Abogados Portaley   ¿Necesitas asesoramiento legal? Contacta con nosotros Contratos Informáticos
Servicio de contratos a medida, consulta nuestro servicio
Revista legal   Información sobre delitos informáticos Contacta con Abogados
Servicios legal especializado en Internet

 Servicios
 . Adecuación a LSSI
 . Consultas jurídicas
 . Protección Datos
 . Contratos
 . Propiedad Intelectual
 . Firma Electrónica
 . Defensa Jurídica
 . Reclamaciones
 Información
 . Titulares Noticias RSS
 . Titulares Noticias RSS (XML)
 . Noticias
 . Archivo noticias
 . Denuncias
 . Mapa del WEB
 . Seguridad/PGP
 Comunidad
 . Agenda
 . Boletín
 . Lista correo
 . Buzón sugerencias
 . Publica tu artículo
 . Encuesta
 . Antivirus
 . Utilidades
 . Bibliografía
 Temas
 . Portada
 . Audiovisual
 . Ciberderechos
 . Delitos
 . E-commerce
 . Estafas
 . Firma Electrónica
 . Fiscalidad
 . Hacking
 . Industrial
 . Intelectual
 . Legislación
 . Laboral
 . LSSI
 . Protección Datos
 . Seguridad
 Legislación
 . LSSI España
 . Firma Electrónica
 . Delitos I. España
 . Delitos I. Argentina
 . Delitos I. Chile
 . Delitos I. Costa Rica
 . Delitos I. Perú
 . Delitos I. Venezuela
 Jurisprudencia
 . Laboral
 Especiales
 . Biotecnología
 . Seguridad
 . Protección P. WEB
 Sobre ....
 . Sobre el sitio
 . Contacta
 . Quiénes Somos
 . En los medios


contratos online informáticos electrónicos
contratos online informáticos electrónicos
DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS Y SU PRUEBA
ALGUNAS CONSIDERACIONES SOBRE LA LEY PENAL MEXICANA, CON BASE EN LA LEGISLACIÓN PENAL INTERNACIONAL

Fecha: 8 de Enero de 2004

Por Alfredo Sánchez Franco


No obstante lo anterior, a pesar de la creación de dicho cuerpo elite de investigación, la falta de normas legales ad hoc limita su labor (8), ya que no cuentan con las disposiciones penales -de fondo y forma- que sirvan de apoyo para describir y sancionar, la diversidad de los comportamientos lesivos que acompañan al Internet y por tanto, estos permanecen impunes (9).

De igual manera, es necesario el establecimiento de: programas de capacitación especializados en el tema, para los CC. Agentes del Ministerio Público y Jueces, impulsar la creación de plazas para los peritos en informática como auxiliares de las Procuradurías de Justicia Federal o Estatales, autorizaciones y certificaciones especiales para los Ingenieros en Informática o en Sistemas para que como peritos autorizados, auxilien a los abogados postulantes independientes y Jueces, así como procurar la celebración de tratados internacionales mediante los cuales, entre países, se convenga el auxilio mutuo para combatir y sancionar los comportamientos ilícitos por el ilegal aprovechamiento del Internet y sus herramientas virtuales.

Bajo una perspectiva futurista, podríamos imaginar en México el ofrecimiento y desahogo en fase de indagatoria, instrucción o proceso, de una "prueba en informática", con la que -en el mas sencillo de los ejemplos- el abogado de la parte ofendida o el propio C. Agente del Ministerio Público, pretenda(n) acreditar objetivamente un comportamiento ilícito para así, -verbi gratia- poder imputar la responsabilidad penal de un trabajador, -y acreditarlo- por acceder ilícitamente a la nómina de la empresa y haber robado alguna suma de dinero.

Solo como paréntesis, la complejidad de la "prueba en informática" requerirá de un alto grado de conocimientos técnicos (10), por lo que -previa motivación y fundamentación- el abogado de la parte ofendida o el C. Agente del Ministerio Público, seguramente tendrá(n) que apoyarse en un ingeniero en informática para:

  1. En el mejor de los casos, asegurar ante Notario Público o mediante decomiso debidamente autorizado, la computadora y memorias externas (DVD, compact disc, etc.) que utilizó el sujeto activo;
  2. Poder garantizar que su contenido, no sea alterado o modificado en la investigación forense;
  3. Que la parte ofendida o la autoridad ministerial con el auxilio de perito especializado rastreé en el CPU, en el floppy disk, en el disco duro o en la memoria RAM de la computadora, alguna señal sobre las operaciones realizadas por el hacker o cracker;
  4. Que la parte ofendida o la autoridad ministerial con el auxilio de perito especializado rastreé algún vestigio (cookies) sobre los hábitos de navegación en Internet del delincuente, realizadas por el hacker o cracker;
  5. Que tales evidencias sean acreditables objetivamente, por lo que será necesario el practicar un inventario informático de las mismas, ordenar un respaldo (back up) y dar fe pública de estos.
  6. Tal vez, se estará ante una prueba colegiada porque seguramente deberán robustecerse los elementos de convicción obtenidos, con la credibilidad y veracidad de la probanza que por su parte, practiquen los peritos autorizados y certificados por el Tribunal Superior de Justicia del Distrito Federal o el Poder Judicial Federal.

Continuando con el ejemplo, identificar a donde fue a parar la instrucción dada a través de la computadora de origen y el dinero en cuestión. Tal vez, si el delincuente no es muy diestro, a otra computadora y cuenta bancaria en territorio nacional o en caso contrario, a una computadora y cuenta bancaria ubicadas en otro país o en el peor de los supuestos; la instrucción tuvo como origen un equipo móvil de los llamados notebook o laptop que tal vez, para agravar la situación de la parte ofendida, utilizó el ordenador de un proveedor de Internet con residencia en algún paraíso fiscal que ahora también son paraísos informáticos por falta de tratados internacionales-, y que estuvo en ese momento, en un avión de una aerolínea internacional sobrevolando territorio extranjero o en una embarcación con bandera extranjera en aguas internacionales, pero en ambos supuestos; afectando derechos legales o patrimonios personales de grandes empresarios mexicanos o de importantes empresas establecidas en México.

Ya ni hablar de que un sujeto con la intención de cometer un delito y sobrevolando espacio aéreo mexicano, con una notebook o laptop aprovechara indebidamente el sistema de Internet implementado por alguna aerolínea extranjera en su flotilla de aviones, como en el caso de las aerolíneas: Iberia (España), Lufthansa (Alemania), British Airways (Inglaterra), Singapur Airlines (Singapur), Japan Airlines (Japón), American Airlines (Estados Unidos de América), entre otras, en las que ya se instaló el Internet como servicio adicional en beneficio de sus clientes ejecutivos.

O en el más burdo de los ejemplos, que el sujeto activo vía Internet accesara a distancia a la aeronave, para cometer "X" delito. Tal parece que hubiesen aparecido por ahí 3 maestros de Derecho Penal, de Derecho Procesal Penal y de Derecho Penal Internacional, que dijeran: "la imaginación y la creatividad son más importantes que la inteligencia", resuélvanlo con lo existente en las leyes actuales.

Creo que cualquier abogado postulante opinaría -o al menos así lo considero en mi caso-, que de no existir las herramientas legales adecuadas para que ante la autoridad competente, la parte ofendida denuncie y acredite con pruebas tales hechos o para que las autoridades penales los sancionen, entonces se facilita en gran medida la labor de los abogados defensores o bien, se favorece la impunidad.

Este es tan sólo un ejemplo hipotético de lo que hoy en día, con fines enunciativos y no limitativos, puede tener lugar en el escenario virtual del Internet. Sin embargo, a nivel internacional en países donde se está gestando la vanguardia para darle tratamiento legal a este tipo de comportamientos ilícitos, existen tipos penales diseñados ex profeso para describir y sancionar: el espionaje de datos, las estafas electrónicas, el sabotaje informático, la falsificación informática, el plagio de dominios, el plagio de nombres comerciales o marcas en Internet, el mercadeo con souvenirs que aludan fines xenofóbicos, la apología del delito, la responsabilidad penal en que pueden incurrir los representantes legales de las empresas que se dedican a ofrecer hospedaje virtual de anunciantes cuando la información sea considerada como contraria a la ley o incite a la comisión de un delito.

Por si fuera poco, en la "praxis" ante tribunales penales europeos como en el caso de España, ya se gesta el pronunciamiento de sentencias en las que se abordan los alcances sobre la privacidad del correo electrónico o e-mail, cuando es utilizado para fines delictivos o para propósitos distintos a los laborales y que por ello; las empresas como patrones ya pueden incluirlo en los contratos laborales, como causa de despido justificado. En el extranjero, básicamente en los Estados Unidos de América (U.S.A.) y en algunos países de Europa, el aspecto académico no es la excepción para adaptarse al estudio del Internet y su regulación en diversas ramas del Derecho, ya que para ello, se han creado incluso cursos y programas de postgrado enfocados a temas específicos en el campo del llamado Derecho Informático.


8. "EL REFORMA, Diario". Sección Interfase. México, Distrito Federal. Noviembre 12, 2001. El texto parcial del artículo citado es el siguiente: "...La propuesta de la corporación dependiente de la Policía Federal Preventiva estima, entre otras medidas, contar con un registro de personas que incurran en estos delitos y facultar a la policía para solicitar a los proveedores de acceso a Internet los registros de usuarios que son utilizados para cometer delitos. Actualmente si se va con un ISP piden una orden judicial lo que pide mucho tiempo y permite que los criminales se muevan, agregó."

9. "EL REFORMA, Diario". Primera Sección. México, Distrito Federal. Julio 30, 2001. El texto del artículo publicado es el siguiente: "EN EL AÑO Y MEDIO QUE TIENE DE OPERAR EN EL PAÍS, la Policía Cibernética mexicana apenas logró resolver un caso y no pudo sancionar a los culpables por falta de leyes contra los delitos informáticos, informó su director a la Agencia Notimex. Tenemos las manos atadas pues no hay una verdadera autoridad para investigar delitos cibernéticos, indicó el responsable de esta área dependiente de la policía federal preventiva (PFP) quien solicitó el anonimato por cuestiones de seguridad. Si bien la Cámara de Diputados tiene en su haber varias propuestas para legislar el tema de la ciberdelincuencia (entre ellas la de la propia PFP), la mayoría sigue en la congeladora. El director de la Policía Cibernética hizo un llamado a la Cámara de Diputados para comenzar a legislar en estos temas lo más pronto posible. Nosotros detectamos al delincuente, pero no podemos arrestarlo si no existe una ley que sancione sus actividades, indicó. La importancia de contar con herramientas jurídicas para perseguir los delitos informáticos cobró relevancia la semana anterior, ante el lanzamiento a Internet del virus (programa destructivo) Sircam, al parecer desde el estado mexicano de Michoacán. A finales de 1999, esta división especializada recibió un llamado de Estados Unidos solicitando apoyo para detener a una banda de pedófilos. El grupo investigó a los implicados durante 18 meses a través de pláticas en línea (chat) y encontró su ubicación. La banda que operaba en una casa de seguridad de Acapulco denominada "Esperanza", fue desmantelada pero no llevada a una Corte. El ex jefe de la organización, un estadounidense, fue extraditado por falta de leyes en México para enjuiciarlo. La Policía Cibernética, que actualmente cuenta con cerca de 60 elementos pertenecientes al grupo de tráfico y contrabando, surgió precisamente para detener el tráfico de menores y la pornografía infantil realizados por medio de Internet."

10. Al respecto, véase: Sistemas IDS y análisis forense de incidencias. Boletín No. 15, julio 21, 2003. En la dirección http:// www.instisec.com/publico/vercurso.asp?id de la página del "Instituto para la Seguridad en Internet" identificada bajo la dirección web: www.instisec.com así como la información técnica que aporta The International Association of Computer Investigative Specialists, bajo el título Forensic Procedures contenida en el idioma inglés en la página web www.cops.org
También puede consultarse la información técnica contenida en el idioma inglés, en la página web del "Federal Bureau of Investigations (FBI)", en el material titulado How the FBI Investigates Computer Crime, julio 27, 2000 en la siguiente dirección web: www.cert.org/tech_tips/FBI_investigates_crime.html Visibles en el idioma inglés en: www.mossbyrett.of.no/info/legal.html. SCHJOLBERG STEIN. Chief Judge, Moss byrett, Norway. The Legal Framework-Unauthorized access to computer systems. Penal Legislation in 37 Countries. Mayo 13, 2001.

<< Anterior Siguiente >>


Alfredo Sánchez Franco
México

 
   . Información adicional sobre Protección de datos visite:

   .Artículos y noticias sobre Protección de Datos

   .Información sobre cómo cumplir Protección de Datos

   .Asesoramiento legal en Protección de Datos de Abogados Portaley.com

 



Datos identificativos - Delitos Informaticos .com
Abogados Portaley.com - Contratos Informaticos .com - Aviso Legal


© Copyright 2000-2012 Delitosinformaticos.com


Gratis Servicio de noticias
Suscribir Borrado
Tus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo: