Sei sulla pagina 1di 15

DELITOS INFORMTICOS Y SU PRUEBA

ALGUNAS CONSIDERACIONES SOBRE LA LEY PENAL MEXICANA, CON BASE EN LA LEGISLACIN PENAL INTERNACIONAL

Fecha: 8 de Enero de 2004 Por Alfredo Snchez Franco

Ensayo No. 1 sobre el tema de investigacin indicado, en el Master en "Derecho Penal, Constitucin y Derechos" por la Universidad Autnoma de Barcelona, Espaa (U.A.B.). 2002-2003. En la informacin contenida en estas pginas, se refleja el atraso de la ley penal mexicana (en la parte especial y en lo procesal) en relacin al vertiginoso avance que cada ao -en ocasiones en menos tiempo-, caracteriza a la denominada INTERNET (International Network) y a las diversas herramientas virtuales que son creadas para vestir y actualizar cada ao a dicha invencin, que se ponen a disposicin y servicio, -gratuito u oneroso-, de millones de usuarios a nivel mundial y por consecuencia, desafortunadamente se constata dicho atraso, si se le compara -inevitablemente-, con las leyes penales que se estn implementando a nivel internacional para describir y combatir los llamados cyberdelitos o delitos informticos (1). Bien sabido es, que el o la INTERNET consiste en un escenario virtual mediante el cual, el usuario promedio -en el cal informtico "cybernauta" o "internauta"-, puede "navegar" o "surfear" para obtener infinidad de informacin (datos, imgenes y sonidos) para satisfacer su curiosidad o simplemente, para aclarar su inopia sobre algn tema en especfico. Para otros sujetos -muy especiales-, dichas herramientas constituyen un medio para obtener ilegalmente beneficios o ventajas de la propia tecnologa que ha inundado la vida cotidiana y econmica de personas fsicas, las actividades econmico-corporativas de empresas, movimientos de sectores de la Banca e incluso, informacin confidencial de las mismas autoridades, todas ellas, en territorio mexicano. Desafortunadamente, estos avances tecnolgicos son utilizados para cometer delitos -en el mejor de los casos, cuando ya estn tipificados en ley- o bien, cuando no; para ejecutar o concretar comportamientos ilcitos que afectan derechos ajenos y que permanecen impunes por no existir norma penal que los sancione en especfico. Este es el caso de la ley penal mexicana, en la que mediante Reformas de fecha 17 de mayo del 2000 publicadas en el Diario Oficial de la Federacin, se crearon en la especie, los artculos 211 bis 1 al 211 bis 7 al Cdigo Penal Federal (2), que en lo medular, tipifican comportamientos -de los llamados hackers o crackers- que atentan contra los sistemas de cmputo que pueden o no, ser parte del sector financiero mexicano. En simple espaol, en este cuerpo normativo federal se sancionan el que un sujeto tenga acceso ilegal a dichos sistemas y los altere, dae, modifique o provoque prdida de informacin contenida en tales sistemas (3).

Sin embargo, en mi opinin, la complejidad y costo econmico que representar el acreditar ante un juez penal un comportamiento ilcito que se ejecuta en el escenario virtual de la Internet o el Internet - y sus herramientas virtuales -, rebasa en mucho, los buenos deseos del legislador mexicano, reflejados en la reforma penal citada (4). Hoy en da existe una acelerada creatividad legislativa de fondo y forma que se est impulsando a nivel mundial, -en cada pas o entre pases- para hacer frente a tal fenmeno de la tecnologa y a los comportamientos ilcitos que desafortunadamente traen aparejados dichos avances tecnolgicos (5). A pesar de ello, los delitos informticos no son material de estudio expreso en el Estatuto de Roma y por ello, no son competencia de la Corte Penal Internacional (6). No obstante lo anterior, dada la penetracin e influencia que ha tenido y sigue obteniendo la informtica en todas las actividades humanas, de las propias autoridades y gobiernos internacionales, en mi opinin los delitos informticos podran ser tambin competencia de la Corte Penal Internacional siempre y cuando, un instrumento informtico sea el medio o la va para cometer o ejecutar los delitos que si son competencia de dicho rgano internacional y que son: genocidio, crmenes de lesa humanidad, crmenes de guerra o agresin. Dentro del propio Derecho Penal, en Mxico existe un nuevo campo de estudio para las Facultades de Derecho, los abogados -postulantes o acadmicos- y las propias autoridades ministeriales o jurisdiccionales, en el que con la misma agilidad y creatividad, debern crear y proponer nuevos tipos penales as como impulsar la creacin de normas procesales enfocadas a la acreditacin de los delitos informticos, para poder fundamentar y motivar la labor de los cuerpos especializados de investigacin criminal - que ya existe en Mxico-, con la Unidad de Polica Ciberntica, dependiente de la Polica Federal Preventiva (7).
1. Visibles en el idioma ingls en: www.mossbyrett.of.no/info/legal.html. SCHJOLBERG STEIN. Chief Judge, Moss byrett, Norway. The Legal Framework-Unauthorized access to computer systems. Penal Legislation in 37 Countries. Mayo 13, 2001. 2. Entindase por tanto, que se trata de reformas penales que establecen aspectos de fondo y no de forma, esto es, no se abordan o innovan cuestiones de procedimiento, formalidad o pruebas en materia de delitos informticos. 3. Dadas las limitantes de espacio para el desarrollo de este ensayo, se omite el estudio de los cdigos penales estatales de: Aguascalientes, Baja California, Baja California Sur, Chiapas, Chihuahua, Colima, Coahuila, Distrito Federal, Durango, Estado de Mxico, Guanajuato, Guerrero, Hidalgo, Jalisco, Michoacn, Morelos, Nayarit, Nuevo Len, Oaxaca, Puebla, Quertaro, Quintana Roo, San Luis Potos, Sinaloa, Sonora, Tamaulipas, Tampico, Tabasco, Tlaxcala, Veracruz, Yucatn y Zacatecas. 4. Los artculos federales son los siguientes: ARTICULO 211 bis 1.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa. Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a un ao de prisin y de cincuenta a ciento cincuenta das multa. ARTICULO 211 bis 2.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica del Estado, protegidos por algn mecanismo de seguridad, se le impondrn de uno a cuatro aos de prisin y de doscientos a seiscientos das multa. Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica del Estado, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa. ARTICULO 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informtica del Estado, indebidamente modifique, destruya o provoque prdida de informacin que contengan, se le impondrn de dos a ocho aos de prisin y de trescientos a novecientos das multa. Al que estando autorizado para acceder a sistemas y equipos de informtica del Estado, indebidamente copie informacin que contengan, se le impondrn de uno a cuatro aos de prisin y de ciento cincuenta a cuatrocientos cincuenta das multa. ARTICULO 211 bis 4.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica de las instituciones que integran el sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa. Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica de las instituciones que integran el sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das multa. ARTICULO 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque prdida de informacin que contengan, se le impondrn de seis meses a cuatro aos de

prisin y de cien a seiscientos das multa. Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema financiero, indebidamente copie informacin que contengan, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das multa. Las penas previstas en este artculo se incrementarn en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. ARTICULO 211 bis 6.- Para los efectos de los artculos 211 bis 4 y 211 bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las sealadas en el artculo 400 bis de este Cdigo. ARTICULO 211 bis 7.- Las penas previstas en este captulo se aumentarn hasta en una mitad cuando la informacin obtenida se utilice en provecho propio o ajeno. 5. Solo como ejemplo, desde 1998 en los Estados Unidos de Amrica, se est proponiendo acadmicamente la promulgacin de un cdigo modelo sobre procedimientos para la investigacin de los cyberdelitos (Model Code of Cybercrimes Investigative Procedures). Brenner Susan, Prof. University of Dayton School of Law. 1998, 1999, 2000, 2001. Visible en el idioma ingls en la pgina web: www.cybercrimes.net 6. COLLANTES, Jorge Luis. La Corte Penal Internacional. El impacto del Estatuto de Roma en la jurisdiccin sobre crmenes internacionales. Revista Electrnica de Ciencia Penal y Criminologa. CRIMINET. RECPC 04-07 (2002). Visible en la pgina web: www.criminet.ugr.es Vase tambin GARCA Ramrez, Sergio. La Corte Penal Internacional. Instituto Nacional de Ciencias Penales (INACIPE). Mxico, Distrito Federal. 2002. 7. Asimismo, el gobierno mexicano ha formado en Grupo de Coordinacin Interinstitucional de Combate a Delitos Cibernticos formado por: la Procuradura General de la Repblica, la Procuradura General de Justicia del Distrito Federal, la Polica Federal Preventiva, el Centro de Investigacin y Seguridad Nacional, la Asociacin Mexicana de Internet, la Secretara del Trabajo y Previsin Social, la Secretara de la Defensa y de la Marina, la Presidencia de la Repblica, E-Mxico, la Universidad Nacional Autnoma de Mxico, Telfonos de Mxico, Avantel, Alestra y la Alianza Mexicana de Cybercafs, A.C. NISIVOCCIA EDUARDO L. "EL REFORMA, Diario". Seccin Interf@se. Accesando a la red. Mxico, Distrito Federal. 2003.

No obstante lo anterior, a pesar de la creacin de dicho cuerpo elite de investigacin, la falta de normas legales ad hoc limita su labor (8), ya que no cuentan con las disposiciones penales -de fondo y forma- que sirvan de apoyo para describir y sancionar, la diversidad de los comportamientos lesivos que acompaan al Internet y por tanto, estos permanecen impunes (9). De igual manera, es necesario el establecimiento de: programas de capacitacin especializados en el tema, para los CC. Agentes del Ministerio Pblico y Jueces, impulsar la creacin de plazas para los peritos en informtica como auxiliares de las Procuraduras de Justicia Federal o Estatales, autorizaciones y certificaciones especiales para los Ingenieros en Informtica o en Sistemas para que como peritos autorizados, auxilien a los abogados postulantes independientes y Jueces, as como procurar la celebracin de tratados internacionales mediante los cuales, entre pases, se convenga el auxilio mutuo para combatir y sancionar los comportamientos ilcitos por el ilegal aprovechamiento del Internet y sus herramientas virtuales. Bajo una perspectiva futurista, podramos imaginar en Mxico el ofrecimiento y desahogo en fase de indagatoria, instruccin o proceso, de una "prueba en informtica", con la que -en el mas sencillo de los ejemplos- el abogado de la parte ofendida o el propio C. Agente del Ministerio Pblico, pretenda(n) acreditar objetivamente un comportamiento ilcito para as, -verbi gratia- poder imputar la responsabilidad penal de un trabajador, -y acreditarlopor acceder ilcitamente a la nmina de la empresa y haber robado alguna suma de dinero. Solo como parntesis, la complejidad de la "prueba en informtica" requerir de un alto grado de conocimientos tcnicos (10), por lo que -previa motivacin y fundamentacin- el abogado de la parte ofendida o el C. Agente del Ministerio Pblico, seguramente tendr(n) que apoyarse en un ingeniero en informtica para:

1. En el mejor de los casos, asegurar ante Notario Pblico o mediante decomiso debidamente autorizado, la computadora y memorias externas (DVD, compact disc, etc.) que utiliz el sujeto activo; 2. Poder garantizar que su contenido, no sea alterado o modificado en la investigacin forense; 3. Que la parte ofendida o la autoridad ministerial con el auxilio de perito especializado rastre en el CPU, en el floppy disk, en el disco duro o en la memoria RAM de la computadora, alguna seal sobre las operaciones realizadas por el hacker o cracker; 4. Que la parte ofendida o la autoridad ministerial con el auxilio de perito especializado rastre algn vestigio (cookies) sobre los hbitos de navegacin en Internet del delincuente, realizadas por el hacker o cracker; 5. Que tales evidencias sean acreditables objetivamente, por lo que ser necesario el practicar un inventario informtico de las mismas, ordenar un respaldo (back up) y dar fe pblica de estos. 6. Tal vez, se estar ante una prueba colegiada porque seguramente debern robustecerse los elementos de conviccin obtenidos, con la credibilidad y veracidad de la probanza que por su parte, practiquen los peritos autorizados y certificados por el Tribunal Superior de Justicia del Distrito Federal o el Poder Judicial Federal. Continuando con el ejemplo, identificar a donde fue a parar la instruccin dada a travs de la computadora de origen y el dinero en cuestin. Tal vez, si el delincuente no es muy diestro, a otra computadora y cuenta bancaria en territorio nacional o en caso contrario, a una computadora y cuenta bancaria ubicadas en otro pas o en el peor de los supuestos; la instruccin tuvo como origen un equipo mvil de los llamados notebook o laptop que tal vez, para agravar la situacin de la parte ofendida, utiliz el ordenador de un proveedor de Internet con residencia en algn paraso fiscal que ahora tambin son parasos informticos por falta de tratados internacionales-, y que estuvo en ese momento, en un avin de una aerolnea internacional sobrevolando territorio extranjero o en una embarcacin con bandera extranjera en aguas internacionales, pero en ambos supuestos; afectando derechos legales o patrimonios personales de grandes empresarios mexicanos o de importantes empresas establecidas en Mxico. Ya ni hablar de que un sujeto con la intencin de cometer un delito y sobrevolando espacio areo mexicano, con una notebook o laptop aprovechara indebidamente el sistema de Internet implementado por alguna aerolnea extranjera en su flotilla de aviones, como en el caso de las aerolneas: Iberia (Espaa), Lufthansa (Alemania), British Airways (Inglaterra), Singapur Airlines (Singapur), Japan Airlines (Japn), American Airlines (Estados Unidos de Amrica), entre otras, en las que ya se instal el Internet como servicio adicional en beneficio de sus clientes ejecutivos. O en el ms burdo de los ejemplos, que el sujeto activo va Internet accesara a distancia a la aeronave, para cometer "X" delito. Tal parece que hubiesen aparecido por ah 3 maestros de Derecho Penal, de Derecho Procesal Penal y de Derecho Penal Internacional, que dijeran: "la imaginacin y la creatividad son ms importantes que la inteligencia", resulvanlo con lo existente en las leyes actuales.

Creo que cualquier abogado postulante opinara -o al menos as lo considero en mi caso-, que de no existir las herramientas legales adecuadas para que ante la autoridad competente, la parte ofendida denuncie y acredite con pruebas tales hechos o para que las autoridades penales los sancionen, entonces se facilita en gran medida la labor de los abogados defensores o bien, se favorece la impunidad. Este es tan slo un ejemplo hipottico de lo que hoy en da, con fines enunciativos y no limitativos, puede tener lugar en el escenario virtual del Internet. Sin embargo, a nivel internacional en pases donde se est gestando la vanguardia para darle tratamiento legal a este tipo de comportamientos ilcitos, existen tipos penales diseados ex profeso para describir y sancionar: el espionaje de datos, las estafas electrnicas, el sabotaje informtico, la falsificacin informtica, el plagio de dominios, el plagio de nombres comerciales o marcas en Internet, el mercadeo con souvenirs que aludan fines xenofbicos, la apologa del delito, la responsabilidad penal en que pueden incurrir los representantes legales de las empresas que se dedican a ofrecer hospedaje virtual de anunciantes cuando la informacin sea considerada como contraria a la ley o incite a la comisin de un delito. Por si fuera poco, en la "praxis" ante tribunales penales europeos como en el caso de Espaa, ya se gesta el pronunciamiento de sentencias en las que se abordan los alcances sobre la privacidad del correo electrnico o e-mail, cuando es utilizado para fines delictivos o para propsitos distintos a los laborales y que por ello; las empresas como patrones ya pueden incluirlo en los contratos laborales, como causa de despido justificado. En el extranjero, bsicamente en los Estados Unidos de Amrica (U.S.A.) y en algunos pases de Europa, el aspecto acadmico no es la excepcin para adaptarse al estudio del Internet y su regulacin en diversas ramas del Derecho, ya que para ello, se han creado incluso cursos y programas de postgrado enfocados a temas especficos en el campo del llamado Derecho Informtico.
8. "EL REFORMA, Diario". Seccin Interfase. Mxico, Distrito Federal. Noviembre 12, 2001. El texto parcial del artculo citado es el siguiente: "...La propuesta de la corporacin dependiente de la Polica Federal Preventiva estima, entre otras medidas, contar con un registro de personas que incurran en estos delitos y facultar a la polica para solicitar a los proveedores de acceso a Internet los registros de usuarios que son utilizados para cometer delitos. Actualmente si se va con un ISP piden una orden judicial lo que pide mucho tiempo y permite que los criminales se muevan, agreg." 9. "EL REFORMA, Diario". Primera Seccin. Mxico, Distrito Federal. Julio 30, 2001. El texto del artculo publicado es el siguiente: "EN EL AO Y MEDIO QUE TIENE DE OPERAR EN EL PAS, la Polica Ciberntica mexicana apenas logr resolver un caso y no pudo sancionar a los culpables por falta de leyes contra los delitos informticos, inform su director a la Agencia Notimex. Tenemos las manos atadas pues no hay una verdadera autoridad para investigar delitos cibernticos, indic el responsable de esta rea dependiente de la polica federal preventiva (PFP) quien solicit el anonimato por cuestiones de seguridad. Si bien la Cmara de Diputados tiene en su haber varias propuestas para legislar el tema de la ciberdelincuencia (entre ellas la de la propia PFP), la mayora sigue en la congeladora. El director de la Polica Ciberntica hizo un llamado a la Cmara de Diputados para comenzar a legislar en estos temas lo ms pronto posible. Nosotros detectamos al delincuente, pero no podemos arrestarlo si no existe una ley que sancione sus actividades, indic. La importancia de contar con herramientas jurdicas para perseguir los delitos informticos cobr relevancia la semana anterior, ante el lanzamiento a Internet del virus (programa destructivo) Sircam, al parecer desde el estado mexicano de Michoacn. A finales de 1999, esta divisin especializada recibi un llamado de Estados Unidos solicitando apoyo para detener a una banda de pedfilos. El grupo investig a los implicados durante 18 meses a travs de plticas en lnea (chat) y encontr su ubicacin. La banda que operaba en una casa de seguridad de Acapulco denominada "Esperanza", fue desmantelada pero no llevada a una Corte. El ex jefe de la organizacin, un estadounidense, fue extraditado por falta de leyes en Mxico para enjuiciarlo. La Polica Ciberntica, que actualmente cuenta con cerca de 60 elementos pertenecientes al grupo de trfico y contrabando, surgi precisamente para detener el trfico de menores y la pornografa infantil realizados por medio de Internet." 10. Al respecto, vase: Sistemas IDS y anlisis forense de incidencias. Boletn No. 15, julio 21, 2003. En la direccin http:// www.instisec.com/publico/vercurso.asp?id de la pgina del "Instituto para la Seguridad en Internet" identificada bajo la direccin web: www.instisec.com as como la informacin tcnica que aporta The International Association of Computer Investigative Specialists, bajo el ttulo Forensic Procedures contenida en el idioma ingls en la pgina web www.cops.org Tambin puede consultarse la informacin tcnica contenida en el idioma ingls, en la pgina web del "Federal Bureau of Investigations (FBI)", en el material titulado How the FBI Investigates Computer Crime, julio 27, 2000 en la siguiente direccin web:

www.cert.org/tech_tips/FBI_investigates_crime.html Visibles en el idioma ingls en: www.mossbyrett.of.no/info/legal.html. SCHJOLBERG STEIN. Chief Judge, Moss byrett, Norway. The Legal Framework-Unauthorized access to computer systems. Penal Legislation in 37 Countries. Mayo 13, 2001.

Una vez que se cobre conciencia sobre la complejidad del tema y de las dificultades procesales que se presentarn de facto en Mxico, para poder comprobar objetivamente los llamados "delitos informticos" contenidos en la plausible pero insuficiente reforma penal del 17 de mayo del 2000, seguramente como es costumbre y para poder adaptarnos a la evolucin penal internacional en el tema, se importarn y transformarn a la realidad mexicana, de manera total o parcial, modelos -de fondo y forma- europeos o anglosajones ms avanzados, tendientes a establecer, regular y sancionar tipos penales existentes o incluso, para crear nuevos tipos penales, lo que permitira en un futuro no lejano que nuestros tribunales mexicanos se pronuncien con sentencias definitivas al respecto, que en su momento y como consecuencia de un proceso penal formal; puedan dar nacimiento a tesis, ejecutorias o incluso jurisprudencias en este tipo de delitos. La complejidad del tema no es exclusiva para Mxico, ya que a nivel internacional en pases como Argentina o Espaa (11), -ste ltimo pas en donde en el idioma Espaol tiene lugar la vanguardia penal en el tema-, que estn ms avanzados al respecto, estn surgiendo los inconvenientes de la inexperiencia prctica de los Jueces para tratar penalmente una consignacin o juzgamiento de un delincuente por delitos informticos. Efectivamente, al da de hoy se est dando un enfrentamiento intelectual de pocas, en el que los estudiosos de los delitos informticos que pertenecen a nuevas generaciones de abogados, pugnan por darles un tratamiento doctrinal especializado, con criterios recogidos del mundo del Internet y que por su alcance tcnico, no resultan familiares a los Jueces Penales. Dichos criterios tcnicos, en ocasiones van en contra o desafan la interpretacin de conceptos torales del Derecho Penal, que a su vez, son sostenidos y defendidos por los jueces penales al resolver todo tipo de delitos. Ante la falta de herramientas legales ad hoc (normativas y sustantivas) para el tratamiento y juzgamiento de los delitos informticos, se corre el riesgo de que posterior a investigaciones ministeriales, pesquisas o "detenciones millenium" (12) y de que las autoridades investigadoras gasten presupuesto del Estado; los jueces penales ordenen sobreseimientos, nieguen la procedencia de los juicios o bien, nieguen sentencias condenatorias esgrimiendo atipicidad de los comportamientos desplegados por los hackers, por no encuadrar exactamente el concepto de Internet en la acepcin de "cosa" como bien jurdicamente tutelado, al razonar que aqul por su propia naturaleza no es tangible y no es sujeta de proteccin penal tipificada. En va de ejemplo, en Argentina, el reciente y sonado caso de quien como titular de un juzgado federal de la capital argentina, en el 2002 resolvi un caso denunciado ni mas ni menos que por la propia Corte Suprema de la Nacin -en la que el mximo tribunal figur como sujeto ofendido-, negando el dictado de sentencia condenatoria en contra de los implicados por haber hackeado (alterado) la pgina de Internet, ya que "una pgina web no puede asimilarse al significado de cosa, dado que no es objeto corpreo ni puede ser detectada materialmente" (13). O ms recientemente en Espaa como segundo ejemplo de praxis. El titular de un juzgado de Lorca (Murcia), quien en el 2002 orden se sobreseyera el juicio instaurado en contra de

un joven de 22 aos de edad, detenido por la Guardia Civil en su domicilio tras las investigaciones abiertas por el ataque perpetrado contra el servidor web del Ministerio del Interior, cometido en el ao de 1998. En este caso el Juez concluy que: "el acceso a sistemas informticos externos para conseguir el password o clave de entrada no constituye delito". Adems, el Juzgador abund que "aunque se hubieran robado ficheros de la web del Ministerio del Interior, no constituira este acto tampoco delito ya que en este sitio web no haba informacin legalmente clasificada como secreta, ni datos reservados de carcter personal" (14). Desde las reformas penales del 17 de mayo del 2000, Mxico no ha tenido la experiencia necesaria para que sus tribunales penales dicten sentencias condenatorias al respecto. Desafortunadamente, como ejemplo vvido de que el Derecho surge a posteriori para regular a la sociedad y sus conductas, en la especie, el Internet y la tecnologa as como los comportamientos ilcitos que nacen con ellas, superan ao con ao y sin freno alguno a la creatividad humana que intenta regularlos, bien sea con el diseo de tipos penales contenidos en el Cdigo Penal Federal mexicano o con la promulgacin de leyes especiales, como ya ha sucedido en otros pases. En mi opinin, en Mxico debe ponerse especial atencin a las experiencias de fondo y forma que hoy en da, estn teniendo otros pases del mundo ya que pueden aportarnos conocimientos ms avanzados en el tema, para que en lo futuro, se puedan tratar penalmente con mayor eficacia y con las herramientas legales ad hoc, los comportamientos que se desvan del fin para el cual fue creado el Internet (15), como son las legislaciones penales que en mi opinin, son las mas avanzadas en el tema y que son -por orden alfabtico- las de: Alemania, Blgica, China, Estados Unidos de Amrica, Francia, Inglaterra, Italia y Japn. En pginas anteriores, seal que a nivel internacional existe por parte de los gobiernos de cada pas -que incluye a Europa y algunas naciones del Continente Americano- una dinmica generalizada para establecer y sancionar nuevos delitos en materia de informtica o ciberntica -cybercrimes- que permitan sancionar a los conocidos "hackers" o "crackers" y en va de consecuencia, que justifiquen la creacin de cuerpos de investigacin especializada que se avoquen al rastreo, identificacin y detencin de aquellos individuos. Cada pas ha enfrentado dicha tarea de manera local, en atencin al sistema y leyes penales de cada uno de ellos. A continuacin se citan con fines didcticos, algunas propuestas o leyes extranjeras que considero pueden servir como material de apoyo para la crtica u observaciones vertidas en este ensayo.
11. En la regulacin legal espaola destacan: la estafa informtica (art. 248.2), supuesto especfico de daos informticos (art. 264.2), hechos relativos a la propiedad intelectual sobre obras en soporte informtico (art. 270), descubrimiento de secretos de empresa en soporte informtico (art. 278.1), descubrimiento, modificacin o revelacin de secretos personales y familiares (art. 197), uso indebido de terminales de telecomunicacin (art. 256), fabricacin o tenencia de programas o aparatos destinados a la falsificacin (art. 400) e interceptacin de las telecomunicaciones y su divulgacin por autoridad o funcionario pblico (art. 536). MATA Y MARTN RICARDO M. "Delincuencia Informtica y Derecho Penal". EDISOFER, S.L. Madrid, Espaa.2001. pp.23. 12. Se us el vocablo "millenium" con fines puramente didcticos, para representar grficamente el uso de la tecnologa en las investigaciones criminales, con la que las autoridades ministeriales tratan de comprobar la comisin de los llamados delitos informticos y sus efectos. 13. LA NACIN, Diario. Publicacin argentina. Argentina. Pgina web www.lanacion.com.ar publicado en la Red, el da 15 de abril del 2002.

14. V-LEX. Publicacin espaola. Espaa. Pgina web www.vlex.com publicado en la Red, el da 23 de mayo del 2002. 15. Visibles en el idioma ingls en la siguiente pgina web: www.mossbyrett.of.no/info/legal.html. SCHJOLBERG STEIN. Chief Judge, Moss byrett, Norway. The Legal Framework-Unauthorized access to computer systems. Penal Legislation in 37 Countries. Mayo 13, 2001. Por limitantes de espacio para el desarrollo de este ensayo, se omiten las disposiciones penales implementadas en los pases de: Alemania, Australia, Austria, Canad, Dinamarca, Finlandia, Grecia, Hungra, Irlanda, Islandia, Israel, Luxemburgo, Holanda, Noruega, Polonia, Singapur, Suecia y Suiza. Visibles en el idioma ingls en la misma pgina web.

Consejo de Europa (16) En Europa existi la Declaracin de la I Cumbre de Jefes de Estado y de Gobierno de los pases miembros del Consejo de Europa, Viena, octubre de 1993, en la que se emiti una propuesta internacional para la celebracin de Convenciones entre pases, para el establecimiento de una "ley modelo" en la que se fijasen lineamientos generales a observar por las leyes penales de cada pas. Desafortunadamente esta propuesta no obtuvo consenso (17), pero dispuso lo siguiente: "SECCIN 1- LEY PENAL SUSTANTIVA." "Ttulo 1- Delitos en contra de la confidencialidad, integridad y disponibilidad de informacin computacional y sistemas." "Artculo 2- Acceso ilegal." "Cada parte celebrante deber adoptar medidas legislativas y las que sean necesarias para establecer como delitos bajo sus leyes locales, cuando sin derecho sea cometido intencionalmente el acceso total o parcial a cualquier parte de un sistema computacional. La parte celebrante podr requerir que el delito sea cometido infringiendo medidas de seguridad o con la intencin de obtener informacin de una computadora o con otra intencin ilegal." "Artculo 3-Intercepcin ilegal." "Cada parte celebrante deber adoptar medidas legislativas y otras medidas que sean necesarias para establecer como delitos, bajo su ley local, cuando sean cometidos intencionalmente; la intercepcin ilegal, efectuada por medios tcnicos, de transmisiones no pblicas de informacin de computadoras a, desde o dentro de un sistema de cmputo as como de emisiones electromagnticas desde un sistema de cmputo conteniendo dicha informacin de cmputo. La parte celebrante deber requerir que el delito sea cometido con dolo." "Artculo 4- Interferencia de informacin." "Cada parte celebrante deber adoptar medidas legislativas y otras medidas que sean necesarias para establecer como delitos, bajo su ley local, cuando sean cometidos intencionalmente, el dao eliminacin, deterioro, alteracin o supresin de informacin de cmputo, sin derecho alguno." "Artculo 5- Interferencia de sistemas."

"Cada parte celebrante deber adoptar medidas legislativas y otras medidas que sean necesarias para establecer como delitos, bajo su ley local, cuando sea cometida intencionalmente, la obstaculizacin sin derecho del funcionamiento de un sistema de cmputo, por implementacin, transmisin, deterioro, alteracin, eliminacin o supresin de informacin de cmputo." "Artculo 6- Artculos ilegales." "Cada parte celebrante deber adoptar medidas legislativas y otras medidas que sean necesarias para establecer como delitos, bajo su ley local, cuando sean cometidos intencionalmente y sin derecho:" "a. La produccin, venta, adquisicin para uso, importacin, distribucin o de cualquier otra manera, lograr la obtencin de:" "1. Un implemento, incluido un programa de cmputo diseado o adaptado (especialmente/particularmente) para el propsito de cometer cualesquiera de los delitos establecidos en trminos de los Artculos 2-5," "2. Un cdigo o clave de acceso, de cmputo, o similar a travs del cual, de manera parcial o total puede ser accesado cualquier parte de un sistema de cmputo, con la intencin de que sea usado con el propsito de cometer los delitos establecidos en los Artculos 2-5," "b. La posesin de un implemento referido en los prrafos (a) (1) y (2) anteriores, con la intencin de que sean usados para el propsito de cometer los delitos establecidos en los Artculos 2-5. " "La parte celebrante deber requerir legalmente una determinada cantidad de dichos implementos en posesin, antes de que se atribuya responsabilidad penal." Universidad de Stanford - Hoover Institution, de los Estados Unidos de Amrica (18) La Universidad de Stanford -Hoover Institution-, de los Estados Unidos de Amrica, propuso acadmicamente una "Convencin Internacional sobre Delitos Cibernticos y Terrorismo", bajo los siguientes lineamientos: Articulo 3.- Los delitos: 1. Los delitos bajo esta Convencin son cometidos si cualquier persona ilegalmente y de manera intencional encuadra en cualquiera de las siguientes conductas, sin autorizacin legal alguna de autoridad, permiso o consentimiento: (a) Invente, almacene, altere, borre, transmita, desve, evite su destino, manipule o interfiera informacin o programas en un sistema ciberntico, con el propsito de causar o conociendo que con tales conductas podra causar que tal sistema ciberntico u otro sistema ciberntico, deje de funcionar o ejecute funciones o actividades no activadas por su propietario y que son consideradas como ilegales por esta Convencin; (b) Invente, almacene, altere, borre, transmita, desve, evite su destino, manipule o interfiera informacin en un sistema ciberntico con el propsito y efecto de proveer falsa informacin para causar dao substancial a personas o propiedad; (c) Acceda a un sistema ciberntico cuyo acceso est restringido, de manera evidente;

(d) Interfiera con mecanismos detectores de manipulacin indebida o de autenticacin; (e) Fabrique, venda, use, coloque o de algn otro modo distribuya cualquier invento o programa encaminado para los propsitos de cometer cualquier conducta prohibida por los Artculos 3 y 4 de esta Convencin; (f) Use un sistema ciberntico como material esencial para cometer un acto descrito como ilegal o prohibido por cualquiera de los siguientes tratados...; (g) Encuadre en cualquier conducta prohibida bajo los Artculos 3 y 4 de esta Convencin con el propsito de alcanzar como objetivo la infraestructura de cualquier autoridad estatal. 2. La intencin, el propsito o conocimiento de los delitos sealados en el prrafo 1 de esta seccin podrn ser inferidos a travs de las circunstancias objetivas de los hechos."
16. Visible en el idioma ingls en la pgina web: www.mossbyrett.of.no/info/legal.html. SCHJOLBERG STEIN. Chief Judge, Moss byrett, Norway. The Legal Framework-Unauthorized access to computer systems. Penal Legislation in 37 Countries. Mayo 13, 2001. 17. LEZERTUA Manuel. Letrado. Direccin General de Asuntos Jurdicos. Consejo de Europa. El Proyecto de Convenio sobre el cybercrimen del Consejo de Europa. "Internet y Derecho Penal". Cuadernos de Derecho Judicial. Escuela Judicial, Consejo General del Poder Judicial. Madrid, Espaa, 2001, pp. 24, 25, 30 y siguientes, del que se destaca: "El Consejo de Europa ha sido, probablemente, un adelantado de su tiempo pues ya en 1989 llev a cabo un primer intento para armonizar el Derecho penal sustantivo en materia de criminalidad informtica. Su recomendacin R (1989) 9 estableci una serie de directrices con el fin de que los legisladores de los Estados miembros tipificaran como delito una lista mnima de ocho conductas informticas especficas y cuatro opcionales. Todo ello con el objetivo de alcanzar una poltica penal uniforme en este mbito en Europa. En 1997, el Profesor H. KASPERSEN, en un informe comisionado por el Consejo de Europa subray que a pesar de la influencia positiva que haba tenido, la Recomendacin haba fracasado en su objetivo armonizador, pues subsistan an discrepancias considerables en este terreno entre los Estados miembros. Por ello, se conclua en la necesidad de elaborar un tratado internacional, sin el cual nunca se alcanzara el grado de cooperacin internacional necesario para enfrentarse con xito a la proliferacin de este tipo de conductas". 18. Visible en el idioma ingls en la pgina web: www.mossbyrett.of.no/info/legal.html. SCHJOLBERG STEIN. Chief Judge, Moss byrett, Norway. The Legal Framework-Unauthorized access to computer systems. Penal Legislation in 37 Countries. Mayo 13, 2001.

En el pas nipn existe la "Ley sobre acceso ilegal a una computadora", nmero 128 de 1999, vigente a partir del 3 de febrero del 2000, en la que se ordena lo siguiente: "Husei access kinski hou (Prohibicin de actos sobre acceso ilegal a una computadora)" "Artculo 3. Ninguna persona ejecutar un acto sobre acceso ilegal a una computadora." "2. El acto de acceso ilegal a una computadora mencionado en el prrafo anterior significa un acto que encuadra en cualquiera de los siguientes supuestos:" "(1) El acto de lograr disponer de una funcin especfica que est restringida por una funcin de control para el acceso, operando cualquier computadora en especfico y logrando tal acceso, mediante la introduccin va lnea de telecomunicacin o con la clave de identificacin de otra persona para aquella funcin (que excluye los actos ejecutados por el administrador o responsable del acceso, quien ha implementado la funcin para controlar el acceso respectivo, o efectuados con la aprobacin del responsable del acceso o del operador autorizado para usar dicha clave de identificacin)." "(2) El acto de lograr disponer de una funcin especfica que est restringida por una funcin de control para el acceso, operando cualquier computadora en especfico y logrando tal acceso, mediante la introduccin va lnea de telecomunicacin de cualquier

informacin (que excluye un cdigo de identificacin) o comando que pueda evadir las medidas de seguridad implementadas por la funcin para el control del acceso en ese uso en especfico (que excluye los actos ejecutados por el administrador o responsable del acceso, quien ha implementado la funcin para controlar el acceso respectivo, o dirigidos con la aprobacin del responsable del acceso; lo mismo aplicar en el supuesto siguiente)." "(3) El acto de lograr disponer de una funcin especfica que est restringida por una funcin de control para el acceso, operando una computadora en especfico cuyo uso est restringido por una funcin para el control de dicho acceso instalada en otra computadora, que est conectada va lnea de telecomunicacin a aquella computadora, introduciendo en ella, va telecomunicacin cualquier informacin o comando que pueda evadir la medida de seguridad respectiva." "Prohibicin de actos para facilitar claves de acceso a computadoras." "Artculo 4. Ninguna persona proveer la clave de acceso de otra persona, relacionada a una funcin de control para el acceso a otra persona distinta al administrador de accesos designado para ese acceso o al usuario autorizado para esa clave de acceso, en el entendido de que se trata de la clave de acceso para ese acceso y computadora en especficos, o a solicitud de una persona que tiene dicha informacin, exceptuando el caso en el que los actos son efectuados por el administrador de accesos o con la aprobacin del mismo o del usuario autorizado." "Reglas penales." "Artculo 8. La persona que sea responsable conforme a cualesquiera de los siguientes supuestos ser castigada con servidumbre criminal (servicio comunitario) por un lapso no mayor a un ao o al pago de una multa no mayor a 500,000 yenes:" "(1) La persona que haya infringido la regla del Artculo 3, prrafo 1;" "Artculo 9. La persona que haya infringido la regla del Artculo 4 ser castigada con el pago de una multa no mayor a 300,000 yenes." Estados Unidos de Amrica (20) En los Estados Unidos de Amrica existe una legislacin de carcter federal, denominada "Cdigo de los Estados Unidos", en la que bajo el Ttulo 18 "Delitos y Procedimiento Penal, Parte 1 de los Delitos, Captulo 47 "Fraude y declaraciones falsas", reformada en el 3 de octubre de 1996, Seccin 1030 de "Fraude y actividades relacionadas a las computadoras", se sanciona lo siguiente: "(a) Quien sea que:"

"(1) Teniendo conocimiento, acceda a una computadora sin autorizacin o excediendo la autorizacin a dicho acceso, y por medio de esa conducta haya obtenido informacin que haya sido determinada por el Gobierno de los Estados Unidos, mediante una orden del Ejecutivo o estatuto que ordene la proteccin en contra de divulgacin prohibida por razones de defensa nacional o relaciones exteriores, o cualquier rea restringida, como se seala en el prrafo "y" de la seccin 11 del Acta de Energa Atmica de 1954, con la que se presuma que dicha informacin podra ser usada en perjuicio de los Estados Unidos, o en beneficio de cualquier nacin extranjera, y que con plena intencin comunique, entregue, transmita o provoque la comunicacin, entrega o transmisin de tal informacin a cualquier persona que no tenga el derecho para recibirla, o con plena intencin retenga la misma y no la devuelva a pesar de ser requerido al oficial o empleado de los Estados Unidos autorizado para recibirla." "(2) Intencionalmente acceda a una computadora sin autorizacin o exceda dicha autorizacin y que por ello obtenga:" "(A) Informacin contenida en un registro financiero de una institucin financiera, o de un tarjeta-habiente de acuerdo a lo establecido en la Seccin 1602 (n) del Ttulo 15, o contenida en un expediente de un consumidor en un Buroe de Crdito, de acuerdo a los trminos definidos en el "Acta sobre Reportes permitidos de Crdito" (15 U.S.C. 1681 et seq.);" "(B) Informacin de cualquier departamento o agencia de los Estados Unidos; o" "(C) Informacin de cualquier computadora protegida si la conducta involucra una comunicacin interestatal o comunicacin no nacional;" "(3) Intencionalmente, sin autorizacin para acceder a una computadora no pblica de una departamento o agencia de los Estados Unidos, acceda a dicha computadora del departamento o agencia, que sea de uso exclusivo del Gobierno de los Estados Unidos o, en el caso de una computadora no exclusiva para dicho uso, sea usada en nombre del Gobierno de los Estados Unidos y tal conducta afecte su uso por el Gobierno de los Estados Unidos." "(4) Con conocimiento y con la intencin de defraudar, acceda sin autorizacin a una computadora protegida, o exceda el acceso autorizado, y por medio de esa conducta se encamine al fraude en s y obtenga cualquier ganancia, a menos que el objeto del fraude y la ganancia obtenida consista slo para el uso de la computadora y el valor de dicho objeto no sea mayor a $5,000 (Dlares de los Estados Unidos de Amrica) en el periodo de un ao." "(5) (A) Con conocimiento provoque la transmisin de un programa, informacin, cdigo o comando y como resultado de dicha conducta, intencionalmente cause dao sin autorizacin a una computadora protegida;" "(B) Intencionalmente acceda sin autorizacin a una computadora protegida y como resultado de tal conducta cause dao imprudentemente;"

"(C) Intencionalmente acceda sin autorizacin a una computadora protegida y como resultado de tal conducta cause dao;" "(6) Con conocimiento y con la intencin de defraudar negocios (como se define en la Seccin 1029) en cualquier clave de acceso o informacin similar relacionada a la que una computadora pueda ser accesada sin autorizacin, si:" "(A) Dichas negociaciones afectan el comercio interestatal o comercio exterior; o" "(B) Tal computadora es usada en nombre del Gobierno de los Estados Unidos;" "(7) Quien con la intencin de extorsionar a cualquier persona, empresa, asociacin, institucin educativa, institucin financiera, entidad gubernamental u otra entidad legal, cualquier dinero o artculo de valor, transmita en comercio interestatal o comercio extranjero cualquier comunicacin que contenga cualquier clase de amenaza para causar dao a una computadora protegida, ser castigado de acuerdo a la subseccin (c) de esta seccin." "(b) Quien sea que intente en cometer un delito bajo la subseccin (a) de esta seccin ser castigado como se seala en la subseccin (c) de esta seccin." "(c) El castigo por un delito bajo la subseccin (a) o (b) de esta seccin consiste en:" "(1) (A) Una multa bajo este ttulo o prisin por un plazo no menor a 10 aos, o ambas, en el caso de un delito bajo la subseccin (a) (1) de esta seccin que no sucede despus de cumplir sentencia por otro delito bajo esta subseccin, o una tentativa de cometer un delito sancionable bajo este subprrafo; y" "(B) Una multa bajo este ttulo o prisin por un plazo no mayor a 20 aos, o ambos, en el aso de un delito bajo la subseccin (a) (1) de esta seccin que sucede despus de haber compurgar prisin por otro delito bajo esta subseccin, o una tentativa a cometer un delito sancionable bajo este subprrafo; y" "(2) (A) Una multa bajo este ttulo o prisin por un plazo no mayor a 1 ao, o ambos, en el caso de un delito bajo la subseccin (a) (2), (a) (3), (a) (5) (C) o (a) (6) de esta seccin que no sucede despus de haber compurgado pena por otro delito bajo esta subseccin, o una tentativa a cometer un delito sancionable bajo este subprrafo; y" "(B) Una multa bajo este ttulo o prisin por un plazo no mayor a 5 aos, o ambos, en el supuesto de un delito bajo la subseccin (a) (2) si:" "(i) El delito fuese cometido con propsito de ganancia comercial o financiamiento privado;" "(ii) El delito fuese cometido fomentando cualquier acto criminal o tortuoso en violacin de la Constitucin o leyes de los Estados Unidos; o"

"(iii) El valor de la informacin obtenida excede de $5,000 (Dlares de los Estados Unidos de Amrica);" "(C) Una multa bajo este ttulo o prisin por un plazo no mayor a 10 aos, o ambas, en el caso de un delito bajo la subseccin (a) (2), (a) (3) o (a) (6) de esta seccin que ocurre despus de compurgar pena por otro delito bajo esta subseccin, o una tentativa para cometer un delito sancionable bajo este subprrafo; y" "(3) (A) Una multa bajo este ttulo o prisin por un plazo no mayor a 10 aos, o ambos, en el caso de un delito bajo la -----------subseccin (a) (4), (a) (5) (A), (a) (5) (B), o (a) (7) de esta seccin que no sucede despus de compurgar pena por otro delito bajo esta seccin, o una tentativa para cometer un delito sancionable bajo este subprrafo; y" "(B) Una multa bajo este ttulo o prisin por un plazo no mayor a 10 aos, o ambos, en el caso de un delito bajo la subseccin (a) (4), (a) (5) (A), (a) (5) (B), o (a) (5) (C) , o (a) (7) de esta seccin que sucede despus de compurgar pena por otro delito bajo esta seccin, o una tentativa para cometer un delito sancionable bajo este subprrafo; y" "(d) El Servicio Secreto de los Estados Unidos ser, en adicin a otra agencia con autoridad, quien tenga la autoridad para investigar delitos bajo las subsecciones (a) (2) (A), (a) (2) (B), (a) (3) y (a) (4), (a) (5) y (a) (6) de esta seccin. Tal autoridad del Servicio Secreto de los Estados Unidos ser ejercida en atencin al convenio que deber celebrarse entre el Secretario del Tesoro y el Procurador General." "(f) Esta seccin no prohibe cualquier investigacin legal con autorizacin, protectora, o actividad de inteligencia o de cualquier agencia con autoridad legal de los Estados Unidos, o Estatal, o subdivisin poltica de un Estado o de una agencia de inteligencia de los Estados Unidos." "(g) Cualquier persona que sufra dao o perjuicio por una violacin a esta seccin podr ejercer una accin civil en contra del perpetrador, para obtener daos compensatorios, resarcimiento moral o cualquier otro resarcimiento. Daos por violaciones sobre dao como est definido en la subseccin (e) (8) (A) estn limitados a daos econmicos. Ninguna accin ser ejercida bajo esta subseccin a menos que dicha accin sea instaurada dentro del plazo de 2 aos contados de la fecha del acto motivo de la accin, o a partir de la fecha en que se tenga conocimiento del dao." "(h) El Procurador General y el Secretario del Tesoro debern reportar anualmente al Congreso, durante los primeros 3 aos siguientes a la promulgacin y vigencia de esta subseccin, sobre investigaciones y juicios bajo la seccin 1030 (a) (5) del Ttulo 18, del Cdigo de los Estados Unidos."
19. Visible en el idioma ingls en la pgina web: www.mossbyrett.of.no/info/legal.html. SCHJOLBERG STEIN. Chief Judge, Moss byrett, Norway. The Legal Framework-Unauthorized access to computer systems. Penal Legislation in 37 Countries. Mayo 13, 2001. 20. Visible en el idioma ingls en la pgina web: www.mossbyrett.of.no/info/legal.html. SCHJOLBERG STEIN. Chief Judge, Moss byrett, Norway. The Legal Framework-Unauthorized access to computer systems. Penal Legislation in 37 Countries. Mayo 13, 2001.

Dadas las observaciones vertidas con anterioridad en este ensayo, creo que se puede llegar a las siguientes: Conclusiones 1. Las reformas penales del 17 de mayo del 2000 publicadas en el Diario Oficial de la Federacin, con las que se crearon los artculos 211 bis 1 al 211 bis 7 al Cdigo Penal Federal, son plausibles pero insuficientes. 2. Es necesario el crear nuevos tipos penales en los que se describan la variedad de comportamientos ilcitos que hoy en da, se ejecutan en el escenario virtual del Internet, es decir, el establecer el que?. 3. Es apremiante el establecer en ley, las normas procesales que permitan: la solicitud, la practica, la preparacin, el tratamiento, el aseguramiento y el desahogo (el como?) de las "pruebas en informtica", a fin de que en el momento oportuno sean practicadas conforme a Derecho. 4. Asimismo, es necesario el fomentar: programas de capacitacin especializados en el tema, para los CC. Agentes del Ministerio Pblico y Jueces, impulsar la creacin de plazas para los peritos en informtica como auxiliares de las Procuraduras de Justicia Federal o Estatales, autorizaciones y certificaciones especiales para los Ingenieros en Informtica o en Sistemas para que como peritos autorizados, auxilien a los abogados postulantes independientes y Jueces, as como procurar la celebracin de tratados internacionales mediante los cuales, entre pases, se convenga el auxilio mutuo para combatir y sancionar los comportamientos ilcitos por el ilegal aprovechamiento del Internet y sus herramientas virtuales. 5. Debe ponerse especial atencin a la vanguardia legislativa que se est impulsando a nivel internacional para el combate de los llamados delitos informticos. 6. En mi opinin, los delitos informticos podran ser tambin competencia de la Corte Penal Internacional, siempre y cuando, un instrumento informtico sea el medio o la va para cometer o ejecutar los delitos que si son competencia de dicho rgano internacional y que son: genocidio, crmenes de lesa humanidad, crmenes de guerra o agresin. Mxico, Distrito Federal a 28 de octubre del 2003.

Potrebbero piacerti anche