investiga los hechos delictuosos, que se dan en el mundo del ciberespacio, terminando por analizar esta ciencia dentro del territorio Mexicano.

Finalmente concluimos con las soluciones apropiadas, a estos problemas que giran en torno a los llamados Delitos Informáticos.

4.1 EL PROBLEMA DE LA LEGISLACION

En base al estudio realizado, nos resulta necesario discernir sobre el problema que enfrenta nuestra legislación mexicana.

Rìos Estavillo, nos dice: Cuando queremos averiguar que es delito informático, necesariamente debemos buscar la respuesta en la parte especial del código penal competente.1

Sin embargo, no resulta sorpresivo encontrarnos con que la ley penal, no resuelve esta duda o bien, aùn no la ha tipificado.

Como es de notarse el Còdigo Penal Federal2y el del Estado de Sinaloa3, poseen un mayor abarcamiento del tema, pero no llega a resolver el problema de Fondo, ya que ni siquiera definen el delito informático en sí.

El legislador no sólo debe crear nuevos tipos delictivos, que se sometan al capricho temporal de una sociedad determinada, es necesario estudiar profundamente los ámbitos de creación e interpretación de la ley penal, analizar el significado del tema de delitos informáticos, en función con la sociedad, afrontar mediante leyes e instituciones adecuadas, las nuevas tecnologías y su utilización ilìcita, para asì llegar a obtener una ley absoluta, dejando de ser tan relativa, debemos aspirar a la creación de la ley más eficaz y amplia.

Menciona Nava Garcès: “No es posible seguir creando figuras típicas que no resuelven una problemática especifica, pues desde su formación podemos apreciar si estas figuras cumplirán con el objetivo primordial del derecho: lograr una correcta relación entre los miembros de la sociedad.”4

Opiniòn acertada, pues la ley vigente que no va acorde a la situación que se vive dentro de una sociedad determinada, que no resuelve estas nuevas conductas delictivas, resulta ineficiente y no positiva.

No obstante, la creación de nuevos tipos, nos obligan a dos cuestiones primarias; el estudio del problema criminal que deberá enfrentarse con nuevos tipos penales y estudio o interpretación de los tipos existentes.

Pero para poder establecer nuevos preceptos acordes a esta materia, conviene analizar el significado y clasificación que se le han dado a estos delitos, y por su puesto la eficacia que han tenido, a nivel internacional, estudio que ya se ha realizado, en el presente trabajo.

Uno de los problemas, de la creación del tipo a los delitos informáticos, concierne al bien Jurídico tutelado, puesto que puede versar sobre diferentes bienes jurídicos dependientemente del delito cometido, lo que ocasiona, el incluir la parte informática a delitos ya tipificados, como una fracción más al mismo, y englobarlo dentro de ese cuadro tìpico, con el procedimiento afín a la conducta delictiva ya prevista.

Situación del Código Penal del Distrito Federal, al incluir un delito informático, conocido como fraude informático, en una de sus facetas, dentro de la figura típica de Fraude.5

Ante esto, Rios Estavillo razona, de forma a plausible lo siguiente: “No podemos tomar una parte como el todo, si no al todo con sus partes”6. Parte de la doctrina y el congreso, cree que los únicos bienes jurídicos tutelados, son el patrimonio y la intimidad, aunque hay autores que no están de acuerdo.7

Otra de las problemáticas concierne al desacuerdo que existe a nivel Internacional, sobre los tratados delitos Informáticos, ámbito de suma importancia, puesto que el territorio por donde se cometen estos delitos, es el llamado ciberespacio, mismo que no tiene circunscripciones internacionales, y los delincuentes habituales8a estos tipos de ilícitos, están en otros países o inclusive en los llamados “Paraísos Informáticos”9. Por lo que conviene establecer acuerdos Internacionales, para tener conceptos similares y facilitar sus sanciones.

Con relación al derecho procesal, la complejidad y el costo económica, que representará el acreditar ante un juez penal un comportamiento ilícito que se ejecute en el escenario virtual de la Internet, rebasa mucho los buenos deseos del legislador mexicano.10Se consideró que debían ampliar los poderes de las autoridades investigadoras y judiciales, sin embargo la carencia de normas sobre la admisibilidad y la confiabilidad de la prueba, cuando se intenta demostrar en el proceso, resulta inapropiada, teniendo como consecuencia la emisión de fallos absolutorios.

La situación permanecerá invariable si no se tienen las herramientas legales adecuadas, que comprueben estos hechos y se sancionen, por lo que resulta fácil la labor de abogados defensores, y por consiguiente la impunidad.

Alfredo Sanchez franco, en su ensayo escrito el 08 de Enero del 2004, profesa para nuestra legislación: “Seimportarán y transformarán a la realidad mexicana, de manera total o parcial, modelos -de fondo y forma- europeos o anglosajones más avanzados, tendientes a establecer, regular y sancionar tipos penales existentes o incluso, para crear nuevos tipos penales, lo que permitiría en un futuro no lejano que nuestros tribunales mexicanos se pronuncien con sentencias definitivas al respecto, que en su momento y como consecuencia de un proceso penal formal; puedan dar nacimiento a tesis, ejecutorias o incluso jurisprudencias en este tipo de delitos.”

Esperamos que asì sea, ya que México no ha tenido la experiencia necesaria para que sus tribunales penales dicten sentencias condenatorias al respecto. Desafortunadamente, como ejemplo vívido de que el Derecho surge a posteriori para regular a la sociedad y sus conductas, en la especie, el Internet y la tecnología así como los comportamientos ilícitos que nacen con ellas, superan año con año y sin freno alguno a la creatividad humana que intenta regularlos, bien sea con el diseño de tipos penales contenidos en el Código Penal Federal mexicano o con la promulgación de leyes especiales, como ya ha sucedido en otros países.

Críticas generales al Código Penal Federal11

El código Penal Federal, como ya se mencionó anteriormente, legisla en materia de delitos Informáticos, constituyendo el capítulo dentro de la figura de la revelación de secretos, en el cual se contienen delitos que son susceptibles a las siguientes cuestiones:

  1. Contempla que constituye el delito sólo si se accesa un sistema informático protegido por un mecanismo de seguridad. Esto es tan absurdo como si dijéramos que para que se diera el delito de allanamiento de morada es necesario que la casa habitada cuente con un candado, llave, portón o cadena protectora. La justicia no puede reducirse sólo a aquellos quienes tienen los medios económicos para proteger su computadora con un mecanismo de seguridad.
  2. El Código Penal no define qué debe entenderse por "mecanismo de seguridad". Esta vaga redacción sin duda traerá innumerables problemas de interpretación a la hora de que le toque a un juez analizar un caso concreto.
  3. Nuestro Código no contempla todos los tipos más comunes de ataques informáticos. El capítulo II que de entrada está titulado de manera incorrecta: "Acceso Ilícito a Sistemas y Equipos de Informática". No habla en todo momento de acceso ilícito, el título del capítulo sí enfoca su contenido a accesos ilícitos precisamente. El problema radica en que muchos ataques informáticos se perpetran sin necesidad alguna de accesar directamente un sistema informático. El mejor ejemplo es el ataque de "Denegación de Servicios" (Denial of Servicies o Distributed Denial of Services), cuyo objetivo no es "modificar, destruir o provocar pérdida de información" como reiteradamente lo establece el Código Penal Federal, sino simplemente imposibilitar o inhabilitar un servidor temporalmente para que sus páginas o contenidos no puedan ser vistos por los cibernautas mientras el servidor esta caído.

Críticas generales al art. 217 del Código Penal del Estado de Sinaloa12

Rios Estavillo, analiza este numeral, y establece que se trata de una copia del proyecto de ley informática del ministerio de Justicia de chile, además de que lo clasifican dentro del titulo de los delitos patrimoniales, limitándolo a tutelar el bien jurídico del patrimonio, aunque en su contenido protege tambèn la intimidad, la seguridad del estado y la información de manera particular.

Lo que tipifica en realidad es un verdadero fraude, cometido mediante soportes informaticos, usándose como instrumentos para alterar esquemas con el propósito de lucro, sin emplear su finalidad en si mismos. La única diferencia es el instrumento empleado.

Sin embargo, no siempre el delincuente va a tener propósito de lucro, pues puede por hobie, simplemente introducirse en los sistemas, alterando alguna información valiosa, o simplemente para retar al intelecto.

Otra observación, es que no delimita lo que implica diseñar, ejecutar o alterar esquemas.

Por lo que concluye que este Código, no tipifica en sì, al delito informático, pues no satisface el resto de los elementos formales y materiales, desde la perspectiva de la técnica informática.

Critica también la denominación de delitos informáticos, pues considera que solo se trata de una conducta ilícita. El problema radica, en no identificar y justificar plenamente, desde la perspectiva normativa, el bien jurídico tutelado, ya que la justificación de todas las normas penales radica en la protección de bienes pertenecientes a la sociedad.

Tampoco se establece de manera clara cual es el sujeto activo y cual el pasivo, provocando con tal ausencia diversas discusiones como el hecho de cuestionarse si el actor es el dueño de la maquina o bien quien haga uso de ella.

Otra carencia es no identificar la naturaleza del ilícito, es decir, si se trata de un delito continuado, permanente o instantáneo, tampoco señala si se acepta la tentativa en estos delitos.

Todos estos aspectos son consideraciones importantes en materia penal, sin embargo y aun cuando se pretende establecer como delito, no se desentrañan todos los elementos constitutivos del mismo, pro tal razón es necesario crear un tipo delictivo que cumpla con todos los requisitos técnicos que regulen el abuso en la informática, debido a que existe la convicción de que lo no penado no esta prohibido

El concepto de Delito

Anteriormente definimos el concepto de delito, y su aplicabilidad ante la informática, no obstante, el problema reside en la constitución de sus elementos al tipo de los delitos informáticos.

Encontramos como elementos positivos del delito:

  • Acciòn u Omisiòn.
  • Antijuridicidad
  • Culpabilidad
  • Tipicidad
  • Imputabilidad
  • Punibilidad

Con respecto a la Acción: en el caso de los delitos informáticos, este elemento corresponderá a un acto, voluntad del sujeto, por lo que la omisión de estos delitos sería imposible. En cuanto a los sujetos, el activo siempre deberá ser una persona física, ya que e la única que puede ejecutar las acciones, y el pasivo será el titular de la información pudiendo ser tanto una persona física como moral, sin que sea necesario el tener conocimientos técnicos, sobre computación.

Con relación al elemento de la Antjuridicidad, podemos decir, que los delitos Informáticos, siempre serán antijurídicos, o bien, tendrán una naturaleza ilícita, pues siempre estarán en contra de la ley aunque ésta todavía no los regule.

La intención de cometer el delito, determina la clase de culpa, que una persona posee al realizar un delito, en el caso de los delitos Informáticos puede haber dolo o negligencia, en el primer caso el usuario de Internet, tiene el conocimiento de que la acción q ue va a realizar puede ocasionar un daño, en el segundo caso, podemos suponer que un usuario entra a una página con autorización, para realizar cierta actividad, pero por error el resultado produce un daño.

Hablamos ya del problema que contempla nuestra Legislación13, estableciendo la atipicidad de los delitos informáticos, estableciendo como una de las causas la pugna de tratar a estos delitos dentro de la doctrina, pues contiene en esencia mayor contenido de informática que de derecho en sí, se toman criterios del mundo de internet que por su alcance técnica, no resultan Familiares, desafían la interpretación de conceptos torales del Derecho Penal y es por ello que los Jueces Penales y Licenciados en Derecho, interpretan de manera errónea el contenido de estos delitos pues discerminan de manera estricta la doctrina clásica Pena dentro de la resolución de toda clase de delitos.

Por ejemplo, el ordenar el sobreseimiento de un juicio, por esgrimir atipicidad en los comportamientos ilícitos, con el argumento de que el concepto de Internet en la acepción de cosa no constituye un bien jurídicamente tutelado, pues se razona que por su naturaleza no es tangible y por lo tanto no puede estar sujeta a protección penal.

El analizar el elemento de la IMPUTABILIDAD14, nos lleva a describir entonces a los posibles sujetos activos de los delitos Informáticos, constituyendo esto uno de los mayores problemas a los que se enfrenta el Legislador en la materia, pues gran porcentaje de los posibles infractores de las normas penales son personas menores de edad.

Los demás Inimputables de Derecho Penal, en el caso de los delitos Informáticos, deben quedar excluídos de este estudio, puesto que el grado de especialización y técnica que requiere el cometer estos ilícitos, resultarían poco menos imposibles que un demente o débil mental pudiese realizar.

Ante este aspecto, resulta importante establecer la responsabilidad civil a asumir, por los daños causados a terceros por efectos de los delitos y sobre quien debe recaer la misma.

Sin embargo, los cibercriminales menores de edad que cometen esta clase de ilícitos, no persiguen un fin económico, si no que lo hacen por diversión15.

En el caso de la Legislación Mexicana, no existe un sistema que prevea la situación de los menores ante los delitos Informáticos y en caso de proponer alguna legislación al respecto, es necesario que el Legislador tome en cuenta los previstos y la Posibilidad de resocialización a través de trabajos de desarrollo de sistemas de defensas informáticos para entidades gubernamentales o para los mismos damnificados.

Por esta situación, resulta indispensable, que la Ley que tipifique a los delitos Informáticos, anexe un régimen para menores de edad, pues la misma puede resultar inaplicable debido a la baja edad de los sujetos activos, por lo tanto deben tomarse en cuenta los cuidados necesarios ante esta evidente realidad social ya que de no ser así no se podría proteger debidamente los bienes jurídicos involucrados.

Otra Problemática involucrada en en la cuestión de imputabilidad es el Anonimato del Sujeto Activo, pues éste puede usar este anonimato como forma de evadir su responsabilidad, ya que este no necesariamente puede usar su propio sistema informático, sino que se puede valer de un tercero, como por ejemplo en el caso del envión de correo no deseado o SPAM, en el cual se puede usar a una máquina zombi16,También existen programas de enmascaramiento o que no permiten ver la verdadera dirección ya sea de correo electrónico o del numero IP.

  1. EL PROBLEMA DE LA IMPUNIDAD

Para Francisco Castellanos, la impunidad o la ausencia de punibilidad está integrada por aquellas causas que dejando subsistente el carácter delictivo de la conducta o hecho, impiden la aplicación de la pena.17

En materia de delitos Informáticos, la impunidad o bien las causas que impiden que estos delitos se castiguen (aún considerando que hubiese pena prevista), constituyendo en su mayoría los:

PROBLEMAS DE PERSECUCION

Como es de suponerse, este tipo de Infracciones son difícilmente descubiertas o perseguidas, por que los sujetos activos, como se dijo anteriormente, actúan de forma sigilosa y poseen intrumentos capaces de borrar todo rastro de intrusión.

Existen dos problemáticas relucientes a conocer ante este aspecto:

  • Problemática con la concepción tradcional de Espacio.
  • Problemática con la concepción tradicional de Tiempo.

1.- Problemática con la concepción tradicional de Espacio

La ciberdelincuencia traspasa fronteras, por lo que resulta difícil su persecución, pues la mayoría de los países, sólo pueden movilizar sus cuerpos policíacos dentro de su territorio, lo que se le llama “Principio de Territorialidad de la Ley”18

Este principio sostiene que la ley penal de un país es aplicable cuando la infracción ha sido cometida dentro del territorio, constituye parte de su soberanía.19

El código Penal Federal aplica este principio en el artículo 1ro20, estableciendo una excepcòn, basada en el principio de defensa21, la cual està contenida en la Fracciòn primera del artículo 2do, del mismo Còdigo22.

El problema de la Extraterritorialidad en los tipos Informáticos

Al respecto, Jose Cerezo Mir239dice: “la aplicación del principio de territorialidad exige la determinación del concepto jurídico de territorio, que no coincide con el geográfico. Es preciso determinar también el lugar en que se considera cometido el delito, en los llamados delitos a distancia, cuando la acción y el resultado se producen en lugares diferentes.”24

Porte Petit, señala que los principios que se desprenden del principio de territorialidad son los siguientes:

Delito cometido en el estado del nacional

  • Sujeto activo, nacional o extranjero
  • Sujeto Pasivo Nacional o Extranjero
  • Ley aplicable la del estado, donde se cometió el delito o sea del estado del nacional.

Autores como Petit, Carrancá y Trujillo, Jimenez de Asúa, critican el principio de la territorialidad, consecuentando que tal principio se atempere.

FRANCISCO MUÑOZ CONDE, sobre el particular refiere:

“Si el principio de territorialidad se mantuviera a ultranza, muchas hechos delictivos permanecerían en la impunidad, teniendo en cuenta no solo las facilidades para la movilidad internacional de las personas a que hemos hecho referencia, sino también por la aplicación de una serie de principios internacionales que limita la concesión de la extradición. “2511

Estamos de acuerdo con su argumento, es por ello que ponemos a la figura de la extradición como otro de los Problemas que giran en torno a estos delitos, en un subtema exclusivo.

Palazzi por su parte considera que los delitos Informáticos, puede disociearse espacialmente la conducta delictuosa del resultado, esta extensión espacial plantea diversos problemas.2612

  Dentro del ciberespacio no podemos afirmar que haya un territorio, recordemos los “paraísos informáticos”27, o bien resolver la siguiente interrogante ¿Qué territorio debe considerarse, el del Sujeto Activo o el del Sujeto Pasivo, cuando estos sean de nacionalidad diferente?

Retornando a la hipótesis de Páginas anteriores, planteamos el siguiente ejemplo:

“El señor Jean Wailler, con conocimientos técnicos en computación, de nacionalidad Estadounidense, va a realizar un viaje a la República Checa, toma una línea aérea canadiense y procede a hacer el viaje, en altamar, con su sofisticado celular procede a navegar por Internet y a traspasar fondos indebidos de cuentas ajenas de Banamex, tomando en cuenta que no todos los propietarios de esas cuentas son Mexicanos”

Tal vez el ejemplo28sea extremo, más no imposible, pero esclarece de manera fehaciente, la inaplicabilidad de este principio.

Un ejemplo más fue el ocurrido en argentina, en el cual una persona intento traspasar la suma de 30 millones de dólares a una entidad financiera de Uruguay. La maniobre fue frustrada por que uno de los empleados del banco tipio mal una de las claves, sin embargo, de haber ocurrido la transferencia ilícita se habría planteado un complejo problema de competencia.

Expresa Nava Garcés, que la solución será decisión del Juez, le corresponderá a la jurisprudencia asentgar los principios para su determinación. En casos de estafas, las normas penales  y la jurisprudencia  tiene en cuenta tanto el lugar donde se desarrolla el ardid propio de la estafa como aquel ene l que se verifcica la disposición patrimonial pero en definitiva se suele resolver conforma a razones de economía procesal. En otra oportunidad, la dificultad  para determinar el lugar de la comisión del delito en estos casos, ha llevado a nuestro mas alto tribunal a decidir que en cao de delitos cometidos a distancia y en diversas jurisdicciones deberá elegirse la jurisdicción atendiendo a las exigencias planteadas por la economía procesal la necesidad de favorecer junto con el buen servicio de justicia, la defensa de los imputados.

 Acostumbrado a determinar que un delito tiene un modo de tiempo, y lugar podemos ver que esto constituye el refugio de los autores de un delio de esta especie, pues se puede determinar el lugar y el tiempo donde se causo la lesión al bien jurídico tutelado, sin embargo, lo difícil consiste en establecer el tiempo y el lugar en que se programó dicha lesión jurídica.

 Así como la denominada aldea global29, ha eliminado la frontera que divide a las distintas naciones, la criminalidad de esta aldea global, también se ha adaptado a este nuevo fenómeno. No ha sucedido lo mismo con las normas internacionales. Sin embargo, en la doctrina penal ya se habla de un derecho penal internacional o a la competencia, que determinan donde deberá sustanciarse el proceso y el juez que deberá intervenir.

La preocupación mayor radica en el conflicto, de la escasez de complemento entre una ley de un país y otro, resaltando la imposibilidad de Extraditar a los inculpados de los delitos Informáticos, cuando la situación lo requiera.

La Figura de la Extradiciòn

La Extradiciòn, es uno de los màs grandes problemas, con el que se topan los países en la actualidad, al hablar de delitos Informàticos, pues, como anteriormente se mencionò, se deben cumplir ciertos requisitos, que màs adelante se detallaràn, para poder aplicar con eficacia esta figura.

Se debe entender por extradición, como el procedimiento por el cual una persona acusada o condenada por un delito conforme a la ley de un Estado es detenida en otro y devuelta para ser enjuiciada o que cumpla la pena ya impuesta30.

Es una Instituciòn Jurìdica, que por sì misma acarrea inconvenientes31, pues debe ser estudiada por el Derecho Internacional, respetando lineamientos de tratados Internacionales que coordinen su aplicaciòn.32 Los Estados no están obligados a aceptar una Extradiciòn a menos que exista un tratado en donde se les obligue.

En el caso de los Delitos Informàticos, sucede que aunque un sospechoso pueda encontrarse físicamente en un país, la información manipulada podría encontrarse en muchas jurisdicciones y en muchos equipos de otros países. En algunos casos, el delincuente podría utilizar direcciones de correo electrónico anónimas y otras tecnologías que pudieran simular que se halla en un país distinto al país en el que se encuentre realmente. Este tipo de situaciones complican la detección del delito y la posibilidad de perseguirlo33.

Partiendo del estudio comparativo de las medidas que se han adoptado a escala internacional para atender esta problemática, deben señalarse los problemas que enfrenta la cooperación internacional34en la esfera de los delitos informáticos y el derecho penal, a saber:

  • la falta de consenso sobre lo que son los delitos informáticos
  • falta de definición jurídica de la conducta delictiva
  • falta de conocimientos técnicos por parte de quienes hacen cumplir la ley
  • dificultades de carácter procesal
  • falta de armonización para investigaciones nacionales de delitos informáticos. Adicionalmente, la ausencia de la equiparación de estos delitos en los tratados internacionales de extradición.

A nivel Nacional es competencia del Còdigo Penal Federal, observar que se cumplan los lineamientos establecidos para la extraditaciòn de un infractor, que se encuentra en territorio Extranjero, la cual en su artículo 4to establece:

Artículo 4o. Los delitos cometidos en territorio extranjero por un mexicano contra mexicanos o contra extranjeros, o por un extranjero contra mexicanos, serán penados en la República, con arreglo a las leyes federales, si concurren los requisitos siguientes:

I. Que el acusado se encuentre en la República;

II. Que el reo no haya sido definitivamente juzgado en el país en que delinquió, y

III. Que la infracción de que se le acuse tenga el carácter de delito en el país en que se ejecutó y en la República.

Analizando el la primera fracción en consideración a los delitos informáticos, comprobamos el problema de la impunidad, pues al plantear el argumento apositivo a dicho párrafo “que el acusado NO se encuentre en la Repùblica”, situación mayormente factible en los delitos Informàticos, concluiremos que este requisito, será obstáculo para punibilizar (suponiengo que exista el tipo) al infractor del delito.

El segundo requisito, resulta màs favorable, pues al no haber tipos delictivos a esta clase de conducto, no habrá juicio procesal, sin embargo, contraviene a la tercera Fracciòn, que establece el principio de doble tipicidad, el cual consiste en que el delito por el cual, un estado peticiona a otro, debe estar previsto en ambos Estados, además de que debe contener una infracción y pena similar a la del Estado en donde el presunto se encuentre, resultarà repetitivo el mencionar la falta de tipo en nuestra legislación Mexicana y sobre todo en nuestra Legislación Estatal, sin mencionar la alta probabilidad de que el Estado Extranjero lo tenga tipificado y aùn estando tipificadas estas acciones por ambas legislaciones, el que sus contenidos sean similares, (principio de doble incriminación).

Por lo que en materia de Delitos Informáticas, la figura de la Extradición resulta casi imposible, pues cabe mencionar que solo en la República Mexicana, no ha habido un solo caso, en el cual se condenen estas acciones, sería mas absurdo, hablar aún de que haya alguna situación de Extradición de estos Ilícitos. Consideramos que México aún está muy lejos de comprender el alcance de estos delitos, por el Instrumento que utiliza para efectuarse, a tal grado de tener que establecer excepciones en sus reglas de Extradición o bien, crear una Ley Especial para resolver los problemas que esta figura acarrea, sin mencionar los cambios que a nivel Internacional deban efectuarse, ya que los tratados Internaciones resultan Insuficientes para resolver las cuestiones de territorialidad que actualmente existen.

2.- El problema con la concepción tradicional del tiempo

Para la comisión de un hecho delictuoso de carácter Infòrmatico, el delincuente tiene la facilidad de realizar programas que tengan como características el activarse en un momento determinado, produciendo un efecto retardado. Tal es el caso de las denominadas bombas lògicas35, las cuales no se activan sino, hasta después de hacer una acción previa, como teclear una letra, abrir un archivo, etc, y en el momento en que sucede el hechor se encuentra realizando una tarea completamente incompatible con la del delito.

No obstante, las computadores poseen un reloj interno que es alimentado ocn una batería, es posible determinar la fecha en que se activara el programa o se ejecutara una determinada instrucción. El caso mas común es el delos virus informáticos denominados viernes 13, i love you, etc. Que se activan en una fecha clave.

Inclusive, la programación de una acción para un tiempo determinado, puede también obstruir a la investigación criminal, por ejemplo, los programas que al detectar un acceso a diferente a la computadora, alertan a la Información borrando cualquier rastro, del crimen, que de esta manera sabe que está siendo investigado.

Pag. 40

Vemos algunos ejemplosde problemas que produce internet. La organiacion terrorista ETA distribuye información sobre sus actividades en servidores de Internet ubicados en otrs países, pero no en España, para eludir un posible delito d apología de terrorismo. Según informo el responsable de la unidad de delitos informaticos de la guardia civil, cualquier usuario español puede acceder sin apenas dificultades a estos servidores internaciones de internet y consuktr información que en ellos ofrece la ETA.

cUANdo el medico personal del presidente francés mitterand, publico un libro donde revelaba cuestiones relacionadas con la salud del mandatrio, los sucesores del presidente mtterand obtuvieron una medida cautelar en lso tribunales parisinos que logro con éxito prohibir la publicvacion y la circulación delos ejemplares exiostentes en libreriass. Pero a la semana una copia del libro fue publicada en internet y comenzó a circular digitalmente. Contra ello, parece que la justicia francesa no pudo hacer nada.

Los mercados financieron internacionales interactuantanto a través de ordenadores, como de los operadores en el piso del mercado y la ubicación física de los mismos ya no es relevante, los cuales, si a otros países, pueden crear problemas cuando los delitos son cometidos en este mundo etereo.

Palazzi es quien ejemplifica lo siguiente:

El caso de baring brother es un ejemplo de cómo la existencia de diversos elementos ubicadfos en diversa partes del mundo puede complicar la determinación de la jurisdicción y el derecho aplicables. INdudablenete se van a producir problemas entre los tribunales que quieran reservar para si la facultad de juzgar el delito que tenga algún punto de contacto con ellos.

Dado que un archivo de internet puede ser accedido por cualquier persona a lo largo del mundo, la posibilidad de conexión con algún tribunal es enorme, Y esto implica un posible conflicto no solo de normas jurídicas sino también de pautas sociales, culturales y económicas.

PAG 41

La conexión con otros países puede producirse a través de internet por acciones realizadas a través de emal o de paginas web cuyos efectos se radiquen en nuestro país.

Pero cuando se trata de comunicaciones a través de correo electrónico, parece que el lugar de ocmision del delito será el determinante u en estos casos generalmete ello se produce donde se recibe la comunicación.

Campoli, escribe: el cyberterrorismo no es otra cosa que un acto clásico de terrorismo en el cual el autor utiliza la red o medios informaticos para cumplir sus objetivos, lo cual si bien puede el alguna medida dificultar la persecución de los que resultares responsables por la impersonalidad del medio utilizado, no por ello debe ser tomado como simple hecho de hacking o cracking, el cual en la mayoría de los casos puede, según la legislación vigente en cada estado quedar impune.

España ha sido objeto e un ataque terrorista significativo. Lo cual el 11 de marzo del 2004 tiene relación con nuestro tema en cuanto que se realizo a través de dispositivos electrónicos, que sirvieron para detonar a distancia los artefactos colocados en los diversos convoyes que estallaron esa mañana. A su vez, este tipo de actos, omo ocurrió en Nueva York, pueden realizarse mediante las comunicaicones en red que pueden establecer los terroristas con total libertad. La tecnología sirve, como se ve en estos casos, para cometer las conductas mas saviesas.

PAGINA 42

En la unión europea existe preocupación por el fenómeno dew la delincuncia a través de redes de informaticas globales. Asi,en la inciiativa europea de comercio electrónico sostiene que;

Un porble que cada dia preocupa mas es la aparición de la ciberdelincuencia, con delitos como lavado electrónico de dinero, las actividades de juego ilefal, la piratería informática o la violación de la propiedad intelectual. La cooperación internacional esta ya muy avanzada en detrerminadas areas fundamentales, como la lucha contra la delincuencia internacional organizada que se sirve de comunicación. Ante las nueva formas de delincuencia informática y tecnológica que han aparecido en las redes mundiales (los delitos de piratería informática) registrados están experimentando un crecimiento anual de 100 porciento, las autoridades publicas han reaccionado energeticamnete en europa, europol, asi como en un contecto internacional mas malio han creado grupos especiales y se ha reforzado la cooperación transfronteriza en areas tan importantes como la localización y seguimiento trapo and trace de delincuentes en línea y la búsqueda y confiscación search and seize) de pruebas digitales. Tambien se están haciendo esfuerzos para armonizar la legislación penal en materia de delitos inromaticos y evitar la aparición de paraísos digitales. A razin del consjo de dubin, se creo un grupo de alto nivel que esta ultimando un plan de acción para luchar contra la ciberdelincuencia. Estos esfuerzos revisten una importancia fundamental para incrementar la confianza en el comercio electrónico internacional .

Este movimiento internacional fue coronado en abril del 2000 con la reciente propuesta del consejo de europa de crear un tratado osbre delitos informaticos. El tratado no solo incluye armonización de figuras penaloes sino también distintas formas de cooperación entre las autoridades nacionales, tales como intercambio de datos en línea y acuerdos de extradición mas efectivos.

Con esto se busca evitar lo que ocurrió con el virus escrito en Filipinas, y que infectò a ordenadores en los Estados Unidos y Europa: Filipinas carecia de leyes sobre delitos informativcos, lo que obstaculizo la posibilidad de extraditar a los creadores del virus.

El penalista MARQUEZ PIÑERO señala:

Puede decirse, en resumente, que no noes encontramos ante el fin del estado, ni siquiera del estado nación, sino ante el surgimiento de una forma superior mas compleja, y mas flexible de estado comprensiva de las anteriores, y cuyo propósito es agilizar sus componentes y hacerlos operativos en el nuevo contexto mundial.

PAGINA 43

Puede afirmarse, efectivamente, que en el estado no será superado por la economía, lo que si ocurrirá es que nos encontraremos en el comienzo de un estado que hunde sus raíces en la sociedad. Sin duda en este pensamiento flota la teoría sociología de niklas luhmann. Y precisamente, concluye castells que como la sociedad informacional es variopinta el estado red es multiforme. En lugar de madnar habrá de navegar.

Un problema global, de características supranaciones no puede ser resuelto con leyes regionales, ello nos laeja de resolvr este aspecto que dia a dia cobra mayor importancia dadas las transacciones que se generan por el ciberespacio.

Hemos observado la naturaleza de los delitos informaticos, cuya realización puede variar del lugar donde se programo cierta alteración ene el contenido de la información, al lugar donde se desarrollara el resultado de la misma, por tanto, debemos coincidir en que nuestr solución debe contemplar espacios mas amplios en la aplicación del derecho, a fin de que este resulte eficaz.

  1. LOS DELITOS INFORMATICOS Y SU PRUEBA

La comunidad academinca y científica, conjuntamente con los gobiernos, deben comprometerse a realizar mas investigacionessobre el delito de la tecnología informativa, especialmente sobre:

  • Incidencia delos delitos informaticos, extensión de las perdidas
  • Métodos de perpetración y características de los infractores.
  • Son muchos los casos y pocas las denuncias, debido a la misma falta de conteplaciòn por parte del derecho.
  • Presentan dificultades para su comprobación pro su propio carácter técnico
  • Ofrecen facilidades para su comisión a los menores de edad
  • Ilícitos e impunes ante la ley

en México existe un nuevo campo de estudio para las Facultades de Derecho, los abogados -postulantes o académicos- y las propias autoridades ministeriales o jurisdiccionales, en el que con la misma agilidad y creatividad, deberán crear y proponer nuevos tipos penales así como impulsar la creación de normas procesales enfocadas a la acreditación de los delitos informáticos, para poder fundamentar y motivar la labor de los cuerpos especializados de investigación criminal- que ya existe en México-, con la Unidad de Policía Cibernética, dependiente de la Policía Federal Preventiva(7).

o obstante lo anterior, a pesar de la creación de dicho cuerpo elite de investigación, la falta de normas legales ad hoclimita su labor (8), ya que no cuentan con las disposiciones penales -de fondo y forma- que sirvan de apoyo para describir y sancionar, la diversidad de los comportamientos lesivos que acompañan al Internet y por tanto, estos permanecen impunes(9).

De igual manera, es necesario el establecimiento de: programas de capacitación especializados en el tema, para los CC. Agentes del Ministerio Público y Jueces, impulsar la creación de plazas para los peritos en informática como auxiliares de las Procuradurías de Justicia Federal o Estatales, autorizaciones y certificaciones especiales para los Ingenieros en Informática o en Sistemas para que como peritos autorizados, auxilien a los abogados postulantes independientes y Jueces, así como procurar la celebración de tratados internacionalesmediante los cuales, entre países, se convenga el auxilio mutuo para combatir y sancionar los comportamientos ilícitos por el ilegal aprovechamiento del Internet y sus herramientas virtuales.

la complejidad de la "prueba en informática" requerirá de un alto grado de conocimientos técnicos (10), por lo que -previa motivación y fundamentación- el abogado de la parte ofendida o el C. Agente del Ministerio Público, seguramente tendrá(n) que apoyarse en un ingeniero en informática para:

  1. En el mejor de los casos, asegurar ante Notario Público o mediante decomiso debidamente autorizado, la computadora y memorias externas (DVD, compact disc, etc.) que utilizó el sujeto activo;
  2. Poder garantizar que su contenido, no sea alterado o modificado en la investigación forense;
  3. Que la parte ofendida o la autoridad ministerial con el auxilio de perito especializado rastreé en el CPU, en el floppy disk, en el disco duro o en la memoria RAM de la computadora, alguna señal sobre las operaciones realizadas por el hacker o cracker;
  4. Que la parte ofendida o la autoridad ministerial con el auxilio de perito especializado rastreé algún vestigio (cookies) sobre los hábitos de navegación en Internet del delincuente, realizadas por el hacker o cracker;
  5. Que tales evidencias sean acreditables objetivamente, por lo que será necesario el practicar un inventario informático de las mismas, ordenar un respaldo (back up) y dar fe pública de estos.
  6. Tal vez, se estará ante una prueba colegiada porque seguramente deberán robustecerse los elementos de convicción obtenidos, con la credibilidad y veracidad de la probanza que por su parte, practiquen los peritos autorizados y certificados por el Tribunal Superior de Justicia del Distrito Federal o el Poder Judicial Federal.

Situaciòn de cometer un delito. En el mismo país, en otro país, o bien en barco o avión, a través de los “paraísos informáticos (volar en un avión japonés, sobre territorio canadiense, instruyendo a alguna persona Mexicana”. No hay tratados Internacionales, impunidad.

1 Introducción

La informática forense está adquiriendo una gran importancia dentro del área de la

información electrónica, esto debido al aumento del valor de la información y/o al uso

que se le da a ésta, al desarrollo de nuevos espacios donde es usada (por Ej. el

Internet), y al extenso uso de computadores por parte de las compañías de negocios

tradicionales (por Ej. bancos). Es por esto que cuando se realiza un crimen, muchas

veces la información queda almacenada en forma digital. Sin embargo, existe un gran

problema, debido a que los computadores guardan la información de información

forma tal que no puede ser recolectada o usada como prueba utilizando medios

comunes, se deben utilizar mecanismos diferentes a los tradicionales. Es de aquí que

surge el estudio de la computación forense como una ciencia relativamente nueva.

Resaltando su carácter científico, tiene sus fundamentos en las leyes de la física, de

la electricidad y el magnetismo. Es gracias a fenómenos electromagnéticos que la

información se puede almacenar, leer e incluso recuperar cuando se creía eliminada.

La informática forense, aplicando procedimientos estrictos y rigurosos puede ayudar a

resolver grandes crímenes apoyándose en el método científico, aplicado a la

recolección, análisis y validación de todo tipo de pruebas digitales.

En este escrito se pretende mostrar una panorámica muy general de la Informática

Forense, explicando en detalle algunos aspectos técnicos muchas veces olvidados en

el estudio de esta ciencia.

http://www.microsoft.com/spain/empresas/legal/informatica_forense.mspx

2 Informática Forense

http://www.microsoft.com/spain/empresas/legal/forensic.mspx

La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que

2.1 ¿Qué es la Informática Forense?

Según el FBI, la informática (o computación) forense es la ciencia de adquirir,

preservar, obtener y presentar datos que han sido procesados electrónicamente y

guardados en un medio computacional. [10]

Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el

cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia

computacional.

puedan ser aceptadas en un proceso legal.

Informática Forense o Forensic

- ¿Para qué sirve?Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.

- ¿En qué consiste?Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.

- ¿Cuál es su finalidad?Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.

2.2 Importancia de la Informática Forense

"High-tech crime is one of the most important priorities of the Department of Justice"

[11]. Con esta frase podemos ver cómo poco a poco los crímenes informáticos, su

prevención, y procesamiento se vuelven cada vez más importantes. Esto es respaldado

por estudios sobre el número de incidentes reportados por las empresas debido a

crímenes relacionados con la informática (ver [12]).

Sin embargo, la importancia real de la informática forense proviene de sus

objetivos.

2.2.1 Objetivos de la Informática Forense

Objetivos de la Informática forense

En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.

Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos.

La informática forense tiene 3 objetivos, a saber:

1. La compensación de los daños causados por los criminales o intrusos.

2. La persecución y procesamiento judicial de los criminales.

3. La creación y aplicación de medidas para prevenir casos similares.

Estos objetivos son logrados de varias formas, entre ellas, la principal es la

recolección de evidencia.

2.2.2 Usos de la Informática Forense [16]

Existen varios usos de la informática forense, muchos de estos usos provienen de la

vida diaria, y no tienen que estar directamente relacionados con la informática

forense:

1. Prosecución Criminal: Evidencia incriminatoria puede ser usada para procesar una

variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de

drogas, evasión de impuestos o pornografía infantil.

2. Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio,

pueden ser ayudados por la informática forense.

3. Investigación de Seguros: La evidencia encontrada en computadores, puede ayudar

a las compañías de seguros a disminuir los costos de los reclamos por accidentes y

compensaciones.

4. Temas corporativos: Puede ser recolectada información en casos que tratan sobre

acoso sexual, robo, mal uso o apropiación de información confidencial o

propietaria, o aún de espionaje industrial.

5. Mantenimiento de la ley: La informática forense puede ser usada en la búsqueda

inicial de órdenes judiciales, así como en la búsqueda de información una vez se

tiene la orden judicial para hacer la búsqueda exhaustiva.

2.3 La Investigación Tecnológica

Los investigadores de la computación forense usan gran cantidad de técnicas para

descubrir evidencia, incluyendo herramientas de software que automatizan y aceleran

el análisis computacional.

- ¿Qué metodologías utiliza la Informática forense?Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.

- ¿Cuál es la forma correcta de proceder? Y, ¿por qué?Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.

2.3.1 Evidencia Digital [7]

La evidencia computacional es única, cuando se la compara con otras formas de

“evidencia documental”. A diferencia de la documentación en papel, la evidencia

computacional es frágil y una copia de un documento almacenado en un archivo es

idéntica al original. Otro aspecto único de la evidencia computacional es el potencial

de realizar copias no autorizadas de archivos, sin dejar rastro de que se realizó una

copia. Esta situación crea problemas concernientes a la investigación del robo de

secretos comerciales, como listas de clientes, material de investigación, archivos de

diseño asistidos por computador, fórmulas y software propietario.

Debe tenerse en cuenta que los datos digitales adquiridos de copias no se deben

alterar de los originales del disco, porque esto invalidaría la evidencia; por esto los

investigadores deben revisar con frecuencia que sus copias sean exactas a las del

disco del sospechoso, para esto se utilizan varias tecnologías, como por ejemplo

checksums o hash MD5. [1]

La IOCE (International Organization On Computer Evidence)[3] define los

siguientes cinco puntos como los principios para el manejo y recolección de evidencia

computacional:

1. Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar por

ningún motivo esta evidencia.

2. Cuando es necesario que una persona tenga acceso a evidencia digital original, esa

persona debe ser un profesional forense.

3. Toda la actividad referente a la recolección, el acceso, almacenamiento o a la

transferencia de la evidencia digital, debe ser documentada completamente,

preservada y disponible para la revisión.

4. Un individuo es responsable de todas las acciones tomadas con respecto a la

evidencia digital mientras que ésta esté en su posesión.

5. Cualquier agencia que sea responsable de recolectar, tener acceso, almacenar o

transferir evidencia digital es responsable de cumplir con estos principios.

Además definen que los principios desarrollados para la recuperación

estandarizada de evidencia computarizada se deben gobernar por los siguientes

atributos: [2]

1. Consistencia con todos los sistemas legales.

2. Permitir el uso de un leguaje común.

3. Durabilidad.

4. Capacidad de cruzar límites internacionales.

5. Capacidad de ofrecer confianza en la integridad de la evidencia.

6. Aplicabilidad a toda la evidencia forense.

Cuestiones técnicas y legales de la informática forense

Para realizar un adecuado análisis de Informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense.

1 Ob. Cit. Pàg. 114

2 Arts. 211 bis 1 a 211 bis 7.

3 En su art. 217.

4 Ob. Cit. Pàg. 35

5 Art. 231 FXIV

6 Ob. Cit. Pàg. 116

7 Rìos Estavillo, “Por lo tanto, afirmamos que el bien jurídicamente tutelado propiamente en los ilícitos informáticos, llamados mas adelante como delitos informáticos es la información, ya que por las características posibles conductas ilícitas en los supuestos mencionados en el transcurso del presente apartado, lo que se protege es la información contenida en bancos y bases de datos, redes de computadoras, o simples computadoras personales” Ob. Cit. Pàg. 115

8 Ver Capìtulo I.

9 Espacio móvil, donde se accede a la red. ( estar en un avión francés, volando sobre territorio austriaco, cometiendo un delito informático a un japonés).

10 http://www.delitosinformaticos.com/delitos/ensayomexico.shtml

11 http://www.delitosinformaticos.com.mx/smh/FAQ_delitosinformaticos_2.htm

12 Segùn Rios Estavillo. Ob. Cit. Pàg. 116

13 Tema 4.1 pág. 3

14 Francisco Castellanos, ve a la imputabilidad como un conjunto de condiciones mínimas de salud y desarrollo mentales en el autor, en el momento del acto t´pico penal, que lo capacitan para responder del mismo. Lineamientos elementales de Derecho Penal. Edit. Porrúa 2007 p. 218.

15 Según estadísticas del FBI especializadas en delitos Informáticos, www.fbi.gov.

16 Se le considera zombi a una computadora que está bajo el control del SPAMER y que le permite usarla como una estación de trabajo de su propia red de máquinas zombis, las cuales pertenecen a usuarios desaprensivos que no tienen al día sus medidas de seguridad y que son fácil presa de los hackers y crakers para cometer este tipo de infracciones.

17 Op. cit. Pág. 278-279

18 El principio de territorialidad consiste, en aplicar las disposiciones penales del Estado, a todos los delitos cometidos en su territorio, independientemente de la nacionalidad del Sujeto activo de la infracción o de la naturaleza del bien jurídico lesionado. Luis Garrido, El principio de territorialidad de la ley penal. P 367

19 CEREZO MIR señala: el territorio sentido jurídico comprende todo lugares a los que se extiende la soberanía del estado Op. Cit. Pág. 37

20 Artículo 1o. Este Código se aplicará en toda la República para los delitos del orden federal.

21 Este nos dice que es aplicable la ley del país donde los principios son atacados por el delito, sin tomar en cuenta la nacionalidad de los realizadores. Se toma en cuenta la nacionalidad del bien jurídico protegido, es decir se aplica este principio cuando se afecta la integridad territorial. Quedando en juego la protección de los bienes nacionales. Ha sido tomado por algunos países, como por ejemplo el nuestro el cual puede pedir la extradición de una delincuente informático que haya vulnerado bienes jurídicos protegidos en nuestro país como resultado de su acción delictiva.

22 Artículo 2o. Se aplicará, asimismo:

I. Por los delitos que se inicien, preparen o cometan en el extranjero, cuando produzcan o se pretenda que tengan efectos en el territorio de la República; o bien, por los delitos que se inicien, preparen o cometan en el extranjero, siempre que un tratado vinculativo para México prevea la obligación de extraditar o juzgar, se actualicen los requisitos previstos en el artículo 4o. de este Código y no se extradite al probable responsable al Estado que lo haya requerido,

23 Op. cit. Pág. 36

24Por su parte en México,, Francisco Pavon Vasconcelosreconoce con relación al conflicto de leyes dentro del derecho penal, eso nos trae a la mente que el principio lex loci comissi delicti la ley del lugar donde se cometió el delito, deriva del principio locus regit actum, la ley del luar donde se celebro el acto. Op. Cit. Pág. 36

25 Op. cit. Pág. 37

26 12Op Cit. Pag. 38

27 PORTE PETIT hace también la definición del espacio terrestre distinguiendo espacio  terrestrem, espacio marítimo, espacio aéreo y territorio ficticio como las cosas, naves o aeronaves. Op. Cit. Pág. 37

28 14Un ejemplo real es el caso del virus I love you, creado por personas de Filipinas, y que causó daños a usuarios Estadounidenses.

29  Este concepto se refiere a la idea de que, debido a la velocidad de lascomunicaciones, toda la sociedad humana comenzaría a transformarse y su estilo de vida se volvería similar al de una aldea. Debido al progreso tecnológico, todos los habitantes del planeta empezarían a conocerse unos a otros y a comunicarse de manera instantánea y directa. http://es.wikipedia.org/wiki/Aldea_global

30 http://es.wikipedia.org/wiki/Extradici%C3%B3n

31 Por ejemplo, el que solo el poder ejecutivo tenga la facultad para los acuerdos de Extradiciòn, la contraposición del derecho de asilo,.

32 La extradición, en sentido amplio, como acuerdo de cooperación entre los Estados, se ubica dentro del ámbito del Derecho Internacional, y esto quiere decir que las condiciones y requisitos no pueden ser reglamentados unilateralmente por cada Estado, y que la decisión, ya sea de solicitarla o de otorgarla, viene a enmarcarse dentro de la competencia del Poder Ejecutivo.Extradiciòn en Derecho Internacional Aspectos y tendencias relevantes, Alonso gomez-robledo verduzco 2da edición, Universidad Autonoma de mexico,200 p 10

33 El derecho Internacional busca la aplicaciòn del principio de la universalidad y justicia mundial, el cual consiste en aplicar la ley del país que primero aprese al delincuente, sin considerar otro aspecto, como solución a este problema.

34 La cooperación Internacional, es una red de países que buscan la ayuda mutua, a través de programas y acuerdos en el que todos los miembros resulten beneficiados.

35 Bomba lógica, programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción.A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola. http://es.wikipedia.org/wiki/Bomba_l%C3%B3gica




Descargar
Enviado por:Wanda21
Idioma: castellano
País: México

Te va a interesar