Logo Studenta

Analisis-juridico-de-la-problematica-de-legislar-sobre-delitos-informaticos-en-Mexico

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD NACIONAL AUTÓNOMA DE 
MÉXICO 
 
 
FACULTAD DE ESTUDIOS SUPERIORES 
 
 
 
 
 
TEMA DEL TRABAJO: 
ANÁLISIS JURÍDICO DE LA PROBLEMÁTICA 
DE LEGISLAR SOBRE DELITOS INFORMÁTICOS EN MÉXICO 
 
 
TESINA 
 
QUE PARA OBTENER EL TÍTULO DE: 
LICENCIADO EN DERECHO 
PRESENTA 
 
 JOSÉ ÁNGEL HERNÁNDEZ QUINTERO 
 
EN LA MODALIDAD DE .SEMINARIO DE TITULACIÓN COLECTIVA. 
 
 
ASESOR. LIC. MYRHGE SPROSS B. 
 
MÉXICO, 2006 
 
 
 
 
 
UNAM – Dirección General de Bibliotecas 
Tesis Digitales 
Restricciones de uso 
 
DERECHOS RESERVADOS © 
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL 
 
Todo el material contenido en esta tesis esta protegido por la Ley Federal 
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). 
El uso de imágenes, fragmentos de videos, y demás material que sea 
objeto de protección de los derechos de autor, será exclusivamente para 
fines educativos e informativos y deberá citar la fuente donde la obtuvo 
mencionando el autor o autores. Cualquier uso distinto como el lucro, 
reproducción, edición o modificación, será perseguido y sancionado por el 
respectivo titular de los Derechos de Autor. 
 
 
 
 
AGRADECIMIENTOS 
 
 
A MIS PADRES 
Para aquellas personas que siempre han estado conmigo 
Tanto en las buenas como en las malas 
Aquellos que nunca me han defraudado 
A ustedes que me han guiado hasta 
 Al cazar una de mis metas 
Les doy las gracias por todo su apoyo 
Y espero jamás defraudarlos 
Gracias papás. 
 
 
A MI UNIVERSIDAD 
A la UNAM que ha sido como mi segundo hogar 
Que a través de sus profesores me brindo la oportunidad 
De aprender una profesión tan hermosa como lo es el Derecho 
De poder estar entre sus aulas y conocer tantas y tantos detalles 
Que marcaron mi vida le doy las gracias por esa oportunidad 
Que hoy no digo que termina si no que comienza. 
 
 
A MI TIA 
A esa persona que me brindo su apoyo tal ves sin ser 
Su obligación y que sin embargo a estado conmigo 
Siempre para apoyarme y aconsejarme en las buenas 
Y en las malas a ti con cariño te doy las gracias de 
Todo corazón sin tu apoyo 
No lograría lo que ahora tengo 
 
 
 
 
 
 
 
 
 
 
 
ANÁLISIS JURÍDICO DE LA PROBLEMÁTICA 
DE LEGISLAR SOBRE DELITOS INFORMÁTICOS EN 
MÉXICO 
 
 
 
 ÍNDICE 
 
 
 
INTRODUCCIÓN: Pág. 
 
 
CAPITULÓ PRIMERO: 
GENERALIDADES DEL DERECHO INFORMÁTICO. 
 
1.1- Nociones básicas de Derecho Informático…………………………………………………...1 
1.2.- Delito informático……………………………………………………………………………….2 
13.- Clasificación de delitos informáticos………………………………………………………….6 
 
 
CAPITULÓ SEGUNDO: 
LEGISLACIÓN NACIONAL ACTUAL SOBRE DELITOS INFORMÁTICOS 
 
2.1.-Código Penal Federal………...……………………………………………………………….13 
2.2.-Código Penal del Estado de Sinaloa…………………………………………………………16 
2.3.-Código Penal Del D. F.………………………………………………………………………...17 
2.4.-Ley de Protección de Datos Personales del Estado de Colima…………………………..18 
2.5.-Ley Federal de Derechos dé Autor…………………………………………………………..20 
2.6.-Le Federal de Protección al Consumidor…………………………………………………....23 
 
 
 
CAPITULÓ TERCERO 
 ANÁLISIS JURÍDICO DE LA PROBLEMÁTICA DE LEGISLAR SOBRE DELITOS 
INFORMÁTICOS EN MÉXICO 
 
3.1- Los delitos informáticos en nuestro país...…………………………………………………..26 
3.2.-La problemática al legislar sobre delios informáticos en México…………………………28 
3.3.-Posibles soluciones…………………………………………………………………………....30 
 
CONCLUSIONES…………………………………………………………………………………....33 
 
BIBLIOGRAFÍA………………………………………………………………………………………36 
 
 I
INTRODUCCION 
 
El presente trabajo es realizado con el motivo de dar a conocer, que hoy en día las 
computadoras han llegado a ser herramientas comunes e indispensables en nuestra 
sociedad. Dado que tienden a involucrarse con las personas de varias maneras dentro de su 
vida cotidiana. Los inevitables avances tecnológicos han logrado que las computadoras se 
conviertan en una de las herramientas más poderosas de la sociedad actual siendo 
utilizadas tanto en los hogares como en los grandes consorcios comerciales para el mayor y 
mejor desempeño de sus actividades. 
Ahora bien, el uso de las computadoras y su interconexión han dado lugar a un nuevo 
mundo de fenómenos de grandes dimensiones, como la informática, Internet y la aparición 
de nuevas formas de delitos mediante el uso de la computadora, que si bien es cierto, no 
existe una medida exacta de la importancia de estos fenómenos, en algunos países, hoy en 
día están tomando un auge de crecimiento y expansión a nivel mundial. En la actualidad 
seguimos sufriendo de grandes cambios en cuestión de la informática, junto con sus minis, 
micros, y macro computadoras, los bancos de datos, las unidades de tratamiento y 
almacenamiento entre otros, nos damos cuenta que en un futuro no muy lejano el hombre 
tendrá que realizar todas o la mayor parte de sus operaciones vía computarizada por lo que 
es necesario poder regular dichas actividades. 
La exigencia de una reglamentación coercitiva de las relaciones humanas se ha dado a 
través de la historia desde el mismo momento en que surgieron los grupos humanos. El 
mismo Derecho es producto de la organización social, ya que el hombre al comenzar a tener 
ciertas relaciones con otros, busco la manera de regular dichas relaciones entre si, y por 
ello, mismo creo el Derecho. Dentro de la informática, al ser esta una nueva forma de 
comunicación del hombre, es necesaria también una reglamentación lógico-jurídica para 
poder evitar que se cometan dentro de la misma ilícitos que posiblemente sin una legislación 
apropiada lleguen a quedar impunes. Los tipos penales en muchos países, resultan 
inadecuados para encuadrar las nuevas formas delictivas tales como la interferencia de una 
red bancaria, para obtener mediante una orden electrónica un libramiento ilegal de fondos o 
la destrucción de datos por mencionar solo algunos de los principales problemas que 
contrae el nuevo mundo de la informática. 
 II
Ahora resulta casi increíble que ya trascurridos mas de veinte años desde la entrada de las 
computadoras y de ocho años de la llegada de Internet, a nuestro país, aun no exista una 
regulacion penal que haya tenido en cuenta los problemáticos antecedentes internacionales 
en cuanto a los delitos informáticos, mucho se ha dicho que esto se debe a la falta de 
economía de nuestra sociedad para la posibilidad de adquirir una computadora, que como 
veremos en el primer capitulo, es el instrumentó de la nueva tecnología (la informática.) De 
lo anterior se desprende el propósito del presente trabajo; que es el analizar el impacto de 
las nuevas tecnologías en el derecho, con especial referencia al fenómeno del delito 
informático y la poca atención que se ha tenido de el en México. 
 Plantear una temática como los delitos informáticos ante una sociedad como la nuestra, en 
donde no existe una cultura adaptada a las nuevas tecnologías de la computadora, resulta 
ante los ojos inexpertos de nuestros legisladores de ciencia ficción. Que aunque han 
intentado crear una legislación contemplada en nuestro Código Penal Federal, códigos 
locales ( tal es el caso del Estado de Sinaloa), o algunas leyes tanto locales como federales, 
y ya en particular dentro de nuestro Código Penal Federal dentro, de su libro segundo, titulo 
noveno titulado, revelación de secretos y acceso ilícito a sistemas y equipos de informática, 
en realidad no han hecho una especificación clara de los delitos informáticos que aunque, si 
bien, es cierto, solo personas especializadas en informática son capaces de realizar dichos 
ilícitos, su falta de tipificación deja impunes sus actos cometidos contra otras personas. De 
esta manera pretendo crear una conciencia del avance de la tecnología, y que con ella el 
derechotambién debe de ir en crecimiento para poder evitar algunas lagunas que surgen 
con los nuevos avances de la tecnología. Para lograr este objetivo el presente trabajo se ha 
dividido en tres capítulos donde se ha utilizado el método deductivo para poder brindarle al 
lector, en primer lugar, un panorama de cómo se conforma el Derecho Informático, los 
propios delitos informáticos y su clasificación basada en el libro del Doctor Julio Téllez 
Valdez, para después adentrarnos un poco en nuestra legislación actual sobre delitos 
informáticos y concluir con el análisis lógico jurídico del porque se necesita que se de un 
mayor empeño en legislar sobre los delitos informáticos dentro del Derecho Informático. 
 
 
 
 
CAPITULÓ PRIMERO: 
GENERALIDADES DEL DERECHO INFORMÁTICO. 
Generalmente el nacimiento de una rama jurídica surge a 
consecuencia de cambios sociales reflejados en las soluciones 
normativas al transcurso de los años. Pero resulta que, en el caso 
del Derecho Informático no hubo ese transcurrir del tiempo en los 
cambios sociales, sino que el cambio fue brusco y en poco tiempo, 
como consecuencia del impacto de la Informática en la sociedad, 
surgieron sociedades altamente informatizadas, que sin la ayuda 
actual de la Informática colapsarían. 
1.1- NOCIONES BÁSICAS DEL DERECHO INFORMÁTICO 
.“El Derecho Informático tuvo su primera aparición como rama 
jurídica en el año de 1949 en la obra de Norbert Wiener, en cuyo 
capitulo IV, consagrado al Derecho y a la comunicación expresa la 
influencia que ejerce la cibernética respecto a uno de los 
fenómenos mas significativos de la sociedad el jurídico. Dicha 
interrelación se da a través de las comunicaciones.”1 
El Derecho Informático al ser un instrumentó regulador de la 
sociedad surge como respuesta a las inquietudes de las 
repercusiones negativas motivadas por los fenómenos informáticos 
y requirentes de un tratamiento especial, de esa manera a finales 
de la década de los sesenta es cuando hace su aparición. Hoy en 
día encontramos un gran error al conceptualizar bajo un mismo 
 
1 Cisneros Ruiz Juan Carlos Derecho Informático México 2005 http:/www.interclan.net/ 23 de 
Noviembre del 2005 16:45 
elemento integrador al Derecho Informático, a la Informática 
Jurídica y al Derecho de la Informática ya que cada una tiene un 
objeto de estudio diferente, en donde el Derecho Informático es el 
generó y los otros dos son especies. Para nosotros el Derecho 
Informático, será aquel encargado de regular tanto al fenómeno 
informático como al computacional en todas sus expresiones. 
Mientras que la Informática Jurídica, va hacer aquella ciencia 
encargada de darle a la misma Informática una aplicación dentro del 
Derecho para el mejor funcionamiento de este dentro de la sociedad 
a través de todos los medios informáticos. Y el Derecho de la 
Informática será aquel encargado de darle protección a los datos 
que emergen de una computadora, es decir, brindarle protección a 
los programas de cómputo, necesarios para la existencia de las 
mismas. 
A pesar de que el Derecho informático es hoy una realidad, pocos 
autores aportan una caracterización conceptual del mismo, optando 
la mayor parte de la doctrina por describir su contenido y reflexionar 
acerca de su grado de autonomía, dejando fuera su importancia 
dentro de la sociedad actual. En forma semejante, se ha señalado 
que el Derecho informático "se refiere a los problemas jurídicos que 
se originan en la sociedad por el uso de las computadoras", 
caracterizándolo como "la respuesta del Derecho" a los problemas 
nuevos que ha planteado la Informática. 
Por nuestra parte, consideramos que la caracterización del Derecho 
Informático obliga a un doble orden de precisiones. En primer lugar, 
es necesario insistir en que, cuando se habla del Derecho 
Informático, debe distinguirse el empleo de la expresión en dos 
sentidos: Para referirnos a una parcela del orden jurídico (integrada 
por las normas y principios que refieren a la actividad informática), 
es decir, para designar a una rama del Derecho; para la prevención 
y sanción de posibles ilícitos cometidos con la computadora. En 
segundo término, debe tenerse presente que la referencia al 
Derecho de la informática como posible previsor y sancionador de la 
protección de las computadoras 
Para el maestro Julio Téllez Valdez el Derecho Informático es aquel 
“conjunto de leyes, normas, principios aplicables a los hechos y 
actos derivados de la informática.”2 
La política informática se va a encargar de los estudios mas 
específicos de la informática, como pueden ser el adecuado 
desarrollo de las industrias de construcción de equipos de computo 
y de programación, la contratación fundamental de bienes y 
servicios informáticos, control de importaciones y exportaciones 
sobre equipos, accesorios y programas de computadoras. 
 
 
 
1.2.-DELITO INFORMÁTICO 
Para poder adentrarnos a los delitos informáticos primero tenemos 
que recordar que es el delito en general; Para Maurach “el delito es 
una acción típicamente antijurídica, atribuible”; para Beling “es la 
acción típica antijurídica, culpable, sometida a una adecuada 
 
2 Téllez Valdez Julio Derecho Informático ED. Mc Graw Hill 3ª ed. México 2004 p22 
sanción penal y que llena las condiciones objetivas de penalidad”;3 
Nuestro Código Penal lo define como “aquella acción u omisión que 
sancionan la leyes penales”. 
Nosotros lo podemos entender como aquella acción u omisión 
realizada por un sujeto que encuentra una sanción en la legislación 
de cada país. Los delitos informáticos también son realizados ya 
sea por una acción “principalmente” o una omisión, pero para 
llevarlos acabo el sujeto que los realice necesita hacer uso de 
material informático (computadoras). 
Si bien no existe una definición de carácter universal, podemos dar 
las siguientes definiciones: El Departamento de investigación de la 
Universidad de México, entiende que "delitos informáticos" son 
todas aquellas conductas ilícitas susceptibles de ser sancionadas 
por el derecho penal, que hacen uso indebido de cualquier medio 
informático; Julio Téllez Valdez, define el delito informático, como 
toda “forma típica y atípica, entendiendo por la primera a "las 
conductas típicas, antijurídicas y culpables en que se tienen a las 
computadoras como instrumento o fin"4. 
Una primera reflexión surge en relación al concepto de delito 
informático. De la relación entre delito e informática surgen dos 
tipos de ilícitos, los delitos computacionales que atentan contra la 
computadora misma y los delitos informáticos que van a dañar 
bienes jurídicos y no necesariamente patrimoniales. Los delitos 
informáticos al ser una especie mas del delito en general también 
 
3 Betancourt López Eduardo Teoría del Delito ED Porrua 7ª ed. México 1999 p3 
4 Op Cit p 163 
cuenta, con los mismos elementos que este; (sujeto activo, sujeto 
pasivo, un bien jurídico material, y el bien jurídico tutelado.) 
Nosotros podemos definir al sujeto activo; como aquella persona 
racional, que realiza el hecho típico antijurídico ya sea a través de 
una acción u omisión. Recordando que la acción es aquella, que 
realiza el sujeto con toda la intención de llevar a cabo el ilícito, 
mientras que la omisión se da cuando el sujeto tenía la obligación 
de realizar una conducta la cual omitió y con ello se produjo el 
resultado no deseado. En este orden de ideas podemos definir al 
sujeto pasivo como aquella persona ya sea física o moral sobre la 
que recae la conducta ilícita del sujeto activo afectándolo en su 
esfera jurídica y con ello perjudicándolo en algún bien jurídico 
tutelado que el tenga. 
 Ahora dentro del delito informático los sujetos activos que cometen 
los Delitos informáticosposeen ciertas características que no 
presentan el denominador común de los delincuentes, esto es, los 
sujetos activos tienen habilidades para el manejo de los sistemas 
informáticos y generalmente por su situación laboral se encuentran 
en lugares estratégicos donde se maneja información de carácter 
sensible, o bien son hábiles en el uso de los sistemas 
informatizados, aún cuando, en muchos de los casos, no 
desarrollen actividades laborales que faciliten la comisión de este 
tipo de delitos. 
Con el tiempo se ha podido comprobar que los autores de los 
delitos informáticos son muy diversos y lo que los diferencia entre 
sí es la naturaleza de los cometidos. De esta forma, la persona que 
entra en un sistema informático sin intenciones delictivas es muy 
diferente al empleado de una institución financiera que desvía 
fondos de las cuentas de sus clientes. Hay dificultad para elaborar 
estadísticas sobre ambos tipos de delitos. La cifra negra es muy 
alta; hay dificultades para descubrirlo y sancionarlo, en razón del 
poder económico de quienes lo cometen, pero los daños 
económicos son altísimos; existe una gran indiferencia de la opinión 
pública sobre los daños ocasionados a la sociedad; ya que esta no 
considera delincuentes a los sujetos que cometen este tipo de 
delitos, no los segrega, no los desprecia, ni los desvaloriza, por el 
contrario, el autor o autores de este tipo de delitos se consideran a 
sí mismos "respetables," otra coincidencia que tienen estos tipos de 
delitos es que, generalmente, son objeto de medidas o sanciones 
de carácter administrativo y no privativos de la libertad. De esta 
manera podemos afirmar que los sujetos activos de los delitos 
informáticos son sujetos capacitados para poder violar los sistemas 
de seguridad de los equipos de computo y en algunas ocasiones 
producirles una alteración que los dañe de manera irreparable. De 
tal manera que ningún sujeto activo en este tipo de delitos podría 
alegar que fueron realizados si intención o por omisión. 
Los sujetos activos de los delitos informáticos en la actualidad 
tienen dos acepciones los hackers y los crakers. Los primeros son 
aquellos capaces de violentar la seguridad de un equipo de 
computo o un sitio web determinado solo por el gusto de hacerlo, 
pero dentro de esta misma categoría existen otros que ingresan a 
los equipos de computo para ocasionarles un daño por medio de 
algún virus o extraer información de los mismos. Mientras el Craker 
“es aquel sujeto que luego de introducirse a un equipo de computo 
o pagina web ajena produce algún detrimento patrimonial mediante 
el menoscabo de la integridad física o lógica de los sujetos pasivos 
cualquier que sean estos”.5Como podemos observar este ultimo se 
introduce a los equipos de computo o paginas de Internet en busca 
de un fin económico para si mismo o para un tercero que lo contrate 
como podría ser interferir una cuenta de banco y migrarla a una 
nueva 
En primer término tenemos que distinguir que sujeto pasivo o 
víctima del delito es el ente sobre el cual recae la conducta de 
acción u omisión que realiza el sujeto activo, y en el caso de los 
"delitos informáticos" las víctimas pueden ser individuos, 
instituciones crediticias, gobiernos, etcétera que usan sistemas 
automatizados de información, generalmente conectados a otros. El 
sujeto pasivo del delito que nos ocupa, es sumamente importante 
para el estudio de los "delitos informáticos", ya que mediante él 
podemos conocer los diferentes ilícitos que cometen los 
delincuentes informáticos, con objeto de prever las acciones antes 
mencionadas debido a que muchos de los delitos son descubiertos 
casuísticamente por el desconocimiento del modus operandi de los 
sujetos activos. 
Dado lo anterior, ha sido imposible conocer la verdadera magnitud 
de los "delitos informáticos, ya que la mayor parte de los delitos no 
son descubiertos o no son denunciados a las autoridades 
responsables" y si a esto se suma la falta de leyes que protejan a 
 
5 Campoli Andrés Derecho penal Informático ED. INCP México 2004 p32 
las víctimas de estos delitos; la falta de preparación por parte de las 
autoridades para comprender, investigar y dar tratamiento jurídico 
adecuado a esta problemática; el temor por parte de las empresas 
de denunciar este tipo de ilícitos por el desprestigio que esto 
pudiera ocasionar a su empresa y las consecuentes pérdidas 
económicas, entre otros más, trae como consecuencia que las 
estadísticas sobre este tipo de conductas se mantenga bajo la 
llamada "cifra oculta" o cifra negra. 
Por lo anterior, se reconoce que para conseguir una prevención 
efectiva de la criminalidad informática se requiere, en primer lugar, 
una análisis objetivo de las necesidades de protección y de las 
fuentes de peligro. Una protección eficaz contra la criminalidad 
informática presupone ante todo que las víctimas potenciales 
conozcan las correspondientes técnicas de manipulación, así como 
sus formas de encubrimiento. 
Además, debemos destacar que los Organismos Internacionales 
han adoptado resoluciones similares en el sentido de que educando 
a la comunidad de víctimas y estimulando la denuncia de los delitos 
se promovería la confianza pública en la capacidad de los 
encargados de hacer cumplir la ley y de las autoridades judiciales 
para detectar, investigar y prevenir los delitos informáticos. 
Este nivel de criminalidad se puede explicar por la dificultad de 
reprimirla en forma internacional, ya que los usuarios están 
esparcidos por todo el mundo y, en consecuencia, existe una 
posibilidad muy grande de que el agresor y la víctima estén sujetos 
a leyes nacionales diferentes. Además, si bien los acuerdos de 
cooperación internacional y los tratados de extradición bilaterales 
intentan remediar algunas de las dificultades ocasionadas por los 
delitos informáticos, sus posibilidades son limitadas. 
1.3.-CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS 
Como vimos en el capitulo pasado, el delito informático es una 
nueva forma de transgredir la ley y por tal motivo puede clasificarse 
en distintos tipos, donde se han tenido en cuenta dos efectos 
principales en marcados por varios autores, “Donde se utiliza a la 
computadora como el medio de realización de dichos delitos o 
como fin donde la computadora es el blanco de otros ilícitos”.6 
Dentro de la inmensa gama de delitos informáticos, nosotros los 
podemos clasificar en cuatro grandes grupos; delitos que afectan el 
patrimonio, delitos contra la privacidad, delitos contra la seguridad 
pública, y los delitos de en la red. 
Dentro de los primeros podemos encuadrar al robo bancario; dentro 
de esta categoría podemos encuadrar tanto a la técnica de salami 
como el robo y clonación de tarjetas de crédito, el primero se basa 
en la creación de varias cuentas bancarias fantasmas, a través de 
las cuales se va filtrando el dinero hasta poder extraerlo, otra forma 
de robo bancario es el que puede realizarse a un cajero donde a 
través de una computadora pueden violarse los códigos de acceso 
de dicho cajero y de esta forma producir la entrega del dinero de 
dicho cajero, la segunda esta tomando mucho auge en las ventas 
vía Internet (fraude informático) ya que para poder comprar algo se 
 
6 ídem. 
necesita introducir el numero de cuenta en un sitio de subasta en 
este caso los números de cuenta son copiados y en la duplicación 
de una tarjeta de crédito son utilizados para robarles a través de su 
propio numero de cuenta; robo de tiempo en computadoras; este 
tipo de delitos es muy común algunos autores lo han nombrado 
como el hurto informático ya que consiste principalmente en el robo 
de cuentas de Internet de algunos usuarios para utilizarlo en otras 
computadoras gratuitamente. 
 La piratería; dentro de estedelito se encuadra el pillaje de 
programas de computo así como de obras literarias expuestas en la 
red, los primeros son aquel conjunto de la expresión original en 
cualquier forma, lenguaje o código, de un conjunto de instrucciones 
que, con una secuencia, estructura y organización determinada, 
tiene como propósito que una computadora o dispositivo realice una 
tarea o función específica. Los programas de computación se 
protegen en los mismos términos que las obras literarias. Dicha 
protección se extiende tanto a los programas operativos como a los 
programas aplicativos, ya sea en forma de código fuente o de 
código objeto. Se exceptúan aquellos programas de cómputo que 
tengan por objeto causar efectos nocivos a otros programas o 
equipos. El uso de obras protegidas por el derecho de autor no 
cuenta con una regulación específica cuando el acceso a las 
mismas se realiza en el entorno de la Red. De esta manera 
podemos definir a la piratería informática como la distribución o 
reproducción ilegal de las fuentes o aplicaciones de software de 
Adobe para su utilización comercial o particular. Sea deliberada o 
no, la piratería informática es ilegal y está castigada por la ley. 
 La piratería se presenta de diversas formas. Estas son algunas de 
las formas de piratería más habituales; Distribución de usuario con 
licencia a costa de otro; Cuando se copia software sin haber 
adquirido la cantidad adecuada de licencias, se infringen las leyes. 
Todas estas actividades son formas de piratería informática Hacer 
una copia de un programa para un amigo etcétera. 
 Sabotaje informático: Consiste en borrar, suprimir o modificar sin 
autorización funciones o datos de computadora con intención de 
obstaculizar el funcionamiento normal del sistema. Las técnicas que 
permiten cometer sabotajes informáticos son: los virus; Un virus es 
un programa que puede ingresar en un sistema a través de 
cualquiera de los métodos de acceso de información externa, se 
instala, se reproduce y causa daño. La gravedad de los virus es 
variable, puede ser simplemente una molestia en la pantalla, como 
el caso del "ping-pong" y también existen aquellos que pueden 
llegar a eliminar el contenido de una base de datos. Actualmente 
existe una gran carrera entre aquellos que crean los virus y los que 
desarrollan los antivirus. Hasta ha llegado a decirse que los virus 
son desarrollados por los mismos productores de antivirus, ya que 
hoy en día es fundamental adquirir antivirus y los mismos deben ser 
renovados constantemente, por supuesto que no existe ninguna 
prueba concreta. 
Otra forma de sabotaje es a través de los llamados gusanos; Se 
fabrica de forma análoga al virus, se infiltra en los programas ya sea 
para modificar o destruir los datos, pero se diferencia de los virus 
porque no pueden regenerarse. Las consecuencias del ataque de 
un gusano pueden ser graves, por ejemplo un programa de un 
gusano puede dar instrucciones a un sistema informático de un 
banco para que transfiera continuamente dinero a una cuenta ilícita 
y luego se destruirá. Los diccionarios de informática definen un 
gusano como un código maligno cuya principal misión es reenviarse 
a sí mismo. Por ello, los gusanos son códigos víricos que, en 
principio, no afectan a la información de los sistemas que contagian, 
aunque sí consumen amplios recursos de los mismos y los utilizan 
como lanzadera para infectar a otros equipos: por ultimo tenemos a 
las bombas lógicas o cronológicas; que consisten en la introducción 
en un programa de un conjunto de instrucciones indebidas que van 
a actuar en determinada fecha o circunstancia, destruyendo datos 
del ordenador, distorsionando el funcionamiento del sistema o 
paralizando el mismo. Las bombas lógicas son difíciles de detectar 
antes de que exploten, son las que pueden resultar más dañinas y 
prever que exploten cuando el delincuente ya se encuentre lejos. La 
bomba lógica puede utilizarse también como instrumento de 
extorsión y se puede pedir un rescate a cambio de dar a conocer el 
lugar donde se halla: 
Fraude informático; este tipo de delito informático equivale a un 
engaño, que consiste en cualquier falta de verdad debida a una 
simulación entre lo que se piensa o se dice o se hace creer, 
instigando o induciendo a otra persona a actuar en la forma que 
interesa, o en la falta de verdad en lo que se dice o se hace. De 
esta manera podemos definir al delito de fraude informático de la 
siguiente manera; toda conducta fraudulenta realizada a través o 
con la ayuda de un sistema informático por medio de la cual alguien 
trata de obtener un beneficio ilícito. La figura del fraude informático 
tiene la capacidad de sancionar y reprimir un sin número de 
conductas defraudatorias cometidas a través de Internet; uno de los 
principales es el llevado a cabo en el e-comercio realizado en los 
sitios de subastas on line que a la fecha llevan registrados mas de 
20 mil casos: espionaje informático; este tipo de delitos se da entre 
empresas fabricantes de software consiste principalmente en 
infiltrar un espía en la empresa rival hurtar información sobre sus 
nuevos modelos de software para posteriormente sacarlos al 
mercado antes de quien realmente los fabrico: 
 Por ultimo dentro de los delitos patrimoniales encontramos el delito 
de falsificación informática: donde se utiliza a la computadora como 
instrumentos. Las computadoras pueden utilizarse también para 
efectuar falsificaciones de documentos de uso comercial. Cuando 
empezó a disponerse de fotocopiadoras computarizadas en color a 
base de rayos láser, surgió una nueva generación de falsificaciones 
o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer 
copias de alta resolución, pueden modificar documentos e incluso 
pueden crear documentos falsos sin tener que recurrir a un original, 
y los documentos que producen son de tal calidad que sólo un 
experto puede diferenciarlos de los documentos auténticos. 
Ahora bien los delitos contra la privacidad los podemos clasificar de 
la siguiente manera: intervención de una comunicación y el robo de 
datos personales. El primero de estos delitos es muy común dentro 
del ciberespacio como es conocido el mundo del Internet, donde 
muchos de los cibernautas entran con el afán de tener una 
comunicación con alguna otra persona y aquí es cuando un tercero 
no autorizado teniendo el conocimiento suficiente sobre informática 
es capaz de adentrarse a dicha comunicación sin autorización de 
ninguna de las partes involucradas, es decir, que ese tercero para 
poder entrar a conocer los correos, la detenida tuvo que violar el 
sistema, es decir, acceder sin autorización al sistema informático y, 
con el ánimo de descubrir los secretos y vulnerar la intimidad de su 
compañera apoderarse de los mensajes de correo electrónico; el 
segundo es el robo de datos personales; Este tipo de Delito 
informático de acceso, utilización y alteración de datos o 
informaciones de carácter personal o familiar registrados en 
documentos informáticos o de interceptación de documentos 
electrónicos o telemáticos. Este delito tipifica conductas tendientes 
a descubrir los secretos o vulnerar la intimidad del titular de los 
datos o de un tercero, por quien, sin estar autorizado, accede, 
utilice, modifique o altere datos o informaciones de carácter 
personal o familiar que se hallen registrados en ficheros o bancos 
de datos o soportes informáticos, electrónicos o telemáticos, o en 
cualquier otro tipo de archivo o registro público o privado. 
Dentro de los delitos que atentan contra la seguridad del Estado 
podemos mencionar lo siguiente: Posiblemente en un futuro, la 
interdependencia de las maquinas hará que el ataque a las mismas 
constituya un delito que supere la lesión al bien individual para 
afectar a un bien colectivo. Es aquí donde entran los delitos contra 
la seguridad pública,las comunicaciones y los medios de trasporte. 
Cuando se llega aun gran desarrollo informático, la paralización de 
un ordenador o red de computadoras relacionadas con estos 
servicios podrían ocasionar catástrofes nacionales e incluso 
mundiales. 
Los delitos contra la seguridad pública se caracterizan por su 
expansión, o su manifestada expansibilidad, de manera que la 
titularidad de los bienes protegidos por la pena no corresponde a las 
personas en particular, si no a las personas en general, 
representadas en un conjunto por la sociedad. Como menciona 
Soler, “en estos casos el bien jurídico final esta defendido por una 
doble coraza ya que se prohíben determinadas acciones no solo en 
cuanto importan la violación o destrucción de ciertos bienes 
jurídicos, si no el peligro que estos se pierdan.7Lo que se protege 
en esta clase de figuras es entonces la seguridad, por consiguiente 
ha este tipo de infracciones se les llama delitos de peligro común. 
Para finalizar este apartado tenemos los delitos en la red que si 
bien es cierto todos somos libres de escoger lo que realmente 
queremos observar cuando nos adentramos al Internet existen 
muchas paginas en la red que son engañosas o que se abren por si 
solas necesitando muchas veces una regulación para evitar esta 
serie se sucesos que muestran paginas pornográficas que para la 
mayoría de las personas son de uso inmoral, además de la 
comisión de múltiples estilos de defraudaciones, ventas de armas 
ilegales, de menores (tal es el caso tan sonado que le dio la vuelta 
al mundo en el 2004. de dos estudiantes de Derecho de la 
Universidad de Chicago que ofrecieron su hijo registrándose 
posturas de hasta 109 mil dólares), de material atómico, de 
mercancía robada e incluso de sustancias de consumo prohibido, 
por lo que requiere de una regulación tanto nacional como 
internacional. 
 
 
7 Soler Sebastián Derecho Penal Argentino t IV p480 
CAPITULÓ SEGUNDO: 
LEGISLACIÓN NACIONAL ACTUAL SOBRE DELITOS 
INFORMÁTICOS. 
 
Dentro del presente capitulo, abordaremos los intentos que a la 
fecha han realizado nuestros legisladores, tanta Federales como 
Locales, en la búsqueda por legislar acerca de los Delitos 
Informáticos en nuestro país. 
 
2.1. CÓDIGO PENAL FEDERAL 
 
Comenzaremos este capitulo analizando nuestro código penal 
federal y sus únicos artículos relevantes sobre delitos informáticos 
ahora analizaremos el artículo 167 fracción…VI… que a la letra 
dice: 
Articulo 167 fracción…VI…” Al que dolosamente o con fines 
de lucro, interrumpa o interfiera las comunicaciones, alámbricas, 
inalámbricas o de fibra óptica, sean telegráficas, telefónicas o 
satelitales, por medio de las cuales se transfieran señales de audio, 
de video o de datos” Se impondrán de uno a cinco años de prisión y 
de cien a diez mil días multa”. 
Dentro de este artículo podemos destacar que el legislador 
encuadra la conducta de un delito doloso, que dentro de nuestro 
tema en particular podemos resaltar acertado ya qué los Delitos 
Informáticos son realizados con toda la intención de alcanzar un fin 
generalmente lucrativo, es decir, que dentro de los delitos 
Informáticos no existen los delitos culposos, pero mientras no se 
tipifique su conducta es hasta elocuente mencionar que no se le 
puede seguir un proceso por un delito que no existe, ya que el 
legislador omite mencionar las diferentes formas de conducta en las 
que puede recaer un delincuente para poder interferir o interrumpir 
las comunicaciones ni los medios de los que se puede valer para 
lograr ese fin. 
Ahora pasaremos a la trascripción de los artículos 221 bis 1 hasta el 
211bis 7 relacionados directamente con los delitos informáticos 
dentro de nuestro Código Penal Federal: 
Artículo 211 bis 1.- “Al que sin autorización modifique, 
destruya o provoque pérdida de información contenida en 
sistemas o equipos de informática protegidos por algún 
mecanismo de seguridad, se le impondrán de seis meses a 
dos años de prisión y de cien a trescientos días multa. 
Al que sin autorización conozca o copie información 
contenida en sistemas o equipos de informática protegidos por 
algún mecanismo de seguridad, se le impondrán de tres 
meses a un año de prisión y de cincuenta a ciento cincuenta 
días multa.” 
Artículo 211 bis 2.-“ Al que sin autorización modifique, 
destruya o provoque pérdida de información contenida en 
sistemas o equipos de informática del Estado, protegidos por 
algún mecanismo de seguridad, se le impondrán de uno a 
cuatro años de prisión y de doscientos a seiscientos días 
multa. 
Al que sin autorización conozca o copie información 
contenida en sistemas o equipos de informática del Estado, 
protegidos por algún mecanismo de seguridad, se le 
impondrán de seis meses a dos años de prisión y de cien a 
trescientos días multa.” 
Artículo 211 bis 3.- “Al que estando autorizado para 
acceder a sistemas y equipos de informática del Estado, 
indebidamente modifique, destruya o provoque pérdida de 
información que contengan, se le impondrán de dos a ocho 
años de prisión y de trescientos a novecientos días multa. 
Al que estando autorizado para acceder a sistemas y 
equipos de informática del Estado, indebidamente copie 
información que contengan, se le impondrán de uno a cuatro 
años de prisión y de ciento cincuenta a cuatrocientos 
cincuenta días multa.” 
Artículo 211 bis 4.- “Al que sin autorización modifique, 
destruya o provoque pérdida de información contenida en 
sistemas o equipos de informática de las instituciones que 
integran el sistema financiero, protegidos por algún 
mecanismo de seguridad, se le impondrán de seis meses a 
cuatro años de prisión y de cien a seiscientos días multa. 
Al que sin autorización conozca o copie información 
contenida en sistemas o equipos de informática de las 
instituciones que integran el sistema financiero, protegidos por 
algún mecanismo de seguridad, se le impondrán de tres 
meses a dos años de prisión y de cincuenta a trescientos días 
multa.” 
Artículo 211 bis 5.- “Al que estando autorizado para 
acceder a sistemas y equipos de informática de las 
instituciones que integran el sistema financiero, 
indebidamente modifique, destruya o provoque pérdida de 
información que contengan, se le impondrán de seis meses a 
cuatro años de prisión y de cien a seiscientos días multa. 
Al que estando autorizado para acceder a sistemas y 
equipos de informática de las instituciones que integran el 
sistema financiero, indebidamente copie información que 
contengan, se le impondrán de tres meses a dos años de 
prisión y de cincuenta a trescientos días multa. 
Las penas previstas en este artículo se incrementarán 
en una mitad cuando las conductas sean cometidas por 
funcionarios o empleados de las instituciones que integran el 
sistema financiero.”(DR)IJ 
Artículo 211 bis 6.-“ Para los efectos de los artículos 211 
Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que 
integran el sistema financiero, las señaladas en el artículo 400 
Bis de este Código.” 
Artículo 211 bis 7.- “Las penas previstas en este capítulo 
se aumentarán hasta en una mitad cuando la información 
obtenida se utilice en provecho propio o ajeno.” 
 
 Como podemos observar en el caso de la Ley Penal mexicana, en 
la que mediante Reformas de fecha 17 de mayo del 2000 
publicadas en el Diario Oficial de la Federación, se crearon los 
artículos arriba trascritos incorporándolos al Código Penal Federal, 
que en lo medular, tipifican comportamientos -de los llamados 
hackers o crackers- que atentan contra los sistemas de cómputo 
que pueden o no, ser parte del sector financiero mexicano.,es decir, 
en este cuerpo normativo federal se sancionan el que un sujeto 
tenga acceso ilegal a dichos sistemas y los altere, dañe, modifique 
o provoque pérdida de información contenida en tales sistemas 
tanto de particulares como de estatales.Sin embargo, la complejidad y costo económico que representará el 
acreditar ante un juez penal un comportamiento ilícito que se 
ejecuta en el escenario virtual del Internet y sus herramientas 
virtuales -, rebasa en mucho, los buenos deseos del legislador 
mexicano, reflejados en la reforma penal citada. De esta manera 
podemos darnos cuenta que el legislador busco una protección a 
los equipos de computo y a la información dentro de los mismos 
tipificando el acceso no autorizado a sistemas o servicios y 
destrucción de programas que conocimos en un capitulo pasado. 
Dentro de los artículos mencionados se hizo el intento de tipificar la 
piratería de los programas de computo pero no hace una mención 
de lo que son estos, por lo que deja al libre criterio del juzgador 
encuadrar dicha conducta. Así mismo nos podemos percatar que se 
hizo un gran intento de tipificar los delitos informáticos dentro de la 
legislación mexicana pero como observamos, hace falta mas 
conocimiento sobre el tema para no dejar lagunas dentro de la 
legislación que dejen en estado de interdención a los particulares, 
empresas que sufren de estos lícitos o a las mismas dependencias 
del gobierno. 
2.2.-CÓDIGO PENAL DEL ESTADO DE SINALOA 
Después de haber analizado nuestro Código Penal Federal toca el 
turno al código penal del estado de Sinaloa. Sendo este el único de 
los 31 estados que contempla dentro de su legislación al delito 
informático dentro de su articuló 217 el cual reza lo siguiente: 
Articuló 217. “Comete el delito informático, la persona que 
dolosamente y sin derecho: 
I.-Use o entre a una base de datos, sistema de computadores 
o red de computadoras o cualquier parte de la misma. Con el 
propósito de diseñar, ejecutar o alterar un esquema o artificio, con 
el fin de defraudar, obtener dinero, bienes o información; o 
II.-Intercepte, interfiera, reciba, use, altere, dañe o destruya un 
soporte lógico o programa de computadora o los datos contenidos 
en la misma, en la base, sistema o red. 
Al responsable del delito informático se le impondrá una pena 
de seis meses a dos años de prisión y de noventa a trescientos 
días de multa.” 
Como podemos observar dentro de este artículo se hace mención al 
delito informático de una forma dolosa, siendo este el único camino 
que siguen este tipo de delitos ya que para llevarse acabo es 
necesario que el sujeto que los realiza tenga ciertos conocimientos 
sobre informática. Dentro de la pena aplicable, cabe mencionar que 
el código de Sinaloa no contiene delitos agravados, pero al ser una 
pena inferior a 5 años no permite casi en ningún caso la extradición 
cuando los sujetos activos se encuentren fuera del territorio lo que 
trae como consecuencia la comisión de un ilícito sin la posibilidad 
de sanción dentro del Estado si es cometido fuera de el y trae 
repercusiones dentro. Pequeño problema que podría resolverse con 
la simple modificación del máximo que debería imponerse al menos 
de tres años para poder realizar una protección extraterritorial de la 
información, que puede verse afectada desde espacios geográficos 
muy remotos a los mexicanos, lo cual acarrearía la expresa 
necesidad de la extradición que la misma norma impide en una 
pena tan baja. 
Podemos afirmar que al hacer mención, dentro del articulo en 
estudio de las palabras, Intercepte, interfiera, reciba, use, altere, 
dañe o destruya destruya un soporte lógico o programa de 
computadora o los datos contenidos en la misma, en la base, 
sistema o red, el legislador planteo todas las formas en que es 
puede hacer mal uso de la informática, pero no menciono los 
medios para lograr esas alteraciones o daños a los equipos 
computarizados ni las formas para poder lograr la interceptación o 
la forma de interferir la información de un usuario a otro, dejando de 
esta manera fuera las distintas conductas que puede recaer el 
sujeto activo para la realización de los delitos informáticos. 
Dentro del bien jurídico que protege podemos designar a la 
propiedad y la privacidad, sin ordenar los delitos en grupos para 
responder únicamente del bien jurídico que pretende proteger. Para 
terminar nuestro análisis ahora nos enfocaremos a las condiciones 
especiales del tipo que se encuentran en la doble cláusula del cierre 
que contiene respecto a la finalidad, ya que exige que los actos se 
realicen con el propósito de diseñar, ejecutar o alterar un equipo un 
esquema o artificio, con el fin de defraudar, obtener dinero, bienes o 
información; y esto excluye casi la mayoría de las conductas 
posibles, ya sea por falta de una o de otra condición, puesto que, 
por ejemplo, quien altera sin el fin de defraudar u obtener dinero, 
bienes o información no queda dentro del tipo y quien con el fin de 
hacerlo ni altera ni diseña ni ejecuta un esquema o artificio tampoco 
lo esta. Lo que da como resultado que seria mejor una división de 
ambas donde la primera condición seria un tipo básico y la segunda 
un agravado. Dentro del articulo se utilizaron algunas 
connotaciones que no venían al caso, o solo se pusieron por falta 
de conocimiento de los mismos tal es el caso de la palabra artificio 
ya que su significado es el siguiente “Arte, primor, ingenio o 
habilidad con que está hecho algo,”1 por lo que lo deja fuera 
cualquier similitud con la informática, lo que trae a demostrar la 
falta de conocimiento de nuestros legisladores sobre la informática, 
 
1 Biblioteca de Consulta Microsoft® Encarta® 2005. © 1993-2004 Microsoft 
Corporation. Reservados todos los derechos. 
 
y para tratar de ocultarla agregan dentro de los artículos palabras 
extrañas tratando tal ves de ocultar su propia ignorancia sobre un 
tema que no conocen, lo que da como consecuencia lo ya reiterado 
agregación de palabras dentro de los artículos sin sentido alguno. 
 
 
 
2.3.-CÓDIGO PENAL DEL D. F. 
Dentro del Código Penal para el Distrito Federal encontramos 
tipificado el delito de Fraude Informático dentro de su artículo 231 
fracción …XIV… que a la letra menciona lo siguiente: 
Articulo 231 del Código Penal para el Distrito Federal; “Se 
impondrán las penas preescritas del artículo 230 a quien…XIV…. 
Para obtener algún beneficio para si o para un tercero, por 
cualquier medio acceda, entre o se introduzca a los sistemas o 
programas de informática del sistema financiero e indebidamente 
realice operaciones, trasferencias o movimientos de dinero o 
valores, independientemente de los recursos no salgan de la 
institución;” 
Aquí habría que valorar si es suficiente la descripción del tipo penal 
del fraude, ya que dentro del presente articulo nunca hace mención 
que para que se lleve a cabo la introducción o acceso a los 
programas de computo se tenga que valer de un engaño o de algún 
error del dueño del los mismos ya que para entrar a dichos 
sistemas, lo que realmente necesita el sujeto activo en los Delitos 
Informáticos es conocimiento para poder violar los códigos de 
seguridad sin necesidad de engañar al sujeto pasivo para que se 
los proporcione. Este articuló solo se encarga de proteger las 
conductas realizadas mediante sistemas o programas de 
informática que afecten sistema financiero dejando fuera a las 
empresa y a los particulares. Ya que dentro del presente artículo si 
bien es cierto que se hace mención de obtener un beneficio por 
parte de quien ingrese al sistema financiero sin autorización, hace 
falta redactar dentro del artículo, la forma de ingresar a dicho 
sistema, se realice mediante la violación de códigos de seguridad 
de las computadoras del mismo o no. Como podemos observar 
dentro de este articuló se pretendió regular el fraude bancario 
mediante la utilización de medios informáticos, pero no se logro, 
además hace falta que se regulen las subastas que se llevan a cabo 
a través de Internet en donde si se produce el fraude informáticoa 
través de distintas formas en que los proveedores engallan a los 
consumidores para que adquieran sus productos y manchas otras 
en donde ni siquiera existen las empresas si no que solo son un 
gancho para poder defraudar al comprador simulando una compra a 
través del numero de su tarjeta de crédito, y ofreciéndose el 
vendedor a entregar la mercancía al comprador pero esta nunca 
llega al domicilio de este ultimo, por tal motivo es aquí donde si se 
encuentra en delito de fraude informático, y el cual requiere ser 
prevenido para evitar daño al bien jurídico tutelado que es el 
patrimonio de muchos individuos que hacen sus compras a través 
de Internet. 
 
 
2.4.-LEY DE PROTECCIÓN DE DATOS PERSONALES DEL 
ESTADO DE COLIMA 
 
En el Estado libre y soberano de Colima en el mes de Junio del año 
2002 se creo la ley de protección de datos a fin de garantizar la 
protección de los datos de carácter personal “como uno de los 
derechos humanos fundamentales”. La ley es aplicable a los datos 
de carácter personal registrados en cualquier soporte físico tanto en 
el sector público como el privado, independientemente de su forma 
de creación, almacenamiento, tratamiento o uso. La ley determina 
los principios bajo los cuales deberán manejarse los datos 
personales, entre los que destacan los siguientes: 
1.-sólo podrán obtenerse y ser sujetos de tratamiento cuando sean 
adecuados, pertinentes y no excesivos en relación con el ámbito y 
las finalidades expresas y legítimas para las que se hayan obtenido; 
 2.- deben ser correctos y actualizados, de modo que reflejen 
fielmente la situación del afectado; 
 3.- deberán obtenerse por medios lícitos que garanticen el derecho 
a la intimidad de la persona, informando previamente al interesado 
de la existencia del archivo y su derecho a acceder a éste, así como 
a oponerse o cancelarlo; 
4.- será necesario el consentimiento del interesado para cualquier 
tratamiento de sus datos, excepto cuando se trate del ejercicio de 
las funciones propias de la administración pública, la información 
conste en contratos, estén disponibles en fuentes de acceso público 
o sean necesarios para el tratamiento médico del interesado; 
 5.-quienes por razones de su oficio o labor manejen datos de otros 
están obligados a hacerlo confidencialmente; 
6.- el responsable del archivo garantizará el establecimiento de 
medidas de seguridad. También regula la ley la manera en que se 
crearán, modificarán o eliminarán los archivos de datos de carácter 
personal de los organismos públicos y por los particulares. 
Sanciona las infracciones con multa que va de las 50 a las 10,000 
salarios mínimos y en su caso, con la suspensión o cancelación de 
la operación del archivo cuando afecte a un grupo importante de 
interesados. Personales Ahora bien dentro de su articuló 17 nos 
marca las sanciones a dicha ley y en su artículo 19 las sanciones a 
dichas infracciones que a continuaron se trascriben: 
 Artículo 17.- “Serán infracciones a la presente Ley: 
I. No atender por motivos formales la solicitud que presente el 
interesado para rectificar o cancelar sus datos personales, cuando 
esto proceda legalmente; 
II. Recabar datos de carácter personal sin proporcionar la 
información especificada en la presente Ley; 
III. Crear archivos con datos de carácter personal de 
titularidad pública sin la publicación previa de la disposición 
correspondiente en el Periódico Oficial o, en el caso de los de 
titularidad privada, crearlos sin el registro correspondiente o con 
finalidad distinta a la indicada en el registro de que se trate; 
IV. Obtener datos sin el consentimiento expreso del 
interesado cuando éste es requerido; 
V. Incumplir los principios establecidos en el artículo 4º de la 
presente Ley y detalladas en el reglamento respectivo; 
VI. Impedir, obstaculizar o negar el ejercicio de los derechos 
de los interesados indicados en la presente Ley; 
VII. La violación del secreto de los datos; 
VIII. No remitir las notificaciones establecidas en la presente 
Ley a la Comisión, obstruir las funciones de la misma y no acatar 
sus disposiciones; 
IX. La obtención de datos personales de manera engañosa o 
fraudulenta; 
X. Tratar los datos de manera ilegítima; 
XI. La violación del secreto en el caso de los archivos de 
carácter policial, fiscal o de salud; y 
XII. El impedimento, obstaculización o negativa sistemáticos al 
ejercicio de los derechos de los interesados indicados en la 
presente Ley.” 
 Artículo 19.-“ Las infracciones a que se refiere el 
artículo 17 de la presente Ley se sancionarán con multa de: 
I. 50 a 500 unidades de salario, en el caso de las fracciones I 
y II; 
II. 300 a 1000 unidades de salarios, en el caso de las 
fracciones III a VIII; y 
III. 1000 a 10,000 unidades de salario, en el caso de las 
fracciones IX a XII.” 
Como podemos observar las infracciones y sanciones que maneja 
esta Ley están dirigidas principalmente a los empleados públicos 
encargados de proporcionar o de resguardar la información de los 
particulares o de empresas y hasta del mismo Estado, dejando 
fuera a terceras personas capaces de ingresar al banco de datos 
del consejo público, de las empresas o de los particulares, y que 
hagan un mal uso de los mismos, ya sea para la obtención de un 
beneficio económico o como vimos anteriormente por el simple 
gusto de violar los códigos de seguridad de dichos sujetos pasivos, 
de esta manera nos encontramos ante, otra ley que intenta regular 
los delitos informáticos, sin embargo su falta de conocimiento de los 
mismos hace que esta ley sea insuficiente para castigar a todos y 
cada uno de los verdaderos delincuentes informáticos. 
2.5.-LEY FEDERAL DE DERECHOS DE AUTOR 
 
Como hemos visto a lo largo de este trabajo con las computadoras 
ha surgido un sin numero de avances tecnológicos que necesitan 
una regulación jurídica para su protección tal es el caso de los 
programas de computo, por ser considerados estos como 
verdaderos bienes intelectuales. Para poder entender el porque de 
la necesidad de protección de los programas de computo, es 
necesario tomar la medida de la vulnerabilidad y las consecuencias 
que ello implican a nivel económico (es decir la situación 
desfavorable de las perdidas económicas en el patrimonio de las 
personas a causa de la piratería.) 
Por su naturaleza, los programas de computo, son susceptibles de 
múltiples acciones ilícitas en detrimento de su creador, lo cual 
podemos considerar, a la vez, como origen y consecuencia de un 
desarrollo exageradamente autónomo hasta un cierto punto secreto 
de la industria de programación, punto paralelo a la de la industria 
de los componentes físicos (Hardware). 
Los problemas de pillaje o piratería de los programas de cómputo 
se originan, preponderantemente, en la lucha continua de las 
empresas para dominar el mercado informático de programas. 
También los particulares aprovechándose de sus conocimientos 
informáticos, y el acceso a esta nueva técnica, realizan un pillaje 
para su beneficio personal. 
En lo que respecta a las empresas esas acciones se realizan por 
medio del espionaje industrial, extremadamente sofisticado en la 
actualidad y que se manifiesta esencialmente de productor a 
productor, o sea por la intermediación de una persona que trabaja 
para otro grupo actuando como espía industrial, o por la 
intervención de usuarios de buena o mala fe quienes sin respetar la 
prohibición de divulgación que gravita sobre ellos, buscan 
beneficios personales vendiendo la información la competencia de 
otros usuarios. 
El mercado del espionaje industrial, se disimula en las llamadas 
investigaciones de mercado, consideradas estas como actos 
positivos si divulgan los secretos y contrarrestas las tendencias 
monopolicas de las empresas, a pesar, de que por otra parte, 
lleguen a destruir el trabajo de varios años deinvestigación y 
esfuerzo. Ahora en este tipo de pillaje el robo material no existe. En 
el caso de los programas es suficiente con copiar la información, 
para después obtener provecho de la misma, en donde aumenta el 
reforzamiento de los medios de control de seguridad en los lugares 
susceptibles de estas acciones. 
El Doctor Julio Téllez determina, “que el problema de la protección 
de los programas de computo no es necesariamente jurídico sino 
técnico y el económico”. De esta manera define al derecho de la 
propiedad intelectual de la siguiente manera “Figura jurídica que 
protege la explotación de una creación y otorga facultades de 
auto.”2 
 Ahora bien la Reproducción no autorizada de programas 
informáticos. Regulada en la Ley Federal del Derecho de Autor en 
México, artículo 11 que establece el reconocimiento del Estado al 
creador de obras literarias o artísticas, entre las que, conforme al 
artículo 13 fracción …XI…, están los programas de cómputo, los 
cuales, al igual que las bases de datos, quedan protegidos por las 
disposiciones de la Ley de la misma forma que las obras literarias, 
en el sentido de que los autores tienen los derechos patrimoniales y 
morales sobre sus obras (explotación, reproducción, publicación, 
exhibición, acceso, distribución, divulgación, reconocimiento de la 
 
2 Valdez Téllez Julio Op Cit p 64 
calidad de autor, modificación y respeto a la obra) así como la 
facultad de transmitir esos derechos. 
El Título Cuarto de la Ley, que habla de la Protección al Derecho de 
Autor, regula en su Capítulo …IV …(artículos 101 al 114) los 
programas de computación y las bases de datos, estableciendo 
que: 
“se entiende por programa de computación la expresión original en 
cualquier forma, lenguaje o código, de un conjunto de instrucciones 
que con una secuencia, estructura y organización determinada, 
tiene como propósito que una computadora o dispositivo realice una 
tarea o función específica.” 
La Ley amplía la protección a los programas tanto operativos como 
aplicativos y deja fuera a los que tienen por objeto causar efectos 
nocivos. Autoriza al usuario legítimo a hacer las copias que le 
permita la licencia, o bien, una sola que sea indispensable para la 
utilización del programa o sea destinada exclusivamente como 
resguardo. El autor tiene el derecho de autorizar o prohibir además 
de la reproducción, la traducción, adaptación, arreglo o cualquier 
modificación al programa o reproducción del resultante, la 
distribución, la de compilación (proceso para revertir la ingeniería 
del programa) y el desembalaje. 
La ley prohíbe la importación, fabricación, distribución y utilización 
de aparatos o prestación de servicios destinados a eliminar la 
protección técnica de los programas de cómputo, de las 
transmisiones a través del espejo electromagnético y de redes de 
telecomunicaciones. La violación a las anteriores disposiciones 
constituyen una infracción en materia de comercio, que son 
sancionadas por el Instituto Mexicano de la Propiedad Intelectual 
con multa, que va desde 500 hasta 5000 días de salario 
dependiendo del tipo de infracción, además de poder efectuar 
visitas, pedir información y aplicar las medidas precautorias que 
estime convenientes (aseguramiento de bienes). 
 Asimismo, el Código Penal Federal, en sus artículos 424 al 429, 
tipifica como delitos y sanciona, entre otras, las conductas descritas 
en este inciso mencionando que se impondrán de 6 meses a seis 
años de prisión y de 300 a 3000 días de multa al que use en forma 
dolosa y con fines de lucro las obras protegidas por la Ley Federal 
del Derecho de Autor, o bien, dos a 10 años de prisión y dos mil a 
20 000 días de multa al que produzca o reproduzca (entre otros 
actos) sin autorización y con fin de lucro obras protegidas por la Ley 
Federal de Derecho de Autor, así como a aquel que fabrique con 
fines de lucro, dispositivos o sistemas diseñados para desactivar los 
dispositivos electrónicos de protección de un programa de cómputo. 
Se impondrán de 6 meses a 4 años de prisión y de 300 a 3000 días 
de multa al que fabrique, importe, venda o arriende algún sistema o 
dispositivo destinado a descifrar señales cifradas de satélite que 
contengan programas o realice con fin de lucro cualquier acto 
destinado al mismo efecto, sin autorización del distribuidor de la 
señal. O uso no autorizado de programas y de datos. 
 Además de las disposiciones relacionadas en párrafos precedentes 
sobre el uso no autorizado de programas, con respecto a los datos, 
la Ley Federal del Derecho de Autor, en sus artículos 107 al 110, 
donde se protegen a las bases de datos legibles que por razones de 
disposición de su contenido constituyan obras intelectuales, 
otorgándole a su organizador el uso exclusivo por cinco años; 
asimismo, exceptuando las investigaciones de autoridades, la 
información privada de las personas contenida en bases de datos 
no podrá ser divulgada, transmitida ni reproducida salvo con el 
consentimiento de la persona de que se trate. 
 
2.6.-LEY FEDERAL DE PROTECCIÓN AL CONSUMIDOR 
 
Para terminar este segundo capitulo de nuestra legislación 
mexicana en donde se ha hecho el intento de encuadrar algunos 
delitos informáticos, concluiremos con el análisis de la ley federal 
de protección al consumidor, que si bien es cierto, únicamente 
aplica sanciones administrativas no es menos importante que las ya 
analizadas. La Ley Federal de Protección al Consumidor, dentro de 
su articulo primero fracción …VIII… busca proteger a los 
consumidores de las transacciones realizadas a través de medios 
electrónicos, ópticos o de cualquier otra tecnología, de esta parte de 
la fracción se puede desprender que la profeco es la encargada de 
resguardar y cuidar cualquier transacción realizada por algún medio 
informático, es decir busca regular las subastan on line en Internet, 
tratando de evitar los fraudes a través de ellas, dentro de su Artículo 
24 fracción …IX…bis.- trata de promover en coordinación con la 
Secretaría la formulación, difusión y uso de códigos de ética, por 
parte de proveedores, que incorporen los principios previstos por 
Ley de Protección al Consumidor, respecto de las transacciones 
que celebren con consumidores a través del uso de medios 
electrónicos, ópticos o de cualquier otra tecnología, cosa que sin 
ninguna pena establecida dentro de nuestro Código Penal Federal 
es muy poco probable que se lleva a cabo. 
Dentro de su capitulo…VIII… Bis de la ley en estudio, nos marca los 
derechos de los consumidores en las transacciones efectuadas a 
través de Internet, en donde se prohíbe al proveedor difundir los 
datos del consumidor a otros proveedores o personas ajenas a la 
transacción, brindándole la seguridad de lo anterior a través de 
medios suficientes para alcanzarla, además el proveedor deberá 
proporcionar al consumidor, antes de celebrar la transacción, su 
domicilio físico, números telefónicos y demás medios a los que 
pueda acudir el propio consumidor para presentarle sus 
reclamaciones o solicitarle aclaraciones; en donde El consumidor 
tendrá derecho a conocer toda la información sobre los términos, 
condiciones, costos, cargos adicionales, en su caso, formas de 
pago de los bienes y servicios ofrecidos por el proveedor. 
En muchos casos lo anterior se da pero para efectos del fraude en 
línea muchos proveedores crean empresas fantasmas, para evitar 
ser descubiertos por tal motivo es muy difícil que estos sujetos en 
verdad den sus direcciones correctas o al darlas se cambian de 
domicilio, de esta forma parecería mas correcto sancionar con una 
pena este tipo de actos llevados acabo por Internet que solo buscar 
que las empresas realicen la especificación de sus domicilios 
locales. 
Dentro del mismo capitulo de esta ley en la fracción …IV… del 
articulo 76 bis, se hace otra recomendacióndonde se pide al 
proveedor evitar las prácticas comerciales engañosas respecto de 
las características de los productos, por lo que deberá cumplir con 
las disposiciones relativas a la información y publicidad de los 
bienes y servicios que ofrezca; además de que el proveedor deberá 
abstenerse de utilizar estrategias de venta o publicitarias que no 
proporcionen al consumidor información clara y suficiente sobre los 
servicios ofrecidos, y cuidará las prácticas de mercadotecnia 
dirigidas a población vulnerable, como niños, ancianos y enfermos, 
incorporando mecanismos que adviertan cuando la información no 
sea apta para esa población. 
Dentro de las subastas on line podemos encontrar, venta de 
mercancía falsa o inexistente, manipulación de los precios de venta, 
venta en violación a la ley de la propiedad intelectual, venta de 
bienes de titularidad ajena, y fraude fiscal. 
De esta manera podemos afirmar que el delito informático numero 
uno en la red es el, fraude en los sitios de subastas on line. Por lo 
que la regulación establecida en la ley de protección al consumidor 
no es suficiente, se requiere una penalización a este tipo de ilícitos 
y no unas simples recomendaciones éticas por realizar a los 
proveedores de dichos sitios. Para concluir esta parte haremos 
mención del articulo 128 de esta ley, que nos enmarca la sanción a 
los artículos ya mencionados de la misma ley, y solo son 
sancionados por multas, lo que trae como consecuencia que sean 
muy difíciles de erradicar los ilícitos ya mencionados. 
Como hemos podido observar el presente capitulo, nuestro país se 
encuentra atrasado en legislación sobre delitos informáticos, dado a 
la falta de conocimiento de los mismos legisladores y no solo de 
ellos sino la falta de conocimiento sobre informática e incluso del 
mismo derecho crean una gran barrera que impide en verdad que 
nuestros legisladores puedan tomar en cuenta la tecnología, que 
en los últimos años junto con la informática y los medios de 
comunicación han revolucionado la vida social en numerosos 
aspectos: científicos, laborales, escolares, etcétera. De esta manera 
podemos analizar como la tecnología avanza de manera vertiginosa 
y el Derecho, en especial, el Derecho mexicano, se ha quedado con 
mucho rezago en la regulación de una matera que lo ha rebasado 
y que por tal motivo debe de existir una regulación de su utilización 
para evitar daños económicos muy graves en un futuro. 
Si es verdad que se ha intentado legislar tanto en el ámbito local 
como en el federal, no obstante la mayoría de los artículos, dejan a 
libre arbitrio para los juzgadores la interpretación de los mismos y 
en algunos únicamente hacen mención de los delitos en general. De 
esta manera dentro del propio Derecho Penal, en México existe un 
nuevo campo de estudio para las Facultades de Derecho, los 
abogados -postulantes o académicos- y las propias autoridades 
ministeriales o jurisdiccionales, en el que con la misma agilidad y 
creatividad, deberán crear y proponer nuevos tipos penales así 
como impulsar la creación de normas procesales enfocadas a la 
acreditación de los delitos informáticos, para poder fundamentar y 
motivar la labor de los cuerpos especializados de investigación 
criminal - que ya existe en México-, con la Unidad de Policía 
Cibernética, dependiente de la Policía Federal Preventiva. No 
obstante lo anterior, a pesar de la creación de dicho cuerpo de elite 
de investigación, la falta de normas legales limita su labor, ya que 
no cuentan con las disposiciones penales de fondo y forma que 
sirvan de apoyo para describir y sancionar, la diversidad de los 
comportamientos ilicitos, que acompañan al Internet y por tanto, 
estos permanecen impunes. 
Desde las reformas penales del 17 de mayo del 2000, México no ha 
tenido la experiencia necesaria para que sus tribunales penales 
dicten sentencias condenatorias al respecto. Desafortunadamente, 
como ejemplo vívido de que el Derecho surge a posterior para 
regular a la sociedad y sus conductas, el Internet y la tecnología así 
como los comportamientos ilícitos que nacen con ellas, superan año 
con año y sin freno alguno a la creatividad humana que intenta 
regularlos, bien sea con el diseño de tipos penales contenidos en el 
Código Penal Federal mexicano o con la promulgación de leyes 
especiales, como ya ha sucedido en otros países. 
En el ámbito local como sucede en el Código Penal del Estado de 
Sinaloa, se ha buscado tipificar en delito informático pero al ser 
este un código que no posee delitos agravados sus penas dan la 
posibilidad de una libertad bajo caución, lo que deja mucho que 
desear ya que el delincuente puede quedar en libertad con el pago 
de su fianza tratándose de este tipo de delitos a mi parecer 
deberían ser penados con condenas mas altas ya que los 
delincuentes habitúales como vimos en capítulos anteriores son 
personas que lo realizan con dolo ya que están capacitados para 
realzarlos al poseer los conocimientos suficientes a nivel 
académico. Ahora en el código penal del Distrito Federal, busca la 
tipificación del robo bancario, pero como mencionamos no son 
suficientes los elementos del tipo para su penalización adecuada ya 
que no hace mención de las formas en que se puedan realizar. 
Dentro de las leyes especiales como vimos solo existen dos 
federales y una en materia del fuero común. Dentro de las 
Federales la de Derechos de autor busca resguardar la propiedad 
intelectual creada dentro de los programas de computación o 
instalada en la Web de la piratería, cosa que a mí parecer junto con 
los artículos del Código Penal Federal si han logrado un poco el 
propósito para el que fueron creadas, la Ley de Protección al 
Consumidor le hace falta una fuerza coercitiva para lograr su 
propósito ya que al ser solo una ley de carácter administrativo se 
limita en su aplicación al solo imponer una sanción moral y en 
algunos casos económica dejando fuera la posible aplicación de 
una pena privativa de la libertad. La Ley de Protección De Datos 
Personales del Estado de Colima, a mí parecer lo único que le hace 
falta es estar acompañada, de algunas penas establecidas dentro 
de su Código Penal local para auxiliarse en el cumplimentó de la 
misma, donde dichas penas sancionen no solo a los empleados 
públicos encargados de la protección y divulgación de los datos 
personales si no también sancionar a los individuos que acceden 
ilícitamente a dicho banco de datos. 
 
CAPITULÓ TERCERO 
ANÁLISIS JURÍDICO DE LA PROBLEMÁTICA DE LEGISLAR 
SOBRE DELITOS INFORMÁTICOS EN MÉXICO 
 
El Derecho surge como un medio efectivo para regular la conducta 
del hombre en sociedad. Pero la sociedad no es la misma en cada 
uno de los lugares del planeta ni en cada uno de los momentos de 
la historia. El derecho regula la conducta de los fenómenos sociales 
a través de las leyes. El proceso de creación de leyes es largo y 
lento, sobre todo en el sistema jurídico Mexicano. Como hemos 
observado a lo largo del presente trabajo el Derecho informático es 
una rama de nueva creación motivado por el constante cambio en 
las tecnólogas de la comunicación y la informática, por tal motivo 
con la aparición de estas nuevas ciencias han aparecido los hoy 
nombrados delitos informáticos, que necesitan una regulación en 
particular para cada uno de ellos. 
 
 
3.1.- ANÁLISIS JURÍDICO DE LOS DELITOS INFORMÁTICOS EN 
MÉXICO 
Como hemos podido observar los delitos informáticos llevan 
aparejado a ellos un sin numero de conocimientos para poder ser 
realizados, de tal manera que resultaría casi imposible realizar una 
legislación de los mismos sin el conocimiento previo de los mismos 
para poder prevenirlos y sancionarlos. En México es muy difícil 
encuadrar estos delitos dentro de nuestra legislación ya que por un 
lado son escasas las denuncias sobre los mismos y por el otro la 
falta de culturade un mudo globalizado en nuestro país hace casi 
soñar que sea posible que un individuo pueda ingresar a una cuenta 
bancaria, por ejemplo, y filtrar el dinero de la misma a otras. 
Nuestro Código Penal, Mexicano contempla una serie de delitos 
tendientes a, amparar la propiedad, sin embargo no existe alguno 
que ampare realmente los sistemas informáticos, que permitieran 
almacenar la información en forma digital sin sistemas telemáticos 
que permitieran trasferirlas a otras partes del mundo. Estas 
innovaciones plantean sin duda alguna, problemas interpretativos 
respecto de los tipos penales comunes, como son, el hurto, estafa, 
fraude y el daño. Mas aun con la aparición de la computadora y 
sobre todo del Internet han comenzado a surgir por así decirlo 
nuevas formas de transgredir la intimidad de un sujeto a través de 
estas nuevas tecnologías permitiendo acceder o conocer lugares o 
datos de privacidad de un individuo antes inaccesibles que hasta el 
momento no se apodito proteger con nuestras leyes. Con una 
simple conexión de Internet cualquiera puede saber si un vecino fue 
inhabilitado por el Banco de México para operar en una cuenta 
corriente Bancaria, o mediante un satélite es posible fotografiar 
cualquier superficie de la tierra, o por medio de scanner térmico 
podemos detectar que sucede dentro de un hogar. Todo esto nos 
lleva a ampliar el concepto tradicional del ámbito protegido por la 
intimidad. Así en lo referente a la informática, se habla de 
protección de datos y de un nuevo espacio que debe proteger: el 
ciberespacio. El proceso de tratamiento informatizado de la 
información o de los datos de carácter personal, comporta una serie 
de etapas, fases o ciclos informáticos (recolección, selección, 
tratamiento, almacenamiento, registro, recuperación y uso de 
datos). 
 
Las diferentes legislaciones del mundo han regulado este 
procedimiento informático desde el punto de vista del derecho 
administrativo y civil y para protegerlo como ultimo ratio, en todo o 
en parte, se han añadido mecanismos jurídicos de tipo penal, para 
tutelar los derechos al acceso a la información, las facultades 
estructurales del (conocimiento, actualización, rectificación y 
cancelación de datos); y por su puesto, los derechos 
fundamentales, tales como la intimidad. En nuestro país existe en la 
actualidad la Ley de Transparencia de la Información, pero solo se 
encarga de regular la información que debe de ser trasmitida por las 
dependencias de gobierno hacia los particulares, haciendo falta un 
énfasis hacia la protección de información particular de un individuo 
que como ya mencionamos con las nuevas tecnologías se ha 
abierto, esa barrera de particularidad por lo que pueden ser 
conocidos datos particulares de alguien que no desea que sean 
conocidos. 
Es cuestión sabida que los tipos penales para esta clase de 
acciones jurídicamente reprochables no se encontraban definidos 
en casi ninguna legislación mundial pero a la fecha la mayoría de 
los países ya cuentan con una Legislación apropiada, pero dentro, 
del Sistema Federal Mexicano en el cual solo existen algunos 
intentos a nivel federal y del estado de Sinaloa. De los cuales 
ninguno hace un énfasis claro de los distintos tipos penales de cada 
delito informático, únicamente el primero hace un énfasis sobre la 
introducción ilegal de un sujeto a un equipo de computo ya sea 
personal o perteneciente a una agrupación estatal así como 
cualquier daño ocasionado por el mismo. Y el del estado de Sinaloa 
solo hace referencia a lo que es el delito informático en general 
dejando fuera todas las especies que vimos en el capitulo pasado. 
Por lo que es necesaria una nueva reclasificación de los delitos 
informáticos en nuestro país con el afán de impedir esas conductas 
ilícitas, que si es verdad que en México no son tan necesarias por el 
nivel de analfabetismo tan grande con el que cuenta el país, 
tampoco hace que sea imposible que existan sujetos capaces en la 
actualidad de cometer dichos ilícitos y que sin ninguna legislación 
clara para tipificar sus conductas estos podrán evadir la ley cuando 
así les plazca. 
 
3.2.-LA PROBLEMÁTICA AL LEGISLAR SOBRE LOS DELITOS 
INFORMÁTICOS 
La complejidad del tema no es exclusiva para México, ya que a 
nivel internacional en países como Argentina o España, que se 
encuentran por así decirlo en la vanguardia penal en el tema, que 
estamos analizando, sin embargo surgen los inconvenientes de la 
inexperiencia práctica de los Jueces para tratar penalmente una 
consignación o juzgamiento de un delincuente por delitos 
informáticos. Si a esto le agregamos, que por regla general en el 
Derecho Penal lo que no esta tipificado no es delito, trae como 
consecuencia que los delitos informáticos queden impunes, en 
donde para el legislador los delitos informáticos no están al alcancé 
de todos, dado que se requiere de cierto conocimiento 
especializado para cometerlos, por tal motivo no se les hace 
necesaria su legislaron. 
Dentro de los delitos informáticos se debe tener en cuenta para una 
posible legislación de los mismos, la tras nacionalidad que ellos 
implican, ya que las conductas de sus posibles trasgresores pueden 
provenir gracias a la tecnología de un lugar distante de donde se 
afecte el bien jurídico protegido del que se trate, dicha 
extraterritorialidad de dichos actos lesivos y la dificultad de un 
encuadramiento personal de los sujetos activos presenta una de las 
problemáticas para legislar sobre los delitos informáticos tanto 
nacionalmente como mundialmente, además debe agregarse a 
estas problemáticas la casi imposibilidad de identificar a los 
trasgresores en forma fehaciente durante sus actividades en la red, 
han creado un muro infranqueable para nuestros legisladores. 
Efectivamente, al día de hoy se está dando un enfrentamiento 
intelectual de épocas, en el que los estudiosos de los delitos 
informáticos que pertenecen a nuevas generaciones de abogados, 
pugnan por darles un tratamiento doctrinal especializado, con 
criterios recogidos del mundo del Internet y que por su alcance 
técnico, no resultan familiares a los Jueces Penales. 
Dichos criterios técnicos, en ocasiones van en contra o desafían la 
interpretación de conceptos totales del Derecho Penal, que a su 
vez, son sostenidos y defendidos por los jueces penales al resolver 
todo tipo de delitos. Ante la falta de herramientas 
legales(normativas y sustantivas) para el tratamiento y juzgamiento 
de los delitos informáticos, se corre el riesgo de que posterior a las 
investigaciones ministeriales, pesquisas o "detenciones millenium" 
y de que las autoridades investigadoras gasten presupuesto del 
Estado; los jueces penales ordenen sobreseimientos, nieguen la 
procedencia de los juicios o bien, nieguen sentencias condenatorias 
esgrimiendo atipicidad de los comportamientos desplegados por los 
hackers, por no encuadrar exactamente el concepto de Internet en 
la acepción de "cosa" como bien jurídicamente tutelado, al razonar 
que aquél por su propia naturaleza no es tangible y no es sujeta de 
protección penal tipificada. 
En México debe ponerse especial atención a las experiencias de 
fondo y forma que hoy en día, están teniendo otros países del 
mundo ya que pueden aportarnos conocimientos más avanzados en 
el tema, para que en lo futuro, se puedan tratar penalmente con 
mayor eficacia y con las herramientas legales, los comportamientos 
que se desvían del fin para el cual fue creado el Internet , como son 
las legislaciones penales que mas han avanzado en el tema y que 
son las de: Alemania, Bélgica, China, Estados Unidos de América, 
Francia, Inglaterra, Italia, España, Argentina, Brasil y Japón que en 
nuestros días están en constante avance sobre una futura 
tipificación de los delitos informáticos mientras que nuestro país 
sigue en espera de verdaderos legisladores qué conozcan

Otros materiales