Logo Studenta

Propuesta-de-reforma-al-codigo-penal-federal-en-materia-de-delitos-informaticos

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO. 
 
 
 
FACULTAD DE DERECHO. 
SEMINARIO DE DERECHO PENAL. 
 
 
“PROPUESTA DE REFORMA AL CÓDIGO PENAL 
 FEDERAL EN MATERIA DE DELITOS INFORMÁTICOS.” 
 
 
TESIS PROFESIONAL. 
QUE PARA OBTENER EL TÍTULO 
DE LICENCIADO EN DERECHO. 
 
 
P R E S E N T A: 
 
GUADALUPE VERÓNICA VÁZQUEZ VILLA. 
 
 
 
ASESOR DE TESIS: 
MTRA. LORENA PICHARDO FLORES. 
 
 
 
CIUDAD UNIVERSITARIA 2013. 
 
UNAM – Dirección General de Bibliotecas 
Tesis Digitales 
Restricciones de uso 
 
DERECHOS RESERVADOS © 
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL 
 
Todo el material contenido en esta tesis esta protegido por la Ley Federal 
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). 
El uso de imágenes, fragmentos de videos, y demás material que sea 
objeto de protección de los derechos de autor, será exclusivamente para 
fines educativos e informativos y deberá citar la fuente donde la obtuvo 
mencionando el autor o autores. Cualquier uso distinto como el lucro, 
reproducción, edición o modificación, será perseguido y sancionado por el 
respectivo titular de los Derechos de Autor. 
 
 
 
 
FACULTAD DE DERECHO 
VIII'IlI{",DAD N Ar¡ONAL 
A'I h\i"~IA I r 
M[f.I(;o 
SEMINARIO DE DERECHO PENAL 
OFICIO INTERNO FDERI SP/33/04/2013 
ASUNTO: APROBACiÓN DE TESIS 
DR. ISIDRO ÁVILA MARTíNEZ 
DIRECTOR GENERAL DE LA ADMINISTRACiÓN 
ESCOLAR DE LA U.N.A.M. 
P R E S E N T E. 
La alumna GUADALUPE VERONICA VÁZQUEZ VILLA, con no. de cuenta: 301220112, 
ha elaborado en este Seminario a mi cargo y bajo la dirección de la LIC. LORENA 
PICHARDO FLORES, la tesis profesional titulada "PROPUESTA DE REFORMA AL 
CÓDIGO PENAL FEDERAL EN MATERIA DE DELITOS INFORMÁTICOS" que presentará 
como trabajo recepcional para obtener el titulo de Licenciado en Derecho. 
La profesora, LIC. LORENA PICHARDO FLORES, en su calidad de asesor, informa que el 
trabajo ha sido concluido satisfactoriamente, que reúne los requisitos reglamentarios y 
académicos, y que lo aprueba para su presentación en examen profesional. 
Por lo anterior, comunico a usted que la tesis "PROPUESTA DE REFORMA AL CÓDIGO 
PENAL FEDERAL EN MATERIA DE DELITOS INFORMÁTICOS" puede imprimirse para 
ser sometida a la consideración del H. Jurado que ha de examinar a la alumna 
GUADALUPE VERONICA VÁZQUEZ VILLA. 
En la sesión del dia 3 de febrero de 1998, el Consejo de Directores de Seminario acordó incluir en el oficio de aprobación la 
siguiente leyenda: 
"El interesado deberá iniciar el trámite para su titulación dentro de los seis meses siguientes (contados de dia a dia) a aquél en 
que le sea entregado el presente oficio, en el entendido de que transcurrido dicho lapso sin haberlo hecho. caducará la 
autorización que ahora se le concede para someter su tesis a examen profesional, misma autorización Que no pOdrá olorgarse 
nuevamente sino en el caso de que el trabajo recepcional conserve su actualidad y siempre que la oportuna iniciación del 
trámite para la celebración del examen haya sido impedida por circunstancia grave, todo lo cual calificará la Secretaria General 
de la Facultad-
Sin otro particular, agradezco anticipadamente la atención que le dé a la 
presente solicitud , y aprovecho para enviarle un saludo cordial. 
CEBsrcch 
ATENTAMENTE 
"POR MI RAZA HABLARÁ EL EspíRITU" 
Cd. Universitaria, D. F., 10 de Abril de 2013. 
MTRO. CARLOS ER RAGÁN Y SALVATIERRA 
DIRECTOR DEL SEMINARIO 
JI
, 
7,:.'-8 · .. - . 
.. -~ 
; , J '; ~~ Ot o tECHO 
"'., ,"~RIO DE 
. 4· ":~l..ln 0ENAt 
1 ·00-Y~·~,é\~~ -.. , .... " ~, ~ ,., ... 
A G R A D E C I M I E N T O S: 
 
Dios gracias por el don de la vida, por darme fortaleza, fe y la oportunidad de 
forjarme como persona, así como el poder concretar este logró profesional. 
 
A mis padres y en especial a mi madre por creer en mí, por inculcarme 
valores, confianza y respeto, ser mi mayor fortaleza, impulso y guía, por tus 
consejos, empeño y esfuerzo en que sea una persona preparada intelectual y 
espiritualmente, muchas gracias. 
 
A mis hermanos, que han sido mis segundos padres, y ante todo, grandes 
amigos y consejeros, gracias por brindarme siempre su apoyo tanto 
material como moral, por su esfuerzo, dedicación y amor, son un gran 
ejemplo de vida, por ustedes puedo terminar uno de tantos ciclos. 
 
A mis sobrinos por motivar en mí el deseo de superación, gracias por 
sus consejos, confianza, por sus enseñanzas y sobre todo por 
permitirme ser su amiga. De igual forma agradezco al resto de mi 
familia por su ayuda y paciencia y aquellas personas que aun no 
estando físicamente, se encuentran presentes en cada uno de los 
pasos que doy. 
 
A mi adorada mitad, por la oportunidad de compartirnos logros, 
convicciones y sueños, has sido gran apoyo y aliento en mi 
carrera y vida personal, gracias por tu lealtad y por enseñarme 
con tu ejemplo a ser feliz aun en la adversidad. 
 
 A mis amigos que han estado conmigo en diferentes etapas, 
por permitirme formar parte de sus vidas y hacerse siempre 
presentes en la mía incondicionalmente, gracias. 
 
 
 
Mi gran agradecimiento a la Universidad Nacional Autónoma de México por darme 
la oportunidad de unirme a su gran Institución de estudio, el desenvolverme en sus 
aulas, retribuyo enormemente en mi formación académica y en mi persona. 
 
Gracias a la Facultad de Derecho, en ella no solo conocí la importancia de 
estudiar con dedicación y esfuerzo, tuve la dicha de conocer a grandes 
profesionistas, amigos y compañeros. 
 
A mis profesores principalmente a los licenciados Rita Salvador Toledo y 
Eduardo Chávez Ponce, estoy infinitamente agradecida por enseñarme la 
pasión de siempre dirigirme con ética y certeza hacia mis convicciones y 
profesión, gracias por enseñarme a superar mis propias limitaciones. 
 
Al Seminario de Derecho Penal, especialmente al director del 
seminario Mtro. Carlos Ernesto Barragán y Salvatierra por su 
comprensión y gran labor e interés que mostro en que se concretara 
el presente proyecto, de igual forma a la Licenciada Aida San Vicente, 
gracias. 
 
Mtra. Lorena Pichardo Flores muchas gracias por su asesoría, 
profesionalismo, tolerancia, disposición, por brindarme sus 
conocimientos sin menoscabo alguno, los cuales permitieron que 
este trabajo tomara forma y fuera posible y ante todo por sus 
consejos y su persona que lograron un crecimiento personal e 
intelectual en mí. 
 
 
 
 
PROPUESTA DE REFORMA AL CÓDIGO PENAL FEDERAL EN MATERIA DE 
DELITOS INFORMÁTICO. 
 
Í N D I C E. 
 
INTRODUCCIÓN. I 
 
CAPÍTULO PRIMERO. MARCO HISTÓRICO DE LOS DELITOS 
INFORMÁTICOS. 
 
1.1 Historia en torno a los Delitos Informáticos. 1 
1.1.1 Historia de las Computadoras e Internet. 2 
1.1.2 Historia del Internet en México. 8 
1.1.3 Casos Identificados de los Delitos Informáticos. 11 
1.2 Iniciativas internacionales para legislar los Delitos Informáticos. 20 
1.3 Iniciativas nacionales para legislar los Delitos Informáticos. 36 
 
CAPÍTULO SEGUNDO. MARCO JURÍDICO DELITOS INFORMÁTICOS EN LAS 
DIFERENTES LEGISLACIONES A NIVEL MUNDIAL. 
 
2.1 Argentina. 40 
2.2 Chile. 45 
2.3 Estados Unidos de América. 47 
2.4 España (antes de formar parte de la Unión Europea). 53 
2.5 Unión Europea “UE”. 59 
2.6 Otras legislaciones . 64 
2.7 México. 70 
2.7.1 Delitos informáticos en la legislación federal y estatal en relación 
con el Código Penal Federal. 70 
2.7.1.1 Regulación a nivel federal. 75 
2.7.1.2 Regulación a nivel estatal. 86 
CAPÍTULO TERCERO. MARCO TEÓRICO-CONCEPTUAL DE LOS DELITOS 
INFORMÁTICOS. 
 
3.1 Diferencia de la acepción Delitos Informáticos con otros delitos. 92 
3.1.1 Delitos Telemáticos. 92 
3.1.2 Delitos Cibernéticos. 94 
3.1.3Delitos Electrónicos . 94 
3.1.4 Delitos Computacionales. 95 
3.1.5 Delitos Informáticos . 96 
3.2 Sujetos especializados en los Delitos Informáticos. 98 
3.2.1 Hacker o White hack. 99 
3.2.2 Crackers. 101 
3.2.3 Otros. 104 
3.3 Características de los Delitos Informáticos. 105 
3.4 Clasificación de los Delitos Informáticos. 106 
3.5 Otras definiciones. 109 
 
CAPÍTULO CUARTO. TEORIA DEL DELITO Y ANÁLISIS DE LOS DELITOS 
INFORMÁTICOS. 
 
4.1 Aspectos positivos y negativos de los delitos. 118 
4.2 Conducta. 119 
4.2.1 Acción. 120 
4.2.2 Omisión. 120 
4.2.3 Ausencia de Conducta. 121 
4.2.4 La conducta y ausencia de conducta en los delitos 
informáticos. 122 
4.3 Tipicidad. 126 
4.3.1 Clasificación del tipo penal. 127 
4.3.2 Elementos objetivos del tipo penal. 128 
4.3.3 Elementos normativos del tipo penal. 131 
4.3.4 Elementos subjetivos del tipo penal. 132 
4.3.5 Ausencia del tipo. 133 
4.3.6 Tipicidad y ausencia del tipo en los delitos informáticos. 133 
4.4 Antijuridicidad. 137 
4.4.1 Causas de Justificación. 137 
4.4.2 Antijuridicidad y causas de Justificación en los delitos 
informáticos. 140 
4.5 Imputabilidad. 141 
4.5.1 Inimputabilidad. 142 
4.5.2 Imputabilidad e Inimputabilidad en los delitos informáticos. 143 
4.6 Culpabilidad. 143 
4.6.1 Inculpabilidad. 144 
4.6.1.1 Error de tipo y error de prohibición. 145 
4.6.1.2 La no exigibilidad de otra conducta. 146 
4.6.2 La culpabilidad y la inculpabilidad en los delitos 
informáticos. 147 
4.7 Punibilidad. 147 
4.7.1 Excusas absolutorias. 148 
4.7.2 La punibilidad y las excusas absolutorias en los delitos 
informáticos. 149 
4.8 Condiciones objetivas de la punibilidad. 151 
4.8.1 Ausencia de las condiciones objetivas de punibilidad. 152 
4.8.2 Condiciones objetivas de punibilidad y ausencia de las 
condiciones objetivas de punibilidad en los delitos informáticos. 152 
4.9 Inter criminis o camino del delito . 152 
4.10 Concurso de personas. 154 
4.11 Concurso de delitos . 154 
4.12 Delitos relacionados con el código penal federal en materia de delitos 
informáticos. 155 
4.12.1 Delitos Graves. 155 
CAPÍTULO QUINTO. EL PROBLEMA DE LA INSUFICIENCIA EN LAS 
DESCRIPCIONES DE LOS TIPOS PENALES PARA ALCANZAR A LAS 
MODALIDADES DE DELITOS INFORMÁTICOS. 
 
5.1 Problemática legislativa internacional. 162 
5.2 Problemática legislativa nacional . 165 
5.3 Propuestas Internacionales para la regulación de Internet. 167 
5.4 Estadísticas de los delitos informáticos. 169 
5.5 Policía Cibernética en México. 175 
5.6 Medidas de seguridad para los equipos y sistemas informáticos. 176 
 
CONCLUSIONES. 180 
PROPUESTA. 184 
BIBLIOGRAFÍA. 206 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
I 
 
I N T R O D U C C I Ó N . 
 
La presente tesis aborda la problemática que ha traído como consecuencia 
la aparición del uso de la informática en la sociedad y el actuar del individuo en la 
aplicación de la misma en la vida cotidiana. 
 
En el Primer Capítulo se dará un breviario cultural e histórico de las 
computadoras, sus diferentes generaciones, así como la aparición y uso de 
Internet. Luego se presentan los casos relevantes de delitos informáticos 
internacionales y la forma en que los organismos Internaciones como la 
Organización de las Naciones Unidas (ONU) y la Organización para la 
Cooperación Económica y el Desarrollo (OCDE) se manifiestan y comienzan a 
exteriorizar su inconformidad en foros y convenciones internacionales en materia 
de tecnología, con la única intención de homologar ideas y unificar las diferentes 
modalidades de delitos informáticos en materia penal, así se mencionara las 
primeras iniciativas para legislar las conductas ilícitas, entre ellas, el “Manual de 
las Naciones Unidas sobre Prevención y Control de Delitos Informáticos”, un 
catálogo de conductas ilícitas informáticas que tienen como instrumento del delito 
a la computadora y sirve como base a las leyes penales como a la unificación de 
la legislación penal. 
 
En el Capítulo Segundo se cierra una breve visión de la legislación 
avanzada en materia de delitos informáticos, con los casos de los Estados Unidos 
de América, Argentina, Chile, España, la Unión Europea y México. El 17 de marzo 
de 1999 nuestro país incluye en el Código Penal Federal un capitulo denominado 
“Capitulo II. Acceso ilícito a sistemas y equipos de informática” y más tarde el 24 
de junio del 2009 se hace una reforma al mismo capítulo. 
 
El Capítulo Tercero habla del Derecho Informático en una doble función, 
como instrumento de estudio de la informática y como objeto, por ser un
 
II 
 
conjunto de normas aplicables a los problemas que surgen por la aplicación de la 
Informática; en el mismo, se da la diferencia entre los delitos según sea el campo 
de aplicación, así se entabla la diferencia entre la telemática, cibernética, 
electrónica, cómputo e informática, así como de los sujetos activos y los 
conceptos de delito informático. 
 
En el Capítulo Cuarto se analiza al ilícito informático como una conducta de 
acción típica, antijurídica y culpable, y la aplicación de una sanción. 
 
Por último en el Capítulo Quinto se analizan los problemas que ha 
enfrentado el legislador para encuadrar, crear y establecer tipos penales eficaces, 
así como la problemática de los tipos penales reflejada en los países con 
legislación más relevante en materia de delitos informáticos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1 
 
CAPITULO PRIMERO. MARCO HISTÓRICO DE LOS DELITOS 
INFORMÁTICOS. 
 
1.1 Historia en torno a los Delitos Informáticos. 
 
 Aunque la principal problemática que tratamos en esta tesis son los delitos 
informáticos, es necesario dejar claro el porqué, cómo surgieron, en qué medio se 
desenvuelven y el motivo por el que subsisten hasta nuestros días. 
 
 Cuando el hombre logró consolidarse en una sociedad, buscó allegarse de 
medios que mantengan su organización, y que simplifiquen la administración de la 
información. Esto se logró gracias a la creación de leyes y normas, (visto en un 
ámbito jurídico) que mantengan un orden dentro de la misma, y de algunos 
instrumentos de uso común que simplifican las tareas cotidianas, un claro ejemplo 
de ello, es el “ábaco”, en la antigüedad para muchas civilizaciones, constituyó el 
hallazgo base en la contabilidad; las operaciones matemáticas básicas y simples, 
como lo son la suma y la resta, tienen una mayor fluidez. 
 
 Al aumentar el nivel intelectual, las invenciones son cada día más 
complejas, claro reflejo de ello lo vemos en los siglos XVIII-XIX con la Revolución 
Industrial, hay de forma exponencial grandes trasformaciones socioeconómicas, 
tecnológicas y culturales; el hombre es remplazado por las máquinas. 
 
 Con la tecnología a la vanguardia, se comienza una segunda etapa de 
transformación mundial que se denomina, “Revolución Tecnológica del siglo XX”, 
cuyo auge es la Segunda Guerra Mundial, con la masificación delautomóvil, la 
radio, el cine, la microelectrónica, los satélites, la fibra óptica y las computadoras. 
 
 He aquí donde encontramos el medio principal, donde se desenvuelve la 
problemática que nos atañe. La computadora ha sido el instrumento base de 
ayuda en infinidad de investigaciones, sin contar los campos de las ciencias con 
los que colabora con la biología, la biotecnología, la genética, la física, la 
 
2 
 
medicina, por mencionar algunas. Pero como todo polo positivo, siempre hay un 
negativo, y éste no es la excepción. 
 
1.1.1 Historia de las Computadoras e Internet. 
 
 Su inicio lo encontramos en la primera computadora, ENIAC (Electronic 
Numerical Integrator And Computer) o en castellano Computadora e Integrador 
Numérico Electrónico, fue construido en la Escuela de Moore en el año de 1946, 
podía ejecutar multiplicaciones en tres milésimas de segundo, fue financiada por el 
gobierno de los Estados Unidos. Con ella se inicia la Primera Generación, abarcó 
de 1946-1959, con los circuitos electrónicos que funcionaban con bulbos de alto 
vacío, su información era poco exacta tenía un gran sistema de enfriamiento para 
controlar la gran cantidad de calor que producía, por esta razón consumían mucha 
energía y tenían poca capacidad de almacenamiento. La mayoría era de uso 
militar. Entre las computadoras más destacadas de esta generación encontramos 
Mark I (1937-1944), Eniac (1943-1945), Eduac (1945-1952) y Univac (1951). 
 
 La Segunda Generación de computadoras la encontramos de 1953-1963, 
se basa en el uso del transistor, se introdujeron las memorias de ferrita con ello se 
redujo el tamaño así como el costo, en ella se incrementa la capacidad de 
almacenamiento. No existía una separación entre el software y hardware, su 
precursor es la compañía IBM (International Business Machines, Corporation: 
Corporación Internacional del Negoció de Máquinas). 
 
 En la Tercera Generación 1964-1971, se introducen los circuitos 
integrados monolíticos en chips-semiconductores de las computadoras, así se 
logra aumentar la velocidad de operación. En 1964, la empresa IBM deja de 
introducir y comercializar el software en conjunción con el hardware, así se da la 
separación industrial de ambos, permitiendo que fabricantes de software vendan 
sus programas por su propia cuenta. 
 
3 
 
 En esta etapa el gobierno de los Estados Unidos invierte gran cantidad de 
recursos para desarrollar la red de uso militar ARPANET (Advanced Research 
Projects Agency Network: Red de la Agencia de Proyectos de Investigación 
Avanzada), el proyecto estuvo a cargo de la ARPA (Agency of Advanced Projects 
of Investigation: Agencia de Proyectos Avanzados de Investigación). ARPANET se 
concibe como medio de defensa contra ataques nucleares en plena Guerra Fría 
(1960), lo cual, es totalmente erróneo, ARPANET no fue diseñada para sobrevivir 
a fallos en la red, aunque se desarrolló en Estados Unidos y su utilidad fue militar, 
se trabajó en una red confiable, su inició data del año 1959 y se concretó con el 
trabajo y avances que llevaron a cabo especialistas en la materia de la tecnología 
e informática, como vemos a continuación con la siguiente cita: 
 
“A raíz de un estudio de RAND (Research ANd Development: 
Investigación y desarrollo), se extendió el falso rumor de que 
ARPANET fue diseñada para resistir un ataque nuclear. Esto nunca fue 
cierto, solamente un estudio de RAND, no relacionado con ARPANET, 
consideraba la guerra nuclear en la transmisión segura de 
comunicaciones de voz. Sin embargo, trabajos posteriores enfatizaron 
la robustez y capacidad de supervivencia de grandes porciones de las 
redes subyacentes.” 
Internet Society, a Brief History of the Internet 
 
 A este primer proceso de interconexión, lo consideramos como el bocetó de 
“Internet”. 
 
 En 1965, Lawrence Roberts consolida el diálogo entre computadoras y 
surge la primera red entre ellas, mediante una línea telefónica conmutada de baja 
velocidad, sistema que más tarde fue remplazado, por la conexión entre 
computadoras. 
 
 La Cuarta Generación de computadoras, la encontramos en el año de 
1971 ha nuestros días, en ella se desarrollan los chips integrados de larga escala 
o de integración a larga escala (ISI). Está nueva generación de chips podía 
integrar cientos de componentes en una pieza de silicón (microchips), a diferencia 
 
4 
 
del chip-semiconductor que sólo podía conectar tres componentes, sirviendo de 
base para fabricar las computadoras personales (PCs). 
 
 El crecimiento de ARPANET se debe al uso intensivo y larga demanda por 
parte de científicos e investigadores de la ARPA, de universidades y de la NSF 
(National Science Foundation: Fundación Nacional de Ciencias). En ese año, 
ARPANET continúa siendo reservado para la milicia. En los años 80´s, se habré la 
red al sector académico y en los 90´s al sector comercial. 
 
 En 1972 Bolt Beranek y Newman (BBN), producen la aplicación del correo 
electrónico compatible con redes similares a ARPANET, el programa permitió a los 
investigadores coordinarse, colaborar en proyectos de investigación y realizar sus 
comunicaciones personales. Ante el éxito, se implementan las primeras 
conexiones internacionales en la Universidad Collage London, en Inglaterra, y en 
el Royal Radar Establishment, en Noruega. Ray Tomlinson, diseña el primer 
programa para el email; al necesitar un signo que separara el nombre del usuario, 
del de la máquina (que no fuera una letra contenida en algún apellido), se escoge 
el “@”, ocasionando la modificación del sistema, para los usuarios de Multics 
(Multiplexed Information and Computing Service: Información Multiplexada y 
Servicio Calculado), el signo “@” era el que borraba líneas. Así, se remitió el 
primer correo electrónico con el símbolo de “@”. 
 
 En 1974 Vinton Cerf y Bob Kahn, crean la TCP (Transmission Control 
Protocolo: Protocolo de Control de Transmisión), actualmente TCP/IP1 
(Transmission Control Protocolo/Internet Protocol: Protocolo de Control de 
Transmisión/Protocolo de Internet). En 1977, y Apple Computer, Inc. comercializa 
Apple II: la primera computadora personal de fácil uso y costo; 1981 también 
adopta IBM la misma idea, he inicia la comercialización masiva de computadoras 
 
1
 TPC convierte los mensajes en pequeños paquetes de información que viajan por la red de forma separada para 
llegar a su destino donde vuelven a reagruparse. IP maneja el direccionamiento de los envíos de datos, asegurando que los 
paquetes de información separados se encaminan por vías separadas a través de diversos nódulos, e incluso a través de 
múltiples redes con arquitecturas distintas. Cfr. Toledo Dumenes, José Alfonso, Delitos emergentes en internet y el desafío, 
disponible en: http://www.delitos informaticos.com/tesis.htm, p.10, consulta de julio del 2011, 7:31 pm. 
 
5 
 
personales, en tanto Microsoft, encabeza la industria del software, al diseñar 
programas de cómputo con interfaces amigables para el usuario a través de 
ventanas y del uso del “mouse” o ratón. 
 
 En el año de 1982 se crea la EUNET (European Unix Network: Red 
Europea Unix), en Países Bajos, Dinamarca, Suecia e Inglaterra, su finalidad 
versa en proporcionar servicios de correo electrónico a organizaciones conectadas 
a ARPANET. 
 
 En 1983 hay un mayor número de universidades que trabajan en proyectos 
militares y centros de investigación conectados a este sistema; ante la demanda 
por unirse, el Pentágono se separa de ARPANET y crea una segunda red 
denominada MILNET (MILitary NETwork: Red Militar), de mero uso militar. Se 
crea el sistema de nombres de dominio, (.com, .edu, etc, más las siglas de los 
países), que se han mantenido hasta nuestros días. Posteriormente se logra la 
conexión entre ARPANET, MILNET y una tercera red de uso científico 
denominada CSNET (The Computer ScienceNetwork: Red Informática), esta triple 
conexión se considera el nacimiento de Internet, tiene como principal 
característica “el mismo idioma de conexión.” 
 
 En la transición de 1989 a 1990, ARPANET desaparece como entidad, 
sobrepasando las expectativas acerca de la función para la que en un principio fue 
creada y que, con el transcurso del tiempo, fue mejorando continuamente, a través 
de nuevos órganos que se utilizan en la red. Con la desaparición de ARPANET es 
la NSF en ese entonces la NSFNet quien queda a cargo de Internet y quien en el 
año de 1995 deja de prestar este servicio quedando a cargo un proveedor 
comercial. 
 
 En 1990 España, Argentina, Austria, Brasil, Chile, Irlanda, Suiza y Corea del 
Sur se conectaron a la NSFNET (National Science Foundation's Network: La Red 
de la Fundación Nacional de Ciencia) en 1990; agregándose en 1991 Croacia, 
 
6 
 
Hong Kong, República Checa, Sudáfrica, Singapur, Hungría, Polonia, Portugal, 
Taiwán y Túnez. En el mismo año, se logra retirar las restricciones de NFS 
(National Science Foundation: Fundación Nacional de Ciencia) para el uso 
comercial de Internet. 
 
 El envío masivo de correo electrónico no solicitado SPAM (Shortened from 
Spiced Ham: Acortado de Jamón Sazonado), aparece en el año de 1991, cuando 
Craig Shergold un niño de 9 años de edad, consigue batir el record mundial de 
cartas recibidas, el suceso ocasionó que en 1994 Center&Siegel (empresa de 
abogados) usara comercialmente el correo electrónico para envíos masivos no 
solicitados. 
 
 En 1992 se introduce “WWW” (World-Wide-Web: Red Informática Mundial) 
“Mosaic”, siglas desarrolladas por el físico Tim Barnes- Lee del Centro de 
Investigación sobre Física Nuclear (CERN) en Suiza; facilitando que en el año de 
1993 se intercambiara no solo textos, si no imágenes, videos, sonidos, etc., 
haciendo la navegación en Internet completa e indispensable, además de tener un 
acceso a la información más ágil. 
 
“World Wide Wer es un subconjunto de Internet. Colección de 
documentos relacionados que trabajan usando un protocolo de Internet 
específico, llamado HTTP (HipertextoTtransfer Protocol: Protocolo de 
Transferencia de Hipertextos)2” 
 
 La DARPA (Defense Advanced Research Projects Agency: Agencia de 
Investigación de Proyectos Avanzados de Defensa), la corporación RAND, el MIT 
(Massachusetts Institute of Tecnología: Instituto de Tecnología de Massachusetts) 
y NPL (National Physical Laboratory: Laboratorio Nacional de Física) en el Reino 
Unido, fueron los cuatro centros que se convierten en las primeras conexiones 
experimentales de ARPANET. 
 
2
 Pardini, Aníbal Alejandro, Derecho de Internet, Argentina, La Rocca, 2002, p. 52. 
 
7 
 
 Actualmente existen muchos servicios y protocolos en la red aparte de la 
Web: entre ellos envío de correo electrónico SMTP (El Simple Mail Transfer 
Protocol: Protocolo para la transferencia simple de correo electrónico), transmisión 
de archivos FTP (File Transfer Protocol: Protocolo de Transferencia de Archivos) y 
P2P (Peer-To-Peer: Red Punto a Punto), las conversaciones en línea IRC (Internet 
Relay Chat: Relevo de Charla en Internet), la mensajería instantánea y presencia, 
la transmisión de contenido y comunicación multimedia-telefonía VoIP (Voice over 
IP: Voz sobre Protocolo de Internet), televisión IPTV (Internet Protocol Television: 
Televisión de Protocolo de Internet), los boletines electrónicos NNTP (Network 
News Transport Protocol: Protocolo de Transporte de Noticias de Red), el acceso 
a otros dispositivos SSH (Secure SHell: intérprete de órdenes segura) y Telnet 
(TELecommunication NETwork: Red de Telecomunicación) o los juegos en línea. 
 
 Ahora bien, con el constante desarrollo del chip-semiconductor, a chips 
integrados de larga escala VLSI (Very Large Scale Integration: Integración a Gran 
Escala), y posteriormente a los chips integrados de ultra larga escala ULSI (Ultra 
Large Scale Integration: Integración Extrema a Gran Escala) que permitieron la 
integración de millones de componentes en una pequeña pieza de silicón, se 
amplió la capacidad de procesamiento de las computadoras personales, entre 
ellas encontramos, las de escritorio, las portátiles (laptops), de bolsillo, como lo 
son: las agendas digitales PDAs (Personal Digital Assistant: Asistente Personal 
Digital) o la línea de teléfono inteligente i-Phone de Apple, son dispositivos 
multifunción que integran servicios de telefonía celular, video y música. 
 
 Además de estas computadoras, existen las estaciones de trabajo o 
minicomputadoras, los mainframes y las supercomputadoras, que se utilizan para 
diversas aplicaciones y que varían en cuanto a su capacidad de procesamiento de 
información. 
 
 Actualmente, tenemos tecnología de punta, estamos en presencia hacia el 
advenimiento a una Quinta Generación de hardware, con el proyecto iniciado en 
 
8 
 
Japón afínales de los años setentas, basado en inteligencia artificial, 
correspondiente a un tablero virtual proyectado en forma de holograma por un 
dispositivo informático (en sustitución de un tablero físico, aunque con la misma 
función), que permite ingresar información al dispositivo de bolsillo. 
 
 Como podemos ver, su evolución fue constante y más práctica de utilizar 
para el hombre mismo, cada generación de computadoras supera al anterior hasta 
llegar, al hardware que conocemos en sus diversas presentaciones, su volumen 
corpóreo es menor a comparación de las primeras, su velocidad para realizar 
operaciones se calcula en milésimas de segundo. 
 
1.1.2 Historia del Internet en México. 
 
 Aunque en el año de 1986 el Instituto Tecnológico y Estudios Superiores de 
Monterey (ITESM) y un año más tarde la Universidad Nacional Autónoma de 
México cuentan con un enlace a la red BITNET (EDUCOM), la conexión 
propiamente a Internet comienza en México el 28 de febrero de 1989 bajo el 
dominio .mx: dns.mty.itesm.mx con la dirección 131.178.1.1, se establece un 
enlace entre la NFS y el ITESM, a través de la escuela de Medicina de la 
Universidad de Texas, San Antonio (UTSA). Poco tiempo después se da un 
segundo enlace, entre el Centro Nacional de Investigación Atmosférica (NCAR) de 
Boulder, Colorado, en Estados Unidos y el Instituto de Astronomía de la 
Universidad Nacional Autónoma de México. Se crea Mexnet, A. C., el 20 de enero 
de 1992, esta asociación es conformada por instituciones académicas que 
buscaba un mayor desarrollo del internet en México, además de promover 
políticas, procedimientos y la difusión cultural del uso del internet, así como contar 
con una conexión mundial. 
 
 En esa asociación participaron instituciones como el ITESM, la Universidad 
de Guadalajara, la Universidad de las Américas, el Instituto Tecnológico y de 
Estudios Superiores de Occidente, el Colegio de Posgraduados, el Laboratorio 
 
9 
 
Nacional de Informática Avanzada, el Centro de Investigación en Química 
Aplicada, la Universidad de Guanajuato, la Universidad Veracruzana, el Instituto 
de Ecología, la Universidad Iberoamericana y el Instituto Tecnológico de Mexicali; 
por su parte el Instituto Politécnico Nacional (IPN) y la Secretaría de Educación 
Pública (SEP) formaron la asociación llamada Red de Universidades Técnicas y 
Centros (RUTYC). 
 
 RedUnam surge en 1994 siendo el primer abastecedor de Internet, su fin 
primordial es la comercialización del servicio, siguiendo sus pasos la Red Nacional 
de Tecnología (RNT) conformada por Conacyt y Mexnet y siendo Infotec quien 
administrara el servicio a particulares, con ello se da por terminado el uso 
exclusivo de Internet por parte de las Instituciones académicas y así se da paso a 
la comercialización de la conexión de Internet. 
 
 El año de 1995 fue considerado como “el año de Internet en México” por la 
intensa actividad que registró la industria de Interneten México, a ello se aúnan 
dos factores importantes, primero la masificación teniéndose conexiones tanto 
nacionales como internacionales, segunda y más importante la apertura de la 
industria de las telecomunicaciones, impulsada por el gobierno de Carlos Salinas 
de Gortari, favoreció el auge de la infraestructura de conexiones a Internet durante 
el gobierno de Ernesto Zedillo Ponce de León (1994-2000), como se puede 
constatar a continuación: 
 
 El periódico mexicano “La Jornada” apareció por primera vez en la Web, el 6 
de febrero de 1995, demostrando las nuevas posibilidades de Internet en la 
transformación de los medios convencionales de comunicación. 
 
 Se nombró oficialmente al ITESM como Centro de Información de Redes en 
México (NIC-México) en diciembre de 1995. Desde entonces personal 
dedicado en el Campus Monterrey se encarga de asignar las direcciones IP y 
los dominios ubicados bajo “.mx”. 
 
10 
 
 El número de instituciones educativas enlazadas a Internet era mayor al de 
las entidades comerciales, pero a finales del mismo año la cantidad de estas 
últimas desbordó ampliamente al número de dominios de las instituciones 
educativas. Respecto del registro de dominios comerciales (com.mx), éstos 
aumentaron mil por ciento en tan sólo nueve meses. 
 
 De octubre de 1995 a enero de 1996, se agregaba un promedio de 30 
dominios por mes. 
 
 Se publica en Internet el primero de septiembre de 1996 el sitio oficial de la 
Presidencia de la República, en el marco del Segundo Informe de Gobierno del 
Presidente Ernesto Zedillo Ponce de León, por consiguiente instituciones como la 
Cámara de Diputados, la Cámara de Senadores de México, PEMEX, y el Consejo 
de la Judicatura Federal, entre otras, publicaron sus primeras páginas electrónicas 
en Internet, así como instituciones académicas, periodísticas o de grupos sociales 
dando pie a la creación de los primeros centros de servicio informativo en línea 
para la sociedad. 
 
 Hoy en día el abastecimiento de internet en México se ha diversificado, 
actualmente el tener acceso a internet se logra de forma gratuita en Instituciones 
académicas como es el caso de la UNAM dando servicio a los estudiantes, la se 
lleva a cabo con una laptop, iPad o telefonía móvil, mediante una clave de acceso. 
En cambio compañías de telecomunicaciones como lo es Telmex, Axtel, YOO!, 
Cablevisión por mencionar algunas, dan conexión inalámbrica a internet, cable y 
telefonía al mismo tiempo. Por su parte Telcel, Unefon, Movistar, Iusacell, 
empresas dedicadas a la telefonía móvil ahora ofrecen conexión a internet 
mediante un plan de pago, con tales hechos podemos constatar la evolución e 
importancia que tiene Internet en nuestras vidas, siendo el principal medio de 
comunicación en nuestra sociedad a nivel mundial. 
 
 
 
11 
 
1.1.3 Casos identificados de Delitos Informáticos. 
 
 A continuación se presentan algunos casos relevantes de Delitos 
Informáticos, van desde la más pura investigación, hasta las conductas con dolo y 
culpa premeditada: 
 
1. JONH T. DRAPER O “CAPITAN CRUNCH”3.- Tomó el sobrenombre de 
Captian Crunch del cereal llamado “Cp´n Crunch”, cuyo dibujo de la caja era 
un capitán de barco. En el año de 1969, John T. Draper estudia Ingeniería 
electrónica y trabaja en una compañía dedicada a los semiconductores, 
realizó un multifrecuenciador, conocido como “caja azul”. Dentro de la caja 
de cereal aparecía de regalo un silbato, el cual, al tapar un orificio del mismo, 
reproducía una frecuencia de 2600Hz; el sonido permitía, que al momento de 
hacer una llamada de larga distancia y silbar en el teléfono, el sistema se 
ponía en modo operador y tomaba la llamada como terminada, sin embargo, 
esta no terminaba. El invento tuvo una gran difusión por ser innovador, así 
que miles de personas realizaron llamadas gratuitas utilizando este brillante 
invento, las consecuencias se reflejaron en pérdidas económicas que sufrió 
la empresa AT&T(American Telephone and Telegraph Corporation: 
Corporación Estadounidense de Teléfono y Telégrafo), cuando se acceso en 
el sistema operativo. En ese tiempo todavía no se habla del término 
“hackers”, si no de phreaker, se consideró el primer indicio de delito 
informático. Jonh T. Draper fue arrestado en 1972, acusado de fraude en 
contra de las compañías telefónicas. 
 
2. BILL GATES Y PAUL ALLEN4.- En sus inicios William Henry Gates III y 
Paúl Allen estudiaban en la escuela Lakeside, en Seattle, con un grupo de 
compañeros dedicados a la creación de programas y descubrieron cómo 
alterar los registros de la computadora, mediante el hackeo de las claves de 
 
3
 Arjona, Alfonso. Hacking the world enjoying the life. Hackers históricos: John Draper “Captain Crunch”, 25 de 
septiembre del 2010, disponible en: http://www.alfonsoarjona.net/2010/09/hackers-historicos-john-draper-captain-crunch/, 
consulta de septiembre del 2011, 5:42 pm. 
4
 Mirick, John, Before Microsoft, septiembre de 1996, disponible en: http://ei.cs.vt.edu/~history/Gates.Mirick.html, 
(traducido, adatado), consultado en septiembre del 2011, 6:05pm. 
 
12 
 
acceso de las computadoras, a fin de falsificar los archivos que almacenaban 
el consumo de tiempo de los usuarios de tales equipos, en cuanto la 
institución se entera, les prohíben el acceso a las computadoras. Aunque sus 
acciones ameritaron una pena administrativa, despertó el interés de mentes, 
que revolucionaron la informática. Este grupo fundó la TRAF-O-DATA, luego 
en 1975 fundan una nueva empresa, denominada Microsoft, más tarde 
cambio su nombre a MS-DOS (MicroSoft Disk Operating System: Sistema 
operativo de disco de Microsoft). Entre sus grandes creaciones de software, 
además de los dos anteriores tenemos WINDOWS (Sistemas Operativos 
desarrollados y vendidos por Microsoft), WINDOWS 95 (Sistema Operativo 
con Interfaz Gráfica de usuario) y WINDOWS NT (Sistema Operativo de 
Nueva Tecnología). 
 
3. MURPHY IAN O “CAPTAIN ZAP”5.- En julio 1981, a los 24 años, Ian 
Murphy acceso por medio de la computadora y de una línea telefónica, al 
sistema de compañías electrónicas, teniendo a la mano los archivos, 
documentos y mercancías del gobierno. Las instituciones objeto de sus 
intromisiones fueron la Casa Blanca, el Pentágono, BellSouth Corp. y TRW 
(The Retriever Weekly: El Perdiguero Semanal). Murphy Ian fue multado por 
la cantidad US $1000 y a 2 años y medio de vigilancia. Cabe destacar que en 
ese tiempo los Estados Unidos, no tenían una legislación para combatir el 
acceso ilícito a las computadoras militares ni a las Instituciones centrales de 
gobierno. 
 
4. HERBERT ZINN O SHADOWHAWK (EL HALCÓN SOMBRA).- Con una 
computadora personal y un módem corrompió vía electrónica las 
computadoras militares de los Estados Unidos de América y el robo de 55 
programas de las computadoras de AT&T. A pesar, que no era material 
altamente clasificado, los gobiernos lo consideraban sensible, los programas 
robados provenían de un equipo que utilizaba la OTAN (North Atlantic Treaty 
 
5
 Delitos Informáticos, Instituto Nacional de Estadística e Informática, Lima, INEI, 2001, p. 8. 
 
13 
 
Organization: Organización del Tratado Atlántico Norte), ligado a la orden de 
mísiles de los Estados Unidos de América. Fue sentenciado el 23 de enero 
de 1989, por el Juez Pablo E. Plunkett del Tribunal Federal de Distrito, a 9 
meses de cárcel y a una fianza de US$10,00, 2 años y medio de libertad 
condicional, por los delitos de fraude computacional y abuso cometidos en el 
año 1986. 
 
 Es de suma importancia resaltar, las dos vertientes que se exponen en la 
sentencia: 
 Se evidencia el poco alcance de la ley en estos ilícitos y posibilitó 
sancionar e interpretar la carente legislación sobre delitos informáticos de 
forma adecuada. 
 Se reconocela aportación de readaptación social para los ciber-
delincuentes por parte de uno de los jueces. 
 
 A continuación redactamos, alguno de los fragmentos de la Sentencia del 
Fiscal Federal Antonio R. Valukas que contienen las dos vertientes antes 
mencionadas (el texto original es en inglés): 
 
"El caso Zinn servirá para demostrar la dirección en la que vamos a 
ir con estos casos en el futuro. Nuestra intención es perseguir 
agresivamente. Lo que llevo a cabo es abordar el problema de la 
intrusión informática no autorizada, un problema que es difícil de 
detectar y de procesar (…)”6 (TELECOM Moderator, 1989, traducido) 
 
 El Juez Pablo E. Plunkett señaló en la imposición de sentencia: 
 
 "... tal vez este ejemplo va a aplazar otros que harían la 
entrada no autorizada en los sistemas informáticos"7; agregó que 
esperaba que Zinn aprendiera una lección de este roce con la ley, y 
comenzara a canalizar su experiencia en la capacidad de la 
computadora en puntos de vista legales. 
 
 
6
 Story Herbert Zinn, Chicago, 1989, disponible en: http://massis.lcs.mit.edu/archives/security-fraud/herb.zinn.story, 
consulta de septiembre del 2011, 7:41 pm. 
7
 Ídem. 
 
14 
 
5. TAPPAN MORRIS, ROBERT O RTM8.- Profesor asociado en el Instituto 
Tecnológico de Massachusetts, en el departamento de Ingeniería Electrónica 
y Ciencias de la Computación, hijo de Robert Morris, ex jefe científico del 
Centro Nacional de Seguridad Informática, división de la NASA (National 
Aeronautics and Space Administration: Agencia de Seguridad Nacional). 
Creador de Gusano Morris en noviembre de 1988, cuando aún era 
estudiante en la Universidad de Cornell, lo realiza con la intención de medir y 
navegar en el Internet. Para evitar que fuera descubierto, envío el gusano 
desde el Instituto Tecnológico de Massachussets a través de ARPANET. 
Este gusano sólo afectaba a dos modelos de máquinas que trabajaban con 
sistema operativo UNIX, de la variante BSD (Berkeley Software Distribution: 
Distribución de Software Berkeley). Lo que hizo el gusano fue reenviar a 
otras máquinas y duplicarse en la máquina infectada, lo que provocó que 
fueran infectados más de 6.000 servidores. 
 
 Las computadoras de los puntos más importantes de los Estados Unidos de 
América pronto fueron cayendo, la NASA, la RAND, el Pentágono, las 
Universidades de Berkeley, Stanford y Princenton, el MIT, el Lawrence 
Livermore National Laboratory, e incluso la MILNET esta última corto su 
comunicación de correo con ARPANET (utilizaba UNIX como sistema 
operativo). Se vacunó, se aisló el gusano, estudió su código e identificó las 
rutinas de infección. Para combatir problemas de esta índole en el futuro, se 
creó CERT (Computer Emergency Response Team: Equipo de Respuestas 
de Emergencia Computacionales). 
 
 En 1989 fue acusado de fraude y abuso de computadora, condenado en 
1990 y sentenciado a 3 años de libertad condicional, 400 horas de servicio 
comunitario $10,050 dólares y el costé de su supervisión. En el año de 1999 
fue designado profesor de MIT y en el 2008 lanzó el lenguaje de 
programación/Arc, un dialecto de Lips. 
 
8
 Delitos Informáticos, op. cit., nota 5, p. 9. 
 
15 
 
6. LEVIN, VLADIMIR9.- Graduado en la Universidad de San Petersburgo, 
Rusia, como matemático, abandonó esta área de estudios para dedicarse a 
la computación, este conocimiento le permitió realizar asaltos en el sistema 
informático financiero. En junio de 1994, desde su computadora portátil de 
trabajo perteneciente a la empresa AO SATURN en San Petersburgo, se 
conectó a la red Spring de Estados Unidos, accedió al sistema informático 
Central de CITIBANK (Banco Internacional de origen estadounidense) en 
Wall Street, sustrajo códigos de cuentas y contraseñas de usuarios. En la 
primera semana de acceso a la red de Citibank logró transferir 3.7 millones 
de dólares, dinero que fue transferido a diferentes cuentas corrientes de 
Argentina, Estados Unidos, Finlandia, Alemania e Israel. En semanas 
posteriores se realizaron 40 transferencias más mantenidas por Shore Corp., 
con la ayuda de Yevguenij Korolkov, a Alemania, Suiza, Argentina, Israel, 
California y Holanda. En los 3 meses en que realizó el desfalco sumó cerca 
de medio millón de dólares a sus cuentas personales. 
 
 Fue arrestado en el aeropuerto de Heatrown, Inglaterra por la INTERPOL 
(International Criminal Police Organization: Organización Internacional de 
Policía Criminal) y posteriormente extraditado a Estados Unidos. Se declaró 
culpable ante las evidencias, se le sentenció a 3 años de prisión y al pago 
$240,015 dólares a Citibank, una cantidad alta para los 10 millones de 
dólares que había sustraído, ya que los bancos habían dado por perdido el 
dinero robado. 
 
 El sistema financiero, preocupado por estar a la vanguardia en materia de 
tecnología, mejora el sistema de pago y se da la primera red electrónica, y 
aunque fue precario hablando de seguridad informática, dio la gran pauta 
para que hubiera una enorme evolución económica, financiera y tecnológica. 
 
 
9
 Ibídem, p. 10. 
 
16 
 
 Es Citibank, la primera entidad financiera que crea una red electrónica, 
capas de facilitar el pago de los recibos cotidianos de los ciudadanos, tales 
como la luz, el gas, el agua, entre otros servicios públicos, por dicho motivo, 
fue vulnerable de diversos robos y fraudes vía electrónica. Dos años antes 
de que Vladimir Levin realizará el robo, dos crackers extrajeron la cantidad 
de $200,000 dólares de las cuentas de Citibank, cuestión que agravo la 
situación de Levin en el juicio, las autoridades automáticamente le 
adjudicaron tal ilícito. 
 
7. SMITH, DAVID10.- Programador de 30 años residente de Florida, Estados 
Unidos, dañó los sistemas informáticos y bloqueó las comunicaciones 
públicas, al distribuir el virus Melisa. 
 
 El día 26 de marzo de 1999 más de 100,000 computadoras de todo el 
mundo fueron afectadas por el virus Melisa, entre las cuales figuran Microsoft 
Intel, Compaq y administraciones públicas estadounidenses, como el 
Gobierno de Dakota de Norte y el Departamento del Tesoro. 
 
 Su detención fue posible gracias a los especialistas del FBI (Federal Bureau 
of Investigation: Oficina Federal de Investigación/Buró Federal de 
Investigación) y de técnicos de América Online (primer proveedor de 
servicios de conexión a Internet de los Estados Unidos), descubrieron que 
para propagar el virus Smith utilizó la identidad de uno de los usuarios de su 
servicio de acceso, además de dañar los buzones de los correos de más de 
14 millones de usuarios. Sin embargo, el que se halla capturado a Smith no 
significa que el virus Melissa frenara su expansión. En mayo del 2002, David 
Smith fue sentenciado a 20 meses de prisión y a pagar una multa de 5 mil 
dólares. 
 
 
10
 Ibídem, p. 11. 
 
17 
 
8. MICHAEL CALE O “MAFÍA BOY”11.- Canadiense de 16 años. El 7 de 
febrero del 2000, fue el causante de el desperfecto técnico, denominado 
“denial of service” negación del servicio, ocasionando pérdidas por un total 
de $1700 millones de dólares a las empresas online más importantes en los 
Estados Unidos tales como eBay (sitio destinado a la subasta de productos a 
través de Internet), Yahoo! (empresa global de medios), Dell (compañía 
multinacional da soporte a computadoras personales, servidores, switches 
(dispositivo digital de red, programas informáticos, periféricos y otros 
productos relacionados con la tecnología), CNN (Cable News Network: 
Cadena de Noticias por Cable) y Amazon. Fue tan rápido el ataque a Yahoo, 
que estuvo fuera de línea por tres horas. 
 
Al arrestarlo se declaró culpable de los cargos que se le imputaban. 
Cumplió una condena en un grupoque le permitía asistir a la escuela, 
aunado a un trabajo de tiempo parcial, y el tiempo libre la pasaba encerrado 
en su cuarto. 
 
9. ADRIÁN LAMO O “HOMELESS HACKER” (HACKER SIN HOGAR)12.- Las 
intrusiones que realizó son consideradas por los expertos en la materia como 
“pruebas de penetración”, consisten en encontrar defectos de seguridad al 
entrar, explotar y enviar un informe a las compañías sobre su vulnerabilidad. 
 
Las pruebas de penetración se consideran legales, cuando los “White hat 
Hackers” (hackers de sombrero blanco) son contratados por las compañías. 
 
Adrián Lamo penetró el sistema de seguridad de la Intranet de “The New 
York Times” en febrero del 2002 y “The New York Times” presentó una 
denuncia y fue detenido en agosto de 2003. Durante 15 meses los fiscales 
federales en New York lo investigaron al declararlo culpable por el cargo de 
 
11
 Los hackers más famosos de la historia. Sobre Listas, miércoles 19 de mayo del 2010., disponible en: 
http://sobrelistas.blogspot.mx/2010/05/los-hackers-mas-famosos-de-la-historia.html, consulta de septiembre del 2011, 
8:24pm. 
12
 Ídem. 
 
18 
 
“delitos informático” contra Microsoft, Lexis-Nexis y “The New York Times” el 
8 de enero del 2004. En el mismo año fue sentenciado a 6 meses de 
detención en casa de sus padres, más 2 años de libertad condicional y a 
pagar $65,000 dólares en restitución por los daños ocasionados. Sus 
penetraciones incluyeron sistemas informáticos de Yahoo!, Bank of América, 
Citigroup y Cingular. 
 
10. SVEN JASCHAN13.- A sus 17 años, creo los dos virus informáticos más 
letales llamados Netsky y Sasser, responsables del 70% de malware que se 
propago en Internet en el 2004. El virus Sasser se liberó en su cumpleaños, 
el 29 de abril del 2004, revolucionando las nuevas formas de ataque de los 
virus informáticos, y la seguridad informática. 
 
Fue arrestado por la policía alemana el 7 de mayo del 2004, tras una 
denuncia de sus vecinos, interesados en la recompensa ofrecida por la 
empresa Microsoft. El virus afectó la estabilidad de Windows 2000, 2003 
Server y Windows XP. 
 
Fue juzgado como menor de edad según los tribunales alemanes, tomando 
en consideración que el virus fue creado antes de su mayoría de edad. Fue 
declarado culpable de los delitos de sabotaje informático y alteración de 
datos. 
 
 El 8 de julio de 2005 recibió una sentencia de restricción durante 21 meses, 
poco tiempo después le dieron libertad condicional durante 3 años, que 
complementó con 30 horas de servicio comunitario. Posteriormente fue 
contratado por la empresa especializada en seguridad informática 
Securepoint el 1 de septiembre del 2004. 
 
 
13
 Ídem. 
 
19 
 
11. DENIS STEPANOV, IVÁN MAKSAKOV, MARIA ZARUBINA Y TIMUR 
ARUTCHEV14.- (el texto original es en inglés). En el 2003 el sitio de 
apuestas Deporte Canbet, fue estafado por un grupo de hackers; 
ocasionando pérdidas entre los $200,000 millones de dólares, la 
investigación comenzó con la denuncia del Diario Kommersant el 24 de julio 
de 2004. Después de cada ataque, el grupo se comunicó con la empresa, 
pidiendo a cambio de no realizar más ataques, transferir $40,000 dólares, a 
una cuenta bancaria en Letonia. Los corredores de apuestas aceptaron 
realizar la transferencia, aun así no cesaron los ataques, por ello la empresa, 
se comunicó a la British National Hi-Tech Crime Unit (NHTCU), quien se 
encargó de la investigación, en la que se percató que el destino final de las 
transferencias era un banco de Rusia. Al complicarse el rastreo del dinero, la 
NHTCU pidió ayuda a las organizaciones del país, (Russian Interior Ministry's 
Department K: Departamento del Interior de Rusia Departamento K) y the 
ministry's Investigative Committee (el Comité del Ministerio de Investigación). 
El 4 de octubre de 2006 fueron sentenciados a tres de ellos a 8 años en 
prisión y multa 100 mil rublos por los delitos de “extorsión”, “daño a la 
propiedad” y “utilización de creación y distribución de software malicioso.” 
Los tipos penales encuadran con los artículos 273 parte 2 del Código Penal 
de la Federación de Rusia, “El uso de programas nocivos, con graves 
consecuencias” y con el artículo 163 parte 3 del Código Penal “extorsión por 
parte de un grupo organizado.”(RIANOVOSTI, 4 de abril del 2005, traducido). 
 
 Con estos casos de delitos informáticos, nos percatamos que fue una 
cadena de ilícitos, algunos se relacionaban en su actuar, según fuera 
evolucionando la tecnología, no dejando aún lado los conocimientos adquiridos 
con experiencias propias y ajenas. 
 
 Las principales legislaciones que surgen a consecuencia de la prevención 
de la comisión de los ilícitos penales, se tratan a continuación. 
 
14
 Rianovosti. Russian Hackers Snatch 3 Million Dollars From British Business. Moscú, 4 de abril del 2005, 
disponible en: http://en.rian.ru/onlinenews/20050404/39697354.html, consulta de septiembre del 2011, 9:45 pm. 
 
20 
 
1.2 Iniciativas internacionales para legislar los Delitos Informáticos. 
 
“Los delitos informáticos surgen en primera instancia, por la 
aparición de las computadoras, (…) en segunda instancia por la propia 
naturaleza del ser humano que tiende a sacar provecho de sus 
recursos, los faltos de ética y ambiciosos promueven conductas ilícitas 
utilizando ese recursos.”15 
 
 La forma de delinquir adoptó las nuevas técnicas, hábilmente con la ayuda 
de Internet, pronto se dejó a los gobiernos del mundo fuera de la esfera 
jurisdiccional; las leyes y normas de cada país se vieron afectadas, se estaba por 
primera vez ante un medio no tangible, capaz de no dejar evidencia alguna 
cuando violenta la esfera jurídica del particular. Hay consecuencias que en su 
momento los legisladores no previeron. 
 
 Aunque no se sabe con precisión, cuando surgieron los primeros ilícitos 
informáticos, se cree que los primeros casos se presentaron por impericia, 
imprudencia o simple oció, en la mayoría de los casos, se trataba de estudiantes o 
técnicos especialistas en la materia, que pertenecían a Instituciones científicas 
afectas al ramo. 
 
El verdadero problema se agravó, en aquellos casos en que el dolo se hizo 
presente en los infractores, su actuar buscaba un benefició, las computadoras ya 
eran de uso común y conforme fue mayor su producción y menor su costo, la 
población tuvo acceso a ellas, ocasionando, primero que no se tuviera el aptó 
manejo del hardware, software, la Internet y por consiguiente el implemento de 
medidas de seguridad adecuadas y segundo, al ser el ciberespacio vulnerable, no 
tener una legislación vigente, una autoridad Internacional capaz de establecer el 
orden, para dar solución al problema, se volvió un problema trasfronterizo e 
indudablemente desconocido. 
 
 
15
 Ética y Legislación Informática. Capítulo 4: Delitos Informáticos, disponible en: 
http://www.oocities.org/mx/academia_entorno/eli4.pdf, p.57, consulta de septiembre del 2011, 10:05 pm. 
 
21 
 
 Francia fue uno de los primeros países que mostró preocupación sobre el 
uso de la informática en la sociedad, como se ve en el informe solicitado por el 
presidente francés Valéry Giscard d´Estaing en el año 1976, al inspector 
general de Finanza, Simón Nora, quien señala: 
 
 “En tiempos pasados, toda revolución tecnológica provocaba 
una intensa reorganización de la economía y la sociedad (…) la 
“revolución informática” tendrá consecuencias más amplias. No es la 
única innovación técnica de los últimos años, pero sí constituye el 
factor común que permite y acelera todas las demás. Sobre todo, en la 
medida que altere el tratamiento y la conservación de la información, 
modificará el sistema nervioso de las organizaciones y de la sociedadentera.”16 
 
 Un año después, en 1977 el Comité de Operaciones Gubernamentales del 
Senado de los Estados Unidos presidido por el Senador Ribicoff, elaboró un 
estudio sobre la problemática asociada con los programas de computadora en ese 
país, en él, se recomendaba la incorporación del uso indebido de computadoras a 
la legislación Federal. Tras la elaboración de un proyecto, denominado la “ley 
Ribicoff” (en honor al senador), se contemplaba por primera vez la figura de fraude 
informático en la normativa penal, aunque no fue aprobada, la iniciativa le 
prestaba importancia a la problemática de los delitos informáticos en ese país. 
 
 El gobierno de Francia interesado en combatir la criminalidad informática, 
da una conferencia en París en el año de 1979, la cual fue adoptada por la 
Organización Internacional de Policía Criminal (INTERPOL), y recapitulada por el 
policía de Noruega, Stein Schojolberg señala: 
 
“La naturaleza de los delitos informáticos es internacional debido al 
incremento de las comunicaciones telefónicas, satelitales, etc. Entre 
diferentes países. Las organizaciones Internacionales deben prestar 
más atención en este aspecto.”17 
 
 
16
 Sain, Gustavo. El fenómeno del cibercrimen en el Internet y en la World Wibe Web: una mirada criminológica, 
disponible en: http://es.scribd.com/doc/104925869/El-fenomeno-del-cibercrimen-en-Internet-y-la-World-Wide-Web-Una-
mirada criminológica, p. 6 consulta de diciembre de 2011, 4:38 pm. 
17
 Ibídem, p. 6. 
 
22 
 
 Esta organización es la misma que dos años más tarde realiza, el primer 
seminario internacional para la formación de investigadores en este tipo de delitos. 
 
La Organización para la Cooperación y el Desarrollo Económico (OCDE) en 
mayo de 1983, convocó aún grupo de expertos de los países miembros, como 
resultado recomendó a sus países miembros la modificación de su legislación 
penal, para aplicar a ciertas categorías de delitos informáticos. 
 
Ante la preocupación mostrada por los países miembros en relación con el 
uso indebido de las redes informáticas y su repercusión en la economía de las 
naciones, la OCDE inició un estudio sobre la posibilidad de armonizar las leyes 
penales en el plano internacional. Así, en 1986 publicó un informe denominado 
"Delitos de Informática: análisis de la normativa jurídica"(Computer Related Crime: 
Analysis of the Legal Policy: Computadora Relacionada con el Crimen: Análisis de 
la Política Legal), en él se plasman una serie de recomendaciones y ejemplos, 
sobre los delitos informáticos que pueden prohibir y sancionar, los países en sus 
respectivas leyes. 
 
Entre los delitos abordados por primera vez, en el ámbito Internacional, figura 
el fraude y falsificación informática, alteración de datos y programas de 
computadora, la violación a los derechos de autor e interceptación de las 
comunicaciones. 
 
Siguiendo el mismo eje de la OCDE, el Consejo de Europa elaboró una serie 
de medidas y directrices encomendadas a los gobiernos de los países miembros, 
para establecer los tipos de conductas ilícitas que se deben de agregar a la 
legislación penal existente, así como una lista opcional; mediante la instauración 
de un “Comité de expertos sobre delitos relacionados con el empleo de 
computadora” en donde la resolución R(89)9, fue aprobada el 13 de septiembre de 
1989 por el Comité de Ministros del Consejo de Europa, en ella se establece: 
 
 
 
23 
 
“se recomienda a los gobiernos de los estados miembros que tengan 
en cuenta cuando revisen su legislación o preparen una nueva el 
informe sobre la delincuencia relacionada con las computadoras (…) y 
en particular las directrices para los legisladores nacionales.”18 
 
 El mismo tema se abordó y discutió en el Décimo Tercer Congreso 
Internacional de la Academia de Derecho Comparado en Montreal 1990 y en 
1992, en el octavo Congreso sobre la Prevención del Delito y Tratamiento del 
Delincuente celebrado en La Habana, Cuba. 
 
 Por su parte la Organización de las Naciones Unidas (ONU), incorporó a su 
agenda el tema de la delincuencia informática, como consecuencia del empleo de 
tecnologías de la información en el área económica y burocrática de cada país. 
Por medio de este documento manifiesta su preocupación por el uso indebido de 
las técnicas informáticas respecto a la delincuencia económica, y el uso de las 
mismas cuando se trata de delincuencia organizada y consideró necesario el 
contar con medidas preventivas para evitar que las tales conductas ilícitas se 
expandieran a nivel mundial. Por tal motivo Canadá voluntariamente elaboró un 
manual en donde menciona una serie de normas para que sea eficiente la 
seguridad de computadoras. 
 
En el mismo año la Asociación Internacional de Derecho Penal realiza un 
coloquio sobre delitos informáticos en Wurzburgo, Alemania, razón por la cual en 
1994 se pública el “Manual de las Naciones Unidas sobre Prevención y Control de 
Delitos Informáticos”19 en el cual en forma de catálogo se pueden identificar los 
diferentes ilícitos teniendo como instrumento las computadoras, como se podrá ver 
en el siguiente cuadro (el texto original es en inglés). 
 
 
18
 Ibídem, p.7. 
19
 “Manual de las Naciones Unidas sobre a prevención y el control relacionados con la delincuencia informática.”, 
disponible en: http://www.bcbkuwait.com/english/int_regulations/UN/CompCrims_UN_Guide.pdf, 2001 (traducido por 
Guadalupe Verónica Vázquez Villa), consulta diciembre del 2011, 2:34 pm. 
 
24 
 
 
TIPOS DE DELITOS INFORMÁTICOS CONOCIDOS POR NACIONES UNIDAS20 
 
DELITOS 
 
CARACTERÍSTICAS 
 
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS 
 
MANIPULACIÓN 
DE LOS DATOS DE 
ENTRADA 
 
Este tipo de fraude informático conocido también como 
sustracción de datos, representa el delito Informático más 
común ya que es fácil de cometer y difícil de descubrir. No 
requiere de conocimientos técnicos de informática y puede 
realizarlo cualquier persona que tenga acceso a las 
funciones normales de procesamiento de datos en la fase de 
adquisición de los mismos. 
 
LA MANIPULACIÓN 
DE PROGRAMAS 
 
Este delito es muy difícil de descubrir y a menudo pasa 
inadvertida debido a que el delincuente debe tener 
conocimientos técnicos concretos de informática. Este delito 
consiste en modificar los programas existentes en el sistema 
de computadoras o en insertar nuevos programas o nuevas 
rutinas. Un método común utilizado por las personas que 
tienen conocimientos especializados en programación 
informática es el denominado “Caballo de Troya”, que 
consiste en insertar instrucciones de computadora de forma 
encubierta en un programa informático para que pueda 
realizar una función no autorizada al mismo tiempo que su 
función normal. 
 
 
20
 Tipos de delitos informáticos conocidos por naciones unidas, Publicado en La Ley, número. 202 del 23 de Octubre 
de 1998 y Ley número 215 del 11 de Noviembre de 1998, ambas Argentinas. 
 
25 
 
 
MANIPULACIÓN 
DE LOS DATOS DE 
SALIDA 
 
Se efectúa fijando un objetivo al funcionamiento del sistema 
informático. El ejemplo más común es el fraude de que se 
hace objeto a los cajeros automáticos mediante la 
falsificación de instrucciones para la computadora en la fase 
de adquisición de datos. Tradicionalmente esos fraudes se 
hacían a partir de tarjetas bancarias robadas, sin embargo, 
en la actualidad se usan ampliamente equipos y programas 
de computadora especializados para codificar información 
electrónica falsificada en las bandas magnéticas de las 
tarjetas bancarias y de las tarjetas de crédito. 
 
FRAUDE 
EFECTUADO POR 
MANIPULACIÓN 
INFORMÁTICA 
 
Aprovecha las repeticiones automáticas de los procesos de 
cómputo. Es una técnica especializadaque se denomina 
"técnica del salchichón" en la que "rodajas muy finas" 
apenas perceptibles de transacciones financieras, se van 
sacando repetidamente de una cuenta y se transfieren a 
otra. 
 
FALSIFICACIONES INFORMÁTICAS 
 
COMO OBJETO 
 
Cuando se alteran datos de los documentos almacenados 
en forma computarizada 
 
COMO 
INSTRUMENTOS 
 
Las computadoras pueden utilizarse también pare efectuar 
falsificaciones de documentos de uso comercial. Cuando 
empezó a disponerse de fotocopiadoras computarizadas en 
color a base de rayos láser surgió una nueva generación de 
falsificaciones o alteraciones fraudulentas. Estas 
fotocopiadoras pueden hacer copias de alta resolución, 
pueden modificar documentos e incluso pueden crear 
documentos falsos sin tener que recurrir a un original, y los 
documentos que producen son de tal calidad que sólo un 
experto puede diferenciarlos de los documentos auténticos. 
 
 
26 
 
 
DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS 
 
SABOTAJE 
INFORMÁTICO 
 
Es el acto de borrar, suprimir o modificar sin autorización 
funciones o datos de computadora con intención de 
obstaculizar el funcionamiento normal del sistema. Las 
técnicas que permiten cometer sabotajes informáticos son: 
 
Virus 
 
Es una serie de claves programáticas que pueden adherirse a 
los programas legítimos y propagarse a otros programas 
informáticos. Un virus puede ingresar en un sistema por 
conducto de una pieza legitima de soporte lógico que ha 
quedado infectada, así como utilizando el método del Caballo 
de Troya. 
 
Gusanos 
 
Se fabrica de forma análoga al virus con miras a infiltrarlo en 
programas legítimos de procesamiento de datos o para 
modificar o destruir los datos, pero es diferente del virus 
porque no puede regenerarse. En términos médicos podría 
decirse que un gusano es un tumor benigno, mientras que el 
virus es un tumor maligno. Ahora bien, las consecuencias del 
ataque de un gusano pueden ser tan graves como las del 
ataque de un virus: por ejemplo, un programa gusano que 
subsiguientemente se destruirá puede dar instrucciones a un 
sistema informático de un banco pare que transfiera 
continuamente dinero a una cuenta ilícita. 
 
Bomba lógica o 
cronológica 
 
 
Exige conocimientos especializados ya que requiere la 
programación de la destrucción o modificación de datos en un 
momento dado del futuro. Ahora bien, al revés de los virus o 
los gusanos, las bombas lógicas son difíciles de detectar 
antes de que exploten; por eso, de todos los dispositivos 
informáticos criminales, las bombas lógicas son las que 
poseen el máximo potencial de daño. Su detonación puede 
programarse para que cause el máximo de daño y para que 
 
27 
 
tenga lugar mucho tiempo después de que se haya marchado 
el delincuente. La bomba lógica puede utilizarse también 
como instrumento de extorsión y se puede pedir un rescate a 
cambio de dar a conocer el lugar en donde se halla la bomba. 
 
Acceso no 
autorizado a 
Sistemas o 
Servicios 
 
Por motivos diversos: desde la simple curiosidad, 
como en el caso de muchos piratas informáticos 
(Hacker) hasta el sabotaje o espionaje informático. 
 
Piratas 
informáticos o 
Hackers 
 
El acceso se efectúa a menudo desde un lugar exterior, 
situado en la red de telecomunicaciones, recurriendo a uno de 
los diversos medios que se mencionan a continuación. El 
delincuente puede aprovechar la falta de rigor de las medidas 
de seguridad para obtener acceso o puede descubrir 
deficiencias en las medidas vigentes de seguridad o en los 
procedimientos del sistema. A menudo, los piratas 
informáticos se hacen pasar por usuarios legítimos del 
sistema, esto suele suceder con frecuencia en los sistemas 
en los que los usuarios pueden emplear contraseñas 
comunes o contraseñas de mantenimiento que están en el 
propio sistema. 
 
Reproducción no 
autorizada de 
programas 
informáticos de 
protección legal. 
 
Esta puede entrañar una pérdida económica sustancial para 
los propietarios legítimos. Algunas jurisdicciones han tipificado 
como delito esta clase de actividad y la han sometido a 
sanciones penales. El problema ha alcanzado dimensiones 
transnacionales con el tráfico de esas reproducciones no 
autorizadas a través de las redes de telecomunicaciones 
modernas. Al respecto, consideramos, que la reproducción no 
autorizada de programas informáticos no es un delito 
informático debido a que el bien jurídico a tutelar es la 
propiedad intelectual. 
 
28 
 
 A continuación daré las conclusiones más relevantes de dicha tipificación: 
 Contiene propuestas de soluciones e iniciativas de reforma en el marco 
jurídico. Se han explorado temas pertinentes para la seguridad en el entorno 
electrónico. Y los métodos no penales para combatir este problema. 
 
 Los países deben ser conscientes del problema y darse cuenta de sus 
implicaciones para su propio desarrollo social y económico. Así como de 
medidas a nivel nacional e internacional. 
 
 Dado el carácter internacional de las telecomunicaciones y comunicaciones, 
la naturaleza transfronteriza de los delitos informáticos y muchos de los 
obstáculos reconocidos en las formas actuales de cooperación internacional, 
han concertado un esfuerzo internacional para abordar el problema con 
eficacia. 
 
 Los intentos por definir los delitos informáticos, o lograr concepciones 
comunes para armonizar los procesos de procedimiento para sancionar, 
tiene una serie de beneficios: 
 Una coincidencia creciente de la tecnología permite la expansión 
transnacional en gran escala de las redes de computadoras. A su vez 
aumenta la vulnerabilidad de estas redes y crea oportunidades para su 
mal uso sobre una base transnacional. Sin embargo, la cooperación 
internacional sólo puede ocurrir si hay un entendimiento común de lo que 
es un delito informático; 
 La expansión del comercio internacional plantea una necesidad de leyes 
adecuadas para salvaguardar los intereses económicos y facilitar, 
estabilizar y asegurar las actividades económicas. Del mismo modo, la 
informatización creciente de datos sobre las características personales, 
los atributos y el estado socio-económico de las personas, junto con la 
preocupación por la privacidad, genera la necesidad de protección 
jurídica, nacional e internacional; 
 
29 
 
 La armonización jurídica internacional aumenta la capacidad de las 
empresas transnacionales y de los otros usuarios computadoras para 
predecir las consecuencias jurídicas de la utilización con fines delictivos 
de los sistemas informáticos. La previsibilidad conduce a la confianza y la 
estabilidad en el mercado de inversión internacional; 
 En la medida en que el derecho penal establece normas positivas de 
conducta y sirve para educar y disuadir la armonización de la legislación 
penal, facilita la creación de normas internacionales de conducta para el 
uso de la computadora; 
 La armonización puede contribuir a evitar las restricciones del mercado y 
las barreras nacionales a la libre circulación de información y la 
transferencia de tecnología. De lo contrario las empresas y los gobiernos 
erradicarían la exportación de programas informáticos, datos o la 
tecnología, o de establecer complejas interconexiones con el equipo. 
 La armonización de las leyes, incluidas las leyes penales, podría 
promover la igualdad de condiciones para la competencia. 
 
 Del 4 al 10 de septiembre de 1994 se llevó a cabo el XV Congreso 
Internacional de Derecho Penal, en su sección II, en el cual se trató el tema de 
delitos informáticos y otros delitos informáticos cometidos contra la tecnología 
informática, en él se realizan algunas de las siguientes conclusiones: 
 
 Debe respaldarse la modificación de la legislación penal en la medida en que 
la misma seainsuficiente, que no es más que el “principio de subsidiariedad.” 
 
 Se recomienda que en la promulgación de enmienda y nuevas disposiciones 
se empleé precisión, claridad y definición de los delitos en términos de 
elementos objetivos. 
 
 Se sugiere que se limiten a delitos dolosos. 
 
 
30 
 
 Las recomendaciones del Congreso distinguen, las siguientes modalidades: 
 Fraude informático.21 
 Falsificación en materia informática. 
 Daño causados a datos o programas informáticos. 
 Sabotaje informático. 
 Acceso no autorizado. 
 Intercepción sin autorización. 
 Reproducción no autorizada de un programa informático no protegido. 
 Reproducción no autorizada de una topografía. 
 
 En mayo de 1998 se realizó el VI Congreso Iberoamericano de Informática 
y Derecho, en Montevideo, se concluyó la existencia delictiva vinculada con los 
delitos informáticos y el requerimiento de la exacta adecuación del ilícito con el 
tipo de conformidad con el “principio legal.” 
 
 En noviembre de 1996 el Comité Europeo para los Problemas de la 
Delincuencia (CDPC) estableció un nuevo comité expertos, por las siguientes 
razones: 
 
“Al conectarse con los servicios de comunicaciones y de 
información, los usuarios crean una especie de espacio común 
denominado ciberespacio, que es utilizado con fines legítimos pero que 
también puede ser objeto de un mal uso. Estos delitos que se cometen 
en el ciberespacio son cometidos ya sea contra la integridad, la 
disponibilidad y la confidencialidad de los sistemas informáticos y las 
redes de telecomunicaciones o consisten en el uso de dichas redes o 
sus servicios para cometer delitos tradicionales. El carácter 
transfronterizo de dichos delitos, (por ej., cuando se cometen a través 
de Internet), está en conflicto con la territorialidad de las autoridades 
nacionales encargadas de hacer cumplir las leyes.”22 
 
 
21
 Él Fraude informático considera entre sus modalidades: la introducción de los datos, alteración, tachaduras o 
supresión de datos computarizados o programas de informática, o cualquier otra interferencia durante el proceso de datos, 
provocando como resultado pérdidas económicas, pase de la propiedad a otras personas, con el objeto de obtener una 
garantía financiera ilegal para sí o para terceros. 
22
 Partelini, Nora, et. al., Delitos Informáticos: Antecedentes Internacionales para una Legislación Nacional, 
disponible en: http://www.aadat.org/delitos_informaticos20.htm, consulta de diciembre 2011, 11:38 pm. 
 
31 
 
“(…) El derecho penal debe en consecuencia mantenerse al 
corriente de estos desarrollos tecnológicos que ofrecen oportunidades 
altamente sofisticadas para hacer un mal uso de las facilidades del 
ciberespacio y perjudicar intereses legítimos. Dada la naturaleza 
transfronteriza de las redes de información, se necesita un esfuerzo 
internacional concertado para tratar dicho mal uso.”23 
 
Entre los principales puntos de consulta a tratar por el Comité, con 
base a las Recomendaciones número R (89)9 sobre el uso de computadoras 
y número R (95)13 concerniente a los problemas de derecho procesal penal 
relacionados con la tecnología de la información, se encuentran la definición 
de: 
a) Los Delitos informáticos. 
 
b) Las cuestiones de derecho penal sustantivo, donde puede ser necesario un 
enfoque común a los fines de lograr una cooperación internacional tales 
como definiciones, sanciones y la responsabilidad de los actores en el 
ciberespacio, incluyendo a los proveedores de servicios de Internet; 
 
c) El uso, incluyendo la posibilidad del uso transfronterizo y la aplicabilidad de 
los poderes coercitivos en un entorno tecnológico, el allanamiento y el 
secuestro en los sistemas de procesamiento de información, la prohibición de 
acceder a material ilegal y el requerimiento de que los proveedores de 
servicios cumplan con obligaciones especiales, teniendo en cuenta los 
problemas causados por ciertas medidas de seguridad de la información, 
como puede ser la encripción; 
 
d) El problema de la jurisdicción en relación con los delitos relacionados con la 
tecnología de la información, por ejemplo determinar el lugar donde se 
cometió un delito (locus delicti) y cuál es el derecho que corresponde aplicar, 
incluyendo el problema de ne bis idem en el caso de múltiples jurisdicciones 
 
23
 Ibídem. 
 
32 
 
y la cuestión de cómo resolver los conflictos de jurisdicción positiva y cómo 
evitar los conflictos de jurisdicción negativa; 
 
e) El problema de la cooperación internacional en la investigación de los delitos 
informáticos, en estrecha cooperación con el Comité de Expertos sobre el 
Funcionamiento de los Convenios Europeos en el Campo Penal/PC-OC. 
 
 El Comité realizó un borrador con base a los puntos anteriores, con carácter 
obligatorio, dándole prioridad a las cuestiones internacionales y a puntos que 
versarán sobre los ilícitos informáticos. En vista de los anterior por decisión 
número CM/Del/Dec(97)583, tomada en la 583ª reunión de los Representantes de 
los Ministros, celebrada el 4 de febrero de 1997, la Comisión de Ministros 
estableció un nuevo Comité denominado: "Comité Especial de Expertos sobre 
Delitos relacionados con el empleo de Computadoras” (PC-CY), y quien efectuó 
negociaciones de consulta con los Estados interesados en el proyecto del 
Convenio Internacional en materia de Delitos Informáticos, concluyendo en abril 
del año 2000. 
 
 Al finalizar el borrador del Convenio, en junio de 2001, sometió un 
Memorando Explicativo para su aprobación al Comité Europeo para los Problemas 
de la Delincuencia en su 50ª sesión plenaria, donde el borrador del Convenio fue 
sometido a consideración del Comité de Ministros para su aprobación y abierto 
para su firma. 
 
Objetivos del convenio: 
 
1. Armonizar los elementos de los delitos conforme al derecho sustantivo penal 
de cada país y las disposiciones relacionadas en materia de delitos 
informáticos. 
 
 
33 
 
2. Establecer conforme al derecho procesal penal de cada país, las facultades 
necesarias para la investigación y el procesamiento de dichos delitos así 
como también de otros delitos cometidos mediante el uso de un sistema 
informático o las pruebas relacionadas que se encuentren en formato 
electrónico. 
 
3. Establecer un régimen rápido y eficaz de cooperación internacional. 
 
 En el preámbulo del Convenio, se establece la necesidad de alcanzar 
como cuestión prioritaria una política criminal común dirigida a la protección de la 
sociedad contra los delitos informáticos, aprobando entre otras cosas una 
legislación que sea apropiada y fomentando la cooperación internacional entre los 
Estados para logar su fin establecido. A grosso modo el documento en sus 5 
capítulos contempla: 
 
1. Las definiciones de los términos que se utilizaran en el Convenio. 
 
2. Las disposiciones sobre delitos, delitos informáticos o los delitos 
relacionados con el empleo de computadoras sobre la responsabilidad 
secundaria y las sanciones. 
 
3. Entre los delitos que define se encuentra: el acceso ilegal, interceptación 
ilegal, interferencia de los datos, interferencia del sistema, mal uso de los 
dispositivos, falsificación relacionada con el uso de computadoras, fraude 
relacionado con el uso de computadoras, delitos relacionados con la 
pornografía infantil, delitos relacionados con la violación de los derechos de 
autor y otros delitos relacionados. 
 
4. El derecho procesal, cuyo alcance se aplica a cualquier delito cometido a 
través de un sistema informático o cuya evidencia se encuentre en formato 
 
34 
 
electrónico, y determina las condiciones y salvaguardas comunes aplicables 
a todas las facultades procesales determinadas en la convención. 
 
5. Las facultades procesales: pronta preservación de datos

Continuar navegando