Universidad Abierta y A Distancia de México División de Ciencias Sociales
Universidad Abierta y A Distancia de México División de Ciencias Sociales
Universidad Abierta y A Distancia de México División de Ciencias Sociales
Licenciatura en Derecho
Módulo 23
Grupo: DE-DECFAJ2DI-2301-M23-013
Unidad 2
Abordaje Metodológico
Sesión 6
1
Introducción
2
Actividad Integradora. Plan de protección de datos y sistemas informáticos
1.-En un documento de texto señala los derechos y obligaciones de las partes involucradas.
Como ciudadano denunciante, al momento de presentar una denuncia ante la Fiscalía del
Estado de Jalisco, en atención temprana, los personales de fiscalía deben de tener publicado
el aviso de privacidad, el cual informa a los ciudadanos o usuarios las obligaciones y
responsabilidades, en materia de protección de datos personales, así como el tratamiento
debido de los datos personales del mismo tanto la opción de ejercer su derecho arco.
La Fiscalía del Estado de Jalisco, con domicilio en Calle 14 catorce, número 2567, entre las
calles 3 tres y 5 cinco, zona Industrial, CP. 44940, en Guadalajara, Jalisco; es la responsable
del uso y protección de sus datos personales, y al respecto le informa lo siguiente:
3
4
Dichos datos podrán ser recabados, directa o indirectamente por medios electrónicos, por
escrito y vía telefónica; las finalidades del tratamiento para las cuales se obtienen sus datos
personales son:
8. Control de entradas, salidas, de cualquier persona y/o usuario, así como del personal de
la Fiscalía, en las instalaciones de la Fiscalía del Estado, en ese sentido es que se hace de
su conocimiento que su tratamiento forma parte de las medidas de seguridad adoptadas al
interior y en la zona perimetral en las instalaciones de la Fiscalía del Estado, a través de un
monitoreo en un sistema de circuito cerrado de televisión y un registro de entradas y salidas
de las personas visitantes;
9. Integrar y actualizar la base de datos del directorio de directores de las diferentes áreas
que integran a la Fiscalía;
5
10. Integrar el expediente laboral del personal de la Fiscalía del Estado;
12. Llevar a cabo el registro de asistentes a las capacitaciones llevadas a cabo por la
Fiscalía, así como la generación de constancias; y,
13. Integrar el acervo de imágenes que respalden las capacitaciones y eventos realizados
por la Fiscalía.
Los fundamentos legales que facultan a la Fiscalía para llevar a cabo el tratamiento son: Ley
General de Transparencia y Acceso a la Información Pública: artículo 70 fracción VII, XI y
XVII; y artículo 71; Ley del Servicio Militar: artículo 20; Ley de Transparencia y Acceso a la
Información Pública del Estado de Jalisco y sus Municipios: artículo 8°, párrafo 1, fracción I,
incisos j) k) y l); artículo 25 fracción VII, y artículo 68 fracción II y III; Ley de Protección de
Datos Personales en Posesión de Sujetos Obligados del Estado de Jalisco: artículo 51°
fracción II, III y IV; Ley para los Servidores Públicos del Estado de Jalisco y sus Municipios,
artículo 17 fracción I y XII, 44, 54 Bis-4, 54 Bis-5 56 fracciones XII, XIII y XVIII; Ley de
Movilidad y Transporte del Estado de Jalisco: artículo 54, la Ley Orgánica del Poder Ejecutivo
del Estado de Jalisco en sus artículos 36, 37 punto 1 y 38; la Ley Orgánica de la Fiscalía del
Estado de Jalisco en sus artículos 2, 4 y 8; la Ley del Sistema de Seguridad Pública para el
Estado de Jalisco en sus artículos 148, 155, 158, 192 fracción IV, y 205 en correlación con
los arábigos 2, 127 y 218 del Código Nacional de Procedimientos Penales; la Ley General
del Sistema Nacional de Seguridad Pública en sus artículos 2, 109, 110 y 119; y, el Manual
de Organización y Procedimientos de la Secretaría de Planeación, Administración y Finanzas
dentro del Procedimiento denominado “Procedimiento de Alta” (página 168) y los puntos 4.1,
4.3, 4.11, del 4.59 al 4.69, 6.85, 6.86 y 6.90 de las Políticas Administrativas de la Secretaría
de Planeación, Administración y Finanzas. (Actualmente Secretaría de Administración)
Se informa que no se realizarán transferencias de datos personales, salvo aquéllas que sean
necesarias para atender requerimientos de información de una autoridad competente, que
estén debidamente fundados y motivados, o se esté en alguno de los supuestos de
6
excepciones al consentimiento, establecidas en el artículo 75 de la Ley de Protección de
Datos Personales en Posesión de Sujetos Obligados del Estado de Jalisco y sus Municipios.
Con relación a dichas transferencias, los terceros receptores de los datos personales pueden
ser:
5. Los sujetos obligados a los que se dirijan las solicitudes de información pública que sean
de su competencia, con la finalidad de dar el seguimiento que señala la Ley de Transparencia
y Acceso a la Información Pública del Estado de Jalisco y sus Municipios;
7
Transparencia de la Fiscalía del Estado, con domicilio en la Calle 14 número 2567 entre la
calle 3 y 5, en la Zona Industrial, con Código Postal 44940, en Guadalajara, Jalisco, México;
o a través de la Plataforma Nacional de Transparencia (PNT).
Cualquier cambio al presente aviso de privacidad se hará del conocimiento de los titulares
de los datos personales, a través de la página de transparencia de este sujeto obligado, en
la siguiente liga electrónica:
https://transparencia.jalisco.gob.mx/informacion_fundamental/208
Para cualquier aclaración, duda o comentario adicional al respecto se dejan a disposición los
siguientes datos de contacto de la Unidad de Transparencia de la Fiscalía del Estado; siendo
éstos los siguientes: teléfono (33) 38376000, extensión 18548, correo electrónico oficial de
la Unidad de Transparencia: transparencia.fge@jalisco.gob.mx
2. Define cómo garantizar los derechos y cómo cumplir las obligaciones de las partes
respecto al caso objeto del estudio del proyecto de intervención.
Una de las maneras más importantes de cómo garantizar los derechos y obligaciones de los
ciudadanos (Victimas) y de las autoridades en ámbito de su competencia, es al aplicar de
manera debida la norma y las leyes, al igual que las medidas, físicas, técnicas y
administrativas.
XVIII. Transparencia. Todas las acciones, mecanismos y procedimientos que lleven a cabo
el Estado y sus municipios en ejercicio de sus obligaciones para con las víctimas, deberán
ejecutarse en forma tal que garanticen el acceso a la información, así como el seguimiento
y control correspondientes. El Estado y los municipios deberán contar con mecanismos
eficaces de rendición de cuentas y de evaluación de las políticas, planes y programas que
se instrumenten para garantizar los derechos de las víctimas. Lo anterior deberá cumplirse
de conformidad con lo dispuesto por la Ley de Información Pública del Estado de Jalisco y
sus Municipios y demás normas aplicables.
Referente al delito de extorsión todas sus variantes, el gobierno del estado de Jalisco,
proporciona las siguientes medidas preventivas.
8
El uso de las tecnologías y el fácil acceso a los teléfonos celulares han favorecido este tipo
de delitos, en donde la identidad del delincuente permanece en el anonimato y que ha
permitido que se extienda por todo el país, afectando a un gran número de ciudadanos.
Existen dos delitos el fraude en donde a través de:
Un mensaje de texto que indica que se ganó un premio a través de un sorteo o que se ganó
un viaje turístico con todos los gastos pagados y se requiere que proporciones NIP de tarjetas
telefónicas, si no, no recibirá dicho premio.
Y la extorsión que se presenta al recibir una llamada en estas modalidades:
Un supuesto pariente en problemas con la autoridad y solicita ayuda mediante la compra
de tiempo aire
Una llamada en la que se afirma que un pariente sufrió un accidente y solicita ayuda
mediante la compra de tiempo aire.
Un supuesto policía asegura que posee una orden de aprehensión en su contra y solicita
una suma de dinero para desaparecer dicha orden.
Una llamada en la que se asegura tener un pariente secuestrado y que solo lo liberarán si
paga una suma de dinero
Los delincuentes a través de ruidos de fondo en la llamada, nos hacen creer que es cierta la
situación que se vive, pero todo es FICTICIO
Medidas de prevención para el Fraude Telefónico:
Mantén la calma.
9
Escucha con atención.
Cuelga.
4. Redacta un plan de protección de datos y sistemas informáticos con base en los aspectos
analizados en las directivas número 2 y 3.
Para lograr los objetivos se estima plantear de manera progresiva por factor de importancia.
Donde establece que es deber del responsable elaborar acciones preventivas y correctivas
ante vulneraciones de seguridad; el cual a la letra dice:
10
1. Con independencia del tipo de sistema en el que se encuentren los datos personales o el
tipo de tratamiento que se efectúe, el responsable deberá establecer y mantener las medidas
de seguridad de carácter administrativo, físico y técnico para la protección de los datos
personales, que permitan protegerlos contra daño, pérdida, alteración, destrucción o su uso,
acceso o tratamiento no autorizado, así como garantizar su confidencialidad, integridad y
disponibilidad; sin perjuicio de lo establecido por las disposiciones vigentes en materia de
seguridad emitidas por las autoridades competentes al sector que corresponda, cuando
éstas contemplen una protección mayor para el titular o complementen lo dispuesto en esta
Ley y demás disposiciones aplicables.
Artículo 37. Deberes — Actualización del documento de seguridad.
1. El responsable deberá revisar el documento de seguridad de manera periódica, así como
actualizar su contenido cuando ocurran los siguientes eventos:
I. Se produzcan modificaciones sustanciales al tratamiento de datos personales que deriven
en un cambio en el nivel de riesgo;
II. Como resultado de un proceso de mejora continua, derivado del monitoreo y revisión del
sistema de gestión;
III. Como resultado de un proceso de mejora para mitigar el impacto de una vulneración a la
seguridad ocurrida; y
IV. Se implementen acciones correctivas y preventivas ante una vulneración de seguridad
ocurrida.
Artículo 38. Deberes — Vulneraciones de seguridad.
1. Se considerarán como vulneraciones de seguridad, en cualquier fase del tratamiento de
datos personales, al menos, las siguientes:
I. La pérdida o destrucción no autorizada;
II. El robo, extravío o copia no autorizada;
III. El uso, acceso o tratamiento no autorizado;
IV. El daño, la alteración o modificación no autorizada.
Artículo39. Deberes — Bitácora de vulneraciones de seguridad ocurridas.
1. El responsable deberá llevar una bitácora de las vulneraciones a la seguridad ocurridas
en la que se describa:
I. La fecha en la que ocurrió;
11
II. El motivo de la vulneración de seguridad; y
III. Las acciones correctivas implementadas de forma inmediata y definitiva.
Artículo 40. Deberes — Notificación de las vulneraciones de seguridad ocurridas.
1. El responsable deberá informar sin dilación alguna al titular y al Instituto las vulneraciones
de seguridad ocurridas, que de forma significativa afecten los derechos patrimoniales o
morales del titular, en un plazo máximo de setenta y dos horas en cuanto se confirmen y
haya empezado a tomar las acciones encaminadas a detonar un proceso de revisión
exhaustiva de la magnitud de la afectación, a fin de que los titulares afectados puedan tomar
las medidas correspondientes para la defensa de sus derechos.
Derivado de ello, es necesario que cada servidor público del organismo encargado de dar
atención, cuente con un ejemplar capaz de instruir en caso de vulneración.
12
La manera de actuar siempre tiene que ser bajo cautela si se trata de la seguridad de la
información que genera y resguarda el organismo, de esta manera lo más adecuado será
prevenir con antelación el riesgo para actuar de manera correcta ante una vulneración.
Los activos son elementos de valor para cualquier dependencia de Gobierno, involucrados
en el tratamiento de datos personales, por ejemplo, las bases de datos de empleados,
registros de accesos, PESAS de equipos de oficina, correos electrónicos, equipos de
almacenamiento de información y herramientas de comunicación.
13
Conclusión
Como conclusión de esta sesión el plan de protección de datos está diseñado para
establecer el tratamiento correcto de los datos personales. Y los sistemas informáticos, a
través de ejercer las políticas de seguridad, beneficiarán para la protección de información
frente a ciberataques u otras amenazas, de robo de información.
Fuentes Bibliográficas:
Una DM. (2023). Texto de Apoyo M23 U2 S6. Universidad Abierta y a Distancia de México
Sitio web:
https://cs.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M23_DERPP/U2/S6/Descarga
bles/DE_M23_U2_S6_TA.pdf
Acurio del Pino, S. (s. a.). Delitos informáticos: generalidades [documento en línea].
Recuperado de: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Bellver C. (1994) La Internet como Telaraña en World, Wide Web, Universidad Jaume I.
Castelló, recuperado del sitio web: https://dialnet.unirioja.es/descarga/articulo/5030204.pdf.
Fiscalía General del Estado de Jalisco (2023) Medidas preventivas para prevenir el fraude y
extorsión telefónico, recuperado de: https://fge.jalisco.gob.mx/prevencion-social/medidas-
preventivas-para-prevenir-el-fraude-y-extorsion-telefonico
Fiscalía General del Estado de Jalisco (2023) Aviso de Privacidad, recuperado de:
https://transparencia.jalisco.gob.mx/informacion_fundamental/208
14
González Márquez E. (2013) Ley Orgánica de la Fiscalía General del Estado de Jalisco,
recuperado de:
https://transparencia.info.jalisco.gob.mx/sites/default/files/u37/Ley%20Org%C3%A1nica%2
0de%20la%20Fiscal%C3%ADa%20General%20del%20Estado%20de%20Jalisco%20(8-7-
14).pdf
Rouhiainen L. (2018) Inteligencia Artificial, 101 cosas que debes saber hoy sobre nuestro
futuro, alienta Editorial.
Bustamante W. O. (2016) Uso y Manejo de drones con aplicaciones al sector hídrico, IMITA,
recuperado de: https://www.imta.gob.mx/biblioteca/libros_html/riego-drenaje/uso-y-manejo-
de-drones.pdf
Legislación
15
Proyecto de investigación
Reconocimiento de la Extorsión Cibernética
como delito bajo la modificación del
Artículo 189 del Código Penal del Estado de
Jalisco
Que para optar por el grado de
Licenciado en Derecho
Presenta
Cynthia Fabiola Gómez Guzmán
16
ÍNDICE
Introducción
Desarrollo
Marco Teórico
2.4 WhatsApp
17
2.5 Correo electrónico no deseado o solicitado.
18
INTRODUCCIÓN
Sin duda alguna para México, las nuevas tecnologías han sido todo un reto, ya
que se han instalado de tal manera que su uso en nuestras vidas ha aumentado desde
temprana edad, siendo una era digital en todos los sentidos, en la cual los alumnos desde
educación inicial, hasta grados superiores, son sus primeros clientes y especialistas en el
uso de alta competencias digitales.
Al estar en una era digital que ha evolucionado y continuará mejorando para su uso, no, nos
podemos quedar de brazos cruzados, por lo que el Derecho de una manera multilateral y
19
simultánea, tiene que ir mejorando con el transcurso del tiempo y con ello la necesidad de
seguir explorando y continuar con procesos más innovadores y prácticos.
Por ello la realización de este proyecto de intervención con duración de 500 horas e
investigación solicitada por mi casa de estudios Universidad Abierta y a Distancia de México
(UnADM), en mi institución de elección la fiscalía del Estado de Jalisco en el área de
Extorsiones.
Así poder avanzar con nuestra propuesta de mejora y solución de la problemática detectada
logrando mayores canales de conocimiento, que nos permitan formarnos y compartir con la
sociedad la formación que hemos tenido estos casi 4 años en la Universidad Abierta y a
Distancia de México (UnADM).
Este proyecto se aborda de 3 capítulos, que permitirán dar un vistazo al Derecho informático
en el siglo XXI, los antecedentes de las Redes sociales y Direcciones IP y por último el
surgimiento de las extorsiones cibernéticas, todo regulado ante las leyes mexicanas.
20
México es un país que, con el paso de los años, ha sido parte del crecimiento de las
tecnologías de la información y de los medios de comunicación antiguos, que han permitido
poder compartir mensajes o contactar a alguien con mayor facilidad abriendo canales de
comunicación, aunque se encuentre a distancia puedan mantenerse comunicados.
Otro medio que también es reconocidos en la comunicación son los medios audiovisuales,
que permiten ver directamente con la imagen, como la fotografía y el audio.
Como nos mencionan Barros B. C. y Barros M. R. (2015), todos los humanos aprenden de
los medios audiovisuales, aunque con frecuencia se niegue o se ignore este potencial. Desde
pequeño se suelen evocar experiencias como telespectadores y se recurre a conocimientos
en buena parte atribuibles a la televisión. Los medios de comunicación enseñan contenidos
(sobre dinosaurios, la contaminación, conflicto mundial) y comportamientos de la vida
cotidiana (portarse bien, comer con cuchillo y tenedor, defenderse, invitar a una chica a salir)
(Pág. 27).
Aunque bien, son conocimientos generales sobre el uso de tecnologías básicas, como lo son
desde la computadora, el uso del teléfono, dispositivos electrónicos para jugar (Consolas
portátiles, Consolas de videojuegos, Smartphone, Tabletas, Computadora de escritorio o PC
gamín), o videos de entretenimiento, todo equipo como lo dice los autores Prieto Blázquez
J., Ramírez Vique R. Morrillo Pozo J. D. y Domingo Prieto M. (2011) se “han beneficiado de
este crecimiento y actualmente ya se pueden encontrar en el mercado una gran variedad de
dispositivos móviles que permiten ejecutar y visualizar aplicaciones de altas prestaciones en
red” (Pág. 25).
21
En la actualidad de nuestro siglo XXI, es muy común en edades muy tempranas, ya que se
sustituyó el salir a jugar a la calle como diversión, por estar tras algún monitor y en algunas
ocasiones, jugando en línea como una red de ordenadores conectados con más usuarios,
que podrían ser de otros países y no siempre de la misma edad que uno.
Pero no solo se requiere solo la cooperación y trabajo de las autoridades competentes, sino
de una sociedad completa, ya que las posibles víctimas no son únicamente los niños, si no
la sociedad general, la mención de los niños, es porque al igual que los adultos mayores,
son personas vulnerables, que pueden caer de manera más sencillas en el delito como lo es
la extorsión.
Nos dicen los autores Barros B. C. y Barros M. R. (2015), que esta relevancia de las TIC en
la sociedad de la información exige políticas tecnológicas acordes con los nuevos tiempos y
se presenta frecuentemente como una de las principales razones por las que la tecnología y
nuevos medios deberían estar presentes en los centros educativos1 (Pág. 27).
Estos métodos y servicios informáticos, como lo son los equipos tecnológicos, que, en 1988,
sin duda alguna eran las computadoras, estás maquinas constituidas esencialmente por
1
Los medios audiovisuales y su influencia en la educación desde alternativas de análisis (2015).
22
componentes físicos y por el soporte lógico, que, con el paso de los años, han provocado su
mejoramiento, siendo la principal creadora de todos los procesos y nuevos servicios
tecnológicos.
Ya que al contar con un equipo tecnológico que nos permita tener acceso a WIFI o
conectarnos a una red fija, entramos en el gran fenómeno del internet, este con su elevando
grado de aceptación, provoca que podamos llegar a obtener un sinfín de información y
adentrar a lugares y páginas con un simple clic.
Un clic que nos abre puertas a diversos conocimientos, experiencias que nos permiten tanto
entretener, como poder conocer y, compartir.
Al emerger las redes sociales para el año 1995, en el internet nos abrió las puertas de la
posibilidad de interactuar con el mundo de una manera práctica y sencilla; pero esas mismas
puertas se abrieron para las redes organizadas que también encontraron la posibilidad de
hacer daño, no físicamente, pero si virtualmente, provocándonos temor e inseguridades.
Marcando pie a una sociedad tecnológica, que interactúa entre países, personas, mediante
redes informáticas, creando un ciberespacio, un área de intercomunicación social, asociada
a un mundo real y virtual.
Atentando a nuestro patrimonio y en muchas ocasiones nuestra propia vida, al caer en sus
enredos, al momento de creer que es real el problema que se plantea, así que dentro de
23
nuestro desarrollo tiene que ver mucho el uso del Internet y el uso de las tecnologías de
información.
En la actualidad se cuenta con una edad límite de 18 años, para poder hacer uso de las
redes sociales, pero para el manejo del Internet no, por lo que, a mayor innovación, es
necesario mejores normas que rijan una manera práctica y funcional acorde a cualquier
avance tecnológico.
En función de tener un limitante en el uso de redes sociales que ha decir de más un menor
no tendría que estar ingresando o siendo participe de estas redes, tendría que ser un factor
de mucha importancia,
Para el uso de las direcciones IP, tiene que ser bajo la supervisión de un adulto, el cual
tengo la certeza de que su menor está viendo o haciendo cosas acordes a su edad. Según
los autores Echeburúa E. y Requesens A. (2012) nos hacen mención que una edad
adecuada para el uso de estas tecnologías es a partir de los 13 años y no mayor a un tiempo
de 3 horas diarias, en la cual solo se recomienda juegos on-line, a los menores que ya
muestren una adecuada madurez (Pág. 148). Ya que un niño menor podría ser perfecto
blanco, ante un delito cibernético.
Las existencias de estos delitos cibernéticos se han convertido en el pan de cada día para
cientos de delincuentes que buscan la manera de obtener beneficios a costillas de sus
víctimas tras engaños, sin importar la edad de sus víctimas o el daño que pueden causar.
La extorsión cibernéticos es uno de estos delitos que inician con el uso de estas
herramientas, que pueden afectar datos personales, pérdidas como lo mencionaba
patrimoniales o hasta físicas, por ello el reformar el código penal del Estado, propuesta por
los legisladores, beneficiaría a darle la importancia a los delitos cibernéticos.
Ahora bien, al ingresar a un sitio de internet, dentro de esta esfera de información, y que nos
requieren los mismos, para procesar un fin determinado, hay que esperar los candados
necesarios para el cuidado de los mismo, ya que, al momento, de hacer efectiva esa
24
transmisión de estos datos, el tercero debe garantizarnos el uso adecuado de los mismos,
previendo cualquier eventualidad, que pueda desencadenar una comisión de un delito, y con
ello, provocar un menoscabo al usuario.
Mejorando tanto el disminuir los procesos internos y con ello el término de las carpetas de
investigación y así poderse adaptar a los cambios sociales, como lo son el uso de nuevas
tecnologías, aunque existan pocos casos, el incitar a la sociedad de denunciar que puedan
identificar con claridad el concepto de extorsiones y dar aspectos claves ya que se relaciona
y se confunde con el fraude.
Aunque en teoría muchos delitos tienen relación en sí o sus procesos son muy similares,
como la extorsión cibernética, que aun inicio es por recibir alguna llamada telefónica de algún
número desconocido, haciéndoles mención que se tiene a un familiar secuestrado o algún
familiar requiere su apoyo.
Pero para que los delincuentes obtengan información o datos claves para realizar estos
secuestros ficticios, es la mayor parte de las veces por la compra de bases de datos o hackeo
de cuentas personales, para obtener datos confidenciales, que esto se clasifica dentro del
Delito de Fraude cibernético.
25
pero comúnmente se desconoce qué proceso se tiene que realizar, para lograr una
verificación, ya que te dan la herramienta, más no la manera de como efectuarlo.
Una de las modalidades más comunes delito de fraude y que la mayor parte la sociedad
mexicana, hemos recibido una vez en nuestras vidas, es el vishing, un delito que inicia por
un mensaje SMS, en el cual tu institución bancaria, hace creer que existe un problema con
tu cuenta bancaria, por lo que te pide que ingreses algún link o autorices algún movimiento
o sincronices tu cuenta con tu aplicación.
A todas las víctimas de estos delitos hermanos, no se cuenta con fondos de apoyo como al
secuestro, aunque no sea a través de maltratos físico, es mental, por las intimidaciones y
traumas que se puedan generar. Ya que únicamente a las modalidades que se llevan de
manera directa, son las que se podrían tratar con medidas de protección.
A experiencias propia, al ser víctima de un fraude con robo de identidad, por el uso de
cheque a buen cobro, no existe dentro de la institución un apoyo psicológico que nos permita
sobrellevar la experiencia vivida o en mi caso el trauma del uso de cuentas bancarias y uso
de compra-venta por Marketplace de Facebook, únicamente al ser un delito directo, se me
proporciono acceso a medidas de protección, otorgándoseme una visita al mes, por policías,
para verificar que todo esté bien y que el delincuente, no me haya intentado realizar alguna
acción hacia mí, todo el proceso desde el inicio desde la presentación de mi denuncia, hasta
la formación de mi carpeta de investigación y culminación fueron aproximadamente una
duración de 3 años.
Otro punto que me hubiera ayudado evitar por mucho mi vivencia es el conocer los trámites
bancarios. Que, volviendo la relación del fraude con la extorsión, en gran parte de las
26
ocasiones en la extorsión culmina con un deposito o transferencia bancaria alguna cuenta,
mientras se tiene conocimiento que para obtener información de la cuenta falsa puede tardar
hasta meses para conocer su procedencia, dando le la oportunidad al delincuente de huir.
Justificación
En donde este tipo de experiencias en las que millones de usuarios al mismo tiempo,
navegan con el fin de satisfacer alguna necesidad, es a través de la WEB, cuyos encargados
de mantener el orden se encuentran a miles de millones de kilómetros de nuestra distancia,
buscando alternativas para que al momento de navegar nos sea más satisfactorio y sin fallas.
Según resultados del Comunicado de Prensa Núm. 565/22, INEGI (2022) del 29 de
septiembre de 2022, las extorsiones y el rodo o asalto de mercancía, dinero, insumos o
bienes fueron los delitos con mayor incidencia. Dando una cifra en el año 2021, de 829 mil
delitos de extorsiones a nivel nacional, por delitos relacionados con extorsiones, de ellos
67.6 mil corresponden a delitos de extorsiones en la calle, en el establecimiento o cobro de
piso2.
Y el 44.8% que corresponde a otro tipo de extorsión, aquí entraría la extorsión cibernética,
aunque la cantidad de denuncias sea baja, el reformar la ley daría el conocimiento y la
confianza a la sociedad de poder denunciar.
2
Encuesta Nacional de Victimización de Empresas (ENVE) 2022
27
debemos de hacer lo posible para el manejo integral de nuestros datos, aunque esto, en
muchas de las ocasiones cumpla con las medidas mínimas de seguridad.
A su vez, las acciones que mitiguen la comisión de un delito, por parte de entes públicos y
particulares, trascenderá en el combate a los delitos cibernéticos, el cual se verá reflejado
en dicha medida en la seguridad patrimonial de las y los usuarios.
¿Qué es la Extorsión?
En la sociedad mexicana existe mucha confusión acerca del delito de extorsión, ya que se
suele confundir por el delito de las amenazas, el chantaje y el fraude, ante esta situación la
Suprema Corte de Justicia de la Nación se pronunciado al respecto mediante la siguiente
tesis:
Décima Época
Materias(s): Penal
28
Tipo: Aislada
La extorsión es aquella acción que afecta de forma inmediata el sentido emotivo de quien la
sufre, inhibiendo y coaccionando la voluntad del individuo (acción), para actuar de acuerdo
al interés de quien la ejerce (consecuencia). De manera que dicho ilícito puede hacer que el
activo obtenga un lucro para sí o para otros y que se cause un perjuicio patrimonial; pero
independientemente de obtener un lucro que se refleja en la pérdida o daño en el patrimonio
familiar, ocasiona también una afectación emocional por el inmediato daño moral al pasivo.
Por ello, es importante ubicar el delito desde el momento en el que se ejerce la coacción, a
efecto de que quien lo lleve a cabo resienta la consecuencia inmediata jurídica.
A diferencia con el delito de robo, la extorsión es bajo la intimidación y no existe una limitación
al hacer referencia a cosas muebles o inmuebles.
En el estado de Jalisco, esta conducta se encuentra tipificado en el artículo 189 del Código
Penal para el Estado Libre y Soberano de Jalisco, el cual tipifica las conductas a las que el
activo del delito puede llegar a cometer, siendo la primera de ellas:
Artículo 189: Comete el delito de extorsión, aquél que mediante coacción exija de otro la
entrega, envío o depósito para sí o para un tercero, de cosas, dinero o documentos que
29
produzcan efectos jurídicos. El mismo delito cometerá quien, bajo coacción, exija de otro la
suscripción o destrucción de documentos que contengan obligaciones o créditos.
Cuando el medio de coacción sea la retención temporal de una persona, para exigirle a ésta,
la entrega de cosas, dinero, o documentos o la realización de cualquier transacción que
afecte los derechos o el patrimonio del pasivo, se impondrá la pena de diez a treinta años de
prisión y multa por el importe de quinientos a mil veces el valor diario de la Unidad de Medida
y Actualización, aun cuando el extorsionador no logre el fin propuesto.
Algunas de las modalidades más comunes que me mencionan los mismos Ministerios
Públicos que han atendido es por ser supuestos participantes de un cartel delictivo, solicitud
de dinero a cambio de dejar libre algún familiar, amenazas de muerte o familiares que vienen
del extranjero y los tienen detenidos.
Uno de los primeros puntos es importante por una sencilla razón, el uso de redes de sociales
y tecnologías, va al alza, y con ello los riesgos cibernéticos, por lo que una reforma al artículo
de extorsión, demostrará cuales son los puntos débiles del actual artículo.
Así, que teniendo definidos los riesgos se podrá implantar una reforma que podrá ayudar a
la sociedad al sancionar las diferentes modalidades que existen en el delito de Extorsión,
ahora bien, el tipificar, beneficiará, al momento de tomarle la importancia al delito cibernético.
Este proyecto busca también la mejora de los tiempos de obtención de información falsa en
redes sociales y direcciones IP, al ser reconocido y darle la importancia a la extorsión
30
cibernética, según la información obtenida de los ministerios públicos del área de
extorsiones, para obtener información sobre los datos de una cuenta, puede tardar desde
una tres a cuatro meses, provocando que el término de una carpeta de investigación, dure
más tiempo, por trámites internos.
Una manera que podría ser solución para mejorar los tiempos de obtención de información
en redes sociales y Direcciones IP y que puede entrar en el paquete propuesta, que no solo
beneficiaría a las extorsiones cibernéticas, si no algunos otros delitos cibernéticos, es el
implementar el solicitar que se verifiquen las cuentas, y sea por un lector de huella, fotografía
o el ingresar alguna identificación oficial. Con ello si te escriben por redes sociales, tendrás
la certeza de que la cuenta es verídica. Otro factor en que se beneficiaría, sería para
identificar cuentas falsas creadas por menores de edad o criminales.
Diseño Metodológico
Este estudio referente a la seguridad cibernética, cuenta con una justificación teórica y
práctica, por que resume el aporte de autores especializados y propone la modificación de
estrategias que permitan la mejora del artículo 189, con la aplicación de una reforma,
tipificando los delitos cibernéticos, con los delitos comunes.
31
También una justificación social, ya que involucra una mejora para la sociedad desde adulta
hasta menores de edad.
Una justificación legal, conforme al sustento y la comparativa de las leyes a nivel nacional e
internacional.
Y por último una técnica de recolección de datos, ante la muestra de las redes sociales de
la Fiscalía del Estado de Jalisco, ante su campaña #PonteAlerta.
Objetivos Generales
Adicionar un quinto párrafo del Artículo 189 del Código Penal del Estado Libre y Soberano
del Estado de Jalisco, con la finalidad de agregar el delito de la extorsión cibernética y el
aumento de la penalidad.
Y posteriormente crear una campaña para conocer los principales tipos de extorsiones
cibernéticas y como identificarlas.
Objetivos específicos.
32
2. Conocer los medios por los cuales puede ser víctima del delito de la extorsión
cibernética.
3. Analizar el Artículo 189 del código penal del estado de Jalisco, el cual se busca
reformar.
10. Implementar los medios de verificación de cuentas seguras, contra el Hackeo y robo
de información.
Marco Teórico
33
Tomare como base inicial la Constitución Política de los Estados Unidos Mexicanos, en sus
artículos 6, 8, 16, en los cuales, por hacer mención de estos, hacen referencia a la protección
de los seres humanos, así como de la vida privada y la protección de datos personales.
En su Artículo 16 que nos menciona que “Nadie puede ser molestado en su persona, familia,
domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad
competente, que funde y motive la causa legal del procedimiento. En los juicios y
procedimientos seguidos en forma de juicio en los que se establezca como regla la oralidad,
bastará con que quede constancia de ellos en cualquier medio que dé certeza de su
contenido y del cumplimiento de lo previsto en este párrafo”3.
El Artículo 6o. que nos menciona que “La manifestación de las ideas no será objeto de
ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, la vida
privada o los derechos de terceros, provoque algún delito, o perturbe el orden público; el
derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la
información será garantizado por el Estado.
Toda persona tiene derecho al libre acceso a información plural y oportuna, así como a
buscar, recibir y difundir información e ideas de toda índole por cualquier medio de expresión.
Y por último el Articulo 8 que nos menciona que “Los funcionarios y empleados públicos
respetarán el ejercicio del derecho de petición, siempre que ésta se formule por escrito, de
manera pacífica y respetuosa; pero en materia política sólo podrán hacer uso de ese derecho
los ciudadanos de la República. A toda petición deberá recaer un acuerdo escrito de la
34
autoridad a quien se haya dirigido, la cual tiene obligación de hacerlo conocer en breve
término al peticionario”4.
También y como anfitrión de este proyecto de intervención el Código Penal del Estado de
Jalisco, en su Artículo 189, el cual se busca reformar que nos menciona: “Comete el delito
de extorsión, aquél que mediante coacción exija de otro la entrega, envío o depósito para sí
o para un tercero, de cosas, dinero o documentos que produzcan efectos jurídicos. El mismo
delito cometerá quien, bajo coacción, exija de otro la suscripción o destrucción de
documentos que contengan obligaciones o créditos.
Ahora bien, tenemos que entender que es la coacción, para ello analizaremos la siguiente
definición: Coacción (Del latín coactio-onis: cobro, extracción [fiscal], de coacto, are:
compelir, a su vez, de cogo, ere: 'conducir a'; así coactus: 'impulso') que significa: 'empleo
de la fuerza o violencia o miedo sobre un individuo para que éste haga alguna cosa', 'cualidad
de algo que apremia o impulsa (a hacer algo)', 'acción de compeler.
Por lo cual se entiende que la ley es clara en la forma de castigar la conducta de extorsión,
en la cual tenemos 2 pautas, o se logra el fin propuesto por el activo del delito o no se logra,
entendiendo que el delito se tiene consumado desde el primer contacto de coacción y no
hasta su fin propuesto, cosa que no ocurre con el fraude.
4
Constitución Política de los Estados Unidos Mexicanos Articulo 8.
35
Algo que también tenemos que tener en cuenta, es cuando sucede la extorsión directa en la
cual los activos del delito, acuden personalmente al punto donde se encuentre con la víctima,
actualizando sus conductas en las 2 primeras fracciones del artículo 189, pero con el fin de
lograr el pago producto de la extorsión, pudiendo caer en la fracción cuarta del artículo 189:
Cuando el medio de coacción sea la retención temporal de una persona, para exigirle a ésta,
la entrega de cosas, dinero, o documentos o la realización de cualquier transacción que
afecte los derechos o el patrimonio del pasivo, se impondrá la pena de diez a treinta años de
prisión y multa por el importe de quinientos a mil veces el valor diario de la Unidad de Medida
y Actualización, aun cuando el extorsionador no logre el fin propuesto.
Por lo que se termina viendo que la pena es 2 veces mayor cuando existe la retención
temporal de una persona, ojo temporal, ya que muchas personas lo suelen confundir con el
secuestro exprés, el cual se encuentra tipificado en el artículo 9 fracción IV de la Ley General
para Prevenir y Sancionar Los Delitos en Materia de Secuestro, Reglamentaria de la
Fracción XXI del Artículo 73 de La Constitución Política de los Estados Unidos Mexicanos
que nos menciona:
I. De cuarenta a ochenta años de prisión y de mil a cuatro mil días multa, si la privación de
la libertad se efectúa con el propósito de:
Por lo cual se llega a entender que la conducta tipificada como extorsión es un delito de
calificación Grave, ya que se encuentra catalogado como delito oficioso, es decir que solo
vasta conque una persona denuncie para que esta conducta se investigue a fondo, y el
mismo no se encuentra en el catálogo de delitos con salida alterna, es decir no se puede
llegar a un arreglo como lo sería en el delito de fraude o amenazas.
36
La Ley de Protección de Datos Personales en México, que permite el tratamiento correcto
de los datos personales, en este caso por ser de manera cibernética, se requiere solicitar
autorización al Juez, de ser necesario para la obtención de información para dar con el
extorsionador.
En el Código Penal Federal, en su última reforma del 1 de junio de 2021, Capítulo III Bis –
Extorsión, Artículo 390, “Al que sin derecho obligue a otro a dar, hacer, dejar de hacer o
tolerar algo, obteniendo un lucro para sí o para otro o causando a alguien un perjuicio
patrimonial, se le aplicarán de dos a ocho años de prisión y de cuarenta a ciento sesenta
días multa”.
A diferencia del Código Penal del Estado de Jalisco, la Pena es mayor, ya que, en Jalisco,
la pena máxima es de seis años y la menor de seis meses, que podría una alternativa, el
5
Instituto de Transparencia, Información Pública y Protección de Datos Personales del Estado de Jalisco
(2022)
37
homologar la ley federal con la del estado de Jalisco. Únicamente en el mejorar el castigo a
quien cometa la extorsión en todas sus modalidades, ya que respecto al cuerpo del articulo
está más completo el del estado de Jalisco, aunque es más breve.
Por otra parte, las penas se aumentarán hasta un tanto más si el constreñimiento se realiza
por una asociación delictuoso, o por servidor público o ex-servidor público, o por miembro o
ex-miembro de alguna corporación policial o de las Fuerzas Armadas Mexicanas.
En este caso, los servidores públicos, estando dentro o fuera de servicio un castigo extra
como lo es la inhabilitación del puesto desempeñado, como bajas definitivas.
Una comparativa a nivel Nacional, es el artículo 395 del Código Penal para el Estado de
Nuevo León (2021), en el cual se reforma por el decreto 520 la denominación del Capítulo
VI del Título Décimo Noveno que actualmente se denomina “CHANTAJE” para pasar a ser
“EXTORSIÓN” y los párrafos primero, segundo, cuarto y quinto, así como las fracciones I, II,
III, IV, V, VI, VIII, IX y X del mismo párrafo quinto, para quedar como sigue:
“Comete el delito de extorsión y será sancionado con pena de cuatro a diez años de prisión,
el que, con ánimo de conseguir un lucro o provecho, distinto a los establecidos para el delito
de amenazas; coaccione, amedrente o amenace, por cualquier medio a otro con causar
daños morales, físicos o patrimoniales, que afecten al amenazado o a persona física o moral
con quien éste tuviera ligas de cualquier orden, que lo determinen a protegerla”.
A diferencia del Código Penal del Estado de Jalisco y el Código Penal Federal las penas son
mayores, sin importar la gravedad del delito cometido.
Al igual que el artículo 189 del código penal del Estado de Jalisco, en su primer párrafo, el
daño a la integridad psicológica, desde que inician las amenazas, hasta obtener su cometido.
38
En los procesos por extorsión, el procedimiento será secreto, solo entre las partes, sin
publicación de ninguna de las constancias de autos, cuando los hechos afecten, a juicio del
juez, al honor, prestigio o crédito de las personas físicas o morales.
Se incrementará la pena hasta en una mitad más, cuando en la comisión del delito se
presente alguna de las siguientes circunstancias:
En su fracción VIII. El código Penal del Estado de Nuevo León (2021) “Se utilice la vía
telefónica, correo electrónico, redes sociales, aplicaciones móviles o cualquier medio de
comunicación electrónica, radial o satelital, para cometer el delito.”
Aunque en el Código Penal del Estado de Jalisco, ya engloba todas las modalidades de
extorsión en el Código Penal del Estado de Nuevo León en su fracción VIII, hace mención
que se aplicara la misma sanción cuando el delito sea a través de algún medio tecnológico
(Aplica Redes Sociales o Direcciones IP).
Como lo mencionada el código penal para el Estado de Nuevo León, es uno a nivel país que
ha tenido una reforma en los últimos meses del Sexenio del ex presidente de Nuevo León,
Ardían de la Garza Santos el 06 de agosto de 2021 en su delito de extorsiones, el cual ya
considera los delitos en redes sociales, aplicaciones móviles o cualquier medio de
comunicación electrónica, para cometer algún delito.
Al igual que sus páginas oficiales, se cuenta con campaña “Cuídate de la Extorsión” que
incitan a la sociedad Neoleonés, de denunciar cualquier ilícito relacionado con delitos
cibernéticos, dando ejemplos de maneras de que contestar, modalidades, recomendaciones
y números de emergencia.
Los países han buscado modificar su legislación a fin de mejorar y avanzar conforme lo
describe en el Manual de las Naciones Unidas sobre Prevención y Control de Delitos
Informáticos de 1994:
39
“Hasta ahora, el código penal de todos los países se ha protegido de forma preponderante
a los objetos tangibles y visibles. Aunque la protección de la información y de otros objetos
o valores intangibles existía ya a mediados del siglo XX, lo cierto es que hasta muy
recientemente no ha revestido importancia. En los últimos decenios se han producido
cambios importantes: de una sociedad industrial se ha pasado a una sociedad posindustrial,
el valor de la información ha aumentado en las esferas económica, cultural y política, y se
ha incrementado la importancia de la tecnología informática, cambios que han planteado
nuevos problemas jurídicos y han requerido nuevas respuestas jurídicas a la legislación en
materia de información”.
Por lo que mis dos último, dos comparativas son a nivel Internacional, una es el Manejo de
los delitos informáticos en Colombia, en la ley 1273 del (5 de enero de 2009), reconocido
como la ley de Delitos Informáticos, que complementa el Código Penal, según los autores
Ojeda-Pérez J. E., Rincón-Rodríguez Fernando, Arias-Flórez Miguel Eugenio y Daza-
Martínez Libardo Alberto (2010) “Crea un nuevo bien jurídico tutelado a partir del concepto
de la protección de la información y de los datos, con el cual se preserva integralmente a los
sistemas que utilicen las tecnologías de la información y las comunicaciones”.
En su primer capítulo de los dos en que está dividida la Ley, trata de los atentados contra la
confidencialidad (Datos Personales, que podría ser considerado en México como fraude), la
integridad y la disponibilidad de los datos y de los sistemas informáticos, como lo he
mencionado las bases de datos que en muchas ocasiones son vendidas, para hacer mal uso
de ellas.
A partir de la ley 1273 de 2009, como hace mención sobre la protección de la información y
de los datos, se tipificaron los delitos informáticos en Colombia en los siguientes términos:
acceso abusivo a un sistema informático (modificado del Código Penal); obstaculización
ilegítima del sistema informático o red de telecomunicación; interceptación de datos
informáticos; daño informático; uso de software malicioso; hurto por medios informáticos y
40
semejantes; violación de datos personales; suplantación de sitios web para capturar datos
personales y transferencia no consentida de activos6.
Davenport y Prusak (1999). Nos menciona que "La protección de la información y de los
datos y la preservación integral de los sistemas que utilicen las tecnologías de información y
6
Ojeda-Pérez J. E. (2010) Delitos informáticos y entorno jurídico vigente en Colombia.
41
comunicaciones", eso quiere decir que las organizaciones pueden amparar gran parte de
sus sistemas integrados de información: datos, procesos, políticas, personal, entradas,
salidas, estrategias, cultura corporativa, recursos de las TIC y el entorno externo.
La comparativa sobre los delitos cibernéticos, permite resaltar las carencias que existen
actualmente con la ley, que aunque el Código Penal del Estado Jalisco, como lo menciono
engloba todas las modalidades, queda muy austero a decir de los países europeos, que
siguen buscando incluir en la ley, todo lo necesario para castigar las conductas punibles,
como el uso indebido de la información o la difusión de virus informáticos que puedan afectar
de manera general y puedan llegar no solo a un país, si no de manera mundial.
Ya que en la actualidad México es un país que busca que se haga justicia en todos los
sentidos, en la cual se alza la voz por los derechos de cada individuo por ser respetados y
protegidos, como lo indica la ley, es por eso que para poder avanzar por más pequeño que
sea el delito, es necesario denunciar y erradicar el delito y no dejar impune, ningún suceso.
En la actualidad un mundo sin internet es inimaginable, un día sin tomar nuestro dispositivo
móvil y revisar nuestras redes sociales, es casi imposible, nuestro entorno es completamente
digital, en el que, si se busca solucionar algo de manera rápida y sin necesidad de hacer
mucho esfuerzo es únicamente necesario levantar el celular y testear alguna palabra, para
desglosar miles de solución. Si te encuentras indispuesto o estas enfermo, únicamente es
necesario realizar tu pedido en línea a tu súper de preferencia, pagar con tarjeta y dejan el
producto en puerta sin necesidad de tener contacto humano.
42
El acceso a la información y a la comunicación es un método muy sencillo de realizar e
implica que cualquier persona desde cualquier parte del mundo pueda obtener información
sin ninguna limitación.
En el caso de los empresarios, que tienen sus carteras de clientes o proveedores a distancia,
únicamente es necesario realizar una simple videoconferencia y listo.
Se me ocurre un último ejemplo muy actual, que es el querer comprar o vender un producto
en línea, como pedir el súper, es una manera muy sencilla de realizarlo, sin necesidad de
mucho esfuerzo, en caso de vender solo publicas tu producto con un mensaje atractivo y
todas las especificaciones necesarias y listo. Ahora para comprar, colocas tus filtros, alguna
palabra clave y listo, te desglosa todo lo relacionado con lo que estás buscando.
El no denunciar una extorsión cibernética, provoca que los extorsionadores, sigan generando
esta práctica y generando más afectaciones, el incitar a la sociedad contribuirá hacer las
cosas diferentes y no solamente deslizar y bloquear a quien no logro hacernos daño, una
extorsión, incluso por menor que sea, puede llegar afectarnos no física, pero si mentalmente,
aunque yo no sea la victima otro usuario podría ser víctima de la situación que nosotros
logramos sobrellevar.
43
Aunque ya existía este tipo de verificaciones no era tan comunes, el cometido de la
realización de estas campañas, no es generar miedo o terror a los ciudadanos, si no el
consentir zar de los riesgos y beneficios.
44
Según la campaña ponte Alerta de la Secretaria de Seguridad del Estado de Jalisco (2023),
las modalidades más comunes actualmente son dos Extorsiones, la directa, que sucede
cuando la persona que va ejecutar la extorsión acude directamente al lugar donde se
encuentra la víctima para amenazarla y pedir algún beneficio a cambio, como lo es el
conocido cobro de piso y el otro delito es el Ataque Ransomware, en el cual se envían un
archivo infectado vía correo electrónico que a la hora de descargarlo se instala un virus que
roba los datos y los archivos del equipo, por lo que posteriormente notifican al usuario e inicia
la extorsión.
Años pasados a esta administración no se contó con campañas de este tipo que permitan
fomentar a la familiar esa certeza de poder identificar de que trata, cada modalidad y
relacionar que no es común recibir, amenazas, chantajes o solicitudes de actualización de
datos, vía redes sociales, aunque suene muy ilógico, el desconocimiento, puede llevarnos a
caer.
He creado uno de mis objetivos específicos con el que busco que la sociedad Jalisciense se
vaya familiarizando con la Extorsión cibernética, abriendo pie a que en la actualidad es un
delito común, denunciable.
La infografía realizada para mi campaña de prevención del delito es la siguiente, la cual sería
una campaña denominada con el título muy acorde al delito “Por un Jalisco libre de extorsión
cibernética”, en la cual menciono recomendación y números de emergencia directos con el
área de Extorsiones de Fiscalía del Estado de Jalisco.
Por ser una infografía, que es un protocolo de campaña que aún no cuenta con la aprobación
de la Secretaria de Seguridad de Jalisco, utilicé colores neutros, utilizados por la policía
jalisciense y omití el uso de logos o contactos oficiales.
45
Alternativas de mejora
Se busca mejorar la seguridad de los penales, tanto federales como estatales, que
comprenden los 32 Estados de la Republica Mexicana, con la responsabilidad compartida,
entre los directores dichos centros de reclusión, así como de los encargados de los sistemas
de seguridad tecnologica, en los cuales, bajo observancia de las carpetas de investigación
46
de las que se desprendan los números de los activos bajo las investigaciones, indiquen que
las llamadas provengan del interior de dichos centros penitenciales.
Y el ultimo beneficio que se busca con esta iniciativa de reforma es la intención de crear un
fondo que ayuda, monetario, psicologico para las victimas del delito de extorsión.
Que en la actualidad se cuenta con una ley general que adjunta un fondo de apoyo pero para
victimas en materia de secuentro la cual es:
La ley General para Prevenir y Sancionar los Delitos en Materia de Secuestro, Reglamentaria
de la Fracción XXI del Artículo 73 D (Ultima reforma 2021) Capítulo XI del fondo de Apoyo
para las Víctimas y Ofendidos “El Fondo tiene como objetivo dotar a las autoridades de
recursos para apoyar a las víctimas y ofendidos por los delitos previstos en la presente Ley,
así como incentivar la denuncia. El Fondo se orientará prioritariamente a la atención médica
y psicológica de las víctimas y protección a menores en desamparo, en los términos que
precise el Reglamento”.
Tomando como ejemplo la ley en materia en Secuestro que cuenta con el fondo de apoyo,
en que permita a la victima llevar la situación critica que esta viviendo, a través de contar con
un psicologó en la Dirección. En caso de la Extorsión, no es necesario atenciones medicas,
unicamente la necesidad psicológica y en caso de ser necesario medida de protección como
se lleva acabo actualmente, en las modalidades que se efectuan de manera directa o en los
casos que la victima conoce a sus extorsionadores.
47
Realizando una búsqueda por la WEB, la última iniciativa para el delito de Extorsiones en
Jalisco con aprobación de modificaciones es el decreto presentado en 2011 por el ex
presidente del Estado de Jalisco Emilio González Márquez a los integrantes de la comisión
legislativa de puntos constitucionales, estudios legislativos y reglamentos del Estado de
Jalisco, quien tiene la competencia de acuerdo a los Artículos 92 y 97 de la Ley Orgánica del
Poder Legislativo del Estado de Jalisco, en el cual describe en particular la extorsión y fraude
telefónicos como modalidades delictivas iniciadas en nuestro país desde el año 2001 con el
impulso masivo de los teléfonos celulares.
48
Iniciativa con Proyecto de decreto por el que se reforma el Artículo 132, fracción VII, del
código Nacional de Procedimientos Penales.
ÚNICO: Se reforma el artículo 132, fracción VII, del Código Nacional de Procedimientos
Penales, para quedar como sigue:
Artículo 132. Obligaciones del Policía El Policía actuará bajo la conducción y mando del
Ministerio Público en la investigación de los delitos en estricto apego a los principios de
legalidad, objetividad, eficiencia, profesionalismo, honradez y respeto a los derechos
humanos reconocidos en la Constitución.
Para los efectos del presente Código, el Policía tendrá las siguientes obligaciones:
I. a VI. …
VII. Practicar las inspecciones y otros actos de investigación, así como reportar sus
resultados al Ministerio Público. En aquellos que se requiera autorización judicial, deberá
solicitarla a través del Ministerio Público. Tratándose de extorsiones telefónicas, deberá
resolver dentro del plazo de cinco días sobre la solicitud del Ministerio Público relativo a la
localización del origen de la llamada.
VIII. a XV. …
49
1. Planteamiento del Problema que la iniciativa pretende resolver:
El delito de la extorsión cibernética, es un delito mediante el cual el sujeto activo, coacciona
a la víctima, ya sea mediante de plataforma de redes sociales, con el fin de obtener un lucro
e incluso documentos para él o un tercero.
Código Penal del Estado de Jalisco, el artículo 189 de Extorsiones, que establece:
Artículo 189: Comete el delito de extorsión, aquél que mediante coacción exija de
otro la entrega, envío o depósito para sí o para un tercero, de cosas, dinero o
documentos que produzcan efectos jurídicos. El mismo delito cometerá quien,
bajo coacción, exija de otro la suscripción o destrucción de documentos que
contengan obligaciones o créditos.
Cuando el medio de coacción sea la retención temporal de una persona, para exigirle a
ésta, la entrega de cosas, dinero, o documentos o la realización de cualquier transacción
que afecte los derechos o el patrimonio del pasivo, se impondrá la pena de diez a treinta
años de prisión y multa por el importe de quinientos a mil veces el valor diario de la Unidad
de Medida y Actualización, aun cuando el extorsionador no logre el fin propuesto.
50
La conducta del delito de extorsión consiste en el que aquel que mediante coacción exija de
otro, la entrega, envió o depósito para sí o para un tercero de cosas dinero o documentos
que produzcan efectos jurídicos.
El mismo delito cometerá quien bajo coacción exija de otro, la suscripción o destrucción de
documentos que contengan obligaciones o créditos.
Iniciativa con proyecto de decreto por el que se adiciona la Extorsión Cibernética como delito
bajo la modificación del Artículo 189 del Código Penal del Estado de Jalisco y la creación de
un fondo de apoyo a víctimas.
Artículo 189: “Comete el delito de extorsión, aquél que mediante coacción exija de otro la
entrega, envío o depósito para sí o para un tercero, de cosas, dinero o documentos que
produzcan efectos jurídicos. El mismo delito cometerá quien, bajo coacción, exija de otro la
suscripción o destrucción de documentos que contengan obligaciones o créditos.
Cuando el medio de coacción sea la retención temporal de una persona, para exigirle a ésta,
la entrega de cosas, dinero, o documentos o la realización de cualquier transacción que
afecte los derechos o el patrimonio del pasivo, se impondrá la pena de diez a treinta años de
prisión y multa por el importe de quinientos a mil veces el valor diario de la Unidad de Medida
y Actualización, aun cuando el extorsionador no logre el fin propuesto”.
51
Comete el delito de extorsión cibernética, quien utilizando un medio tecnológico
(Redes sociales y Direcciones IP), coaccione la entrega, envió o depósito para sí o
para un tercero de cosas, dinero o documento, que produzca efectos jurídicos. A quien
se impondrá una pena de 1 año a 11 años en prisión.
TRANSITORIOS
Todas las iniciativas presentadas ante el pleno de la Cámara de Diputados, están publicadas
en la Gaceta Parlamentaria, en la siguiente dirección
electrónica: http://gaceta.diputados.gob.mx/.
En el menú del lado superior izquierdo de éste portal web, dar clic en INICIATIVAS.
Encontrará dos opciones, “Lista ordenada” y “Base de datos “, en éstas, encontrará la
información sistematizada sobre las iniciativas presentadas en las legislaturas LVII, LVIII,
LIX, LX y LXI mediante cuatro criterios de búsqueda:
52
• Quién presenta:
o Diputado
o Senador
o Ejecutivo Federal
o Cámara de Senadores
o Legislación Estatal
• Legislación afectada
• Comisión donde se turnó la Iniciativa
• Por palabra específica en el título
Por los cuales mi capitulado se dividen en tres, es una investigación desde los inicios del
derecho informático, la extorsión en todas sus modalidades, hasta el proceso necesario para
identificar la diferencia entre una extorsión y un fraude y puntos de oportunidades de mejora.
En mi primer capítulo y como lo mención, es una breve introducción al origen del derecho
informático. En el segundo capítulo iniciare analizando la evolución de las redes sociales y
direcciones IP, abordando sus conceptos, nociones y en la forma en que afecta el uso de las
redes sociales a la sociedad mexicana.
53
También realizare unas recomendaciones en las cuales señalo la importancia de denunciar
el delito de la extorsión cibernética.
CAPÍTULO I
Orígenes
Para la llegada de la informática, el derecho tuvo que adecuarse de una manera en la que
los procesos administrativos mejorarán, es por ello que el fusionarse beneficiaria a la
información digital, así como a los bienes jurídicos.
54
Una característica propia de los delitos informáticos en el siglo XXI es el bajo índice de
denuncias no únicamente a nivel nacional, si no de manera internacional, Por lo que la cifra
de denuncias de este tipo de delitos es únicamente una cantidad aproximada, no real.
Saín Gustavo (2017), nos enumera varios factores que explican por qué, en este tipo de
criminalidad, prácticamente, los gobiernos no tienen intervención:
2. Por otro lado, existe también el derrotero de los usuarios sobre una resolución efectiva en
términos judiciales de determinados tipos de delitos.
4. Por último, las resoluciones técnicas y administrativas de una gran cantidad de delitos,
cuando, por ejemplo, ingresa un virus a una computadora y es detectado por un programa
antivirus se elimina o cuando se “hackear” una casilla de correo y se utilizan los mecanismos
de resolución brindados por las empresas proveedoras de servicio de internet, permiten
recuperar la cuenta a su legítimo usuario.
En este sentido, las personas que comenten estos delitos son personas que tienen
habilidades especiales en manejo de sistemas informatizados, por lo general o han
elaborado este tipo de bases datos.
Algunas otras personas son los que compran las bases de datos y la utilizan a su favor, a
través de intimidaciones y chantajes.
55
Algunos de estos actos son el sabotaje informático, en el que el acto de borrar, suprimir o
modificar sin autorización funciones o datos de computadora con intención de obstaculizar
el funcionamiento normal del sistema7.
Por lo que la tecnológica y el cambio organizativo según el autor Valdés J. T. (1988) están
centrados en la flexibilidad y la adaptabilidad, resultaron condicionantes para la
reestructuración del sistema capitalista. El cual destaca el papel de la información dentro de
la sociedad. La sociedad informacional, para Castells, indica una forma de organización
social en la que la generación, procesamiento y transmisión de información son factores
fundamentales en términos de productividad y poder.
7
Dr. Santiago Acuario del Pino, pagina 25.
56
Las Tecnologías de la información y las comunicaciones (TIC), han creado plataformas
para el libre flujo de información, ideas y conocimientos en todo el planeta. Mejor conocido
como internet, el cual se ha convertido en un importante recurso, vital para el mundo.
Por lo que actualmente su relación entre estos 3 términos, caminan de la mano para el apoyo
de las personas que necesitan, compartir información, consultar, crear o utilizar para algún
comercio. En las instituciones públicas como lo es el sector salud, educación o hasta la
misma fiscalía del Estado, cuentan con accesos a tecnologías, para realizar desde una cita
médica, como investigaciones académicas o hasta una denuncia en línea.
Por lo que es necesario que el Derecho, avance al mismo paso que la Tecnología, mejorando
sus procesos, actualizando y renovando su atención temprana, ya que es un problema que
afecta no solo a nivel nacional, si no de carácter internacional, puede afectar tanto a un
ciudadano local, como a una persona que está al otro lado del mundo.
57
principios de legalidad, objetividad, eficiencia, profesionalismo, honradez y respeto a los
derechos humanos.
Ahora bien, la Fiscalía del Estado de Jalisco (2023), está integrada por los siguientes
órganos: La Oficina del Fiscal; Las Fiscalías Especializadas; En Combate a la Corrupción; y
en Delitos Electorales; las Fiscalías Especiales: Ejecutiva de Investigación Criminal; en
Personas Desaparecidas; en Derechos Humanos; y Regional; Direcciones Generales: en
Investigación Especializada; en seguimiento a procesos; en Delitos Patrimoniales y
Financieros; En Delitos de Violencia Contra las Mujeres en razón de género y Trata de
Personas; Inteligencia, Política Criminal y Prevención; Mecanismos Alternativos en solución
de Conflictos; Jurídica; Visitaduría; Contraloría Interna; Policía de Investigación; y
Administrativa; Direcciones de área con sus unidades de investigación y litigación; las
Agencias del Ministerio Público; y las Unidades Administrativas y de Investigación que
establezca el titular, de conformidad a la Ley y su Reglamento9.
Mismos que están formadas para esclarecer los hechos denunciados cometidos a la
sociedad, y así dar solución a través de mecanismos alternativos de solución y su
debido proceso, y en caso de que existiere un delito, se le castigue al culpable, y
así se obtenga resolución para abatir la impunidad y hacer efectivo la protección del
inocente, y así se le haga la reparación del daño, es por ellos que cada área
tiene personal capacitado y especializado en el delito correspondiente a cada unidad,
esto con la finalidad de darle la mejor atención a la ciudadanía siempre apegados a
los derechos humanos.
Por lo cual, en esencia el tema del presente proyecto de intervención, forma parte de una de
ellas siendo la Fiscalía especializada, una de las más importantes en la impartición de
justicia, misma fiscalía que su funcionamiento tiene autonomía técnica de gestión,
administrativa, operativa y presupuestal conforme a la ley.
58
Esto a la par de la Fiscalía de derechos humanos, la cual apoya a todas las Fiscalías,
Direcciones e Unidades, con la atención y protección a ofendidos, víctimas y testigos del
delito, la cual se vincula y le da seguimiento a la defensa de los derechos humanos, siempre
apegado a lo dispuesto por el Código Nacional de Procedimientos Penales.
1.4 Extorsiones
Algunos de las recomendaciones que presentan la fiscalía del Estado de Jalisco son:
Denunciar el ilícito.
No compartir datos personales o depositar si se le solicita.
No eliminar ninguna conversación que permita tomarse cono evidencia.
Tomar capturas de Pantalla.
Mantener la calma
Ahora bien, conforme a lo establecido por el Código Penal para el Estado de Jalisco
donde nos refiere que el delito de EXTORSION previsto y sancionado en el artículo 189.
“Comete el delito de extorsión, aquél que mediante COACCIÓN exija de otro la entrega,
envío o depósito para sí o para un tercero, de cosas, dinero o documentos que produzcan
59
efectos jurídicos. El mismo delito cometerá quien, bajo coacción, exija de otro la suscripción
o destrucción de documentos que contengan obligaciones o créditos.
Por lo que teniendo bien establecido lo que es la extorsión, debemos señalar también las
modalidades en cómo se configura el delito, toda vez que se tiene diferentes variantes en
su manera de cometerse por parte del delincuente, como lo son las siguientes maneras:
Monto exigido
Coacción (amenaza de muerte o contra su integridad y la de su familia)
Ansiedad o desesperación del activo del delito
Violencia psicológica y amenazas
Llamadas constantes
Las coordenadas ubican al activo del delito fuera del lugar de residencia de la
víctima (Ej. Matamoros, Tamaulipas, CDMX) .11
60
Por lo que el delincuente o sujeto activo se presenta ante la victima u ofendido
mencionándole formar parte de la delincuencia organizada siendo esto de un grupo
delictivo en particular, para crear más inseguridad y miedo sobre la victima u ofendido,
para después advertirle tener secuestrado a un familiar, del cual también puede
mencionar en específico el nombre de la persona, así como datos en particular que
solo conoce la victima u ofendido, sin dejar de un lado que el mismo delincuente
también puede fingir la voz de una mujer o hombre pidiendo ayuda, haciéndoles
creer que es alguno de sus familiares.
Entendido como una “nueva” modalidad de extorsión telefónica, posee diversas variantes
con las que la delincuencia pretende enganchar a sus víctimas con el objetivo de obtener un
beneficio económico sin arriesgarse a ser identificados o detenidos.
Por lo que el extorsionador para poder cometerlo se contacta con la víctima, convence
con argumentos expresado por el extorsionador, le indica que debe de hacer para
mantenerlo aislado, posteriormente el activo del delito se comunica con los familiares
61
para señalarles el secuestro o tenerlo privado de libertad y así comenzar con las
exigencias de dinero, a cambio de darle libertad a la víctima u ofendido.
Puede ser desde una víctima, una familia completa o hasta un grupo de personas
(empleados).
El extorsionador puede depositar dinero a la víctima
Monto exigido. (No realizar ningún deposito)
Coacción (amenaza de muerte o contra su integridad y la de su familia)
Fotografías de la víctima
Ansiedad o desesperación del activo del delito
Violencia psicológica y amenazas
Llamadas constantes
Llamadas en conferencia
Las coordenadas ubican al activo del delito fuera del lugar de residencia de la víctima
(Ej. Matamoros, Tamaulipas, CDMX).12
Cabe señalar que la víctima al darse cuenta que está pasando por un engaño y
que todo se trata de una Extorsión, es cuando acude a la Fiscalía del Estado,
para pedir ayuda y levantar su denuncia correspondiente, es en ese momento es
asesorada por el o la Agente del ministerio público adscrito a la Unidad de
Investigación de Extorsiones en conjunto de la Policía Investigadora, para la
búsqueda y localización de la víctima, señalando que a través de las
investigaciones de inteligencia se establece donde se localiza la llamada del sujeto
activo o delincuente, esto con la finalidad de establecer que no se localice en
62
dentro de Jalisco y así poder advertir que todo se trata de una extorsión telefónica
o secuestro virtual.
63
Por lo que llegamos a un punto crucial donde no solo la extorsión puede ser generada por
llamada telefónica o presencial, sino a través del uso de redes sociales y direcciones IP,
siendo algunos por mencionar (Facebook, Messenger, Instagram), donde el delincuente
realiza las mismas acciones que en la extorsión telefónica, provocando el sujeto activo
intimidar, amenazar a la víctima u ofendido, utilizado toda la información que obtuvo
de sus aplicaciones sin que la víctima, dígameles en este caso usuario tenga el
conocimiento de dicha situación, generando que la víctima tenga miedo e inseguridad
de que puedan con amenazas realizadas.
Como podríamos identificar este tipo de extorsiones a través del uso de redes sociales y
direcciones IP
La victima u ofendido o usuario, recibe un correo spam, con archivos adjuntos trampa,
en formatos PDF o Word.
Por lo que dejamos claro que las víctimas, caen en este delito de diversas maneras,
entonces necesario que también a los cierdeliencientes, se les castigue por cometer
estos delitos, así como reparación del daño a las víctimas, no solo en las modalidades
de extorsión telefónica y directa, sino que también en las extorsiones que son
realizadas mediante redes sociales y direcciones IP, por lo que se debería reformar el
delito de extorsión, toda vez que tenemos la responsabilidad de prevenir que comentan
delitos los ciberdelincuentes, que utilizan esta mecánica para ocultar su identidad,
64
y así poder utilizar recursos tecnológicos adecuados, para investigar, revisar las
direcciones IP, generados por correos electrónicos, sitios web o dispositivos de
almacenamiento externo, y así poder localizar al ciberdeliencuente que comete el delito
de extorsión vía internet.
Reiterando que así se evitara se generen o se comentan más delitos, por medio del correo
electrónico, mensajes SMS, WhatsApp, dando pie a que también tengan acceso a los
datos, cuentas o información de las víctimas.
Es por ello que hablaremos de las diferencias que hay en el delito de extorsión y el delito de
fraude, ya que, en la actualidad, la sociedad confunde ambos delitos, puesto que en ambos
se obtiene un beneficio económico, con distintos modos operandi.
Como ya mencionamos ambos son delitos cuyos delincuentes utilizan mismo modo operandi
para beneficiarse de manera económica, que es por medio del engaño y la presión
psicológica, los dos métodos no únicamente son por medio telefónica, si no vía redes
sociales y direcciones IP.
65
El fraude en el Código Penal Jalisco Artículo 250.
“Comete el delito de fraude, el que, engañando a alguno o aprovechándose del error en que
éste se halle, se haga ilícitamente de una cosa o alcance un lucro o beneficio indebido, para
sí o para otro”. (“Código Penal del Estado de Jalisco Artículo 250. Comete el delito de fraude,
el que, engañando a alguno o aprovechándose del error en que éste se halle, se haga
ilícitamente de una cosa o alcance un lucro o beneficio indebido, para sí o para otro”). 14
Cuando es por medios electrónicos este tipo de estafas, las personas o los ciudadanos
solemos hacer operaciones a través de medios electrónicos, como lo es nuestra banca,
negocios o comercios electrónicos, los más comunes son:
Sin dejar a un lado que nosotros al creer todo lo que se publica, se vende o nos
ofrecen mediante vía internet, nos dan un panorama verídico, ya sea por gusto
(compras, viajes, comercio), por necesidad (páginas de préstamos falsas) por lo que en
ese momento el delincuente se aprovecha de esas situaciones donde nos hacen
caer en un engaño creyendo que es real lo que nos ofrecen, lamentablemente las
66
victimas llegan a hacer depósitos extroorvinates a cambio de un beneficio, llegando
el momento en que el delincuente deja de responder, no existe devolución alguna
de dinero, producto o viaje, consumándose el delito en ese momento.
No deberíamos minimizar este tipo de delito que son los más frecuentes en cometerse
a la sociedad, no podemos confiar en todo lo que se publica vía internet, siempre
hay que verificar que la pagina sea verídica, este registrada, que no sea falsa,
siempre hay que pedir referencias, a personas de suma confianza, para generar un
pago de algo que se desea comprar.
CAPITULO 2
67
Existe gran cantidad de conceptos, características que los autores ofrecen para describir las
redes sociales y direcciones IP, en el cual todos se asemejan y coinciden, al ser un fenómeno
en el que los seres humanos, pueden socializar.
Tenemos por un lado la definición de Echeburúa E. y Requesens A. (2012) que nos dice que
una red social es una estructura formada por personas que están interconectadas por
Internet por diferentes tipos de vínculos (afectivos, familiares, laborales, sexuales, de
amistad, etcétera). Estas redes constituyen un grupo dinámico, en continua evolución (hay
personas que aparecen y otras que desaparecen) y, en general, abierto a nuevas
incorporaciones, lo que posibilita acceder de forma sencilla al contacto con personas
desconocidas, actualmente la existencia de páginas de citas, como lo es Tinder, provoca
que lo que inicia como experimentar nuevas cosas, puedan salir mal.
Los autores Parada R. A. y Errecaborde J. D. (2018) nos mencionan que el uso de servicio
y aplicaciones como son las reses sociales y direcciones IP, (Facebook, YouTube,
WhatsApp, Twitter, Instagram, Google, actualmente Telegram), por mencionar algunos, son
totalmente de uso gratuito, por ser su principal fuente de ingresos la publicidad, por lo que
su uso puede ser desde cualquier equipo tecnológico (Computadoras, tabletas, teléfonos,
hasta Smart tv).
El autor Ávila-Toscano J. H. (2012) comenta que las redes sociales poseen un carácter
dinámico determinado por el flujo continuo de intercambios que en las mismas se dan, ese
flujo combina elementos emocionales o de soporte social, así como elementos
instrumentales o materiales de forma que el intercambio implica diversas unidades de
circulación de productos que incluyen información, alimentos, salud, consejos, apoyo
afectivo y muchos otros factores (Pág. 24).
El término de la autora Bauzá M. (2018) menciona que el Internet (Direcciones IP), no abarca
todos los aspectos existentes en materia de desarrollo digitales a nivel mundial. Otros dos
68
términos, es el de la sociedad de la información y la comunicación, que son generalmente
presentados como más integrales y omnicomprensivos y ahora bien la definición web, que
es el espacio de redes que habilita nuevos procedimientos para el acceso de la información
por parte de las personas, facilitando su funcionamiento en tiempo real (Pág. 28).
El funcionamiento del Internet según los autores Peguera Poch M., Agustinoy A., Casas
Valles R., Cerrillo I. Martínez A., Delgado García A. M., Herrera Joancomartí J., Jeffery M.,
Morales García Ó., Oliver Cuello R., Ormazábal Sánchez G., Vilasau Solana M. y Xalabarder
Plantada R. (2002) Nos mencionan que el Internet está formada por muchos ordenadores
de diferentes plataformas, sistemas, con diferentes funciones y utilizaciones. Por otra parte,
se analizará la arquitectura de Internet y se verán los protocolos TCP/IP, sobre los que
funciona Internet, para entender mejor las especificidades de las aplicaciones y la
estructuración y circulación de la información por la red (Pag.24).
El internet es la dirección IP, más utilizada en México, en la que millones de usuarios, entre
seis años o más son sus principales clientes. Según datos del INEGI, en el 2020, Se estimó
una población de 84.1 millones de usuarios de internet, que representan el 72.0% de la
población como lo mencionaba de seis años o más. Esta cifra revela un aumento de 1.9
puntos porcentuales respecto a la registrada en 2019 (70.1%). Son usuarios de internet
71.3% de las mujeres y 72.7% de los hombres de 6 años o más que residen en el país. La
encuesta estima que 78.3% de la población ubicada en áreas urbanas son usuarios, mientras
que en el área rural la proporción es de 50.4 por ciento. En 2019 los usuarios en zonas
urbanas se estimaron en 76.6% y en zonas rurales la estimación fue de 47.7 por ciento.
Por lo que, la Secretaría de Comunicaciones y Transportes (2020) nos dice que de los 80.6
millones de usuarios de Internet, la mayor parte son niños de seis años o más, sin contemplar
la cantidad de adultos mayores, que inician a en redes sociales y desconocen e ignoran su
uso y utilidad, por lo que para ellos tienen buena opinión de todo lo que les puede llegar a
ofrecer.
69
Los Usuarios de Internet suelen conectarse todos los días y verificar sus redes sociales
constantemente, muchos de ellos desde que despiertan hasta que terminan la jornada por
la noche. Redes socio digitales como Facebook están desarrollando un gran impacto en la
identidad de las nuevas generaciones, a partir de esta plataforma se configura la identidad
de cada persona, los criterios de autoestima, la percepción del mundo, lo que es real y lo
que es ficción, hasta que todo se funde en una misma realidad: la vida online y el mundo
offine son dos caras de la misma moneda.
Eso quiere decir que, cada mexicano cuenta como mínimo una conexión fija o móvil, para
estar conectado, casi podríamos decir que el uso de la tecnología se ha vuelto una parte de
nosotros.
Pero no todo es tan bonito, lamentablemente los riesgos informáticos, están a la orden del
día, el ser tan grande y numerosa la información podemos ser víctimas de un engaño por
una noticia falsa o por una persona maliciosa.
Por lo que la seguridad en el uso del internet es un tema muy extenso, en el cual se lleva
años trabajando, su principal problema según los autores del manual Derecho y nuevas
tecnologías, es que su base tecnológica, es decir, el protocolo TCP/IP, no fue diseñada para
ofrecer las propiedades de seguridad necesarias en muchas aplicaciones. Por este motivo
se han ido desarrollando diferentes mecanismos para dotar de seguridad algunas de las
aplicaciones que utilizan Internet.
Para crear un perfil, es tan simple que lo único que se necesita hacer es entrar al navegador
de preferencia, crear una cuenta en alguna red social, llenar un pequeño formulario y listo,
estás dentro.
70
sea tuya, lo único que necesitas es cumplir con la mayoría de edad para poder tener una
cuenta, requisito que puedes pasar por alto, ya que te puedes quitar o poner edad y nadie
se dará cuenta.
El autor Ávila-Toscano José Hernando, menciona que la finalidad principal de los sitios de
redes sociales de tipo virtual se centra en la posibilidad de crear un perfil visible para las
demás personas, lo que facilita el contacto con otros usuarios, esta actividad permite
interactuar con una amplia diversidad de personas y grupos en múltiples ubicaciones
geográficas sin importar la distancia de las mismas, facilitando el establecimiento de
contactos con nuevas personas y el afianzamiento de la comunicación (Pág. 67-68).
El verdadero propósito de un perfil tendría que ser el crear una identidad digital, que podamos
compartir con los usuarios de la red social, de manera segura.
Una de las plataformas más usadas entre los mexicanos que desempeña un impacto
sociocultural y un alto valor financiero sin duda alguna es Facebook, que aparte de
ayudarnos a estar comunicados con miles de personas también usuarias, también podemos
acceder a juegos, publicar fotografías, estados, nuestro día, día o comprar vender por
Marketplace, aunque todo suena muy increíble y nada peligroso, no lo es, por que al ingresar
nuestra información podemos dar acceso a que algún usuario con malas intenciones pueda
llegar hacer uso de nuestra información.
71
Como lo menciona el autor Faerman J. (2011) del libro Faceboom, dime toda la información
sobre ti y te diré quién eres, que nos menciona que solo basta con agregar como amiga a
una persona en Facebook y ser poquito hábil para relacionar datos, fechas y horas, que
facilitarán y derribarán las coartadas pertinentes. (Pág. 101).
2.4 WhatsApp
Otra red muy conocida y usual en la sociedad mexicana es el WhatsApp, que como yo lo
digo, ya es la primera manera de comunicación más que las llamadas telefónicas, con un
siempre mensaje de texto, abres comunicación, compartes fotografías, documentos, audios,
ubicaciones, videollamadas y llamadas.
En Jalisco, el uso de WhatsApp, es un medio más usual para sufrir una extorsión cibernética,
ya que los mexicanos tenemos el habito de comunicarnos de manera más practica por un
mensajito por WhatsApp, no existen bloqueos, un ejemplo en caso de no tener el numero
registrado no importa, ya que de todos modos puedes abrir conversación con alguien.
El autor Barnard A., Delgado A. y Voutssás J. (2016), nos hace mención, que “Un correo
electrónico no debería ser considerado de forma diferente de cualquier otro tipo de
documento de archivo electrónico. Un correo tendría que manejarse, junto con los otros
documentos de archivo digitales, esto es, se le habría de clasificar y aplicar tablas de
vigencias. Sin embargo, muchas organizaciones carecen de recursos (financieros y
72
tecnológicos) para manejar los correos electrónicos con otros documentos de archivo
electrónicos” (Pág. 16).
El correo electrónico es una aplicación utilizada para una variedad de propósitos, al ser un
servicio de carácter general, entre cliente-servidor, nos sirve de herramienta que produce,
envía y reciben correos electrónicos, información vital y por ultimo nos ayuda almacenarlos,
por lo que es considerado por la sociedad un medio formal de comunicación.
CAPITULO 3
Extorsiones Cibernéticas
73
comprobaciones y similares para sectores tan diversos como la física, la biología y las
telecomunicaciones.
Con el paso de los años los delitos patrimoniales, iniciaron su división y la extorsión fue
catalogada en muchos estados y países como chantaje y parte del Fraude.
74
Según Lazarous Kapambwe (2011) Presidente de la ECOSOC , la ONU, los delitos
cibernéticos, se ha convertido en un negocio que supera el billón de dólares anual producto
del fraude cibernético, el robo de identidad y la pérdida de propiedad intelectual.
(“Problemáticas y solución – Crimen Cibernético”) Afecta a millones de personas alrededor
del mundo, a innumerables empresas y a los gobiernos de todas las naciones.
Por lo que no es suficiente una policía cibernética, para cubrir con toda necesidad, el reformar
las leyes de manera, en que el resultado sea el mismo, proteger el patrimonio, privacidad y
la seguridad de la sociedad mexicana.
La creación principal de un delito cibernético inicia por el uso indebido de la web, como lo
hemos estado viendo a lo largo de este capitulado, el no cuidar su privacidad, ubicación y
compartir información con extraños, el realizar publicaciones que nos pongan vulnerables, el
compartir datos familiares, provoca dar herramientas necesarias para poder utilizarse de
manera indebida.
En el ensayo del Autor Galán M. R. E., las noticias falsas en redes sociales y sus efectos,
nos menciona que “las noticias falsas, son aquellas publicadas intencionalmente a través de
medios digitales cuya información no cuenta con verificación, fuentes de identificación o
supervisión editorial su propósito es crear un efecto en la opinión pública para apoyar o
75
afectar a las y los candidatos, a un movimiento o alguna propuesta a partir de noticias falsas”
(Pág. 2).
Las fake News pueden circular por la red de manera masiva y su imprevisibilidad es muy
notorio. Su difusión puede avanzar deliberadamente e irrefrenable y puede atraer a muchos
usuarios impulsados a compartir y seguir propagando la mentira.
Según la Tesis2a. XXXVIII2019 (10ª). Nos menciona que la Suprema Corte de Justicia de la
Nación, ha razonado que la interacción en las redes sociales es una manifestación de la
libertad de expresión y del derecho de acceso a la información. Por ello, no pueden ser
ajenas a los límites y estándares de protección de los derechos humanos.
En ese sentido, reconoció que pueden existir amenazas, injurias, calumnias, coacciones o
incitaciones a la violencia, que pueden dirigirse a los distintos usuarios, por lo cual puedan
ocasionar una medida de restricción o bloque justificado.
La Autora Pauner Chulvi, C., (2018), no menciona que las noticias falsas publicadas
“deliberadamente en medios digitales que no han sido comprobadas ni verificadas, carecen
de fuentes identificadas y sin supervisión de un editor. Su objetivo es influir en la opinión
pública y crear inseguridad, sospechas, desestabilización para apoyar o desacreditar o, a
veces, simplemente diversión”.
Por lo que una de las principales preguntas que nos podemos plantear es el cómo podemos
identificar una Fake News y aunque suene de lo más obvio, puede llegar a ser muy sencillo
de manipular, a esto se le ha sumado la desinformación que ha dominado muy rápidamente
76
en algunos de los campos de difusión, como lo puede ser entre las mismas amistades, en el
trabajo o con la familia, que al momento de verlo creen que es información considerada
verídica y es compartida sin saber que su fuente es totalmente engañosa.
El autor Germán Espino Sánchez (2019) La penetración de las redes sociales en la sociedad
contemporáneas es desmesurada. Tan solo Facebook rebasa ya los dos mil millones de
suscriptores en 2018 – casi la tercera parte de la humanidad-, para cada uno de estos
usuarios se automatizan anuncios e incluso publicaciones personalizadas de empresas y
sectores políticos.
Por su parte, YouTube automatiza miles de millones de videos para reproducirlos de manera
personalizada para 1500 millones de usuarios. Twitter automatiza la visualización de
millones de temas de temas #Redding topic a cientos de millones matizados pueden
hackearse y ser usados para manipular a la sociedad en una escala masiva, porque las
plataformas carecen de la capacidad para verificar con fiabilidad las conspiraciones las
mentiras y los usuarios falsos (Pág. 88-89).
Los autores Prieto Blázquez J., Ramírez Vique R. Morrillo Pozo J. D. y Domingo Prieto M.
(2011), hacen mención que “La confidencialidad es la propiedad que asegura que sólo
77
aquellos que están autorizados tendrán acceso a la información. A menudo esta propiedad
se conoce también con el nombre de privacidad. (Pag.7).
Peguera Poch M., Agustino y A., Casas Valles R., Cerrillo I. Martínez A., Delgado García A.
M., Herrera Joancomartí J., Jeffery M., Morales García Ó., Oliver Cuello R., Ormazábal
Sánchez G., Vilasau Solana M. y Xalabarder Plantada R. (2002), nos mencionan, que la
integridad es la propiedad que asegura la no alteración de la información. Esta alteración
puede ser, por ejemplo, insertar, borrar o sustituir información. La autenticación es la
propiedad que hace referencia a la identificación. Se trata del punto de unión entre la
información y el emisor de esta información. El no repudio es la propiedad que impide que
alguna de las partes niegue algún compromiso o acción adoptados con anterioridad. Para
obtener estas propiedades fundamentales de la seguridad de la información la herramienta
básica que se utiliza es la criptografía (Pág. 33-34).
Otro factor que hace a la dificultad de investigación criminal de delitos en los que interviene
un dispositivo informático es la fragilidad de la prueba informática. En estos tipos de delitos,
el lugar del hecho donde se encuentran los potenciales elementos probatorios es un entorno
virtual.
Que sea virtual no implica que no tenga existencia real, pero los entornos digitales simulan
ser representaciones de objetos físicos, para lo cual la escena del crimen, además de física,
es lógica.
78
Hay que recordar, que nosotros somos y nos debemos a los datos personales, son nuestros,
es un bien intangible que, cuesta, tiene un precio, y puede ser utilizado, para fines bueno o
malos, por eso la importancia de su protección con las medidas técnicas, físicas y
administrativas suficientes, para evitar su extracción y con ello evitar una vulneración de
datos personales.
Finalmente, en México, uno de los grandes retos a llevar a cabo es el desarrollo tecnológico
y de inteligencia artificial, este en todo momento se debe regir con respeto a los derechos
humanos, tanto de transparencia, como de protección de sus datos personales, garantizar
la dignidad de los usuarios, apostando a técnicas superiores, para el tratamiento de los datos
79
personales, ya que el territorio mexicano es el segundo país en América Latina en registrar
más casos de robo de identidad, fraudes y extorsión.
REFERENCIAS BIBLIOGRÁFICAS
Barnard A., Delgado A. y Voutssás J. (2016) Gestión y preservación del Correo electrónico,
primera edición, Archivo General de la Nación, recuperado de:
https://iibi.unam.mx/archivistica/InterPARES_6_020617.pdf
80
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-
36202015000300005#:~:text=Los%20individuos%20aprenden%20de%20los,parte%20atrib
uibles%20a%20la%20televisi%C3%B3n
Cámara de Diputados del H. Congreso de la Unión (1931) Código Penal Federal, última
Reforma 2021, consultado el 08 de febrero de 2023, recuperado de:
https://portalhcd.diputados.gob.mx/LeyesBiblio/PortalWeb/Leyes/Vigentes/MOV/Codigo_Pe
nal_Federal.pdf
Código Penal del Estado de Nuevo León, última reforma el 2021, consultado el 10 de febrero
de 2023, recuperado de:
81
https://www.hcnl.gob.mx/trabajo_legislativo/leyes/pdf/Dec.%20520%20Ref.%20Art.%20395
%20Codigo%20Penal%20extorcion.pdf
Dictamen de Decreto que aprueba la reforma al artículo 252 fracciones XXIV y XXV, adiciona un
párrafo al artículo 189 y la fracción XXVI al artículo 252, todos del Código Penal para el Estado
Libre y Soberano de Jalisco; y reforma el artículo 342 del Código de Procedimientos Penales
para el Estado Libre y Soberano de Jalisco, recuperado de:
https://congresoweb.congresojal.gob.mx/infolej/agendakioskos/documentos/24082012/Comi34/
22082012112222_Dic-art%20252%20C%C3%B3d%20Penal.doc
82
Galán M.R. E. Las noticias falsas en redes sociales y sus efectos, Consejo Nacional del
Sistema Nacional de Transparencia, consultado el 28 de marzo de 2023, recuperado de:
https://comisiones.senado.gob.mx/justicia/docs/nombramientos/magistrados/CDMX/REGM/
anexo_9.pdf
Germán E. S. (2019) El nuevo sistema de medios en el México del Siglo XXI, Editorial
Fontamara, Universidad Autónoma de Querétaro.
https://www.inegi.org.mx/contenidos/saladeprensa/boletines/2022/ENVE/ENVE2022_Nal.p
df
Lazarous Kapambwe (2011) Día Internacional de Internet Seguro, CNDH México, consultado
el 15 de febrero de 2023, recuperado de: https://www.cndh.org.mx/noticia/dia-internacional-
de-internet-seguro
Ley general para prevenir y sancionar los delitos en materia de secuestro, reglamentaria de
la fracción xxi del artículo 73 de la constitución política de los estados unidos mexicanos
83
(2010) Cámara De Diputados del H. Congreso de la Unión, recuperado de:
https://www.diputados.gob.mx/LeyesBiblio/pdf/LGPSDMS_200521.pdf
Organización de las Naciones Unidas (ONU): (1994) “Manual de las Naciones Unidas sobre
prevención y el control de delitos informáticos” - Revista Internacional de Política Criminal -
Naciones Unidas - Nos. 43 y 44
Pauner Chulvi, C., (2018) “Noticias falsas, libertad de expresión e información. El control de
los contenidos de la red”. Teoría y Realidad Constitucional, recuperado
de: https://revistas.uned.es/index.php/TRC/article/download/22123/18051
Peguera Poch M., Agustino y A., Casas Valles R., Cerrillo I. Martínez A., Delgado García A.
M., Herrera Joancomartí J., Jeffery M., Morales García Ó., Oliver Cuello R., Ormazábal
Sánchez G., Vilasau Solana M. y Xalabarder Plantada R. (2002) Derecho y Nuevas
tecnologías, Editorial UOC, recuperado en: https://www.uoc.edu/dt/esp/peguera0405.pdf
Prieto Blázquez J., Ramírez Vique R. Morrillo Pozo J. D. y Domingo Prieto M. (2011)
Tecnología y desarrollo en dispositivos móviles, primera edición, Universidad Oberta de
Catalunya, consultado el 26 de marzo de 2023, recuperado de:
84
https://desarrolloappandroid.files.wordpress.com/2013/06/tecnologia-desarrollo-
dispositivos-moviles.pdf
Quintero Marín V. H. (2005) El SPAM y otros abusos del correo electrónico, universidad de
los Andes, recuperado de: https://dialnet.unirioja.es/descarga/articulo/7510307.pdf.
85
Encuesta
Realice una pequeña encuesta a 30 personas, que acudieron a la fiscalía del Estado del uso
de redes sociales y direcciones IP, que ayudará a dar camino al por que es necesario
reformar y dar a conocer este tipo de delitos cibernéticos.
La Mayoría de las personas encuestadas son mayores de edad, de entre 18 a 61 años, con
una escolaridad mínima secundaria y máxima de Doctorado.
Una de las preguntas realizadas fue: ¿Que red social o dirección IP es la que utilizas más?
10
8
6
4
2
0
Facebook WhatsApp Instagram Twitter Correo YouTube
Electrónico
Por lo que, la mayor parte de los encuestados, mencionan que su principal red social es
Facebook, ya que permite realizar cualquier medio de comunicación dentro de la aplicación.
86
20
15
10
0
Público Privada Solo amigos
La privacidad, más utilizada y la más conveniente para proteger tus redes sociales, es la
opción de solo amigos, ya que tú decides con quien compartir tu información personal y tus
publicaciones.
20
15
10
5
0
comunicarme con Hablar de mi Compartir videos Trabajo Distracción Otro
mis amigos y fotografías
Una de las funciones principales para las que la sociedad mexicana usa las redes sociales,
es para ayudar a tener comunicación de manera más oportuna y con diferentes técnicas.
87
25
20
15
10
5
0
5 a 10 min. 10 a 30 min 30 a 60 min más de 60 min.
Realizando un breve calculo y tomando en cuenta las menciones que se me realizaron con
esta encuesta, la mayoría de los usuarios de redes sociales, pasan como mínimo entre 3
horas a máximo 5 horas conectados por día, por lo que de las 16 horas útiles del día el 30%
lo pasamos conectados.
a) Sí b) No
20
10
0
Sí No
a) Sí b) No
88
30
20
10
0
Sí No
a) Sí b) No
30
20
10
0
Sí No
Para concluir con esta encuesta ¿Crees necesario reformar leyes del Código Penal de
Jalisco, que castiguen los delitos informáticos?
40
20
0
Sí No
89
Tanto la pregunta, como la respuesta, hablan por sí solas, el reformar una ley, es motivo de
mejoramiento, por lo tanto, adherir a lo ya existente, resultara satisfactorio para sancionar y
castigar conforme lo amerite.
90