Un ci­ber­de­li­to es un de­li­to es un ci­ber­de­li­to

CO­MO SI FUE­RA EL POE­MA DE STEIN, LOS CI­BER­DE­LI­TOS SON DERIVACIONES DE CONDUCTAS PUNIBLES EN EL MUNDO FÍ­SI­CO COMETIDAS A TRA­VÉS DE LAS TIC

El Economista (México) - Reporte Especial - - ÍNDICE / EDITORIAL - Ro­dri­go Ri­quel­me ro­dri­go.ri­quel­me@ele­co­no­mis­ta.mx

Se lla­man ci­ber­de­li­tos por­que se eje­cu­tan con me­dios tec­no­ló­gi­cos di­gi­ta­les, pe­ro mu­chos pue­den ti­pi­fi­car­se des­de el mundo fí­si­co.

Un de­li­to es un de­li­to es un de­li­to. Es­ta alu­sión al poe­ma “Sa­cred Emily” de Ger­tru­de Stein (“Ro­se is a ro­se is a ro­se is a ro­se”) pa­re­ce gra­tui­ta en el ám­bi­to de la im­par­ti­ción de jus­ti­cia, pe­ro cuan­do se ha­bla de ci­ber­de­li­tos, es de­cir, de aque­llos ac­tos que su­ce­den a tra­vés de las tec­no­lo­gías de la in­for­ma­ción y la co­mu­ni­ca­ción, es­te ver­so pa­re­ce re­du­cir la dis­cu­sión so­bre el con­cep­to le­gal a sus mí­ni­mos po­si­bles.

Di­cha dis­cu­sión so­bre los de­li­tos in­for­má­ti­cos y su ti­pi­fi­ca­ción den­tro de los or­de­na­mien­tos ju­rí­di­cos en Mé­xi­co en­fren­ta, por lo ge­ne­ral, dos pos­tu­ras: aque­lla que ve co­mo in­dis­pen­sa­ble una re­for­ma le­gis­la­ti­va pa­ra in­cluir un ca­tá­lo­go de de­li­tos que re­gu­le el uso de in­ter­net y los dis­po­si­ti­vos in­for­má­ti­cos fren­te a quie­nes pien­san que si bien es ne­ce­sa­rio exa­mi­nar la le­gis­la­ción ac­tual pa­ra ade­cuar­la de for­ma por­me­no­ri­za­da al uso de la tec­no­lo­gía, tam­bién es pre­ci­so que abo­ga­dos, po­li­cías de in­ves­ti­ga­ción, mi­nis­te­rios pú­bli­cos y jue­ces re­ci­ban ca­pa­ci­ta­ción cons­tan­te pa­ra sa­ber có­mo ade­cuar y pro­ce­sar un ci­ber­de­li­to res­pec­to de la nor­ma vi­gen­te.

Un de­li­to es el ac­to u omi­sión que san­cio­nan las le­yes pe­na­les, de acuer­do al Có­di­go Pe­nal Fe­de­ral me­xi­cano, el cual aña­de que un de­li­to pue­de ser ins­tan­tá­neo, per­ma­nen­te o con­ti­nua­do y que pue­de rea­li­zar­se de for­ma do­lo­sa o cul­po­sa. Es­ta de­fi­ni­ción es su­fi­cien­te pa­ra los fi­nes que per­si­gue, pe­ro pa­re­ce ago­tar­se en sí mis­ma.

Si­guien­do la teo­ría del de­li­to, el doctor Al­fre­do Re­yes Krafft, so­cio del des­pa­cho Lex In­for­má­ti­ca, re­fie­re que un de­li­to es una con­duc­ta hu­ma­na tí­pi­ca, an­ti­ju­rí­di­ca y cul­pa­ble, por lo que un de­li­to es una ac­ti­vi­dad rea­li­za­da por una per­so­na, que es­tá ex­pre­sa­men­te prohi­bi­da, que va con­tra el or­den ju­rí­di­co y que es re­pro­cha­ble. Ba­jo es­ta de­fi­ni­ción, un de­li­to es in­de­pen­dien­te del me­dio tec­no­ló­gi­co por el que se lle­ve a ca­bo.

“El ro­bo, in­de­pen­dien­te­men­te de la tec­no­lo­gía que una per­so­na uti­li­ce pa­ra lle­var­lo a ca­bo, no de­ja­rá de ti­pi­fi­car­se co­mo de­li­to de ro­bo”, di­jo Re­yes Krafft.

La ley pe­nal me­xi­ca­na, con­te­ni­da tan­to en el Có­di­go Pe­nal Fe­de­ral co­mo en los có­di­gos de los es­ta­dos, in­clu­ye una di­ver­si­dad de de­li­tos que se en­cuen-

tran de­bi­da­men­te ti­pi­fi­ca­dos y san­cio­na­dos de acuer­do con una se­rie de va­ria­bles, co­mo su gra­ve­dad, in­ten­ción o res­pon­sa­bi­li­dad, de for­ma se­pa­ra­da a si se co­me­tie­ron en el mundo fí­si­co o en el mundo di­gi­tal.

MAR­CO JU­RÍ­DI­CO DEL CI­BER­DE­LI­TO

La de­fi­ni­ción de de­li­to abar­ca a la ma­yo­ría de las ac­ti­vi­da­des punibles, se­gún los or­de­na­mien­tos ju­rí­di­cos fe­de­ra­les o es­ta­ta­les, que se lle­van a ca­bo a tra­vés de me­dios in­for­má­ti­cos. Se les co­no­ce co­mún­men­te co­mo ci­ber­de­li­tos y en­glo­ban ac­cio­nes co­mo phis­hing, phar­ming, ci­be­ra­co­so, usur­pa­ción de iden­ti­dad, ci­ber­te­rro­ris­mo o ins­ta­la­ción y eje­cu­ción de­ran­som­wa­re, por ejem­plo.

El lla­ma­do phis­hing (de pes­car, en in­glés) ha­ce re­fe­ren­cia a la per­sua­sión co­me­ti­da con­tra una per­so­na a tra­vés de me­dios di­gi­ta­les con el fin de que en­tre­gue in­for­ma­ción de ma­ne­ra vo­lun­ta­ria me­dian­te al­gún ti­po de en­ga­ño. Den­tro de es­ta ac­ti­vi­dad ca­ben los en­la­ces en­via­dos por apli­ca­cio­nes de men­sa­je­ría ins­tan­tá­nea y por co­rreo elec­tró­ni­co o los que se en­cuen­tran pu­bli­ca­dos en re­des so­cia­les, e in­clu­so, el re­di­rec­cio­na­mien­to de si­tios y pá­gi­nas de in­ter­net que su­plan­tan a otras, al que se le ha de­no­mi­na­do phar­ming, y cu­yo fin es que el usua­rio re­gis­tre cier­ta in­for­ma­ción, co­mo da­tos per­so­na­les o nú­me­ro de cuen­tas ban­ca­rias y con­tra­se­ñas, en cam­pos a los que otra per­so­na tie­ne ac­ce­so con fa­ci­li­dad.

El phis­hing es uti­li­za­do pa­ra ac­ce­der a in­for­ma­ción ban­ca­ria o fi­nan­cie­ra del usua­rio de un dis­po­si­ti­vo in­for­má­ti­co, con el fin de co­me­ter el de­li­to de frau­de, el cual se en­cuen­tra ti­pi­fi­ca­do en el Có­di­go Pe­nal Fe­de­ral. Es­te de­li­to tam­bién fi­gu­ra en la ma­yo­ría de los có­di­gos pe­na­les es­ta­ta­les y en al­gu­nos ca­sos —co­mo en Co­li­ma— la uti­li­za­ción de me­dios in­for­má­ti­cos o elec­tró­ni­cos pa­ra lle­var­lo a ca­bo su­po­ne una con­si­de­ra­ción es­pe­cial.

Sin em­bar­go, el phis­hing tam­bién pue­de ser eje­cu­ta­do con otros fi­nes, co­mo to­mar el con­trol de un dis­po­si­ti­vo elec­tró­ni­co, ex­traer in­for­ma­ción confidencial o se­cues­trar in­for­ma­ción pa­ra rea­li­zar una ex­tor­sión, lo que se co­no­ce co­mo ran­som­wa­re (de se­cues­tro, en in­glés), y que tam­bién es­tá ti­pi­fi­ca­da en el or­de­na­mien­to pe­nal fe­de­ral.

Lo mis­mo ocu­rre con otros de­li­tos, co­mo la co­mer­cia­li­za­ción de obras pro­te­gi­das por el de­re­cho de au­tor o pi­ra­te­ría, la re­ve­la­ción de se­cre­tos in­dus­tria­les, la clo­na­ción de tar­je­tas y me­dios de pa­go, las ame­na­zas, el uso no au­to­ri­za­do de ima­gen, la di­fa­ma­ción e, in­clu­so, la por­no­gra­fía in­fan­til. Es­tas fal­tas, que pue­den ser lle­va­das a ca­bo a tra­vés de me­dios in­for­má­ti­cos o con ac­cio­nes en el mundo

fí­si­co, se en­cuen­tran ti­pi­fi­ca­das en los có­di­gos pe­na­les y en al­gu­nas le­yes es­pe­cia­les. “Lo que hay que ha­cer es un ejer­ci­cio de ti­pi­fi­ca­ción de la con­duc­ta, que di­cha con­duc­ta se ade­cue al ti­po pe­nal en es­pe­cí­fi­co”, di­jo Re­yes Krafft.

Pa­ra Cynt­hia So­lís, tam­bién so­cia de Lex In­for­má­ti­ca, la la­bor de dicho ejer­ci­cio co­rres­pon­de al mi­nis­te­rio pú­bli­co o al juez. Es­to pue­de cons­ti­tuir un pro­ble­ma si las au­to­ri­da­des ca­re­cen de los co­no­ci­mien­tos téc­ni­cos pa­ra ade­cuar la con­duc­ta a un ti­po de de­li­to en es­pe­cí­fi­co.

DE­FI­CIEN­CIAS

Pa­ra Re­yes Krafft, el que exis­tan es­tos ti­pos pe­na­les den­tro del mar­co ju­rí­di­co me­xi­cano no su­po­ne que su re­dac­ción —y por tan­to sus im­pli­ca­cio­nes— sea la más ade­cua­da pa­ra per­se­guir ci­ber­de­li­tos, lo que ha ge­ne­ra­do una gran can­ti­dad de con­flic­tos tan­to en su in­ter­pre­ta­ción co­mo en su puesta en prác­ti­ca.

La de­fi­cien­cia en la re­dac­ción de or­de­na­mien­tos ju­rí­di­cos que ha­cen re­fe­ren­cia a de­li­tos in­for­má­ti­cos se de­be, de acuer­do con los es­pe­cia­lis­tas, al des­co­no­ci­mien­to de los le­gis­la­do­res acer­ca de te­mas vin­cu­la­dos a las tec­no­lo­gías de la in­for­ma­ción. Es­to se ha vuel­to una cons­tan­te a es­ca­la fe­de­ral y en los mar­cos le­ga­les de las en­ti­da­des. Có­di­gos pe­na­les co­mo el de Si­na­loa o Pue­bla ti­pi­fi­can de for­ma ex­pre­sa de­li­tos in­for­má­ti­cos, pe­ro la re­dac­ción de los ar­tícu­los con­lle­va una con­fu­sión de con­cep­tos que no abo­na al es­cla­re­ci­mien­to de es­te ti­po de ac­cio­nes ilí­ci­tas.

PRO­PUES­TAS

En es­te mo­men­to se en­cuen­tra en co­mi­sio­nes de la Cá­ma­ra de Dipu­tados, en ca­li­dad de pen­dien­te, una ini­cia­ti­va pro­pues­ta por la dipu­tada So­fía Gon­zá­lez To­rres, del gru­po par­la­men­ta­rio del Par­ti­do Ver­de, y por el dipu­tado Wal­do Fer­nán­dez, del PRD, la cual bus­ca re­for­mar y adi­cio­nar di­ver­sas dis­po­si­cio­nes tan­to del Có­di­go Pe­nal Fe­de­ral co­mo del Có­di­go Na­cio­nal de Pro­ce­di­mien­tos Pe­na­les en ma­te­ria de de­li­tos in­for­má­ti­cos, evi­den­cias di­gi­ta­les y me­di­das de coope­ra­ción in­ter­na­cio­nal pa­ra com­ba­tir el ci­ber­de­li­to.

Es­tas re­for­mas y adi­cio­nes in­clu­yen una “re­in­ge­nie­ría nor­ma­ti­va a los de­li­tos que es­tán re­la­cio­na­dos con los sis­te­mas in­for­má­ti­cos o que son co­me­ti­dos con el uso de las tec­no­lo­gías de la in­for­ma­ción y co­mu­ni­ca­ción”, co­mo es el ca­so de los de­li­tos de por­no­gra­fía de per­so­nas me­no­res de 18 años y el de ac­ce­so ilí­ci­to a sis­te­mas y equi­pos de in­for­má­ti­ca.

Ade­más, la pro­pues­ta su­po­ne la adi­ción de un de­li­to co­me­ti­do por quien “in­ter­cep­te de for­ma de­li­be­ra­da sin au­to­ri­za­ción o ex­ce­dien­do la que po­sea, sin per­mi­so o con­sen­ti­mien­to le­gal­men­te re­co­no­ci­do por cual­quier me­dio téc­ni­co, da­tos in­for­má­ti­cos, in­for­ma­ción o co­mu­ni­ca­cio­nes di­ri­gi­das, ori­gi­na­das o efec­tua­das en o den­tro de un sis­te­ma in­for­má­ti­co o sis­te­ma que uti­li­ce sis­te­mas de tec­no­lo­gías de in­for­ma­ción y co­mu­ni­ca­ción in­clui­das las emi­sio­nes elec­tro­mag­né­ti­cas que trans­por­ten da­tos, in­for­ma­ción o co­mu­ni­ca­cio­nes” y la de una frac­ción XXII al ar­tícu­lo 387 pa­ra ti­pi­fi­car el frau­de in­for­má­ti­co.

La ini­cia­ti­va tam­bién bus­ca in­tro­du­cir un ca­tá­lo­go de de­li­tos in­for­má­ti­cos den­tro del Ca­pí­tu­lo III del Có­di­go Pe­nal Fe­de­ral, el cual con­si­de­re ac­ti­vi­da­des co­mo el “abu­so de dis­po­si­ti­vos”, la “fal­si­fi­ca­ción in­for­má­ti­ca” y la “usur­pa­ción de iden­ti­dad aje­na”, se­gún el do­cu­men­to pu­bli­ca­do en la Ga­ce­ta Par­la­men­ta­ria el 7 de no­viem­bre del 2017. Es­ta pro­pues­ta pre­ten­de agre­gar tam­bién una sec­ción al Có­di­go Na­cio­nal de Pro­ce­di­mien­to Pe­na­les, que abar­que los ac­tos de in­ves­ti­ga­ción ne­ce­sa­rios pa­ra la ob­ten­ción de evi­den­cias di­gi­ta­les y que re­gu­le la con­ser­va­ción, re­gis­tro y pre­ser­va­ción de da­tos in­for­má­ti­cos al­ma­ce­na­dos, la ob­ten­ción de da­tos en tiem­po real; así co­mo la pro­tec­ción de da­tos per­so­na­les en in­ves­ti­ga­cio­nes y la ob­ten­ción de da­tos al­ma­ce­na­dos en otro Es­ta­do.

Pa­ra los es­pe­cia­lis­tas, más que una mis­ce­lá­nea de nue­vos de­li­tos, lo que ha­ce fal­ta pa­ra co­rre­gir las de­fi­cien­cias en los or­de­na­mien­tos ju­di­cia­les en cuan­to a la ti­pi­fi­ca­ción de ci­ber­de­li­tos es una re­for­ma qui­rúr­gi­ca, de pre­ci­sión, que per­mi­ta ha­cer más apli­ca­ble el mar­co ju­rí­di­co exis­ten­te.

“En la prác­ti­ca, no se ha lo­gra­do te­ner una ini­cia­ti­va que sea con­gruen­te y que sea acep­ta­da tan­to por la so­cie­dad ci­vil co­mo por la in­dus­tria, por lo que la re­co­men­da­ción es tra­ba­jar con lo ya exis­ten­te en lu­gar de pro­po­ner re­for­mas es­truc­tu­ra­les”, di­jo Cynt­hia So­lís.

Un ejem­plo de es­to es que si se con­si­de­ra que el de­li­to de usur­pa­ción de iden­ti­dad ya exis­te en los có­di­gos pe­na­les es­ta­ta­les, co­mo el de la Ciu­dad de Mé­xi­co y el del Es­ta­do de Mé­xi­co, só­lo es ne­ce­sa­rio ho­mo­lo­gar­lo y ha­cer que fi­gu­re en el or­de­na­mien­to fe­de­ral, sin im­por­tar si se lle­va a ca­bo me­dian­te dis­po­si­ti­vos in­for­má­ti­cos o con ins­tru­men­tos fí­si­cos.

A es­to tam­bién de­be su­mar­se la ela­bo­ra­ción de Nor­mas Ofi­cia­les Me­xi-

Se cree que Mé­xi­co no tie­ne re­gu­la­ción en ma­te­ria de ci­ber­de­li­tos, pe­ro si bien las le­yes no es­pe­ci­fi­can que de­ben ocu­rrir o que han ocu­rri­do en re­des so­cia­les o en sis­te­mas in­for­má­ti­cos, los de­li­tos exis­ten y tie­nen una pe­na­li­za­ción: Ale­jan­dra Wa­de.

ca­nas que per­mi­tan que la in­dus­tria se ade­cue a es­tán­da­res de se­gu­ri­dad, pa­ra que los usua­rios de los sis­te­mas in­for­má­ti­cos pue­dan uti­li­zar­los de for­ma más se­gu­ra y con­fia­ble, con el co­no­ci­mien­to de que exis­ti­rán pro­to­co­los de coope­ra­ción en­tre los pro­pios pro­vee­do­res de ser­vi­cios. NYCE, el or­ga­nis­mo me­xi­cano de­di­ca­do al desa­rro­llo de es­tán­da­res pa­ra la in­dus­tria, ha ela­bo­ra­do nor­mas que bus­can sa­tis­fa­cer la ne­ce­si­dad de mar­cos ju­rí­di­cos cla­ros y es­pe­cí­fi­cos pa­ra la in­dus­tria; sin em­bar­go, es­tas nor­mas aún no se han ele­va­do a la ca­te­go­ría ofi­cial (NOM).

Tam­bién la so­cie­dad ci­vil ha im­pul­sa­do es­fuer­zos pa­ra que a las per­so­nas que ha­gan uso de los sis­te­mas in­for­má­ti­cos les sea más sen­ci­llo pre­sen­tar una de­nun­cia en ca­so de ha­ber si­do víc­ti­mas de un de­li­to vin­cu­la­do a es­tas tec­no­lo­gías.

Cy­ner­gia es una pla­ta­for­ma desa­rro­lla­da por el Con­se­jo Cí­vi­co de Ins­ti­tu­cio­nes de Coahui­la, A.C. cu­yo ob­je­ti­vo es ha­cer un mo­ni­to­reo de los ci­ber­de­li­tos co­me­ti­dos prin­ci­pal­men­te en el es­ta­do de Coahui­la, pe­ro que tam­bién agre­ga aque­llos ocu­rri­dos en otras par­tes del país.

“Se cree que Mé­xi­co no tie­ne re­gu­la­ción en ma­te­ria de ci­ber­de­li­tos, pe­ro si bien las le­yes no es­pe­ci­fi­can que de­ben ocu­rrir o que han ocu­rri­do en re­des so­cia­les o en sis­te­mas in­for­má­ti­cos, los de­li­tos exis­ten y tie­nen una pe­na­li­za­ción; lo que sí ha­ce fal­ta es un es­fuer­zo en la ca­pa­ci­ta­ción de mi­nis­te­rios pú­bli­cos, de la de­fen­so­ría y de los jue­ces, pa­ra po­der con­ser­var y re­ci­bir co­mo prue­bas aque­llo que se ge­ne­re a tra­vés de me­dios di­gi­ta­les”, di­jo Ale­jan­dra Wa­de, di­rec­to­ra del Con­se­jo Cí­vi­co de Ins­ti­tu­cio­nes de Coahui­la.

Wa­de tam­bién men­cio­nó el com­pro­mi­so del pre­si­den­te En­ri­que Pe­ña Nie­to pa­ra im­pul­sar una es­tra­te­gia de ci­ber­se­gu­ri­dad, la cual si bien se con­cre­tó a fi­na­les de 2017 con la pu­bli­ca­ción de la Es­tra­te­gia Na­cio­nal de Ci­ber­se­gu­ri­dad (ENCS), pa­re­ce ha­ber lle­ga­do de­ma­sia­do tar­de, por el mo­men­to que cru­za la Ad­mi­nis­tra­ción fe­de­ral, a me­nos de un año de con­cluir sus la­bo­res.

Pa­ra la doc­to­ra Anahiby Be­ce­rril, miem­bro de la Aca­de­mia Mul­ti­dis­ci­pli­na­ria en De­re­cho y Tec­no­lo­gías A.C., es­te do­cu­men­to es un buen pri­mer pa­so que de­mues­tra la vo­lun­tad por es­ta­ble­cer un mar­co ju­rí­di­co ade­cua­do y con­gruen­te con las ne­ce­si­da­des de la po­bla­ción en su re­la­ción con la tec­no­lo­gía. Sin em­bar­go, la im­por­tan­cia ra­di­ca en la im­ple­men­ta­ción que se le dé a la es­tra­te­gia y el pro­ble­ma que re­pre­sen­ta su con­ti­nui­dad en el mar­co del pro­ce­so elec­to­ral de es­te año.

“Nues­tra preo­cu­pa­ción es que el ga­na­dor de­be­ría dar­le con­ti­nui­dad a es­ta es­tra­te­gia y la per­cep­ción que exis­te es que es pro­ba­ble que es­to no ocu­rra”, di­jo la doc­to­ra Anahiby Be­ce­rril.

Las dos pos­tu­ras que se en­fren­tan en re­la­ción con la ci­ber­se­gu­ri­dad pue­den ser in­te­gra­das a tra­vés de los ob­je­ti­vos y los ejes trans­ver­sa­les que im­pul­sa la Es­tra­te­gia Na­cio­nal de Ci­ber­se­gu­ri­dad (ENCS). El mo­men­to po­lí­ti­co que vi­ve el país ha­ce que se ol­vi­de que una es­tra­te­gia es una es­tra­te­gia es una es­tra­te­gia, que re­quie­re de con­ti­nui­dad.

Newspapers in Spanish

Newspapers from Mexico

© PressReader. All rights reserved.