Reflexión de los adelantos tecnológicos, justicia y delitos informáticos
Reflexión de la situación de los adelantos tecnológicos dentro de la aplicación de justicia, para los delitos informáticos
Hoy en día, vivimos en una constante transformación del derecho, se habla de fenómenos diversos, que son jurídicos, administrativos, tecnológico e informáticos; prueba de ello es la Policía Informática, los Jueces de Control On Line en Materia Federal, las Notificaciones Electrónicas, las Paginas de Declaración de Impuesto y los Contratos Electrónicos, con ello se han ido creando nuevas materias como el Derecho Informático, que conjuntamente cambian y ayudan a modelar la especialidad de la especialidad, que dentro del Proceso penal los fenómenos sociales, empujan a crear cada vez formas más complejas de desahogar Audiencias y Diligencias Judiciales, para conocer la verdad de los delitos establecidos en la norma jurídica.
La sociedad, cuando tiene presencia de la configuración de un delito, siempre clama Justicia, debemos de entender dos conceptos fundamentales, los aspectos de la administración y jurisdicción, esa dualidad debe abandonar los vicios actuales y responder a las necesidades de los ciudadanos, quienes son desde el inicio de historia los destinatarios de la Administración de Justicia.
Hoy en día la visión de delito, se ha trasformado y en combinación de los adelantos tecnológicos, se han creado formas extrañas de delinquir, por eso es necesario una adecuada codificación, para regular conductas psicosociales, entre ellos, la materialización de delitos informáticos y sus efectos antisociales que trae la informática dentro de los menores de edad.
Encontramos delitos directos, o llamados delito informático, que es la materialización, violencia u omisión, que conceptualiza los elementos del cuerpo del delito, en un hecho punible por las leyes penales, donde interviene una maquina operadora y otra receptora, que mediante un software libre dentro de la red, se vulnera la seguridad de un espacio o pagina electrónica dañando, y vulnerando, información dentro de un servidor.
Dentro de este entendido un delito informático , es la acción u omisión de un sujeto activo que estando dentro del sistema de redes, manipula, modifica, altera, extrae, por cualquier método y técnica informática, la información, datos, proyectos, eventos, archivos, carpetas, dibujos, mapas que se encuentran dentro de un sistema de almacenamiento como disco duro o servidor.
Ahora los delitos indirectos, son todos aquellas acciones y omisiones que se materializan utilizando como medio inicial, de desarrollo material y final, un sistema de información tecnológica, como es una computadora o móvil mixto; estos delitos, en el sistema mexicano existen delitos federales, entre los cuales lo contiene son traición a la patria, espionaje, sedición, motín, rebelión, terrorismo, sabotaje, configuración, genocidio, evasión de presos, armas prohibidas, asociación delictuosa, tráfico de narcóticos, peligro de contagio, trata de personas y lenocinio, pornografía infantil, prostitución sexual de menores, corrupción de menores e incapaces, revelación de secretos, acceso ilícito a sistemas y equipo de informática, y peculado; considerados como delitos comunes y que se materializan empleando sistema de redes como el internet para poder materializar su descripción típica señalado en la ley penal o especial.
Del delito informático es necesario, entrar en su estudio comisivo, tipificado dentro de un sistema de leyes conocido como código penal, o leyes especiales, estas conductas de cibercriminalidad, debiendo haber pasado por un proceso legislativo de vigencia de la norma ante el congreso de la unión, al efecto de poder ser de aplicación general dentro de un país.
Dentro de la clasificación del delito informático es necesario además de una descripción típica, debe haber una disposición adjetiva; dentro de la ultima se refiere a las etapas procesales en las cuales debe trascurrir la investigación, persecución y probación del hecho ilícito informático o cibernético.
Es necesario reformar actualmente las normas jurídicas de México, en el entendido de que la tecnología de la información actualmente crece de una forma inalcanzable a tal grado que el derecho cada vez se va quedando en una forma obsoleta y las actividades sociales cada vez se van haciendo más compleja, por eso es necesario reformar el sistema judicial, de procuradurías y legal, para combatir la cibercriminalidad, que es un fenómeno muy complejo.
La cibercriminalidad actualmente es un fenómenos, compuesto por grupos organizados que utilizan el internet y otro tipo de red en comunicación para la materialización de los delitos tipificados en el código penal federal o local, como el tráfico de drogas, la trata de blancas y de niños, el lavado de activos, la violación a los derechos de autor, la estafa, el hurto, el pánico económico, la injuria, la calumnia, la violación de correo, la falsedad, el daño en bien ajeno, el secuestro, el peculado, la extorsión, el homicidio y el terrorismo, sirviendo la tecnología como medió manipulador, cuerpo material del delito y un indicio o evidencia, útiles dentro del proceso penal.
Por ejemplo un fenómeno que se dan consecutivamente por cualquier medio de comunicación simple o mixta como son los teléfonos celulares[1]compuestos ya con herramientas, programas, y utilidades que se utilizan como medios de comisión delictual que le permite al agresor ocultar su identidad y aprovecharse de los datos de la vida privada de la víctima, obtenidos a través de la indebida comercialización de bancos de datos de distintas instituciones, empresas de servicio, encuestas directas, tarjetas de presentación, Internet y entrevistas directas por vía telefónica, al ver estos fenómenos constituyeron factores reales de poder, que la finalidad del legislador fue sancionar con mayor severidad el alto índice de extorsiones cometidas por teléfono, y surgen sub tipos penales como la extorción por teléfono, internet o cualquier medio de comunicación.[2]
Veamos el anterior tipo penal de extorsión, está previsto en el código Penal Federal en el Libro Segundo, Título Vigesimosegundo. Delitos en contra de las personas en su patrimonio, Capítulo III Bis. Extorsión, que a la letra dice:
Artículo 390. Al que sin derecho obligue a otro a dar, hacer, dejar de hacer o tolerar algo, obteniendo un lucro para sí o para otro o causando a alguien un perjuicio patrimonial, se le aplicarán de dos a ocho años de prisión y de cuarenta a ciento sesenta días multa.
Al respecto la legislación del estado de Morelos[3]en código penal refiere lo siguiente:
ARTÍCULO *146.- Al que por cualquier medio ilícito ejerza coacción sobre una persona para que haga o deje de hacer algo, se le impondrá de diez a quince años de prisión, sin perjuicio de la sanción aplicable para los demás delitos que resulten.
Si el autor de la extorsión obtiene lo que se propuso, la sanción se aumentará hasta en una mitad, sin perjuicio de las demás que resulten aplicables.
Ahora haciendo un derecho comparado procedemos analizar el capitulo vi, extorsión, del código penal del estado de México a que a la letra se transcribe
Artículo 266.- Al que sin derecho obligue a otro a hacer, tolerar o dejar de hacer algo, obteniendo un lucro o beneficio para sí o para otro, se le impondrán de uno a siete años de prisión y de cuarenta a doscientos días multa.
Cuando este delito se cometa utilizando cualquier medio de comunicación mediante los cuales se pueda realizar la emisión, transmisión o recepción de signos, señales, escritos, imágenes, voz, sonidos o información de cualquier naturaleza que se efectúe por hilos, radioelectricidad, medios ópticos, físicos vía satelital, u otros sistemas electromagnéticos se le impondrán de tres a ocho años de prisión y de cuarenta a doscientos días multa.
Si en la comisión de este delito participa algún miembro de una corporación policíaca o servidor público, será considerado como delito grave y se impondrá además, la destitución definitiva e inhabilitación desde 1 año hasta 20 años para desempeñar cualquier empleo, cargo o comisión.
En estos tres casos, haciendo una epistemología comparada, resulta ver que en las tres legislaciones refiere un kernel, núcleo o verbo rector del delito, que es ejercer coacción y obligar.
Ahora refiere un corpus criminis material que es medio ilícito, quedando ambiguo esta descripción típica, pues la tercera legislación complementa apropiadamente cuando se refiere a la utilización de cualquier medio de comunicación mediante los cuales se pueda realizar la emisión, transmisión o recepción de signos, señales, escritos, imágenes, voz, sonidos o información de cualquier naturaleza que se efectúe por hilos, radioelectricidad, medios ópticos, físicos vía satelital, u otros sistemas electromagnéticos, abarcando con ello todo medio tecnológico.
Ahora el predicado complementario es, dar hacer, dejar de hacer o tolerar algo.
El objeto material protector de la ley es el patrimonio y el perjuicio, menoscabo y peligro.
Ahora también dentro de la red World Wide Web, encontramos también información generada o comunicada que forma parte del sistema mundial de diseminación y obtención de datos denominada "internet", del cual puede obtenerse como válida,[4] su utilización para público en general, respecto de páginas de gobierno de base de datos como los organigramas y nombres de funcionarios; donde hoy en día los delincuentes informáticos han utilizado estos datos para cometer los delitos enunciados en el párrafo anterior.
Hoy en día los adelantos tecnológicos y científicos están orillando a modificar los sistemas sociales, económicos, políticos, administrativos y jurídicos, trayendo como consecuencias nuevas formas de velar por el principio de inmediatez procesal, he acá la clave de esta relación, pues estos medios de comunicación electrónicos sirven de gran ayuda porque a los ciudadanos beneficia para solicitar datos en minutos a las páginas de las instituciones de gobierno y que hasta legalmente se pueden obligar, puesto que recordaremos que constitucionalmente hay un derecho de petición y por medio electrónico también se es reconocido ya que la computadora y los sistemas de Web como el Internet son medios actuales y eficaces para llegar a hacer valer dicha garantía constitucional contenida en el artículo 8 de la Constitución Política de los Estados Unidos Mexicanos; este es el objeto de los medios electrónicos frente a la administración, derecho y contabilidad, respecto a la vinculación entre empresas con el gobierno, es el de hacer valer el principio de rapidez y eficacia, como vemos esto se da también en el pago de impuesto por vía Internet[5]pagos y tramites antes el IMSS,[6] las notificaciones electrónicas[7]los jueces informáticos[8]y policías informáticos[9]contadores y administradores informáticos mediante programas de organización, que en el uso diario, han traído problemas de credibilidad, de confiabilidad, y más aun de legalidad, por eso la administración, derecho y contabilidad se modifica y con ello surgen las nuevas ramas que es el derecho informático, derecho cibernético, derecho contable, derecho administrativo y los comercios electrónicos que son factores reales de poder para que el legislador modifique las leyes sustánciales, adjetivas y orgánica para tener instrumentos hipotéticos para su regulación y tener personal especializado para su desenvolvimiento, siendo este un problema real y de interés colectivo que atañe a los ciudadanos, toda vez que los adelantos de tecnología de comunicación es un fenómeno de globalización.
De los anteriores conceptos se ve una lucha clara entre el mundo real y el mundo digital, de ahí sale una pequeña línea que va configurando poco a poco una CIBER EMPRESA, CIBER CRIMINALIDAD, CIBER SOCIEDAD, CIBER COMUNICACIÓN, CIBER COMERCIO no lejos de la realidad; dentro de la interacción dentro de páginas web, hoy en día existen delitos informáticos y computacionales que es necesario regular, existen ideas de notificaciones electrónicas, contratos electrónicos que proponemos la creación de un proceso electrónico de investigación aunque ya existen los policías informático, se propone aumentar las vigilancias en páginas Web ya que pueden ser hackeadas por profesionales en sistemas computacionales y proponemos crear un centro regulatorio de autentificación de páginas Web ya que algunas de ellas son utilizadas como fraudes de créditos de tarjetas bancarias, también la tercera propuesta es investigar el origen de los correos electrónicos puesto que muchos usuarios, utilizan este medio rápido y eficaz para cometer ilícitos como es el de comercializar con droga, animales en peligro de extinción y también los utilizan para extorsionar.
Autor:
Mtr. Jesus Orlando Morales Ortiz
LICENCIATURA EN DERECHO
MAESTRÍA EN DERECHO CIVIL UAEM.
MAESTRÍA EN DERECHO PENAL Y CRIMINALÍSTICA COLEGIO JURISTA
Presidente de la Zona Oriente Morelense de Estudiantes. Zome a.c
Representante en el Estado de Morelos ante la Confederación de Abogados Latinoamericanos A.C.
Representante de Morelos del Centro Interamericano de Habilidades Jurídicas.
Investigador del CENTRO DE INVESTIGACIÓN DE ALTA TECNOLOGÍA Y EL CCAT RESEARCH LAB"S
INVESTIGADORES ADJUNTOS:
Lic Arlem Morales Ortiz
Presidenta general de ORADORES Y LOLOGRAFOS JURISTAS A.C
Lah Yg Anel Soriano Cantoran
Presidenta general de RESCATE TURÍSTICO MORELOS
[1] Son llamados equipos mixtos o móviles, toda vez que hoy en día es un aparato inalámbrico electrónico que permite tener acceso a la red de telefonía y de la red, teniendo diversas funciones como una mini computadora, agenda, teléfono convencional, donde se puede chatear, buscar en la red información, accesar a páginas electrónicas, teniendo un enlistado de programas que le permite vulnerar o hachear el acceso a un Hastings. Hoy en día existen teléfono como el Xperia tm arc, play, neon, Sony Ericsson txt, txt pro sony Ericsson, lg optimus black, lgp500, ¡pone:¡buy, nokia e 31, omnia de Samsung, blaackberry, contienen procesadores, programas y herramientas wi-fi, bluetooth, gps, 3g, mapas, módems onalambricos, configuración servidores pop, office de Microsoft, utilizados para hackear o crackear una red.
[2] Criterio jurisprudencial con el Registro No. 161850, de la Localización de Novena Época, Instancia Tribunales Colegiados de Circuito, Fuente Semanario Judicial de la Federación y su Gaceta numero XXXIII, Junio de 2011, P 1442, Tesis numero I.1o.P.111 P, con el título “..EXTORSIÓN. LA AGRAVANTE PREVISTA EN EL ÚLTIMO PÁRRAFO DEL ARTÍCULO 236 DEL CÓDIGO PENAL PARA EL DISTRITO FEDERAL, SE ACTUALIZA CUANDO EL SUJETO ACTIVO DEL DELITO UTILIZA COMO MEDIO COMISIVO LA VÍA TELEFÓNICA PARA OCULTAR SU IDENTIDAD Y GENERAR EN LA VÍCTIMA UN ESTADO DE ZOZOBRA, Y NO CUANDO SIRVE PARA ACTOS SECUNDARIOS…”
[3] México, Morelos, Código Penal, art 147, Reformado por Artículo Único del Decreto número 1195 de 2000/08/29. Publicado en el POEM No. 4074 de 2000/09/06. Vigencia 2000/09/07.
[4] Véase el Criterio jurisprudencial con el Registro No. 168124, Localización en Novena Época, en Instancia Tribunales Colegiados de Circuito, en la Fuente Semanario Judicial de la Federación y su Gaceta XXIX, Enero de 2009, en la Página: 2470, con el numero de Tesis: XX.2o. J/24, Jurisprudencia.
[5] Véase el contenido del criterio jurisprudencial bajo el Registro No. 186038, Localización Novena Época, Instancia Tribunales Colegiados de Circuito, Fuente Semanario Judicial de la Federación y su Gaceta XVI, Septiembre de 2002 P 1351, Tesis numero I.7o.A.183.
[6] Véase el contenido del criterio jurisprudencial bajo el Registro No. 186038, Localización: Novena Época Instancia: Tribunales Colegiados de Circuito Fuente: Semanario Judicial de la Federación y su Gaceta XVI, Septiembre de 2002 P 1351, Tesis numero I.7o.A.183.
[7] Me permito agregar la Legislación Penal Procesal Para El Estado De Morelos. México. Editorial Sista S.a de C.v. 8ª reedición. 1998. isbn 968-6816-70-4. art. 57, textualmente establece sobre notificación electrónica: Artículo 57. Forma especial de notificación. Cuando el interesado lo acepte expresamente, podrá notificársele por cualquier medio electrónico. En este caso, su aceptación implica que está de acuerdo con que el plazo correrá a partir de la fecha en que se recibió la comunicación, según lo acredite la oficina a través de la cual se hizo la comunicación o el medio de transmisión. También podrá notificarse mediante otros sistemas autorizados por el Tribunal Superior de Justicia del Estado, siempre que no causen indefensión. También podrá notificarse por correo certificado, pero en este caso el plazo correrá a partir de la fecha en que conste que fue recibida la notificación.
[8] Los Jueces Informáticos, son denominados jueces on line, en el sistema mexicano se están aplicando la formación de “jueces de control”. Se encargan de autorizar, en cuestión de minutos, órdenes de aprehensión, de cateos, de arraigos, de aseguramiento de bienes y de intervenciones de comunicaciones por Internet, teléfono o fax, en casos relacionados con el crimen organizado. Así el presidente SCJN y del CJF, Guillermo Ortiz Mayagoitia realizo un comparativo, “A diferencia de lo que actualmente ocurre, cuando es necesario que todas las órdenes cautelares o precautorias —como son las de aprehensión o de intervención de comunicación se realicen personalmente y por escrito— los jueces de control, durante las 24 horas del día, podrán recibir las solicitudes vía Internet, por teléfono o fax, y por esos mismos medios podrán girar las respuestas. La medida busca dotar de armas más eficaces y veloces tanto a la policía como a los ministerios públicos, en especial cuando la detención de algún delincuente o la integridad de una víctima estén en juego. Pero se busca lograr que exista un control de quiénes soliciten las órdenes” Cfr. Periódico El Universal.” jueces on line” México. Sección Política. responsable de la nota periodística Carlos Avilés con correo caviles[arroba]eluniversal.com.mx y de fecha de publicación viernes 26 de septiembre de 2008.
[9] La Policía Cibernética :Son técnicos computacionales y de sistemas de red, que funcionan como policías virtuales dependientes de la coordinación general de inteligencia y prevención de la secretaría de seguridad pública, esta institución empezó a funcionar en México en el año del dos mil dos, sus teléfonos para tener acceso son 200101-800-440-3690 en todo el país, y en esta capital al 51-40-36-90 y su correo electrónico es ; policía_cibernetica[arroba]ssp.gob.mx. Su función se da con el caber patrullaje que se cuenta con un banco de registro nacional de bandas criminales, su objetivo es desmantelar con organizaciones que practiquen la pornografía infantil, pedofilios, bandas de tráfico de menores, bandas de sectas satánicas que sacrifican animales y menores de edad, se ha detectado bandas de prostitucion, bandas de robo y los delitos que se cometan utilizando una computadora.