0% encontró este documento útil (0 votos)
55 vistas90 páginas

Universidad Abierta y A Distancia de México División de Ciencias Sociales

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 90

Universidad Abierta y a Distancia de México

División de Ciencias Sociales

Licenciatura en Derecho

Módulo 23

Metodologías específicas de intervención. Derecho Informático

Grupo: DE-DECFAJ2DI-2301-M23-013

Maestro Luz Elena Hernández Rodríguez.

Alumna Gómez Guzmán Cynthia Fabiola

Unidad 2

Abordaje Metodológico

Sesión 6

Plan de Protección de datos y sistemas informáticos

1
Introducción

En esta sesión únicamente realizaremos la actividad integradora en la cual identificaremos


los riesgos y el Plan de protección de datos y sistemas informáticos, sometida a las personas
involucradas en el asunto, en el caso de mi proyecto de intervención sería la sociedad
Jalisciense y autoridades locales.

2
Actividad Integradora. Plan de protección de datos y sistemas informáticos
1.-En un documento de texto señala los derechos y obligaciones de las partes involucradas.

Como ciudadano denunciante, al momento de presentar una denuncia ante la Fiscalía del
Estado de Jalisco, en atención temprana, los personales de fiscalía deben de tener publicado
el aviso de privacidad, el cual informa a los ciudadanos o usuarios las obligaciones y
responsabilidades, en materia de protección de datos personales, así como el tratamiento
debido de los datos personales del mismo tanto la opción de ejercer su derecho arco.

Aviso de Privacidad Integral de la Fiscalía del Estado.

La Fiscalía del Estado de Jalisco, con domicilio en Calle 14 catorce, número 2567, entre las
calles 3 tres y 5 cinco, zona Industrial, CP. 44940, en Guadalajara, Jalisco; es la responsable
del uso y protección de sus datos personales, y al respecto le informa lo siguiente:

Los datos personales que serán sometidos a tratamiento son:

3
4
Dichos datos podrán ser recabados, directa o indirectamente por medios electrónicos, por
escrito y vía telefónica; las finalidades del tratamiento para las cuales se obtienen sus datos
personales son:

1. Dar atención y trámite a solicitudes de acceso a la información pública y de protección de


datos personales; 2. Llevar a cabo las notificaciones correspondientes a los solicitantes,
cuando señalen domicilio para tales fines con respecto a las solicitudes de acceso a la
información pública y de protección de datos personales;

3. Identificación y localización, cumpliendo así con la formalidad que establece la legislación


procesal penal, en los procesos de investigación o integración de las carpetas de
investigación, así como para hacerle saber y otorgarle los derechos correspondientes a su
personalidad jurídica y su calidad en la investigación;

4. Asentar constancia en el expediente sobre su comparecencia como parte en una carpeta


de investigación, localizarlo y notificarle sobre las actuaciones, la cancelación o cambio de
horario, fecha y/o sede de las actividades a realizar con respecto al mismo, así como para
fines estadísticos;

5. Para el esclarecimiento de los hechos, establecer el grado de participación del imputado


y/o la reparación del daño;

6. Para constituir, preservar o mantener actualizado el sistema de archivo y gestión


documental;

7. Para la integración de expedientes laborales del personal de la dependencia;

8. Control de entradas, salidas, de cualquier persona y/o usuario, así como del personal de
la Fiscalía, en las instalaciones de la Fiscalía del Estado, en ese sentido es que se hace de
su conocimiento que su tratamiento forma parte de las medidas de seguridad adoptadas al
interior y en la zona perimetral en las instalaciones de la Fiscalía del Estado, a través de un
monitoreo en un sistema de circuito cerrado de televisión y un registro de entradas y salidas
de las personas visitantes;

9. Integrar y actualizar la base de datos del directorio de directores de las diferentes áreas
que integran a la Fiscalía;

5
10. Integrar el expediente laboral del personal de la Fiscalía del Estado;

11. Generación de control de acceso, contraseñas y medidas de seguridad, identificación y


autentificación como servidor público;

12. Llevar a cabo el registro de asistentes a las capacitaciones llevadas a cabo por la
Fiscalía, así como la generación de constancias; y,

13. Integrar el acervo de imágenes que respalden las capacitaciones y eventos realizados
por la Fiscalía.

Los fundamentos legales que facultan a la Fiscalía para llevar a cabo el tratamiento son: Ley
General de Transparencia y Acceso a la Información Pública: artículo 70 fracción VII, XI y
XVII; y artículo 71; Ley del Servicio Militar: artículo 20; Ley de Transparencia y Acceso a la
Información Pública del Estado de Jalisco y sus Municipios: artículo 8°, párrafo 1, fracción I,
incisos j) k) y l); artículo 25 fracción VII, y artículo 68 fracción II y III; Ley de Protección de
Datos Personales en Posesión de Sujetos Obligados del Estado de Jalisco: artículo 51°
fracción II, III y IV; Ley para los Servidores Públicos del Estado de Jalisco y sus Municipios,
artículo 17 fracción I y XII, 44, 54 Bis-4, 54 Bis-5 56 fracciones XII, XIII y XVIII; Ley de
Movilidad y Transporte del Estado de Jalisco: artículo 54, la Ley Orgánica del Poder Ejecutivo
del Estado de Jalisco en sus artículos 36, 37 punto 1 y 38; la Ley Orgánica de la Fiscalía del
Estado de Jalisco en sus artículos 2, 4 y 8; la Ley del Sistema de Seguridad Pública para el
Estado de Jalisco en sus artículos 148, 155, 158, 192 fracción IV, y 205 en correlación con
los arábigos 2, 127 y 218 del Código Nacional de Procedimientos Penales; la Ley General
del Sistema Nacional de Seguridad Pública en sus artículos 2, 109, 110 y 119; y, el Manual
de Organización y Procedimientos de la Secretaría de Planeación, Administración y Finanzas
dentro del Procedimiento denominado “Procedimiento de Alta” (página 168) y los puntos 4.1,
4.3, 4.11, del 4.59 al 4.69, 6.85, 6.86 y 6.90 de las Políticas Administrativas de la Secretaría
de Planeación, Administración y Finanzas. (Actualmente Secretaría de Administración)

Se informa que no se realizarán transferencias de datos personales, salvo aquéllas que sean
necesarias para atender requerimientos de información de una autoridad competente, que
estén debidamente fundados y motivados, o se esté en alguno de los supuestos de

6
excepciones al consentimiento, establecidas en el artículo 75 de la Ley de Protección de
Datos Personales en Posesión de Sujetos Obligados del Estado de Jalisco y sus Municipios.

Con relación a dichas transferencias, los terceros receptores de los datos personales pueden
ser:

1. Las partes legalmente acreditadas dentro de la Averiguación Previa o Carpeta de


Investigación, conforme a lo dispuesto por los artículos 50, 109 facción XXII, 113 fracción
VIII, 128, 218, 219 y 337 del Código Nacional de Procedimientos Penales;

2. La Secretaría de Hacienda para el cumplimiento de obligaciones fiscales, y pago de


aportaciones del Instituto Mexicano del Seguro Social;

3. El Despacho del Gobernador y la Secretaría de Administración para la generación y


expedición de nombramientos;

4. Las autoridades jurisdiccionales, con la finalidad de dar atención a los requerimientos


judiciales;

5. Los sujetos obligados a los que se dirijan las solicitudes de información pública que sean
de su competencia, con la finalidad de dar el seguimiento que señala la Ley de Transparencia
y Acceso a la Información Pública del Estado de Jalisco y sus Municipios;

6. La controlaría para la presentación de la declaración patrimonial de los servidores públicos


de la Coordinación General de Transparencia, así como para la instauración de
procedimientos de responsabilidad administrativa; y

7. Cualquier otro de los supuestos establecidos en el artículo 75, de la Ley de Protección de


Datos Personales en Posesión de Sujetos Obligados del Estado de Jalisco y sus Municipios.

Respecto de los datos personales recabados de un tercero, el promoverte deberá dar a


conocer el presente aviso de privacidad a dichos terceros, con la finalidad de mantenerlos
informados sobre el tratamiento de estos.

Usted puede solicitar en cualquier momento, el Acceso, Rectificación, Cancelación y/u


Oposición, mediante la presentación de solicitud de ejercicio de derechos ARCO; así como
el ejercicio de su derecho a la portabilidad de sus datos personales, ante la Unidad de

7
Transparencia de la Fiscalía del Estado, con domicilio en la Calle 14 número 2567 entre la
calle 3 y 5, en la Zona Industrial, con Código Postal 44940, en Guadalajara, Jalisco, México;
o a través de la Plataforma Nacional de Transparencia (PNT).

Cualquier cambio al presente aviso de privacidad se hará del conocimiento de los titulares
de los datos personales, a través de la página de transparencia de este sujeto obligado, en
la siguiente liga electrónica:
https://transparencia.jalisco.gob.mx/informacion_fundamental/208

Para cualquier aclaración, duda o comentario adicional al respecto se dejan a disposición los
siguientes datos de contacto de la Unidad de Transparencia de la Fiscalía del Estado; siendo
éstos los siguientes: teléfono (33) 38376000, extensión 18548, correo electrónico oficial de
la Unidad de Transparencia: transparencia.fge@jalisco.gob.mx

2. Define cómo garantizar los derechos y cómo cumplir las obligaciones de las partes
respecto al caso objeto del estudio del proyecto de intervención.

Una de las maneras más importantes de cómo garantizar los derechos y obligaciones de los
ciudadanos (Victimas) y de las autoridades en ámbito de su competencia, es al aplicar de
manera debida la norma y las leyes, al igual que las medidas, físicas, técnicas y
administrativas.

XVIII. Transparencia. Todas las acciones, mecanismos y procedimientos que lleven a cabo
el Estado y sus municipios en ejercicio de sus obligaciones para con las víctimas, deberán
ejecutarse en forma tal que garanticen el acceso a la información, así como el seguimiento
y control correspondientes. El Estado y los municipios deberán contar con mecanismos
eficaces de rendición de cuentas y de evaluación de las políticas, planes y programas que
se instrumenten para garantizar los derechos de las víctimas. Lo anterior deberá cumplirse
de conformidad con lo dispuesto por la Ley de Información Pública del Estado de Jalisco y
sus Municipios y demás normas aplicables.

3. Identifica las medidas preventivas y reactivas respecto a la o a las amenazas detectadas.

Referente al delito de extorsión todas sus variantes, el gobierno del estado de Jalisco,
proporciona las siguientes medidas preventivas.

8
El uso de las tecnologías y el fácil acceso a los teléfonos celulares han favorecido este tipo
de delitos, en donde la identidad del delincuente permanece en el anonimato y que ha
permitido que se extienda por todo el país, afectando a un gran número de ciudadanos.
Existen dos delitos el fraude en donde a través de:
 Un mensaje de texto que indica que se ganó un premio a través de un sorteo o que se ganó
un viaje turístico con todos los gastos pagados y se requiere que proporciones NIP de tarjetas
telefónicas, si no, no recibirá dicho premio.
Y la extorsión que se presenta al recibir una llamada en estas modalidades:
 Un supuesto pariente en problemas con la autoridad y solicita ayuda mediante la compra
de tiempo aire
 Una llamada en la que se afirma que un pariente sufrió un accidente y solicita ayuda
mediante la compra de tiempo aire.
 Un supuesto policía asegura que posee una orden de aprehensión en su contra y solicita
una suma de dinero para desaparecer dicha orden.
 Una llamada en la que se asegura tener un pariente secuestrado y que solo lo liberarán si
paga una suma de dinero
Los delincuentes a través de ruidos de fondo en la llamada, nos hacen creer que es cierta la
situación que se vive, pero todo es FICTICIO
Medidas de prevención para el Fraude Telefónico:

 Dude si le llega un mensaje en donde se le señale como ganador de un premio.

 Si tiene dudas respecto algún premio, consulte la página juegosysorteos.org de la Secretaría


de Gobernación.

Medidas de prevención para la Extorsión Telefónica:

 Evita dar información por cualquier medio, teléfono, encuestas, etc.

 Educa a los niños para que al contestar no den información.

 Mantén comunicación constante con tus familiares y seres queridos.

Que hacer en caso de recibir una llamada

 Mantén la calma.

9
 Escucha con atención.

 Cuelga.

 Trata de ubicar al familiar involucrado.

 Denuncia al teléfono 089

4. Redacta un plan de protección de datos y sistemas informáticos con base en los aspectos
analizados en las directivas número 2 y 3.

El plan de protección de datos y sistemas informáticos tiene como objetos fundamentales:

I. Implementar las medidas de seguridad pendientes en cada uno de los tratamientos


de datos personales identificados.
II. Consolidad y preservar los niveles de protección de datos personales de las
víctimas con mecanismos de monitoreo y revisión.
III. Desde el ámbito público o intersectorial se articulen asimetrías regulatorias que
permitan vigilar el cumplimiento de la ley y su relación con los derechos humanos de
los ciudadanos que acuden a denunciar.
IV. Continuar con la impartición de cursos de capacitación y formación en materia de
derechos humanos, así como del conocimiento, manejo y observancia de las Normas
Oficiales Mexicanas que tengan relación con el uso adecuado tratamiento de
información de las redes sociales y direcciones IP.
V. Impulsar el manejo de nuevos mecanismos de seguridad.

Para lograr los objetivos se estima plantear de manera progresiva por factor de importancia.

Una de las medidas de seguridad administrativas que se incluyó es las vulneraciones en


términos de los artículos 30, 37, fracción IV, 38, 39 y 40 de la Ley de Protección de Datos
Personales en Posesión de Sujetos Obligados del Estado de Jalisco.

Donde establece que es deber del responsable elaborar acciones preventivas y correctivas
ante vulneraciones de seguridad; el cual a la letra dice:

Artículo 30. Deberes — Seguridad de los datos personales.

10
1. Con independencia del tipo de sistema en el que se encuentren los datos personales o el
tipo de tratamiento que se efectúe, el responsable deberá establecer y mantener las medidas
de seguridad de carácter administrativo, físico y técnico para la protección de los datos
personales, que permitan protegerlos contra daño, pérdida, alteración, destrucción o su uso,
acceso o tratamiento no autorizado, así como garantizar su confidencialidad, integridad y
disponibilidad; sin perjuicio de lo establecido por las disposiciones vigentes en materia de
seguridad emitidas por las autoridades competentes al sector que corresponda, cuando
éstas contemplen una protección mayor para el titular o complementen lo dispuesto en esta
Ley y demás disposiciones aplicables.
Artículo 37. Deberes — Actualización del documento de seguridad.
1. El responsable deberá revisar el documento de seguridad de manera periódica, así como
actualizar su contenido cuando ocurran los siguientes eventos:
I. Se produzcan modificaciones sustanciales al tratamiento de datos personales que deriven
en un cambio en el nivel de riesgo;
II. Como resultado de un proceso de mejora continua, derivado del monitoreo y revisión del
sistema de gestión;
III. Como resultado de un proceso de mejora para mitigar el impacto de una vulneración a la
seguridad ocurrida; y
IV. Se implementen acciones correctivas y preventivas ante una vulneración de seguridad
ocurrida.
Artículo 38. Deberes — Vulneraciones de seguridad.
1. Se considerarán como vulneraciones de seguridad, en cualquier fase del tratamiento de
datos personales, al menos, las siguientes:
I. La pérdida o destrucción no autorizada;
II. El robo, extravío o copia no autorizada;
III. El uso, acceso o tratamiento no autorizado;
IV. El daño, la alteración o modificación no autorizada.
Artículo39. Deberes — Bitácora de vulneraciones de seguridad ocurridas.
1. El responsable deberá llevar una bitácora de las vulneraciones a la seguridad ocurridas
en la que se describa:
I. La fecha en la que ocurrió;

11
II. El motivo de la vulneración de seguridad; y
III. Las acciones correctivas implementadas de forma inmediata y definitiva.
Artículo 40. Deberes — Notificación de las vulneraciones de seguridad ocurridas.
1. El responsable deberá informar sin dilación alguna al titular y al Instituto las vulneraciones
de seguridad ocurridas, que de forma significativa afecten los derechos patrimoniales o
morales del titular, en un plazo máximo de setenta y dos horas en cuanto se confirmen y
haya empezado a tomar las acciones encaminadas a detonar un proceso de revisión
exhaustiva de la magnitud de la afectación, a fin de que los titulares afectados puedan tomar
las medidas correspondientes para la defensa de sus derechos.
Derivado de ello, es necesario que cada servidor público del organismo encargado de dar
atención, cuente con un ejemplar capaz de instruir en caso de vulneración.

En caso de vulneración se levanta acta en el cual el comité de transparencia del sujeto


obligado, toma las medidas administrativas necesarias para subsanar o evitar una nueva
vulneración de datos, de igual manera se tendrá que notificar, tanto al instituto de
transparencia de protección de datos del Estado de Jalisco, sobre la vulneración y a su vez
a los usuarios a los cuales fueron vulnerados sus datos personales.

Sobre incidentes y alertas de seguridad

Conforme al artículo 44 de la Ley de Protección de Datos Personales en posesión de Sujetos


Obligados del Estado de Jalisco, donde se menciona el deber que el responsable necesita
cumplir para garantizar la confidencialidad de los documentos que se generan y se
resguardan en la Fiscalía del Estado de Jalisco; el cual a la letra dice:

Artículo 44. Deberes — Deber de confidencialidad.


1. El responsable deberá establecer controles o mecanismos que tengan por objeto que
todas aquellas personas que intervengan en cualquier fase del tratamiento de los datos
personales guarden confidencialidad respecto de éstos, obligación que subsistirá aún
después de finalizar sus relaciones con el mismo; sin menoscabo de lo establecido en las
disposiciones aplicables en materia de acceso a la información pública.
1. Los datos personales solo podrán ser tratados por el titular o la autoridad judicial que
funde y motive su solicitud, o a terceros en los términos de esta Ley.

12
La manera de actuar siempre tiene que ser bajo cautela si se trata de la seguridad de la
información que genera y resguarda el organismo, de esta manera lo más adecuado será
prevenir con antelación el riesgo para actuar de manera correcta ante una vulneración.

La realización de parámetros que reduzcan el margen de los incidentes, beneficiará para la


prevención necesaria y la diferenciación de vulneración.

Para ello la utilización de mecanismos de seguridad y herramientas especializados,


ayudarán a lograr menor cantidad de incidentes y una mejor alerta ante cualquier
inseguridad.

Protección de Sistemas Informáticos

Los activos son elementos de valor para cualquier dependencia de Gobierno, involucrados
en el tratamiento de datos personales, por ejemplo, las bases de datos de empleados,
registros de accesos, PESAS de equipos de oficina, correos electrónicos, equipos de
almacenamiento de información y herramientas de comunicación.

Estos activos, pueden ser susceptibles a amenazas externas, provocando sustracciones


indebidas de información.

Para ello, el implementar herramientas y sistemas especializados anti spam, hackeo,


disminuirá amenazas, renovando las licencias de antivirus o el cambio periódicamente de
contraseñas de correos electrónicos. El utilizar mecanismos de Seguridad institucionales,
como medios comunicación oficial (Correo Electrónico, chat oficial, drive y toda la gama de
herramientas que proporciona la red oficial que ofrece a la gente gubernamental, como la
empresa de Google INC).

Un mecanismo para disminuir el riesgo, sería a través de la realización de mapeos, que


señalen la identificación segura por medio de extracciones.

13
Conclusión

Como conclusión de esta sesión el plan de protección de datos está diseñado para
establecer el tratamiento correcto de los datos personales. Y los sistemas informáticos, a
través de ejercer las políticas de seguridad, beneficiarán para la protección de información
frente a ciberataques u otras amenazas, de robo de información.

Fuentes Bibliográficas:

Una DM. (2023). Texto de Apoyo M23 U2 S6. Universidad Abierta y a Distancia de México
Sitio web:
https://cs.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M23_DERPP/U2/S6/Descarga
bles/DE_M23_U2_S6_TA.pdf
Acurio del Pino, S. (s. a.). Delitos informáticos: generalidades [documento en línea].
Recuperado de: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

De la Cuesta, J. L. et al. (2010). Ciberdelincuentes y cibervíctimas. España: Civitas.

Bellver C. (1994) La Internet como Telaraña en World, Wide Web, Universidad Jaume I.
Castelló, recuperado del sitio web: https://dialnet.unirioja.es/descarga/articulo/5030204.pdf.

Cámara de Diputados del H. Congreso de la Unión (2010) Ley Federal de protección de


datos personales en posesión de los particulares, recuperado de:
https://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf

Fernández, D. et al. (2018). Ciberseguridad, ciberespacio y ciberdelincuencia. España:


Aranzadi.

Fiscalía General del Estado de Jalisco (2023) Medidas preventivas para prevenir el fraude y
extorsión telefónico, recuperado de: https://fge.jalisco.gob.mx/prevencion-social/medidas-
preventivas-para-prevenir-el-fraude-y-extorsion-telefonico

Fiscalía General del Estado de Jalisco (2023) Aviso de Privacidad, recuperado de:
https://transparencia.jalisco.gob.mx/informacion_fundamental/208

14
González Márquez E. (2013) Ley Orgánica de la Fiscalía General del Estado de Jalisco,
recuperado de:
https://transparencia.info.jalisco.gob.mx/sites/default/files/u37/Ley%20Org%C3%A1nica%2
0de%20la%20Fiscal%C3%ADa%20General%20del%20Estado%20de%20Jalisco%20(8-7-
14).pdf

González, C. D. (2007). Los delitos informáticos y la seguridad en la información. Poder


Judicial

Rouhiainen L. (2018) Inteligencia Artificial, 101 cosas que debes saber hoy sobre nuestro
futuro, alienta Editorial.

Orts, E. y Roig, M. (2001). Delitos informáticos y delitos comunes cometidos a través de la


informática. Valencia: Tirant lo Blanch.

GARCÍA-ULL, F. J. (2021). «Deepfakes: el próximo reto en la detección de noticias falsas».


Análisis: Quaderns de Comunicación i Cultura, 64, 103-120. DOI:
https://www.raco.cat/index.php/Analisi/article/download/10.5565-rev-analisi.3378/483005.

Bustamante W. O. (2016) Uso y Manejo de drones con aplicaciones al sector hídrico, IMITA,
recuperado de: https://www.imta.gob.mx/biblioteca/libros_html/riego-drenaje/uso-y-manejo-
de-drones.pdf

Téllez, J. (2008). Derecho Informático. México: McGraw-Hill. Recuperado de:


https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-edicion-
juliotc3a9llez-valdc3a9z.pdf

Legislación

UNIÓN, C. D. (05 de febrero de 1917). Constitución Política de los Estados Unidos


Mexicanos (CPEUM). Obtenido de
http://www.diputados.gob.mx/LeyesBiblio/pdf/1_270818.pdf

15
Proyecto de investigación
Reconocimiento de la Extorsión Cibernética
como delito bajo la modificación del
Artículo 189 del Código Penal del Estado de
Jalisco
Que para optar por el grado de
Licenciado en Derecho

Presenta
Cynthia Fabiola Gómez Guzmán

Asesor del proyecto


Mtro. Abraham Torres Díaz

Guadalajara, México, febrero, 2023.

16
ÍNDICE

Introducción

Desarrollo

Marco Teórico

Capítulo 1 El derecho Informático en el Siglo XXI

1.1 Perfil de Usuario


1.2 Sociedad, Tecnología y Derecho
1.3 Fiscalía del Estado de Jalisco
1.4 Extorsiones
1.5 Extorsiones Telefónicas
1.6 Secuestro Virtual
1.7 Extorsiones Directas
1.8 Extorsiones por Redes Sociales y Direcciones IP
1.9 Fraude y Extorsión

Capítulo 2 Redes Sociales y Direcciones IP

2.1 Internet (Direcciones IP)

2.2 Perfil de Usuario

2.3 Uso del Facebook

2.4 WhatsApp
17
2.5 Correo electrónico no deseado o solicitado.

Capítulo III Extorsiones Cibernéticas

3.1 Extorsiones Cibernética


3.2 Policía Cibernética
3.3 Uso indebido de Redes Sociales y Direcciones IP
3.4 Noticias falsas o engañosas
3.5 Manipulación de Plataformas Digitales
3.6 Uso y Protección de datos Personales

18
INTRODUCCIÓN

Sin duda alguna para México, las nuevas tecnologías han sido todo un reto, ya
que se han instalado de tal manera que su uso en nuestras vidas ha aumentado desde
temprana edad, siendo una era digital en todos los sentidos, en la cual los alumnos desde
educación inicial, hasta grados superiores, son sus primeros clientes y especialistas en el
uso de alta competencias digitales.

Por lo que, la era de la revolución tecnológica ha impulsado que la dinámica de cambio


sustancial que es transversal afecte a toda la sociedad, generando que las necesidades de
estar conectados la mayor parte de nuestra vida aumenten y con ello la peligrosidad por ser
víctimas de algún delito cibernético, acrecienta y tras este aumento, su uso en menores y
adultos mayores, provoca el desconocimiento de los riesgos que arrastra.

Al estar en una era digital que ha evolucionado y continuará mejorando para su uso, no, nos
podemos quedar de brazos cruzados, por lo que el Derecho de una manera multilateral y

19
simultánea, tiene que ir mejorando con el transcurso del tiempo y con ello la necesidad de
seguir explorando y continuar con procesos más innovadores y prácticos.

Por ello la realización de este proyecto de intervención con duración de 500 horas e
investigación solicitada por mi casa de estudios Universidad Abierta y a Distancia de México
(UnADM), en mi institución de elección la fiscalía del Estado de Jalisco en el área de
Extorsiones.

Me dará el conocimiento necesario, no únicamente teórico, si no también practico, para


conocer las problemáticas que dará inicio este proyecto de intervención, por lo que la
presentación de mis dos primeros capítulos y en los cuales se centra esta primera entrega,
esta relacionados con mi área de especialidad elegida y en la que se concentra mi proyecto
es el derecho informático, en el cual no solo afecta al ámbito público y privado, si no a la
sociedad en general.

Así poder avanzar con nuestra propuesta de mejora y solución de la problemática detectada
logrando mayores canales de conocimiento, que nos permitan formarnos y compartir con la
sociedad la formación que hemos tenido estos casi 4 años en la Universidad Abierta y a
Distancia de México (UnADM).

Este proyecto se aborda de 3 capítulos, que permitirán dar un vistazo al Derecho informático
en el siglo XXI, los antecedentes de las Redes sociales y Direcciones IP y por último el
surgimiento de las extorsiones cibernéticas, todo regulado ante las leyes mexicanas.

Reconocimiento de la Extorsión Cibernética como delito bajo la


modificación del Artículo 189 del Código Penal del Estado de
Jalisco

Formulación del Problema

20
México es un país que, con el paso de los años, ha sido parte del crecimiento de las
tecnologías de la información y de los medios de comunicación antiguos, que han permitido
poder compartir mensajes o contactar a alguien con mayor facilidad abriendo canales de
comunicación, aunque se encuentre a distancia puedan mantenerse comunicados.

En la antigüedad como lo mencionaba, la existencia únicamente de los equipos telefónicos,


era la manera más practica e innovadora para interactuar, por lo que en desarrollo de nuestro
tema principal, el modo operandis más común de las extorsiones es vía telefónica, en la cual
se recibe una llamada de algún otro estado del País, amenazando a la víctima, como lo
menciona nuestro Código Penal del Estado de Jalisco, el delito de extorsión es un método
en el que se exige a la víctima algún beneficio, monetario o de prenda a cambio de no
dañarlos o lastimar a sus seres queridos.

Otro medio que también es reconocidos en la comunicación son los medios audiovisuales,
que permiten ver directamente con la imagen, como la fotografía y el audio.

Como nos mencionan Barros B. C. y Barros M. R. (2015), todos los humanos aprenden de
los medios audiovisuales, aunque con frecuencia se niegue o se ignore este potencial. Desde
pequeño se suelen evocar experiencias como telespectadores y se recurre a conocimientos
en buena parte atribuibles a la televisión. Los medios de comunicación enseñan contenidos
(sobre dinosaurios, la contaminación, conflicto mundial) y comportamientos de la vida
cotidiana (portarse bien, comer con cuchillo y tenedor, defenderse, invitar a una chica a salir)
(Pág. 27).

Aunque bien, son conocimientos generales sobre el uso de tecnologías básicas, como lo son
desde la computadora, el uso del teléfono, dispositivos electrónicos para jugar (Consolas
portátiles, Consolas de videojuegos, Smartphone, Tabletas, Computadora de escritorio o PC
gamín), o videos de entretenimiento, todo equipo como lo dice los autores Prieto Blázquez
J., Ramírez Vique R. Morrillo Pozo J. D. y Domingo Prieto M. (2011) se “han beneficiado de
este crecimiento y actualmente ya se pueden encontrar en el mercado una gran variedad de
dispositivos móviles que permiten ejecutar y visualizar aplicaciones de altas prestaciones en
red” (Pág. 25).

21
En la actualidad de nuestro siglo XXI, es muy común en edades muy tempranas, ya que se
sustituyó el salir a jugar a la calle como diversión, por estar tras algún monitor y en algunas
ocasiones, jugando en línea como una red de ordenadores conectados con más usuarios,
que podrían ser de otros países y no siempre de la misma edad que uno.

El desarrollo de estas tecnologías, nos abre puertas a nuevas interacciones, pero a


diferencia de muchos otros países, México cuenta con lo básico para confrontar todo lo que
provoca el desarrollo de nuevas tecnologías, una patrulla cibernética, que como su nombre
lo dice se encarga de la ciberdefensa de los delitos cibernéticos.

Pero no solo se requiere solo la cooperación y trabajo de las autoridades competentes, sino
de una sociedad completa, ya que las posibles víctimas no son únicamente los niños, si no
la sociedad general, la mención de los niños, es porque al igual que los adultos mayores,
son personas vulnerables, que pueden caer de manera más sencillas en el delito como lo es
la extorsión.

Ya que existe una aceleración de la innovación tecnológica cuyo ritmo de crecimiento no ha


sido asimilado por la sociedad ni en ocasiones se ha aprovechado por la educación con el
fin de adecuar estructuras organizativas a las nuevas posibilidades que se le ofrece.

Nos dicen los autores Barros B. C. y Barros M. R. (2015), que esta relevancia de las TIC en
la sociedad de la información exige políticas tecnológicas acordes con los nuevos tiempos y
se presenta frecuentemente como una de las principales razones por las que la tecnología y
nuevos medios deberían estar presentes en los centros educativos1 (Pág. 27).

Estos métodos y servicios informáticos, como lo son los equipos tecnológicos, que, en 1988,
sin duda alguna eran las computadoras, estás maquinas constituidas esencialmente por

1
Los medios audiovisuales y su influencia en la educación desde alternativas de análisis (2015).

22
componentes físicos y por el soporte lógico, que, con el paso de los años, han provocado su
mejoramiento, siendo la principal creadora de todos los procesos y nuevos servicios
tecnológicos.

Ya que al contar con un equipo tecnológico que nos permita tener acceso a WIFI o
conectarnos a una red fija, entramos en el gran fenómeno del internet, este con su elevando
grado de aceptación, provoca que podamos llegar a obtener un sinfín de información y
adentrar a lugares y páginas con un simple clic.

Un clic que nos abre puertas a diversos conocimientos, experiencias que nos permiten tanto
entretener, como poder conocer y, compartir.

El ciberespacio inaugura, una manera desconocida a espacios e imaginables, permitiendo


navegar sin fronteras, sin procesos y si medidas de control.

Al emerger las redes sociales para el año 1995, en el internet nos abrió las puertas de la
posibilidad de interactuar con el mundo de una manera práctica y sencilla; pero esas mismas
puertas se abrieron para las redes organizadas que también encontraron la posibilidad de
hacer daño, no físicamente, pero si virtualmente, provocándonos temor e inseguridades.

Marcando pie a una sociedad tecnológica, que interactúa entre países, personas, mediante
redes informáticas, creando un ciberespacio, un área de intercomunicación social, asociada
a un mundo real y virtual.

En el que los riesgos cibernéticos, son consecuencia de una manipulación de datos de


entrada, que consiste en modificación de programas existentes, sustracción de información
o duplicidad de contenidos.

Atentando a nuestro patrimonio y en muchas ocasiones nuestra propia vida, al caer en sus
enredos, al momento de creer que es real el problema que se plantea, así que dentro de

23
nuestro desarrollo tiene que ver mucho el uso del Internet y el uso de las tecnologías de
información.

En la actualidad se cuenta con una edad límite de 18 años, para poder hacer uso de las
redes sociales, pero para el manejo del Internet no, por lo que, a mayor innovación, es
necesario mejores normas que rijan una manera práctica y funcional acorde a cualquier
avance tecnológico.

En función de tener un limitante en el uso de redes sociales que ha decir de más un menor
no tendría que estar ingresando o siendo participe de estas redes, tendría que ser un factor
de mucha importancia,

Para el uso de las direcciones IP, tiene que ser bajo la supervisión de un adulto, el cual
tengo la certeza de que su menor está viendo o haciendo cosas acordes a su edad. Según
los autores Echeburúa E. y Requesens A. (2012) nos hacen mención que una edad
adecuada para el uso de estas tecnologías es a partir de los 13 años y no mayor a un tiempo
de 3 horas diarias, en la cual solo se recomienda juegos on-line, a los menores que ya
muestren una adecuada madurez (Pág. 148). Ya que un niño menor podría ser perfecto
blanco, ante un delito cibernético.

Las existencias de estos delitos cibernéticos se han convertido en el pan de cada día para
cientos de delincuentes que buscan la manera de obtener beneficios a costillas de sus
víctimas tras engaños, sin importar la edad de sus víctimas o el daño que pueden causar.

La extorsión cibernéticos es uno de estos delitos que inician con el uso de estas
herramientas, que pueden afectar datos personales, pérdidas como lo mencionaba
patrimoniales o hasta físicas, por ello el reformar el código penal del Estado, propuesta por
los legisladores, beneficiaría a darle la importancia a los delitos cibernéticos.

Ahora bien, al ingresar a un sitio de internet, dentro de esta esfera de información, y que nos
requieren los mismos, para procesar un fin determinado, hay que esperar los candados
necesarios para el cuidado de los mismo, ya que, al momento, de hacer efectiva esa

24
transmisión de estos datos, el tercero debe garantizarnos el uso adecuado de los mismos,
previendo cualquier eventualidad, que pueda desencadenar una comisión de un delito, y con
ello, provocar un menoscabo al usuario.

Por lo que he decidido como lo he mencionado realizar mi proyecto de investigación a la


búsqueda del Reconocimiento de la Extorsión Cibernética como delito, bajo la modificación
del Artículo 189 del Código Penal del Estado de Jalisco, a través de reformar el artículo de
Extorsiones, ya que, al tipificar la conducta de la extorsión cibernética, se podría actualizar,
y como lo menciona el autor Cáceres García J. A. dando la “Capacidad del Estado para
prevenir y contrarrestar toda amenaza o incidente de naturaleza cibernética que afecte la
soberanía nacional” fortaleciendo los artículos que buscan defender y dar seguridad de la
prevención de los delitos cibernéticos.

Mejorando tanto el disminuir los procesos internos y con ello el término de las carpetas de
investigación y así poderse adaptar a los cambios sociales, como lo son el uso de nuevas
tecnologías, aunque existan pocos casos, el incitar a la sociedad de denunciar que puedan
identificar con claridad el concepto de extorsiones y dar aspectos claves ya que se relaciona
y se confunde con el fraude.

Aunque en teoría muchos delitos tienen relación en sí o sus procesos son muy similares,
como la extorsión cibernética, que aun inicio es por recibir alguna llamada telefónica de algún
número desconocido, haciéndoles mención que se tiene a un familiar secuestrado o algún
familiar requiere su apoyo.

Pero para que los delincuentes obtengan información o datos claves para realizar estos
secuestros ficticios, es la mayor parte de las veces por la compra de bases de datos o hackeo
de cuentas personales, para obtener datos confidenciales, que esto se clasifica dentro del
Delito de Fraude cibernético.

La Seguridad informática, como lo es la verificación de tus cuentas, que actualmente se ha


estado implementando en redes sociales, beneficia para disminuir el hackeo de cuentas,

25
pero comúnmente se desconoce qué proceso se tiene que realizar, para lograr una
verificación, ya que te dan la herramienta, más no la manera de como efectuarlo.

Una de las modalidades más comunes delito de fraude y que la mayor parte la sociedad
mexicana, hemos recibido una vez en nuestras vidas, es el vishing, un delito que inicia por
un mensaje SMS, en el cual tu institución bancaria, hace creer que existe un problema con
tu cuenta bancaria, por lo que te pide que ingreses algún link o autorices algún movimiento
o sincronices tu cuenta con tu aplicación.

El fraude cibernético, es un delito muy común y como lo menciono la suplantación y uso


indebido de la información hablen pie a muchos otros delitos, que pueden ir al alza con su
estrecha relación. Sin embargo, en pandemia llegaron aumentar por el crecimiento del uso
de las actividades vía redes sociales y direcciones IP y con ello las víctimas de estos delitos.

A todas las víctimas de estos delitos hermanos, no se cuenta con fondos de apoyo como al
secuestro, aunque no sea a través de maltratos físico, es mental, por las intimidaciones y
traumas que se puedan generar. Ya que únicamente a las modalidades que se llevan de
manera directa, son las que se podrían tratar con medidas de protección.

A experiencias propia, al ser víctima de un fraude con robo de identidad, por el uso de
cheque a buen cobro, no existe dentro de la institución un apoyo psicológico que nos permita
sobrellevar la experiencia vivida o en mi caso el trauma del uso de cuentas bancarias y uso
de compra-venta por Marketplace de Facebook, únicamente al ser un delito directo, se me
proporciono acceso a medidas de protección, otorgándoseme una visita al mes, por policías,
para verificar que todo esté bien y que el delincuente, no me haya intentado realizar alguna
acción hacia mí, todo el proceso desde el inicio desde la presentación de mi denuncia, hasta
la formación de mi carpeta de investigación y culminación fueron aproximadamente una
duración de 3 años.

Otro punto que me hubiera ayudado evitar por mucho mi vivencia es el conocer los trámites
bancarios. Que, volviendo la relación del fraude con la extorsión, en gran parte de las

26
ocasiones en la extorsión culmina con un deposito o transferencia bancaria alguna cuenta,
mientras se tiene conocimiento que para obtener información de la cuenta falsa puede tardar
hasta meses para conocer su procedencia, dando le la oportunidad al delincuente de huir.

Justificación

El crecimiento de las redes de información cibernética, son exponenciales e irreversibles,


generando que los hábitos y rutinas cambien conforme el mundo digital que transciende,
transformando en un modo de vida digital.

En donde este tipo de experiencias en las que millones de usuarios al mismo tiempo,
navegan con el fin de satisfacer alguna necesidad, es a través de la WEB, cuyos encargados
de mantener el orden se encuentran a miles de millones de kilómetros de nuestra distancia,
buscando alternativas para que al momento de navegar nos sea más satisfactorio y sin fallas.

Según resultados del Comunicado de Prensa Núm. 565/22, INEGI (2022) del 29 de
septiembre de 2022, las extorsiones y el rodo o asalto de mercancía, dinero, insumos o
bienes fueron los delitos con mayor incidencia. Dando una cifra en el año 2021, de 829 mil
delitos de extorsiones a nivel nacional, por delitos relacionados con extorsiones, de ellos
67.6 mil corresponden a delitos de extorsiones en la calle, en el establecimiento o cobro de
piso2.

Y el 44.8% que corresponde a otro tipo de extorsión, aquí entraría la extorsión cibernética,
aunque la cantidad de denuncias sea baja, el reformar la ley daría el conocimiento y la
confianza a la sociedad de poder denunciar.

Al utilizar, estas herramientas tecnológicas, se deja un rastro digital, en la denominada web,


este rastro permite rastrear nuestra información, al momento de haber sido utilizada de una
forma inadecuada, provocando con ello un delito de impacto patrimonial, si bien es cierto,

2
Encuesta Nacional de Victimización de Empresas (ENVE) 2022

27
debemos de hacer lo posible para el manejo integral de nuestros datos, aunque esto, en
muchas de las ocasiones cumpla con las medidas mínimas de seguridad.

A su vez, las acciones que mitiguen la comisión de un delito, por parte de entes públicos y
particulares, trascenderá en el combate a los delitos cibernéticos, el cual se verá reflejado
en dicha medida en la seguridad patrimonial de las y los usuarios.

En el caso de las extorsiones telefónicas, el cómo obtienen nuestros datos personales, en


muchas ocasiones es también por el desconocimiento de nosotros mismos, al realizar alguna
compra o realizamos la acción de guardar datos, toda esa información por páginas que
desconocemos su legitimidad, pueden realizar bases de datos, que después pueden ser
vendidas en algunos de los casos, para enviar promociones, propagandas o en los peores
de los casos, para hacer uso indebido de ellos.

¿Qué es la Extorsión?

En la sociedad mexicana existe mucha confusión acerca del delito de extorsión, ya que se
suele confundir por el delito de las amenazas, el chantaje y el fraude, ante esta situación la
Suprema Corte de Justicia de la Nación se pronunciado al respecto mediante la siguiente
tesis:

Registro digital: 160312

Instancia: Tribunales Colegiados de Circuito

Décima Época

Materias(s): Penal

Tesis: II.3o.P.16 P (9a.)

Fuente: Semanario Judicial de la Federación y su Gaceta. Libro V, febrero de 2012, Tomo 3,


página 2286

28
Tipo: Aislada

EXTORSIÓN. ELEMENTOS OBJETIVO Y SUBJETIVO DE DICHO DELITO, DESDE EL


MOMENTO DE LA COACCIÓN (ACCIÓN) HASTA LA OBTENCIÓN DEL LUCRO
(CONSECUENCIA).

La extorsión es aquella acción que afecta de forma inmediata el sentido emotivo de quien la
sufre, inhibiendo y coaccionando la voluntad del individuo (acción), para actuar de acuerdo
al interés de quien la ejerce (consecuencia). De manera que dicho ilícito puede hacer que el
activo obtenga un lucro para sí o para otros y que se cause un perjuicio patrimonial; pero
independientemente de obtener un lucro que se refleja en la pérdida o daño en el patrimonio
familiar, ocasiona también una afectación emocional por el inmediato daño moral al pasivo.
Por ello, es importante ubicar el delito desde el momento en el que se ejerce la coacción, a
efecto de que quien lo lleve a cabo resienta la consecuencia inmediata jurídica.

A diferencia con el delito de robo, la extorsión es bajo la intimidación y no existe una limitación
al hacer referencia a cosas muebles o inmuebles.

TERCER TRIBUNAL COLEGIADO EN MATERIA PENAL DEL SEGUNDO CIRCUITO.

Amparo directo 106/2011. 20 de septiembre de 2011. Unanimidad de votos. Ponente: Sara


Olimpia Reyes García. Secretario: Edgar Dotor Becerril.

En el estado de Jalisco, esta conducta se encuentra tipificado en el artículo 189 del Código
Penal para el Estado Libre y Soberano de Jalisco, el cual tipifica las conductas a las que el
activo del delito puede llegar a cometer, siendo la primera de ellas:

Artículo 189: Comete el delito de extorsión, aquél que mediante coacción exija de otro la
entrega, envío o depósito para sí o para un tercero, de cosas, dinero o documentos que

29
produzcan efectos jurídicos. El mismo delito cometerá quien, bajo coacción, exija de otro la
suscripción o destrucción de documentos que contengan obligaciones o créditos.

Cuando el medio de coacción sea la retención temporal de una persona, para exigirle a ésta,
la entrega de cosas, dinero, o documentos o la realización de cualquier transacción que
afecte los derechos o el patrimonio del pasivo, se impondrá la pena de diez a treinta años de
prisión y multa por el importe de quinientos a mil veces el valor diario de la Unidad de Medida
y Actualización, aun cuando el extorsionador no logre el fin propuesto.

Algunas de las modalidades más comunes que me mencionan los mismos Ministerios
Públicos que han atendido es por ser supuestos participantes de un cartel delictivo, solicitud
de dinero a cambio de dejar libre algún familiar, amenazas de muerte o familiares que vienen
del extranjero y los tienen detenidos.

¿Por qué es importante este proyecto?

Uno de los primeros puntos es importante por una sencilla razón, el uso de redes de sociales
y tecnologías, va al alza, y con ello los riesgos cibernéticos, por lo que una reforma al artículo
de extorsión, demostrará cuales son los puntos débiles del actual artículo.

El segundo punto es el hablar de la WEB, Direcciones IP o Redes Sociales, no únicamente


por sus beneficios o por lo que todo mundo conocemos, como apoyos, herramientas de
investigación, por lo que, en mi proyecto de intervención a través de la utilización de este
tipo de herramientas, podemos ser blanco de un delito cibernético y ser víctimas de una
extorsión.

Así, que teniendo definidos los riesgos se podrá implantar una reforma que podrá ayudar a
la sociedad al sancionar las diferentes modalidades que existen en el delito de Extorsión,
ahora bien, el tipificar, beneficiará, al momento de tomarle la importancia al delito cibernético.

Este proyecto busca también la mejora de los tiempos de obtención de información falsa en
redes sociales y direcciones IP, al ser reconocido y darle la importancia a la extorsión

30
cibernética, según la información obtenida de los ministerios públicos del área de
extorsiones, para obtener información sobre los datos de una cuenta, puede tardar desde
una tres a cuatro meses, provocando que el término de una carpeta de investigación, dure
más tiempo, por trámites internos.

Una manera que podría ser solución para mejorar los tiempos de obtención de información
en redes sociales y Direcciones IP y que puede entrar en el paquete propuesta, que no solo
beneficiaría a las extorsiones cibernéticas, si no algunos otros delitos cibernéticos, es el
implementar el solicitar que se verifiquen las cuentas, y sea por un lector de huella, fotografía
o el ingresar alguna identificación oficial. Con ello si te escriben por redes sociales, tendrás
la certeza de que la cuenta es verídica. Otro factor en que se beneficiaría, sería para
identificar cuentas falsas creadas por menores de edad o criminales.

Diseño Metodológico

Este estudio referente a la seguridad cibernética, cuenta con una justificación teórica y
práctica, por que resume el aporte de autores especializados y propone la modificación de
estrategias que permitan la mejora del artículo 189, con la aplicación de una reforma,
tipificando los delitos cibernéticos, con los delitos comunes.

Así mismo una justificación metodológica, la cual se representa en la aplicación de los


cuestionarios y campañas para incitar a la sociedad de cómo identificar una extorsión y la
importancia de denunciar, del porque no confiar en cuentas no verificadas y el por qué no se
tiene que compartir información con nuevos conocidos.

Los cuestionarios cuantificaran los estudios variables, en conjunto con la sistematización de


preguntas dirigidas a todo el público, predeterminando información de utilidad para poder
esta investigación.

31
También una justificación social, ya que involucra una mejora para la sociedad desde adulta
hasta menores de edad.

Una justificación legal, conforme al sustento y la comparativa de las leyes a nivel nacional e
internacional.

La población y muestra, será en el Estado de Jalisco, en la Dirección de Extorsiones de la


Fiscalía del Estado de Jalisco.

El Método de la Investigación empleado, es un estudio inductivo-deductivo, con un enfoque


cualitativo.

Y por último una técnica de recolección de datos, ante la muestra de las redes sociales de
la Fiscalía del Estado de Jalisco, ante su campaña #PonteAlerta.

Objetivos Generales

Adicionar un quinto párrafo del Artículo 189 del Código Penal del Estado Libre y Soberano
del Estado de Jalisco, con la finalidad de agregar el delito de la extorsión cibernética y el
aumento de la penalidad.

Elaborar un programa que permita la responsabilidad compartida entre encargados de


penitenciarias y gobierno para conocer penitenciarias con mayores incidencias de llamadas
realizadas para extorsionar.

Y posteriormente crear una campaña para conocer los principales tipos de extorsiones
cibernéticas y como identificarlas.

Objetivos específicos.

1. Conocer y relacionar los elementos que conforma el delito de la extorsión cibernética.

32
2. Conocer los medios por los cuales puede ser víctima del delito de la extorsión
cibernética.

3. Analizar el Artículo 189 del código penal del estado de Jalisco, el cual se busca
reformar.

4. Realizar una comparativa a nivel nacional e internacional de cómo se rige el delito de


Extorsión cibernética.

5. Identificar todo lo relacionado con el cuidado y el buen manejo de datos personales.

6. Identificar, campañas a nivel Estado, que favorezcan la identificación de la Extorsión


cibernética.

7. Conocer procedimientos y métodos utilizados en Fiscalía, ante una extorsión.

8. Conocer lo necesario para que un Articulo pueda ser reformado.

9. Generar un fondo de apoyo a víctimas del delito de extorsión y fraude.

10. Implementar los medios de verificación de cuentas seguras, contra el Hackeo y robo
de información.

Marco Teórico

Mi investigación sobre mi proyecto del Reconocimiento de la Extorsión Cibernética como


delito, bajo la modificación del Artículo 189 del Código Penal del Estado de Jalisco, al ser
una investigación realizada en el Estado de Guadalajara, Jalisco, México.

33
Tomare como base inicial la Constitución Política de los Estados Unidos Mexicanos, en sus
artículos 6, 8, 16, en los cuales, por hacer mención de estos, hacen referencia a la protección
de los seres humanos, así como de la vida privada y la protección de datos personales.

En su Artículo 16 que nos menciona que “Nadie puede ser molestado en su persona, familia,
domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad
competente, que funde y motive la causa legal del procedimiento. En los juicios y
procedimientos seguidos en forma de juicio en los que se establezca como regla la oralidad,
bastará con que quede constancia de ellos en cualquier medio que dé certeza de su
contenido y del cumplimiento de lo previsto en este párrafo”3.

El Artículo 6o. que nos menciona que “La manifestación de las ideas no será objeto de
ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, la vida
privada o los derechos de terceros, provoque algún delito, o perturbe el orden público; el
derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la
información será garantizado por el Estado.

Toda persona tiene derecho al libre acceso a información plural y oportuna, así como a
buscar, recibir y difundir información e ideas de toda índole por cualquier medio de expresión.

El Estado garantizará el derecho de acceso a las tecnologías de la información y


comunicación, así como a los servicios de radiodifusión y telecomunicaciones, incluido el de
banda ancha e internet. Para tales efectos, el Estado establecerá condiciones de
competencia efectiva en la prestación de dichos servicios”.

Y por último el Articulo 8 que nos menciona que “Los funcionarios y empleados públicos
respetarán el ejercicio del derecho de petición, siempre que ésta se formule por escrito, de
manera pacífica y respetuosa; pero en materia política sólo podrán hacer uso de ese derecho
los ciudadanos de la República. A toda petición deberá recaer un acuerdo escrito de la

34
autoridad a quien se haya dirigido, la cual tiene obligación de hacerlo conocer en breve
término al peticionario”4.

También y como anfitrión de este proyecto de intervención el Código Penal del Estado de
Jalisco, en su Artículo 189, el cual se busca reformar que nos menciona: “Comete el delito
de extorsión, aquél que mediante coacción exija de otro la entrega, envío o depósito para sí
o para un tercero, de cosas, dinero o documentos que produzcan efectos jurídicos. El mismo
delito cometerá quien, bajo coacción, exija de otro la suscripción o destrucción de
documentos que contengan obligaciones o créditos.

Ahora bien, tenemos que entender que es la coacción, para ello analizaremos la siguiente
definición: Coacción (Del latín coactio-onis: cobro, extracción [fiscal], de coacto, are:
compelir, a su vez, de cogo, ere: 'conducir a'; así coactus: 'impulso') que significa: 'empleo
de la fuerza o violencia o miedo sobre un individuo para que éste haga alguna cosa', 'cualidad
de algo que apremia o impulsa (a hacer algo)', 'acción de compeler.

Visto lo anterior, entendemos que la coacción es el empleo de violencia psicológica o


violencia física para que la persona, haga o deja de hacer alguna actividad, que abarca desde
el depósito de efectivo en alguna cuenta bancaria, hasta la suscripción de algún documento,
o en su caso la destrucción del mismo, utilizando diversas herramientas para llegar al fin
propuesto.

Ahora si el extorsionador consigue su propósito, se le impondrán de uno a nueve años de


prisión o en caso contrario, si el extorsionador no logra el fin propuesto se le impondrán de
seis meses a seis años de prisión.

Por lo cual se entiende que la ley es clara en la forma de castigar la conducta de extorsión,
en la cual tenemos 2 pautas, o se logra el fin propuesto por el activo del delito o no se logra,
entendiendo que el delito se tiene consumado desde el primer contacto de coacción y no
hasta su fin propuesto, cosa que no ocurre con el fraude.

4
Constitución Política de los Estados Unidos Mexicanos Articulo 8.

35
Algo que también tenemos que tener en cuenta, es cuando sucede la extorsión directa en la
cual los activos del delito, acuden personalmente al punto donde se encuentre con la víctima,
actualizando sus conductas en las 2 primeras fracciones del artículo 189, pero con el fin de
lograr el pago producto de la extorsión, pudiendo caer en la fracción cuarta del artículo 189:

Cuando el medio de coacción sea la retención temporal de una persona, para exigirle a ésta,
la entrega de cosas, dinero, o documentos o la realización de cualquier transacción que
afecte los derechos o el patrimonio del pasivo, se impondrá la pena de diez a treinta años de
prisión y multa por el importe de quinientos a mil veces el valor diario de la Unidad de Medida
y Actualización, aun cuando el extorsionador no logre el fin propuesto.

Por lo que se termina viendo que la pena es 2 veces mayor cuando existe la retención
temporal de una persona, ojo temporal, ya que muchas personas lo suelen confundir con el
secuestro exprés, el cual se encuentra tipificado en el artículo 9 fracción IV de la Ley General
para Prevenir y Sancionar Los Delitos en Materia de Secuestro, Reglamentaria de la
Fracción XXI del Artículo 73 de La Constitución Política de los Estados Unidos Mexicanos
que nos menciona:

“Artículo 9 Al que prive de la libertad a otro se le aplicarán:

I. De cuarenta a ochenta años de prisión y de mil a cuatro mil días multa, si la privación de
la libertad se efectúa con el propósito de:

Fracción IV.- Cometer secuestro exprés, desde el momento mismo de su realización,


entendiéndose por éste, el que, para ejecutar los delitos de robo o extorsión, prive de la
libertad a otro. Lo anterior, con independencia de las demás sanciones que conforme a esta
Ley le correspondan por otros delitos que de su conducta resulten”.

Por lo cual se llega a entender que la conducta tipificada como extorsión es un delito de
calificación Grave, ya que se encuentra catalogado como delito oficioso, es decir que solo
vasta conque una persona denuncie para que esta conducta se investigue a fondo, y el
mismo no se encuentra en el catálogo de delitos con salida alterna, es decir no se puede
llegar a un arreglo como lo sería en el delito de fraude o amenazas.

36
La Ley de Protección de Datos Personales en México, que permite el tratamiento correcto
de los datos personales, en este caso por ser de manera cibernética, se requiere solicitar
autorización al Juez, de ser necesario para la obtención de información para dar con el
extorsionador.

Como se viene manejando cuando se requiere investigar un número telefónico en el cual, el


Ministerio Público, va audiencia ante Juez con todas las pruebas necesarias para poder
solicitar a la compañía telefónica la información del número, en caso de requerir información
de una red social y direcciones IP es a través de una solicitud a policía cibernética.

Ley federal de protección de datos personales en posesión de los particulares, en Jalisco es


el ITEI encargado de proteger tus datos personales que recaban las instituciones públicas
del estado y el INAI protege tus datos que tienen los particulares y las autoridades a nivel
nacional.

El Instituto de Transparencia, Información Pública y Protección de Datos Personales del


Estado de Jalisco (2022) , nos menciona que “Tú eres el único que autoriza su uso y en
cualquier momento puedes ejercer los derechos ARCO: Acceder a tus datos; rectificarlos
cuando sean inexactos o incorrectos; cancelar su uso cuando resulte inadecuado,
innecesario o irrelevante para la institución que los tiene; y, oponerte a cualquier tratamiento
de tus datos”5.

En el Código Penal Federal, en su última reforma del 1 de junio de 2021, Capítulo III Bis –
Extorsión, Artículo 390, “Al que sin derecho obligue a otro a dar, hacer, dejar de hacer o
tolerar algo, obteniendo un lucro para sí o para otro o causando a alguien un perjuicio
patrimonial, se le aplicarán de dos a ocho años de prisión y de cuarenta a ciento sesenta
días multa”.

A diferencia del Código Penal del Estado de Jalisco, la Pena es mayor, ya que, en Jalisco,
la pena máxima es de seis años y la menor de seis meses, que podría una alternativa, el

5
Instituto de Transparencia, Información Pública y Protección de Datos Personales del Estado de Jalisco
(2022)

37
homologar la ley federal con la del estado de Jalisco. Únicamente en el mejorar el castigo a
quien cometa la extorsión en todas sus modalidades, ya que respecto al cuerpo del articulo
está más completo el del estado de Jalisco, aunque es más breve.

Por otra parte, las penas se aumentarán hasta un tanto más si el constreñimiento se realiza
por una asociación delictuoso, o por servidor público o ex-servidor público, o por miembro o
ex-miembro de alguna corporación policial o de las Fuerzas Armadas Mexicanas.

En este caso, los servidores públicos, estando dentro o fuera de servicio un castigo extra
como lo es la inhabilitación del puesto desempeñado, como bajas definitivas.

Una comparativa a nivel Nacional, es el artículo 395 del Código Penal para el Estado de
Nuevo León (2021), en el cual se reforma por el decreto 520 la denominación del Capítulo
VI del Título Décimo Noveno que actualmente se denomina “CHANTAJE” para pasar a ser
“EXTORSIÓN” y los párrafos primero, segundo, cuarto y quinto, así como las fracciones I, II,
III, IV, V, VI, VIII, IX y X del mismo párrafo quinto, para quedar como sigue:

“Comete el delito de extorsión y será sancionado con pena de cuatro a diez años de prisión,
el que, con ánimo de conseguir un lucro o provecho, distinto a los establecidos para el delito
de amenazas; coaccione, amedrente o amenace, por cualquier medio a otro con causar
daños morales, físicos o patrimoniales, que afecten al amenazado o a persona física o moral
con quien éste tuviera ligas de cualquier orden, que lo determinen a protegerla”.

A diferencia del Código Penal del Estado de Jalisco y el Código Penal Federal las penas son
mayores, sin importar la gravedad del delito cometido.

“Si la coacción, amedrentamiento o la amenaza causare daño a la integridad psicológica del


pasivo o cualquier persona con quien éste tuviere vínculos de cualquier orden que lo
determinan a protegerla, la pena a aplicar será de ocho a quince años de prisión”.

Al igual que el artículo 189 del código penal del Estado de Jalisco, en su primer párrafo, el
daño a la integridad psicológica, desde que inician las amenazas, hasta obtener su cometido.

38
En los procesos por extorsión, el procedimiento será secreto, solo entre las partes, sin
publicación de ninguna de las constancias de autos, cuando los hechos afecten, a juicio del
juez, al honor, prestigio o crédito de las personas físicas o morales.

Se incrementará la pena hasta en una mitad más, cuando en la comisión del delito se
presente alguna de las siguientes circunstancias:

En su fracción VIII. El código Penal del Estado de Nuevo León (2021) “Se utilice la vía
telefónica, correo electrónico, redes sociales, aplicaciones móviles o cualquier medio de
comunicación electrónica, radial o satelital, para cometer el delito.”

Aunque en el Código Penal del Estado de Jalisco, ya engloba todas las modalidades de
extorsión en el Código Penal del Estado de Nuevo León en su fracción VIII, hace mención
que se aplicara la misma sanción cuando el delito sea a través de algún medio tecnológico
(Aplica Redes Sociales o Direcciones IP).

Como lo mencionada el código penal para el Estado de Nuevo León, es uno a nivel país que
ha tenido una reforma en los últimos meses del Sexenio del ex presidente de Nuevo León,
Ardían de la Garza Santos el 06 de agosto de 2021 en su delito de extorsiones, el cual ya
considera los delitos en redes sociales, aplicaciones móviles o cualquier medio de
comunicación electrónica, para cometer algún delito.

Al igual que sus páginas oficiales, se cuenta con campaña “Cuídate de la Extorsión” que
incitan a la sociedad Neoleonés, de denunciar cualquier ilícito relacionado con delitos
cibernéticos, dando ejemplos de maneras de que contestar, modalidades, recomendaciones
y números de emergencia.

Los países han buscado modificar su legislación a fin de mejorar y avanzar conforme lo
describe en el Manual de las Naciones Unidas sobre Prevención y Control de Delitos
Informáticos de 1994:

39
“Hasta ahora, el código penal de todos los países se ha protegido de forma preponderante
a los objetos tangibles y visibles. Aunque la protección de la información y de otros objetos
o valores intangibles existía ya a mediados del siglo XX, lo cierto es que hasta muy
recientemente no ha revestido importancia. En los últimos decenios se han producido
cambios importantes: de una sociedad industrial se ha pasado a una sociedad posindustrial,
el valor de la información ha aumentado en las esferas económica, cultural y política, y se
ha incrementado la importancia de la tecnología informática, cambios que han planteado
nuevos problemas jurídicos y han requerido nuevas respuestas jurídicas a la legislación en
materia de información”.

Por lo que mis dos último, dos comparativas son a nivel Internacional, una es el Manejo de
los delitos informáticos en Colombia, en la ley 1273 del (5 de enero de 2009), reconocido
como la ley de Delitos Informáticos, que complementa el Código Penal, según los autores
Ojeda-Pérez J. E., Rincón-Rodríguez Fernando, Arias-Flórez Miguel Eugenio y Daza-
Martínez Libardo Alberto (2010) “Crea un nuevo bien jurídico tutelado a partir del concepto
de la protección de la información y de los datos, con el cual se preserva integralmente a los
sistemas que utilicen las tecnologías de la información y las comunicaciones”.

En su primer capítulo de los dos en que está dividida la Ley, trata de los atentados contra la
confidencialidad (Datos Personales, que podría ser considerado en México como fraude), la
integridad y la disponibilidad de los datos y de los sistemas informáticos, como lo he
mencionado las bases de datos que en muchas ocasiones son vendidas, para hacer mal uso
de ellas.

Y en el segundo Capítulo se refiere a los atentados informáticos y otras infracciones


relacionadas con este tipo de atentados.

A partir de la ley 1273 de 2009, como hace mención sobre la protección de la información y
de los datos, se tipificaron los delitos informáticos en Colombia en los siguientes términos:
acceso abusivo a un sistema informático (modificado del Código Penal); obstaculización
ilegítima del sistema informático o red de telecomunicación; interceptación de datos
informáticos; daño informático; uso de software malicioso; hurto por medios informáticos y

40
semejantes; violación de datos personales; suplantación de sitios web para capturar datos
personales y transferencia no consentida de activos6.

En este marco jurídico, se da la importancia de la contribución de los delitos cibernéticos y


sus consecuencias penales. En su Artículo 269F (2009). Violación de datos personales. “El
que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique p
emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de
datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa
y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes”.
Se da protección a los datos personales y se castiga a quien busque vender información en
este caso bases datos con información personal, tambien se amplían, y se toman en cuenta
algunos delitos que tienen en común con otros.

Colombia es parte de la Comunidad Económica Europea, en la cual se asocian a nivel


internacional, países interesados en la protección de información y buscan enfrentar la
cibercriminalidad.

Y la segunda comparativa asociada a la ley de Colombia, es el convenio de Budapest sobre


Ciberdelincuencia, firmado en el año 2001 y creado por el consejo de Europa “prevenir los
actos que pongan en peligro la confidencialidad, la integridad y la disponibilidad de los
sistemas, redes y datos informáticos…”

Actualmente se encuentran suscritos 50 países a él, siendo el documento con mayor


referencia en la actualidad, en los cuales proporcionan un entorno de comunicación seguro,
especialmente mediante la encriptación cuántica y garantizar el acceso a los datos a efectos
judiciales y policiales, necesario para mejorar los tiempos de obtención de información.

Davenport y Prusak (1999). Nos menciona que "La protección de la información y de los
datos y la preservación integral de los sistemas que utilicen las tecnologías de información y

6
Ojeda-Pérez J. E. (2010) Delitos informáticos y entorno jurídico vigente en Colombia.

41
comunicaciones", eso quiere decir que las organizaciones pueden amparar gran parte de
sus sistemas integrados de información: datos, procesos, políticas, personal, entradas,
salidas, estrategias, cultura corporativa, recursos de las TIC y el entorno externo.

La comparativa sobre los delitos cibernéticos, permite resaltar las carencias que existen
actualmente con la ley, que aunque el Código Penal del Estado Jalisco, como lo menciono
engloba todas las modalidades, queda muy austero a decir de los países europeos, que
siguen buscando incluir en la ley, todo lo necesario para castigar las conductas punibles,
como el uso indebido de la información o la difusión de virus informáticos que puedan afectar
de manera general y puedan llegar no solo a un país, si no de manera mundial.

¿Por qué es necesario denunciar una extorsión cibernética?

Muchos piensan que el denunciar es tiempo perdido o en vano que no se va a realizar


ninguna acción o no van a dar nunca con el delincuente, pero este tipo de mentalidad, hace
que no progresemos como País.

Ya que en la actualidad México es un país que busca que se haga justicia en todos los
sentidos, en la cual se alza la voz por los derechos de cada individuo por ser respetados y
protegidos, como lo indica la ley, es por eso que para poder avanzar por más pequeño que
sea el delito, es necesario denunciar y erradicar el delito y no dejar impune, ningún suceso.

En la actualidad un mundo sin internet es inimaginable, un día sin tomar nuestro dispositivo
móvil y revisar nuestras redes sociales, es casi imposible, nuestro entorno es completamente
digital, en el que, si se busca solucionar algo de manera rápida y sin necesidad de hacer
mucho esfuerzo es únicamente necesario levantar el celular y testear alguna palabra, para
desglosar miles de solución. Si te encuentras indispuesto o estas enfermo, únicamente es
necesario realizar tu pedido en línea a tu súper de preferencia, pagar con tarjeta y dejan el
producto en puerta sin necesidad de tener contacto humano.

42
El acceso a la información y a la comunicación es un método muy sencillo de realizar e
implica que cualquier persona desde cualquier parte del mundo pueda obtener información
sin ninguna limitación.

En el caso de los empresarios, que tienen sus carteras de clientes o proveedores a distancia,
únicamente es necesario realizar una simple videoconferencia y listo.

Se me ocurre un último ejemplo muy actual, que es el querer comprar o vender un producto
en línea, como pedir el súper, es una manera muy sencilla de realizarlo, sin necesidad de
mucho esfuerzo, en caso de vender solo publicas tu producto con un mensaje atractivo y
todas las especificaciones necesarias y listo. Ahora para comprar, colocas tus filtros, alguna
palabra clave y listo, te desglosa todo lo relacionado con lo que estás buscando.

El no denunciar una extorsión cibernética, provoca que los extorsionadores, sigan generando
esta práctica y generando más afectaciones, el incitar a la sociedad contribuirá hacer las
cosas diferentes y no solamente deslizar y bloquear a quien no logro hacernos daño, una
extorsión, incluso por menor que sea, puede llegar afectarnos no física, pero si mentalmente,
aunque yo no sea la victima otro usuario podría ser víctima de la situación que nosotros
logramos sobrellevar.

Actualmente existe en el Estado de Jalisco, una campaña por parte de Secretaría de


Seguridad Jalisco, contra los delitos cibernéticos denominada “#Ponte Alerta” compartida
por redes sociales (twitter, Instagram y Facebook), invitando a la sociedad Jalisciense de
identificar La extorsión cibernética, que será en la que se centra este proyecto y en la cual
hace mención y me apegare para el mejoramiento de la campaña.

También se implementó el uso de la verificación en dos pasos, de WhatsApp, beneficiando


para evitar el hackeo de la Red Social y robo de información, pero hacia ello, no queda claro
que acción realizar para verificar una cuenta.

43
Aunque ya existía este tipo de verificaciones no era tan comunes, el cometido de la
realización de estas campañas, no es generar miedo o terror a los ciudadanos, si no el
consentir zar de los riesgos y beneficios.

Campaña publicada y tomada desde Twitter de Secretaria de Seguridad Jalisco (2023).

44
Según la campaña ponte Alerta de la Secretaria de Seguridad del Estado de Jalisco (2023),
las modalidades más comunes actualmente son dos Extorsiones, la directa, que sucede
cuando la persona que va ejecutar la extorsión acude directamente al lugar donde se
encuentra la víctima para amenazarla y pedir algún beneficio a cambio, como lo es el
conocido cobro de piso y el otro delito es el Ataque Ransomware, en el cual se envían un
archivo infectado vía correo electrónico que a la hora de descargarlo se instala un virus que
roba los datos y los archivos del equipo, por lo que posteriormente notifican al usuario e inicia
la extorsión.

Años pasados a esta administración no se contó con campañas de este tipo que permitan
fomentar a la familiar esa certeza de poder identificar de que trata, cada modalidad y
relacionar que no es común recibir, amenazas, chantajes o solicitudes de actualización de
datos, vía redes sociales, aunque suene muy ilógico, el desconocimiento, puede llevarnos a
caer.

He creado uno de mis objetivos específicos con el que busco que la sociedad Jalisciense se
vaya familiarizando con la Extorsión cibernética, abriendo pie a que en la actualidad es un
delito común, denunciable.

La infografía realizada para mi campaña de prevención del delito es la siguiente, la cual sería
una campaña denominada con el título muy acorde al delito “Por un Jalisco libre de extorsión
cibernética”, en la cual menciono recomendación y números de emergencia directos con el
área de Extorsiones de Fiscalía del Estado de Jalisco.

Por ser una infografía, que es un protocolo de campaña que aún no cuenta con la aprobación
de la Secretaria de Seguridad de Jalisco, utilicé colores neutros, utilizados por la policía
jalisciense y omití el uso de logos o contactos oficiales.

45
Alternativas de mejora

Se busca mejorar la seguridad de los penales, tanto federales como estatales, que
comprenden los 32 Estados de la Republica Mexicana, con la responsabilidad compartida,
entre los directores dichos centros de reclusión, así como de los encargados de los sistemas
de seguridad tecnologica, en los cuales, bajo observancia de las carpetas de investigación

46
de las que se desprendan los números de los activos bajo las investigaciones, indiquen que
las llamadas provengan del interior de dichos centros penitenciales.

Y el ultimo beneficio que se busca con esta iniciativa de reforma es la intención de crear un
fondo que ayuda, monetario, psicologico para las victimas del delito de extorsión.

Que en la actualidad se cuenta con una ley general que adjunta un fondo de apoyo pero para
victimas en materia de secuentro la cual es:

La ley General para Prevenir y Sancionar los Delitos en Materia de Secuestro, Reglamentaria
de la Fracción XXI del Artículo 73 D (Ultima reforma 2021) Capítulo XI del fondo de Apoyo
para las Víctimas y Ofendidos “El Fondo tiene como objetivo dotar a las autoridades de
recursos para apoyar a las víctimas y ofendidos por los delitos previstos en la presente Ley,
así como incentivar la denuncia. El Fondo se orientará prioritariamente a la atención médica
y psicológica de las víctimas y protección a menores en desamparo, en los términos que
precise el Reglamento”.

Tomando como ejemplo la ley en materia en Secuestro que cuenta con el fondo de apoyo,
en que permita a la victima llevar la situación critica que esta viviendo, a través de contar con
un psicologó en la Dirección. En caso de la Extorsión, no es necesario atenciones medicas,
unicamente la necesidad psicológica y en caso de ser necesario medida de protección como
se lleva acabo actualmente, en las modalidades que se efectuan de manera directa o en los
casos que la victima conoce a sus extorsionadores.

Ultima Iniciativa de decreto para el Delito de Extorsiones en el Estado de


Jalisco 2011.

47
Realizando una búsqueda por la WEB, la última iniciativa para el delito de Extorsiones en
Jalisco con aprobación de modificaciones es el decreto presentado en 2011 por el ex
presidente del Estado de Jalisco Emilio González Márquez a los integrantes de la comisión
legislativa de puntos constitucionales, estudios legislativos y reglamentos del Estado de
Jalisco, quien tiene la competencia de acuerdo a los Artículos 92 y 97 de la Ley Orgánica del
Poder Legislativo del Estado de Jalisco, en el cual describe en particular la extorsión y fraude
telefónicos como modalidades delictivas iniciadas en nuestro país desde el año 2001 con el
impulso masivo de los teléfonos celulares.

Hacen mención en el dictamen de decreto (2011), que la extorsión consiste en amenazar


con secuestrar o dañar a algún familiar si no se deposita cierta cantidad de dinero en una
cuenta de banco que por lo general es abierta únicamente para la transacción y es cancelada
tan pronto se haya concluido la misma, el extorsionador puede fingir ser miembro incluso de
alguna corporación policíaca o grupo delictivo.

Ultima Iniciativa de decreto para el Delito de Extorsiones en el Estado de


México 2020.

Iniciativa a nivel nacional, es la presentada en Ciudad de México, por el Diputado Fernando


José Aboitiz Saro (2020), integrante de la Asociación Parlamentaria del Partido Encuentro
Social del Congreso de la Ciudad de México, I Legislatura, con fundamento en lo establecido
en los artículos 122 Apartado A, fracción II de la Constitución Política de los Estados Unidos
Mexicanos; 29, Apartado D, incisos a, b, y c, Apartado E numeral 1, de la Constitución
Política de la Ciudad de México; 12 fracción II y 13 fracción LXVII de la Ley Orgánica del
Congreso de la Ciudad de México; 5 fracciones I y II, 95, 96, 118, 325 y 326 del Reglamento
del Congreso de la Ciudad de México.

Denominación del Proyecto de ley o decreto

48
Iniciativa con Proyecto de decreto por el que se reforma el Artículo 132, fracción VII, del
código Nacional de Procedimientos Penales.

Texto Normativo propuesto

ÚNICO: Se reforma el artículo 132, fracción VII, del Código Nacional de Procedimientos
Penales, para quedar como sigue:

Artículo 132. Obligaciones del Policía El Policía actuará bajo la conducción y mando del
Ministerio Público en la investigación de los delitos en estricto apego a los principios de
legalidad, objetividad, eficiencia, profesionalismo, honradez y respeto a los derechos
humanos reconocidos en la Constitución.

Para los efectos del presente Código, el Policía tendrá las siguientes obligaciones:

I. a VI. …

VII. Practicar las inspecciones y otros actos de investigación, así como reportar sus
resultados al Ministerio Público. En aquellos que se requiera autorización judicial, deberá
solicitarla a través del Ministerio Público. Tratándose de extorsiones telefónicas, deberá
resolver dentro del plazo de cinco días sobre la solicitud del Ministerio Público relativo a la
localización del origen de la llamada.

VIII. a XV. …

Propuesta de Iniciativa para el Delito de Extorsiones en el Estado de


Jalisco

49
1. Planteamiento del Problema que la iniciativa pretende resolver:
El delito de la extorsión cibernética, es un delito mediante el cual el sujeto activo, coacciona
a la víctima, ya sea mediante de plataforma de redes sociales, con el fin de obtener un lucro
e incluso documentos para él o un tercero.

En la actualidad con los cambios tecnológicos, la manera de comunicación ha progresado,


dejando a un lado la comunicación por llamada, tanto como los equipos celulares, les ha
beneficiado para cometer diversos hechos ilícitos, desde el fraude hasta la extorsión. Ya que
dichos dispositivos suelen contener grandes cantidades de almacenamiento, en los cuales
pueden tener bases de datos, números, localizaciones, perfiles de redes sociales falsos,
cuentas de correo electrónico, así como la administración de sus diversas cuentas bancarias,
mediante la banca móvil.

2. Argumento que lo Sustenta:

Código Penal del Estado de Jalisco, el artículo 189 de Extorsiones, que establece:

Artículo 189: Comete el delito de extorsión, aquél que mediante coacción exija de
otro la entrega, envío o depósito para sí o para un tercero, de cosas, dinero o
documentos que produzcan efectos jurídicos. El mismo delito cometerá quien,
bajo coacción, exija de otro la suscripción o destrucción de documentos que
contengan obligaciones o créditos.

Cuando el medio de coacción sea la retención temporal de una persona, para exigirle a
ésta, la entrega de cosas, dinero, o documentos o la realización de cualquier transacción
que afecte los derechos o el patrimonio del pasivo, se impondrá la pena de diez a treinta
años de prisión y multa por el importe de quinientos a mil veces el valor diario de la Unidad
de Medida y Actualización, aun cuando el extorsionador no logre el fin propuesto.

50
La conducta del delito de extorsión consiste en el que aquel que mediante coacción exija de
otro, la entrega, envió o depósito para sí o para un tercero de cosas dinero o documentos
que produzcan efectos jurídicos.

El mismo delito cometerá quien bajo coacción exija de otro, la suscripción o destrucción de
documentos que contengan obligaciones o créditos.

3. Fundamento legar y en su caso sobre su constitucionalidad convencionalidad

La presente iniciativa se presenta con fundamento en lo establecido en los artículos 122


Apartado A, fracción II de la Constitución Política de los Estados Unidos Mexicanos; los
Artículos 92 y 97 de la Ley Orgánica del Poder Legislativo del Estado de Jalisco.

4. Denominación del Proyecto del Ley o decreto;

Iniciativa con proyecto de decreto por el que se adiciona la Extorsión Cibernética como delito
bajo la modificación del Artículo 189 del Código Penal del Estado de Jalisco y la creación de
un fondo de apoyo a víctimas.

5. Texto normativo propuesto

Artículo 189: “Comete el delito de extorsión, aquél que mediante coacción exija de otro la
entrega, envío o depósito para sí o para un tercero, de cosas, dinero o documentos que
produzcan efectos jurídicos. El mismo delito cometerá quien, bajo coacción, exija de otro la
suscripción o destrucción de documentos que contengan obligaciones o créditos.

Cuando el medio de coacción sea la retención temporal de una persona, para exigirle a ésta,
la entrega de cosas, dinero, o documentos o la realización de cualquier transacción que
afecte los derechos o el patrimonio del pasivo, se impondrá la pena de diez a treinta años de
prisión y multa por el importe de quinientos a mil veces el valor diario de la Unidad de Medida
y Actualización, aun cuando el extorsionador no logre el fin propuesto”.

51
Comete el delito de extorsión cibernética, quien utilizando un medio tecnológico
(Redes sociales y Direcciones IP), coaccione la entrega, envió o depósito para sí o
para un tercero de cosas, dinero o documento, que produzca efectos jurídicos. A quien
se impondrá una pena de 1 año a 11 años en prisión.

TRANSITORIOS

PRIMERO. – En ejercicio de la facultad conferida a este Congreso contenida en el artículo


71, fracción III, de la Constitución Política de los Estados Unidos Mexicanos, y del artículo
92 y 97 de la Ley Orgánica del Poder Legislativo del Estado de Jalisco, remítase a la Cámara
de Diputados del H. Congreso de la Unión para los efectos a que haya lugar.

SEGUNDO. - El presente Decreto entrará en vigor al día siguiente de su publicación en el


Diario Oficial de la Federación.

TERCERO. - Publíquese en el Periódico Oficial y en el Diario Oficial de la Federación para


su máxima difusión.

Información obtenida de la Cámara de Diputados LXV Legislatura (2023) ¿Dónde se


encuentran las iniciativas de reforma que presentan los Diputados a las leyes federales
mexicanas?

Todas las iniciativas presentadas ante el pleno de la Cámara de Diputados, están publicadas
en la Gaceta Parlamentaria, en la siguiente dirección
electrónica: http://gaceta.diputados.gob.mx/.

En el menú del lado superior izquierdo de éste portal web, dar clic en INICIATIVAS.
Encontrará dos opciones, “Lista ordenada” y “Base de datos “, en éstas, encontrará la
información sistematizada sobre las iniciativas presentadas en las legislaturas LVII, LVIII,
LIX, LX y LXI mediante cuatro criterios de búsqueda:

52
• Quién presenta:
o Diputado
o Senador
o Ejecutivo Federal
o Cámara de Senadores
o Legislación Estatal
• Legislación afectada
• Comisión donde se turnó la Iniciativa
• Por palabra específica en el título

En cada caso, se incluye un vínculo a su publicación en la Gaceta Parlamentaria, además


de los datos del proceso legislativo en que se encuentra.

Para la apertura de mi capitulado, después de presentar mis hipótesis y soluciones a mi


problema planteado y realizar mi iniciativa, en la que proponer reformar el delito de extorsión
y agradar aspectos que beneficien a la sociedad al momento de ser víctima de un delito, el
disminuir los plazos de solución, lograr un fondo de apoyo a víctimas con apoyos
psicológicos, no únicamente a los que sufren un delito directo, si no a las víctimas en general
que lo necesiten y por último el realizar una campaña que permita reconocer que es el delito
de extorsión cibernética, que hacer en caso de ser víctima de ella e incitar a denunciar.

Por los cuales mi capitulado se dividen en tres, es una investigación desde los inicios del
derecho informático, la extorsión en todas sus modalidades, hasta el proceso necesario para
identificar la diferencia entre una extorsión y un fraude y puntos de oportunidades de mejora.

En mi primer capítulo y como lo mención, es una breve introducción al origen del derecho
informático. En el segundo capítulo iniciare analizando la evolución de las redes sociales y
direcciones IP, abordando sus conceptos, nociones y en la forma en que afecta el uso de las
redes sociales a la sociedad mexicana.

En el tercer y último capítulo profundizare en las extorsiones cibernéticas, conforme al código


penal del estado de Jalisco, en su uso indebido y el cómo se protegen los datos personales.

53
También realizare unas recomendaciones en las cuales señalo la importancia de denunciar
el delito de la extorsión cibernética.

CAPÍTULO I

El derecho Informático en el Siglo XXI

Orígenes

La palabra informática según Valdés J. T. (2008) es un neologismo derivado de los


vocablos información y automatización, sugerido por Phillipe Dreyfus en 1962. En sentido
general, podemos considerar que la informática es un conjunto de técnicas destinadas al
tratamiento lógico y automatizado de la información con miras a una adecuada toma de
decisiones (Pág. 6).

Para la llegada de la informática, el derecho tuvo que adecuarse de una manera en la que
los procesos administrativos mejorarán, es por ello que el fusionarse beneficiaria a la
información digital, así como a los bienes jurídicos.

Parada R. A. y Errecaborde J. D. (2018), nos hace mención que el derecho Informático o


derecho de alta tecnología, es donde se aplican las reglas jurídicas con los problemas
vinculados con la tecnología, una materia de carácter inequívocamente jurídico, por lo que
se considere una rama autónoma del Derecho y está conformada con las disposiciones
normativas, relativas a la regulación de las tecnologías de la información y la comunicación
(Pág. 12).

La informática jurídica representa el primer campo de relación entre el derecho y la


tecnología, refiere a la aplicación de dispositivos informáticos para el tratamiento de la
información legal.

54
Una característica propia de los delitos informáticos en el siglo XXI es el bajo índice de
denuncias no únicamente a nivel nacional, si no de manera internacional, Por lo que la cifra
de denuncias de este tipo de delitos es únicamente una cantidad aproximada, no real.

Saín Gustavo (2017), nos enumera varios factores que explican por qué, en este tipo de
criminalidad, prácticamente, los gobiernos no tienen intervención:

1. El desconocimiento de las personas que están siendo víctimas de un delito informático,


en tanto que muchos usuarios son víctimas de estas conductas sin tomar conocimiento de
esta situación, como, por ejemplo, sucede ante la presencia de un archivo espía o spyware
instalado en forma oculta en un dispositivo.

2. Por otro lado, existe también el derrotero de los usuarios sobre una resolución efectiva en
términos judiciales de determinados tipos de delitos.

3. La no denuncia de incidentes informáticos producidos en el marco de una red interna de


una organización privada por el temor de las empresas privadas ante la posibilidad de ver
afectada su imagen y reputación y/o también evitar multas o sanciones penales o
administrativas.

4. Por último, las resoluciones técnicas y administrativas de una gran cantidad de delitos,
cuando, por ejemplo, ingresa un virus a una computadora y es detectado por un programa
antivirus se elimina o cuando se “hackear” una casilla de correo y se utilizan los mecanismos
de resolución brindados por las empresas proveedoras de servicio de internet, permiten
recuperar la cuenta a su legítimo usuario.

En este sentido, las personas que comenten estos delitos son personas que tienen
habilidades especiales en manejo de sistemas informatizados, por lo general o han
elaborado este tipo de bases datos.

Algunas otras personas son los que compran las bases de datos y la utilizan a su favor, a
través de intimidaciones y chantajes.

55
Algunos de estos actos son el sabotaje informático, en el que el acto de borrar, suprimir o
modificar sin autorización funciones o datos de computadora con intención de obstaculizar
el funcionamiento normal del sistema7.

1.1 Informática y el Derecho

La relación que conlleva el derecho y la informática tuvo que adaptarse desde su


surgimiento, en los primeros tiempos de las computadoras, donde el derecho utiliza como
herramienta a la informática, como instrumento que le permite tener el control y la protección
de los datos y la información digitales como bienes jurídicos sino también para el uso de los
dispositivos automatizados para el mejoramiento de procesos administrativos.

Por lo que la tecnológica y el cambio organizativo según el autor Valdés J. T. (1988) están
centrados en la flexibilidad y la adaptabilidad, resultaron condicionantes para la
reestructuración del sistema capitalista. El cual destaca el papel de la información dentro de
la sociedad. La sociedad informacional, para Castells, indica una forma de organización
social en la que la generación, procesamiento y transmisión de información son factores
fundamentales en términos de productividad y poder.

En este sentido, la revolución de las tecnologías de la información produce a nivel global un


nuevo modo de producir, comunicar, gestionar y vivir

1.2 Sociedad, Tecnología y Derecho

7
Dr. Santiago Acuario del Pino, pagina 25.

56
Las Tecnologías de la información y las comunicaciones (TIC), han creado plataformas
para el libre flujo de información, ideas y conocimientos en todo el planeta. Mejor conocido
como internet, el cual se ha convertido en un importante recurso, vital para el mundo.

Por lo que actualmente su relación entre estos 3 términos, caminan de la mano para el apoyo
de las personas que necesitan, compartir información, consultar, crear o utilizar para algún
comercio. En las instituciones públicas como lo es el sector salud, educación o hasta la
misma fiscalía del Estado, cuentan con accesos a tecnologías, para realizar desde una cita
médica, como investigaciones académicas o hasta una denuncia en línea.

La tecnología en la sociedad ha provocado la necesidad de la mejora continua del derecho,


para obtener las herramientas necesarias, ante problemáticas actuales del siglo XXI, la
tecnología no espera, al contrario, progresa en búsqueda de mejores resultados.

Por lo que es necesario que el Derecho, avance al mismo paso que la Tecnología, mejorando
sus procesos, actualizando y renovando su atención temprana, ya que es un problema que
afecta no solo a nivel nacional, si no de carácter internacional, puede afectar tanto a un
ciudadano local, como a una persona que está al otro lado del mundo.

1.3 Fiscalía del Estado de Jalisco

El papel importante que lleva la Seguridad Pública y Procuración de Justicia, en términos de


lo que establece el artículo 21 de la Constitución Política de los Estados Unidos Mexicanos8.
Es la responsable de la institución del Ministerio Público encargada de conducir las funciones
de la investigación de los delitos, de la seguridad pública, de mantener el orden y la paz
pública, de la conducción y mando de las policías, del ejercicio de la acción penal y la relativa
a la acción de reparación del daño ante los tribunales, la aplicación de sanciones por las
infracciones en materia de vialidad que disponga la ley correspondiente, así como del
sistema de reinserción social, protección civil y atención a víctimas, rigiéndose por los

8 Constitución Política de los Estados Unidos Mexicanos, Artículo 21

57
principios de legalidad, objetividad, eficiencia, profesionalismo, honradez y respeto a los
derechos humanos.

Ahora bien, la Fiscalía del Estado de Jalisco (2023), está integrada por los siguientes
órganos: La Oficina del Fiscal; Las Fiscalías Especializadas; En Combate a la Corrupción; y
en Delitos Electorales; las Fiscalías Especiales: Ejecutiva de Investigación Criminal; en
Personas Desaparecidas; en Derechos Humanos; y Regional; Direcciones Generales: en
Investigación Especializada; en seguimiento a procesos; en Delitos Patrimoniales y
Financieros; En Delitos de Violencia Contra las Mujeres en razón de género y Trata de
Personas; Inteligencia, Política Criminal y Prevención; Mecanismos Alternativos en solución
de Conflictos; Jurídica; Visitaduría; Contraloría Interna; Policía de Investigación; y
Administrativa; Direcciones de área con sus unidades de investigación y litigación; las
Agencias del Ministerio Público; y las Unidades Administrativas y de Investigación que
establezca el titular, de conformidad a la Ley y su Reglamento9.

Mismos que están formadas para esclarecer los hechos denunciados cometidos a la
sociedad, y así dar solución a través de mecanismos alternativos de solución y su
debido proceso, y en caso de que existiere un delito, se le castigue al culpable, y
así se obtenga resolución para abatir la impunidad y hacer efectivo la protección del
inocente, y así se le haga la reparación del daño, es por ellos que cada área
tiene personal capacitado y especializado en el delito correspondiente a cada unidad,
esto con la finalidad de darle la mejor atención a la ciudadanía siempre apegados a
los derechos humanos.

Por lo cual, en esencia el tema del presente proyecto de intervención, forma parte de una de
ellas siendo la Fiscalía especializada, una de las más importantes en la impartición de
justicia, misma fiscalía que su funcionamiento tiene autonomía técnica de gestión,
administrativa, operativa y presupuestal conforme a la ley.

9 Fiscalía del Estado de Jalisco.

58
Esto a la par de la Fiscalía de derechos humanos, la cual apoya a todas las Fiscalías,
Direcciones e Unidades, con la atención y protección a ofendidos, víctimas y testigos del
delito, la cual se vincula y le da seguimiento a la defensa de los derechos humanos, siempre
apegado a lo dispuesto por el Código Nacional de Procedimientos Penales.

Y a su vez cuando el delito de Extorsión fuese cometido en una jurisdicción territorial


que no sea dentro de la zona metropolitana, se tendrá el apoyo primordial de la Fiscalía
Regional.

1.4 Extorsiones

El área de extorsiones en la cual se basa mi delimitación es a la sociedad, que ha sufrido de


alguna extorsión, ajena a llamada telefónicas o presenciales, sino a través del uso de redes
sociales y direcciones IP. Población que puede ser tanto un menor como un adulto mayor,
los delitos, no hacen distinción alguna de edad.

Algunos de las recomendaciones que presentan la fiscalía del Estado de Jalisco son:

 Denunciar el ilícito.
 No compartir datos personales o depositar si se le solicita.
 No eliminar ninguna conversación que permita tomarse cono evidencia.
 Tomar capturas de Pantalla.
 Mantener la calma

Ahora bien, conforme a lo establecido por el Código Penal para el Estado de Jalisco
donde nos refiere que el delito de EXTORSION previsto y sancionado en el artículo 189.

“Comete el delito de extorsión, aquél que mediante COACCIÓN exija de otro la entrega,
envío o depósito para sí o para un tercero, de cosas, dinero o documentos que produzcan

59
efectos jurídicos. El mismo delito cometerá quien, bajo coacción, exija de otro la suscripción
o destrucción de documentos que contengan obligaciones o créditos.

Si el extorsionador CONSIGUE su propósito, se le impondrá de uno a nueve años de prisión.

Si el extorsionador NO logra el fin propuesto se le impondrá de seis meses a seis años de


prisión”10.

Por lo que teniendo bien establecido lo que es la extorsión, debemos señalar también las
modalidades en cómo se configura el delito, toda vez que se tiene diferentes variantes en
su manera de cometerse por parte del delincuente, como lo son las siguientes maneras:

1.5 Extorsiones telefónicas

Las características más frecuentes dentro de las extorsiones telefónicas son:

 Monto exigido
 Coacción (amenaza de muerte o contra su integridad y la de su familia)
 Ansiedad o desesperación del activo del delito
 Violencia psicológica y amenazas
 Llamadas constantes
 Las coordenadas ubican al activo del delito fuera del lugar de residencia de la
víctima (Ej. Matamoros, Tamaulipas, CDMX) .11

10 Código Penal del Estado de Jalisco, artículo 189.


11 Fiscalía del Estado de Jalisco.

60
Por lo que el delincuente o sujeto activo se presenta ante la victima u ofendido
mencionándole formar parte de la delincuencia organizada siendo esto de un grupo
delictivo en particular, para crear más inseguridad y miedo sobre la victima u ofendido,
para después advertirle tener secuestrado a un familiar, del cual también puede
mencionar en específico el nombre de la persona, así como datos en particular que
solo conoce la victima u ofendido, sin dejar de un lado que el mismo delincuente
también puede fingir la voz de una mujer o hombre pidiendo ayuda, haciéndoles
creer que es alguno de sus familiares.

En ese momento la victima comienza a sentir miedo de dicha situación, para


posteriormente el sujeto activo comenzar hacer exigencias de dinero a cambio de
liberar a su familiar, o no hacerle daño, por lo que comienzan las amenazas y la
violencia psicológica ejercida sobre la víctima por parte del sujeto activo, es cuando
la víctima acude a los lugares donde el delincuente o sujeto activo le indica que
acuda para realizar los depósitos así mismo en ese momento le proporciona el
número de cuenta y el titular de la persona a la cual se le va realizar dicho
depósito (siendo el coparticipe del delito) y de no realizar todas las indicaciones del
sujeto activo cumpliría sus amenazas.

1.6 Secuestro virtual

Entendido como una “nueva” modalidad de extorsión telefónica, posee diversas variantes
con las que la delincuencia pretende enganchar a sus víctimas con el objetivo de obtener un
beneficio económico sin arriesgarse a ser identificados o detenidos.

Por lo que el extorsionador para poder cometerlo se contacta con la víctima, convence
con argumentos expresado por el extorsionador, le indica que debe de hacer para
mantenerlo aislado, posteriormente el activo del delito se comunica con los familiares

61
para señalarles el secuestro o tenerlo privado de libertad y así comenzar con las
exigencias de dinero, a cambio de darle libertad a la víctima u ofendido.

Existen varias circunstancias que se pueden presentar en un secuestro virtual

 Puede ser desde una víctima, una familia completa o hasta un grupo de personas
(empleados).
 El extorsionador puede depositar dinero a la víctima
 Monto exigido. (No realizar ningún deposito)
 Coacción (amenaza de muerte o contra su integridad y la de su familia)
 Fotografías de la víctima
 Ansiedad o desesperación del activo del delito
 Violencia psicológica y amenazas
 Llamadas constantes
 Llamadas en conferencia
 Las coordenadas ubican al activo del delito fuera del lugar de residencia de la víctima
(Ej. Matamoros, Tamaulipas, CDMX).12

Cabe señalar que la víctima al darse cuenta que está pasando por un engaño y
que todo se trata de una Extorsión, es cuando acude a la Fiscalía del Estado,
para pedir ayuda y levantar su denuncia correspondiente, es en ese momento es
asesorada por el o la Agente del ministerio público adscrito a la Unidad de
Investigación de Extorsiones en conjunto de la Policía Investigadora, para la
búsqueda y localización de la víctima, señalando que a través de las
investigaciones de inteligencia se establece donde se localiza la llamada del sujeto
activo o delincuente, esto con la finalidad de establecer que no se localice en

12 Fiscalía del Estado de Jalisco.

62
dentro de Jalisco y así poder advertir que todo se trata de una extorsión telefónica
o secuestro virtual.

1.7 Extorsiones directas

Las características más frecuentes dentro de las extorsiones directa son:

 Refiere características reales del entorno familiar, laboral, etc.


 Negociación cerrada
 Fotografías de familiares, amigos o domicilio recientes
 Violencia psicológica y amenazas
 Comunicación puede ser directa, por mensaje o llamada.13

Señalando que el delincuente puede presentarse en su domicilio, trabajo y negocio,


mencionando formar parte de la plaza, siendo esto de la zona donde se localiza la
víctima, exigiendo que deben pagar una cuota por el uso de piso, en ocasiones
mencionan que les dar protección para que no lleguen hacerles nada sus contras,
sin dejar de mencionar que en el caso de no hacerlo o no seguir dichas indicaciones
de los sujetos activos o delincuentes le harán daño a la víctima y a su familia,
abarcando que si es en negocio pueden atentar contra su patrimonio, así como las
personas que laboran en dicho negocio de la víctima u ofendido, sin acabar ahí la
violencia psicología y amenazas dándole continuidad a través de vía llamada
telefónica, WhatsApp y por aplicaciones de internet.

1.8 Extorsiones por redes sociales y direcciones IP

13 Fiscalía del Estado de Jalisco.

63
Por lo que llegamos a un punto crucial donde no solo la extorsión puede ser generada por
llamada telefónica o presencial, sino a través del uso de redes sociales y direcciones IP,
siendo algunos por mencionar (Facebook, Messenger, Instagram), donde el delincuente
realiza las mismas acciones que en la extorsión telefónica, provocando el sujeto activo
intimidar, amenazar a la víctima u ofendido, utilizado toda la información que obtuvo
de sus aplicaciones sin que la víctima, dígameles en este caso usuario tenga el
conocimiento de dicha situación, generando que la víctima tenga miedo e inseguridad
de que puedan con amenazas realizadas.

Como podríamos identificar este tipo de extorsiones a través del uso de redes sociales y
direcciones IP

 La victima u ofendido o usuario, recibe un correo spam, con archivos adjuntos trampa,
en formatos PDF o Word.

 Coacción (amenaza de muerte o contra su integridad y la de su familia o su


patrimonio)
 Monto exigido, a cambio de no cumplir con dichas amenazas
 Abrir software malicioso, archivos o enlaces (al ingresar a los archivos adjuntos
trampa siendo, en formatos PDF o Word, para la obtención de información de la
víctima)
 Se generen otros delitos (chantaje, amenazas y fraude).

Por lo que dejamos claro que las víctimas, caen en este delito de diversas maneras,
entonces necesario que también a los cierdeliencientes, se les castigue por cometer
estos delitos, así como reparación del daño a las víctimas, no solo en las modalidades
de extorsión telefónica y directa, sino que también en las extorsiones que son
realizadas mediante redes sociales y direcciones IP, por lo que se debería reformar el
delito de extorsión, toda vez que tenemos la responsabilidad de prevenir que comentan
delitos los ciberdelincuentes, que utilizan esta mecánica para ocultar su identidad,

64
y así poder utilizar recursos tecnológicos adecuados, para investigar, revisar las
direcciones IP, generados por correos electrónicos, sitios web o dispositivos de
almacenamiento externo, y así poder localizar al ciberdeliencuente que comete el delito
de extorsión vía internet.

Que ocupamos en esta situación, implementar políticas de seguridad en los medios


digitales, llevar a cabo programas de concientización sobre la seguridad de la información,
no revelar información personal, toda vez que es el momento en el que aprovecha el
perpetrador, extorsionador o cierdelicuentes y cometer el delito de extorsión.

Reiterando que así se evitara se generen o se comentan más delitos, por medio del correo
electrónico, mensajes SMS, WhatsApp, dando pie a que también tengan acceso a los
datos, cuentas o información de las víctimas.

Es por ello que hablaremos de las diferencias que hay en el delito de extorsión y el delito de
fraude, ya que, en la actualidad, la sociedad confunde ambos delitos, puesto que en ambos
se obtiene un beneficio económico, con distintos modos operandi.

1.9 Fraude y Extorsión

Como ya mencionamos ambos son delitos cuyos delincuentes utilizan mismo modo operandi
para beneficiarse de manera económica, que es por medio del engaño y la presión
psicológica, los dos métodos no únicamente son por medio telefónica, si no vía redes
sociales y direcciones IP.

Como lo señala el artículo:

65
El fraude en el Código Penal Jalisco Artículo 250.

“Comete el delito de fraude, el que, engañando a alguno o aprovechándose del error en que
éste se halle, se haga ilícitamente de una cosa o alcance un lucro o beneficio indebido, para
sí o para otro”. (“Código Penal del Estado de Jalisco Artículo 250. Comete el delito de fraude,
el que, engañando a alguno o aprovechándose del error en que éste se halle, se haga
ilícitamente de una cosa o alcance un lucro o beneficio indebido, para sí o para otro”). 14

El cual engloba de forma general los delitos, cometidos contra el patrimonio o el


aprovechamiento por el desconocimiento de las personas.

Cuando es por medios electrónicos este tipo de estafas, las personas o los ciudadanos
solemos hacer operaciones a través de medios electrónicos, como lo es nuestra banca,
negocios o comercios electrónicos, los más comunes son:

Donde el ciberdelincuente a través de la obtención de información de cuentas y tarjetas


bancarias pueden retirar dinero haciendo movimientos en las cuentas bancarias, así
mismo el delincuente puede enganchar a la víctima mediante correos electrónicos,
mensajes SMS y WhatsApp, esto con la finalidad de mandar a las víctimas a un sitio falso
donde ingresan sus datos y son robados por el delincuente.

Sin dejar a un lado que nosotros al creer todo lo que se publica, se vende o nos
ofrecen mediante vía internet, nos dan un panorama verídico, ya sea por gusto
(compras, viajes, comercio), por necesidad (páginas de préstamos falsas) por lo que en
ese momento el delincuente se aprovecha de esas situaciones donde nos hacen
caer en un engaño creyendo que es real lo que nos ofrecen, lamentablemente las

14 Código Penal del Estado de Jalisco Artículo 250.

66
victimas llegan a hacer depósitos extroorvinates a cambio de un beneficio, llegando
el momento en que el delincuente deja de responder, no existe devolución alguna
de dinero, producto o viaje, consumándose el delito en ese momento.

No deberíamos minimizar este tipo de delito que son los más frecuentes en cometerse
a la sociedad, no podemos confiar en todo lo que se publica vía internet, siempre
hay que verificar que la pagina sea verídica, este registrada, que no sea falsa,
siempre hay que pedir referencias, a personas de suma confianza, para generar un
pago de algo que se desea comprar.

Así mismo al requerir un préstamo, si se tiene la necesidad de solicitarlo, y le


requieren dinero para poder hacerle el préstamo, esa es la señal de un engaño, de
un fraude, puesto que como clientes no debemos generar ningún deposito, cuando
nosotros estamos solicitando un préstamo, aunque sea por alguna urgencia o
necesidad, cabe señalar que también no se debe ingresar a links de estas páginas
de préstamos, donde el delincuente, cuando nosotros ingresamos, les otorgamos el
acceso de nuestra información general, provocando que le hablen a nuestra familia
haciéndoles creer que debemos dinar, o subiendo información falsa de la víctima u
ofendido mencionando que son buscados por haber cometido diversos delitos y
sea más creíble las información que se propaga por todos los contactos o familiares
de la víctima, con la amenazas de que si no hacen el pago del supuesto prestamos,
difundirán la información, generándose otros delitos como lo es el chantaje o
amenazas.

CAPITULO 2

Redes Sociales y Direcciones IP

67
Existe gran cantidad de conceptos, características que los autores ofrecen para describir las
redes sociales y direcciones IP, en el cual todos se asemejan y coinciden, al ser un fenómeno
en el que los seres humanos, pueden socializar.

Tenemos por un lado la definición de Echeburúa E. y Requesens A. (2012) que nos dice que
una red social es una estructura formada por personas que están interconectadas por
Internet por diferentes tipos de vínculos (afectivos, familiares, laborales, sexuales, de
amistad, etcétera). Estas redes constituyen un grupo dinámico, en continua evolución (hay
personas que aparecen y otras que desaparecen) y, en general, abierto a nuevas
incorporaciones, lo que posibilita acceder de forma sencilla al contacto con personas
desconocidas, actualmente la existencia de páginas de citas, como lo es Tinder, provoca
que lo que inicia como experimentar nuevas cosas, puedan salir mal.

Los autores Parada R. A. y Errecaborde J. D. (2018) nos mencionan que el uso de servicio
y aplicaciones como son las reses sociales y direcciones IP, (Facebook, YouTube,
WhatsApp, Twitter, Instagram, Google, actualmente Telegram), por mencionar algunos, son
totalmente de uso gratuito, por ser su principal fuente de ingresos la publicidad, por lo que
su uso puede ser desde cualquier equipo tecnológico (Computadoras, tabletas, teléfonos,
hasta Smart tv).

El autor Ávila-Toscano J. H. (2012) comenta que las redes sociales poseen un carácter
dinámico determinado por el flujo continuo de intercambios que en las mismas se dan, ese
flujo combina elementos emocionales o de soporte social, así como elementos
instrumentales o materiales de forma que el intercambio implica diversas unidades de
circulación de productos que incluyen información, alimentos, salud, consejos, apoyo
afectivo y muchos otros factores (Pág. 24).

2.1 Internet (Direcciones IP)

El término de la autora Bauzá M. (2018) menciona que el Internet (Direcciones IP), no abarca
todos los aspectos existentes en materia de desarrollo digitales a nivel mundial. Otros dos

68
términos, es el de la sociedad de la información y la comunicación, que son generalmente
presentados como más integrales y omnicomprensivos y ahora bien la definición web, que
es el espacio de redes que habilita nuevos procedimientos para el acceso de la información
por parte de las personas, facilitando su funcionamiento en tiempo real (Pág. 28).

El funcionamiento del Internet según los autores Peguera Poch M., Agustinoy A., Casas
Valles R., Cerrillo I. Martínez A., Delgado García A. M., Herrera Joancomartí J., Jeffery M.,
Morales García Ó., Oliver Cuello R., Ormazábal Sánchez G., Vilasau Solana M. y Xalabarder
Plantada R. (2002) Nos mencionan que el Internet está formada por muchos ordenadores
de diferentes plataformas, sistemas, con diferentes funciones y utilizaciones. Por otra parte,
se analizará la arquitectura de Internet y se verán los protocolos TCP/IP, sobre los que
funciona Internet, para entender mejor las especificidades de las aplicaciones y la
estructuración y circulación de la información por la red (Pag.24).

El internet es la dirección IP, más utilizada en México, en la que millones de usuarios, entre
seis años o más son sus principales clientes. Según datos del INEGI, en el 2020, Se estimó
una población de 84.1 millones de usuarios de internet, que representan el 72.0% de la
población como lo mencionaba de seis años o más. Esta cifra revela un aumento de 1.9
puntos porcentuales respecto a la registrada en 2019 (70.1%). Son usuarios de internet
71.3% de las mujeres y 72.7% de los hombres de 6 años o más que residen en el país. La
encuesta estima que 78.3% de la población ubicada en áreas urbanas son usuarios, mientras
que en el área rural la proporción es de 50.4 por ciento. En 2019 los usuarios en zonas
urbanas se estimaron en 76.6% y en zonas rurales la estimación fue de 47.7 por ciento.

Por lo que, la Secretaría de Comunicaciones y Transportes (2020) nos dice que de los 80.6
millones de usuarios de Internet, la mayor parte son niños de seis años o más, sin contemplar
la cantidad de adultos mayores, que inician a en redes sociales y desconocen e ignoran su
uso y utilidad, por lo que para ellos tienen buena opinión de todo lo que les puede llegar a
ofrecer.

69
Los Usuarios de Internet suelen conectarse todos los días y verificar sus redes sociales
constantemente, muchos de ellos desde que despiertan hasta que terminan la jornada por
la noche. Redes socio digitales como Facebook están desarrollando un gran impacto en la
identidad de las nuevas generaciones, a partir de esta plataforma se configura la identidad
de cada persona, los criterios de autoestima, la percepción del mundo, lo que es real y lo
que es ficción, hasta que todo se funde en una misma realidad: la vida online y el mundo
offine son dos caras de la misma moneda.

Eso quiere decir que, cada mexicano cuenta como mínimo una conexión fija o móvil, para
estar conectado, casi podríamos decir que el uso de la tecnología se ha vuelto una parte de
nosotros.

Pero no todo es tan bonito, lamentablemente los riesgos informáticos, están a la orden del
día, el ser tan grande y numerosa la información podemos ser víctimas de un engaño por
una noticia falsa o por una persona maliciosa.

Por lo que la seguridad en el uso del internet es un tema muy extenso, en el cual se lleva
años trabajando, su principal problema según los autores del manual Derecho y nuevas
tecnologías, es que su base tecnológica, es decir, el protocolo TCP/IP, no fue diseñada para
ofrecer las propiedades de seguridad necesarias en muchas aplicaciones. Por este motivo
se han ido desarrollando diferentes mecanismos para dotar de seguridad algunas de las
aplicaciones que utilizan Internet.

2.2 Perfil de Usuario

Para crear un perfil, es tan simple que lo único que se necesita hacer es entrar al navegador
de preferencia, crear una cuenta en alguna red social, llenar un pequeño formulario y listo,
estás dentro.

Internet favorece la construcción de identidades ficticias ante la ausencia de mecanismos


de verificación y acreditación de datos, sin importar que la información capturada realmente

70
sea tuya, lo único que necesitas es cumplir con la mayoría de edad para poder tener una
cuenta, requisito que puedes pasar por alto, ya que te puedes quitar o poner edad y nadie
se dará cuenta.

El autor Ávila-Toscano José Hernando, menciona que la finalidad principal de los sitios de
redes sociales de tipo virtual se centra en la posibilidad de crear un perfil visible para las
demás personas, lo que facilita el contacto con otros usuarios, esta actividad permite
interactuar con una amplia diversidad de personas y grupos en múltiples ubicaciones
geográficas sin importar la distancia de las mismas, facilitando el establecimiento de
contactos con nuevas personas y el afianzamiento de la comunicación (Pág. 67-68).

El verdadero propósito de un perfil tendría que ser el crear una identidad digital, que podamos
compartir con los usuarios de la red social, de manera segura.

2.3 Uso de Facebook

Una de las plataformas más usadas entre los mexicanos que desempeña un impacto
sociocultural y un alto valor financiero sin duda alguna es Facebook, que aparte de
ayudarnos a estar comunicados con miles de personas también usuarias, también podemos
acceder a juegos, publicar fotografías, estados, nuestro día, día o comprar vender por
Marketplace, aunque todo suena muy increíble y nada peligroso, no lo es, por que al ingresar
nuestra información podemos dar acceso a que algún usuario con malas intenciones pueda
llegar hacer uso de nuestra información.

El autor Ávila-Toscano José Hernando, menciona que el uso de Facebook se ha


popularizado muy rápidamente entre usuarios jóvenes. En un estudio desarrollado en
Chicago (USA) con estudiantes entre 18 y 19 años de edad, se analizó el uso de seis SNS:
Bebo, Facebook, Friendster, MySpace, Orkut, y Xanga. En general, 88% de los encuestados
eran usuarios permanentes de alguno de estos SNS, y el 74% los visitaba con alta
frecuencia. De todos los sitios visitados por estudiantes, Facebook fue el servicio más
popular con casi cuatro de cada cinco usuarios, inclusive, más de la mitad de la muestra
reportó usarlo con frecuencia (Pág. 83-84).

71
Como lo menciona el autor Faerman J. (2011) del libro Faceboom, dime toda la información
sobre ti y te diré quién eres, que nos menciona que solo basta con agregar como amiga a
una persona en Facebook y ser poquito hábil para relacionar datos, fechas y horas, que
facilitarán y derribarán las coartadas pertinentes. (Pág. 101).

En fin, la información capturada en nuestro perfil es el principal acceso para aprovechar y


hacer mal uso de ella, ya que no tenemos el fomento de verificar con quieres realmente
compartimos y ven nuestra información.

2.4 WhatsApp

Otra red muy conocida y usual en la sociedad mexicana es el WhatsApp, que como yo lo
digo, ya es la primera manera de comunicación más que las llamadas telefónicas, con un
siempre mensaje de texto, abres comunicación, compartes fotografías, documentos, audios,
ubicaciones, videollamadas y llamadas.

En Jalisco, el uso de WhatsApp, es un medio más usual para sufrir una extorsión cibernética,
ya que los mexicanos tenemos el habito de comunicarnos de manera más practica por un
mensajito por WhatsApp, no existen bloqueos, un ejemplo en caso de no tener el numero
registrado no importa, ya que de todos modos puedes abrir conversación con alguien.

2.5 Correo electrónico no deseado o solicitado

El autor Barnard A., Delgado A. y Voutssás J. (2016), nos hace mención, que “Un correo
electrónico no debería ser considerado de forma diferente de cualquier otro tipo de
documento de archivo electrónico. Un correo tendría que manejarse, junto con los otros
documentos de archivo digitales, esto es, se le habría de clasificar y aplicar tablas de
vigencias. Sin embargo, muchas organizaciones carecen de recursos (financieros y

72
tecnológicos) para manejar los correos electrónicos con otros documentos de archivo
electrónicos” (Pág. 16).

El correo electrónico es una aplicación utilizada para una variedad de propósitos, al ser un
servicio de carácter general, entre cliente-servidor, nos sirve de herramienta que produce,
envía y reciben correos electrónicos, información vital y por ultimo nos ayuda almacenarlos,
por lo que es considerado por la sociedad un medio formal de comunicación.

Actualmente existe una gran variedad de factores organizacionales, que buscan la


preservación del correo electrónico. Esto al implementar nuevas políticas o procedimientos
de uso, como lo puede ser en las instituciones públicas o privadas, con el uso del dominio
en sus cuentas oficiales, es legalmente acreditada, con esto poder dar confianza y seguridad,
de que el mensaje proviene no de una cuenta sin identidad.

Sin embargo, el autor Quintero Marín V. H. (2005) el correo no solicitado o conocido


mejormente como SPAM, es un mensaje enviado de una forma indiscriminada y sin tener
conocimiento alguno de la persona que lo recibirá, ejemplo es los contenidos comerciales,
políticos o envíos de virus, engañosos, de amenazas o hoax.

Este es un problema creciente en el Internet, amenaza la conveniencia y la eficiencia de los


mensajes electrónicos y deteriora la confianza de los usuarios en línea (Pág. 144).

CAPITULO 3

Extorsiones Cibernéticas

La Cibernética es la ciencia interdisciplinaria que trata de los sistemas de comunicación y


control en organismos vivos, máquinas y organizaciones aportando observaciones y

73
comprobaciones y similares para sectores tan diversos como la física, la biología y las
telecomunicaciones.

Su surgimiento retorna en el año de 1948, en donde se analizaba una aplicación de recursos


informáticos, para el tratamiento de la información jurídica.

Con el paso de los años los delitos patrimoniales, iniciaron su división y la extorsión fue
catalogada en muchos estados y países como chantaje y parte del Fraude.

Por lo que, en la actualidad, existen seis modalidades reconocidas de extorsión cibernética,


las cuales, a través de campañas por redes sociales, se podría compartir la información para
identificar a que delito se relaciona.

3.1 Policía cibernética

El papel de la policía cibernética actualmente es conocido como la patrulla en Jalisco,


encargada de detectar los medios, sitios y conductas delictivas, relacionados con informática
y electrónica.

74
Según Lazarous Kapambwe (2011) Presidente de la ECOSOC , la ONU, los delitos
cibernéticos, se ha convertido en un negocio que supera el billón de dólares anual producto
del fraude cibernético, el robo de identidad y la pérdida de propiedad intelectual.
(“Problemáticas y solución – Crimen Cibernético”) Afecta a millones de personas alrededor
del mundo, a innumerables empresas y a los gobiernos de todas las naciones.

Por lo que no es suficiente una policía cibernética, para cubrir con toda necesidad, el reformar
las leyes de manera, en que el resultado sea el mismo, proteger el patrimonio, privacidad y
la seguridad de la sociedad mexicana.

3.2 Uso indebido de Redes Sociales y Direcciones IP

La creación principal de un delito cibernético inicia por el uso indebido de la web, como lo
hemos estado viendo a lo largo de este capitulado, el no cuidar su privacidad, ubicación y
compartir información con extraños, el realizar publicaciones que nos pongan vulnerables, el
compartir datos familiares, provoca dar herramientas necesarias para poder utilizarse de
manera indebida.

3.3 Las noticias falsas o engañosas

En el ensayo del Autor Galán M. R. E., las noticias falsas en redes sociales y sus efectos,
nos menciona que “las noticias falsas, son aquellas publicadas intencionalmente a través de
medios digitales cuya información no cuenta con verificación, fuentes de identificación o
supervisión editorial su propósito es crear un efecto en la opinión pública para apoyar o

75
afectar a las y los candidatos, a un movimiento o alguna propuesta a partir de noticias falsas”
(Pág. 2).

No únicamente afecta a los candidatos, si no a la sociedad en general, puesto es información


que todos podemos leer, creer y compartir.

Las fake News pueden circular por la red de manera masiva y su imprevisibilidad es muy
notorio. Su difusión puede avanzar deliberadamente e irrefrenable y puede atraer a muchos
usuarios impulsados a compartir y seguir propagando la mentira.

Su procedencia verídica, y aunque actualmente existen muchas herramientas para verificar


si son legítimas, también es tarea de nosotros, el darnos el tiempo de investigar si realmente
es real.

Según la Tesis2a. XXXVIII2019 (10ª). Nos menciona que la Suprema Corte de Justicia de la
Nación, ha razonado que la interacción en las redes sociales es una manifestación de la
libertad de expresión y del derecho de acceso a la información. Por ello, no pueden ser
ajenas a los límites y estándares de protección de los derechos humanos.

En ese sentido, reconoció que pueden existir amenazas, injurias, calumnias, coacciones o
incitaciones a la violencia, que pueden dirigirse a los distintos usuarios, por lo cual puedan
ocasionar una medida de restricción o bloque justificado.

La Autora Pauner Chulvi, C., (2018), no menciona que las noticias falsas publicadas
“deliberadamente en medios digitales que no han sido comprobadas ni verificadas, carecen
de fuentes identificadas y sin supervisión de un editor. Su objetivo es influir en la opinión
pública y crear inseguridad, sospechas, desestabilización para apoyar o desacreditar o, a
veces, simplemente diversión”.

Por lo que una de las principales preguntas que nos podemos plantear es el cómo podemos
identificar una Fake News y aunque suene de lo más obvio, puede llegar a ser muy sencillo
de manipular, a esto se le ha sumado la desinformación que ha dominado muy rápidamente

76
en algunos de los campos de difusión, como lo puede ser entre las mismas amistades, en el
trabajo o con la familia, que al momento de verlo creen que es información considerada
verídica y es compartida sin saber que su fuente es totalmente engañosa.

3.4 La manipulación de las plataformas digitales

El autor Germán Espino Sánchez (2019) La penetración de las redes sociales en la sociedad
contemporáneas es desmesurada. Tan solo Facebook rebasa ya los dos mil millones de
suscriptores en 2018 – casi la tercera parte de la humanidad-, para cada uno de estos
usuarios se automatizan anuncios e incluso publicaciones personalizadas de empresas y
sectores políticos.

Por su parte, YouTube automatiza miles de millones de videos para reproducirlos de manera
personalizada para 1500 millones de usuarios. Twitter automatiza la visualización de
millones de temas de temas #Redding topic a cientos de millones matizados pueden
hackearse y ser usados para manipular a la sociedad en una escala masiva, porque las
plataformas carecen de la capacidad para verificar con fiabilidad las conspiraciones las
mentiras y los usuarios falsos (Pág. 88-89).

Por lo que el obtener información y poder descargar fotografías, es muy sencillo, la


confidencialidad y la privacidad es casi nula, tan fácil de controlar, haciendo mucho más
sencillo el trabajo de los hackers.

3.5 Uso y Protección de Datos Personales

Los autores Prieto Blázquez J., Ramírez Vique R. Morrillo Pozo J. D. y Domingo Prieto M.
(2011), hacen mención que “La confidencialidad es la propiedad que asegura que sólo

77
aquellos que están autorizados tendrán acceso a la información. A menudo esta propiedad
se conoce también con el nombre de privacidad. (Pag.7).

Peguera Poch M., Agustino y A., Casas Valles R., Cerrillo I. Martínez A., Delgado García A.
M., Herrera Joancomartí J., Jeffery M., Morales García Ó., Oliver Cuello R., Ormazábal
Sánchez G., Vilasau Solana M. y Xalabarder Plantada R. (2002), nos mencionan, que la
integridad es la propiedad que asegura la no alteración de la información. Esta alteración
puede ser, por ejemplo, insertar, borrar o sustituir información. La autenticación es la
propiedad que hace referencia a la identificación. Se trata del punto de unión entre la
información y el emisor de esta información. El no repudio es la propiedad que impide que
alguna de las partes niegue algún compromiso o acción adoptados con anterioridad. Para
obtener estas propiedades fundamentales de la seguridad de la información la herramienta
básica que se utiliza es la criptografía (Pág. 33-34).

Otro factor que hace a la dificultad de investigación criminal de delitos en los que interviene
un dispositivo informático es la fragilidad de la prueba informática. En estos tipos de delitos,
el lugar del hecho donde se encuentran los potenciales elementos probatorios es un entorno
virtual.

Que sea virtual no implica que no tenga existencia real, pero los entornos digitales simulan
ser representaciones de objetos físicos, para lo cual la escena del crimen, además de física,
es lógica.

Sin embargo, el paradigma de la protección de datos personales, como derecho


fundamental, tiene como objeto de buscar y encontrar, lo requerido, ya que la emisión del
delito a perseguir, no debe de ser reactivo sino proactivo, cuando hablamos de redes
sociales tiene que ser preventivo, con las medidas suficientes para el cuidado de nuestros
datos personales, puesto que no hay por qué esperar a que exista una víctima, previo a esto
deben de aplicarse los medios de seguridad pertinentes para los ciudadanos y usuarios a
dichas redes sociales.

78
Hay que recordar, que nosotros somos y nos debemos a los datos personales, son nuestros,
es un bien intangible que, cuesta, tiene un precio, y puede ser utilizado, para fines bueno o
malos, por eso la importancia de su protección con las medidas técnicas, físicas y
administrativas suficientes, para evitar su extracción y con ello evitar una vulneración de
datos personales.

Dicha vulneración de datos personales, trae para el usuario, la pérdida de su integridad


digital, lo expone a su máxima expresión, tal y como lo dice la palabra, deja vulnerable a
cualquier ataque cibernético a su persona a la esfera más íntima del individuo, a su familia,
a sus amigos, a todos aquellos que alcance a la medida de los datos personales que fueron
sustraídos, por eso, es importante que siempre entreguemos nuestra información, sea la
adecuada para lo cual fue requerida, no más, no menos, tratando de que estos datos
personales puedan contar con un tratamiento pertinente, evitando a toda costa el acceso no
permitido a los atacantes.

Por lo anterior, es importante señalar que cuando se proporcionen datos personales, se


deben de verificar algunos puntos álgidos para su cuidado

 las medidas de seguridad adecuadas a nivel de sensibilidad de los datos para


protegerlos frente a cualquier intromisión, pérdida, alteración o divulgación a terceros.
 El sistema, siempre debe de tratar y almacenar los datos personales ponderando los
sistemas de seguridad y de protección.
 Garantizar al usuario la seguridad de la información, haciendo del conocimiento en
todo momento, alguna modificación o tratamiento distinto al que fue recabado.
 Finalmente, el permitir el acceso, rectificación, corrección y oposición de los datos
personales, en cualquier etapa de su procesamiento.

Finalmente, en México, uno de los grandes retos a llevar a cabo es el desarrollo tecnológico
y de inteligencia artificial, este en todo momento se debe regir con respeto a los derechos
humanos, tanto de transparencia, como de protección de sus datos personales, garantizar
la dignidad de los usuarios, apostando a técnicas superiores, para el tratamiento de los datos

79
personales, ya que el territorio mexicano es el segundo país en América Latina en registrar
más casos de robo de identidad, fraudes y extorsión.

REFERENCIAS BIBLIOGRÁFICAS

Ávila-Toscano J. H. (2012) Redes Sociales y análisis de redes, Aplicaciones en el contexto


comunitario y virtual, Barranquilla: Corporación Universitaria, recuperado
de: https://dialnet.unirioja.es/descarga/libro/511130.pdf.

Barnard A., Delgado A. y Voutssás J. (2016) Gestión y preservación del Correo electrónico,
primera edición, Archivo General de la Nación, recuperado de:
https://iibi.unam.mx/archivistica/InterPARES_6_020617.pdf

Barros B. C. y Barros M. R. (2015) Los medios audiovisuales y su influencia en la educación


desde alternativas de análisis, consultado el 10 de febrero de 2023, recuperado de:

80
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-
36202015000300005#:~:text=Los%20individuos%20aprenden%20de%20los,parte%20atrib
uibles%20a%20la%20televisi%C3%B3n

Bauzá M. (2018) Manual de Derecho Informático e Informática Jurídica I, facultad de


derecho, Fundación de Cultura Universitaria, consultado el 20 de marzo de 2023.

Cámara de Diputados del H. Congreso de la Unión (1931) Código Penal Federal, última
Reforma 2021, consultado el 08 de febrero de 2023, recuperado de:
https://portalhcd.diputados.gob.mx/LeyesBiblio/PortalWeb/Leyes/Vigentes/MOV/Codigo_Pe
nal_Federal.pdf

Cámara de Diputados LXV Legislatura (2023) ¿Dónde se encuentran las iniciativas de


reforma que presentan los Diputados a las leyes federales mexicanas?, recuperado del sitio
web:
http://www3.diputados.gob.mx/camara/004_transparencia/03_unidad_de_enlace/007_preg
untas_frecuentes/018_17_donde_se_encuentran_las_iniciativas_de_reforma_que_present
an_los_diputados_a_las_leyes_federales_mexicanas

Congreso De la Ciudad de México, Ciberseguridad, Instituto de Investigaciones Legislativas


del Congreso de la Ciudad de México, recuperado en:
https://www.congresocdmx.gob.mx/archivos/legislativas/Ciberseguridad.pdf

Constitución Política de los Estados Unidos Mexicanos. H. Congreso de la Unión Cámara de


Diputados, México, última Reforma 09 febrero 2022, PDF, consultado el 08 de febrero de
2023. Recuperado de:https://mexico.justia.com/federales/constitucion-politica-de-los-
estados-unidos-mexicanos/titulo-primero/capitulo-i/#articulo-6o

Código Penal del Estado de Nuevo León, última reforma el 2021, consultado el 10 de febrero
de 2023, recuperado de:

81
https://www.hcnl.gob.mx/trabajo_legislativo/leyes/pdf/Dec.%20520%20Ref.%20Art.%20395
%20Codigo%20Penal%20extorcion.pdf

Convenio sobre la Ciberdelincuencia (2001) Serie de Tratados N° 185, recuperado de:


https://www.oas.org/juridico/english/cyb_pry_convenio.pdf

Cuídate de la Extorsión, Gobierno del Estado de Nuevo León,


https://www.nl.gob.mx/campanas/cuidate-de-la-extorsion

Davenport, Thomas (1999). Ecología de la información. México: Oxford University Press,


recuperado de:
http://www.scielo.org.co/scielo.php?script=sci_nlinks&ref=000216&pid=S012314722010000
20000300015&lng=en

Dictamen de Decreto que aprueba la reforma al artículo 252 fracciones XXIV y XXV, adiciona un
párrafo al artículo 189 y la fracción XXVI al artículo 252, todos del Código Penal para el Estado
Libre y Soberano de Jalisco; y reforma el artículo 342 del Código de Procedimientos Penales
para el Estado Libre y Soberano de Jalisco, recuperado de:
https://congresoweb.congresojal.gob.mx/infolej/agendakioskos/documentos/24082012/Comi34/
22082012112222_Dic-art%20252%20C%C3%B3d%20Penal.doc

Echeburúa E. y Requesens A. (2012) Adicción a las redes sociales y nuevas tecnologías en


niños y adolescentes, Pirámide, Ojos Solares, recuperado en:
http://omextad.salud.gob.mx/contenidos/investigaciones/Guiaparaeducadores.pdf

Fiscalía del Estado de Jalisco (2017) Policía Cibernética, Recuperado de:


https://fge.jalisco.gob.mx/policiacibernetica#:~:text=La%20Polic%C3%ADa%20Cibern%C3
%A9tica%20fue%20creada,de%20medios%20inform%C3%A1ticos%20y%20electr%C3%B
3nicos.

Faerman J. (2011), Faceboom, editorial Ocean de México SA de CV.

82
Galán M.R. E. Las noticias falsas en redes sociales y sus efectos, Consejo Nacional del
Sistema Nacional de Transparencia, consultado el 28 de marzo de 2023, recuperado de:
https://comisiones.senado.gob.mx/justicia/docs/nombramientos/magistrados/CDMX/REGM/
anexo_9.pdf

Germán E. S. (2019) El nuevo sistema de medios en el México del Siglo XXI, Editorial
Fontamara, Universidad Autónoma de Querétaro.

Gregorio C. G. y Ornelas L. (2009) Protección de datos personales en las Redes Sociales


Digitales: en particular de niños y adolescentes, recuperado en:
https://itaipue.org.mx/documentos/2020/dp04-ProteccionRedesSociales.pdf

INEGI (2022) Encuesta nacional de victimización de empresas (ENVE) Recuperado de:

https://www.inegi.org.mx/contenidos/saladeprensa/boletines/2022/ENVE/ENVE2022_Nal.p
df

INICIATIVA QUE REFORMA EL ARTÍCULO 132 DEL CÓDIGO NACIONAL DE


PROCEDIMIENTOS PENALES, SUSCRITA POR EL DIPUTADO RAMÓN VILLAGÓMEZ
GUERRERO, DEL GRUPO PARLAMENTARIO DEL PRI, recuperado de:
http://sil.gobernacion.gob.mx/Archivos/Documentos/2017/12/asun_3654051_20171220_15
13790764.pdf

Instituto de Transparencia, Información Pública y Protección de Datos Personales del Estado


de Jalisco (2022) recuperado en: https://www.itei.org.mx/v4/

Lazarous Kapambwe (2011) Día Internacional de Internet Seguro, CNDH México, consultado
el 15 de febrero de 2023, recuperado de: https://www.cndh.org.mx/noticia/dia-internacional-
de-internet-seguro

Ley general para prevenir y sancionar los delitos en materia de secuestro, reglamentaria de
la fracción xxi del artículo 73 de la constitución política de los estados unidos mexicanos

83
(2010) Cámara De Diputados del H. Congreso de la Unión, recuperado de:
https://www.diputados.gob.mx/LeyesBiblio/pdf/LGPSDMS_200521.pdf

Ojeda-Pérez J. E., Rincón-Rodríguez Fernando, Arias-Flórez Miguel Eugenio y Daza-


Martínez Libardo Alberto (2010) Delitos Informáticos y entorno jurídico vigente en Colombia,
SciELO, recuperado en: http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-
14722010000200003#:~:text=La%20Ley%201273%20de%202009%20complementa%20el
%20C%C3%B3digo%20Penal%20y,la%20informaci%C3%B3n%20y%20las%20comunicac
iones.

Organización de las Naciones Unidas (ONU): (1994) “Manual de las Naciones Unidas sobre
prevención y el control de delitos informáticos” - Revista Internacional de Política Criminal -
Naciones Unidas - Nos. 43 y 44

Parada R. A. y Errecaborde J. D. (2018) Cibercrimen y delitos informáticos (Los nuevos tipos


penales en la era de internet, primera edición, Ciudad Autónoma de Buenos Aires, ERREIUS,
recuperado de:
https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdf

Pauner Chulvi, C., (2018) “Noticias falsas, libertad de expresión e información. El control de
los contenidos de la red”. Teoría y Realidad Constitucional, recuperado
de: https://revistas.uned.es/index.php/TRC/article/download/22123/18051

Peguera Poch M., Agustino y A., Casas Valles R., Cerrillo I. Martínez A., Delgado García A.
M., Herrera Joancomartí J., Jeffery M., Morales García Ó., Oliver Cuello R., Ormazábal
Sánchez G., Vilasau Solana M. y Xalabarder Plantada R. (2002) Derecho y Nuevas
tecnologías, Editorial UOC, recuperado en: https://www.uoc.edu/dt/esp/peguera0405.pdf

Prieto Blázquez J., Ramírez Vique R. Morrillo Pozo J. D. y Domingo Prieto M. (2011)
Tecnología y desarrollo en dispositivos móviles, primera edición, Universidad Oberta de
Catalunya, consultado el 26 de marzo de 2023, recuperado de:

84
https://desarrolloappandroid.files.wordpress.com/2013/06/tecnologia-desarrollo-
dispositivos-moviles.pdf

Quintero Marín V. H. (2005) El SPAM y otros abusos del correo electrónico, universidad de
los Andes, recuperado de: https://dialnet.unirioja.es/descarga/articulo/7510307.pdf.

Semanario Judicial de la Federación y su Gaceta. Libro V, febrero de 2012, Tomo 3, página


2286

Secretaría de Comunicaciones y Transportes (2020) ¿Cuántos usuarios de internet somos


en México? Recuperado en:
https://www.gob.mx/cms/uploads/attachment/file/534997/INEGI_SCT_IFT_ENDUTIH_2019
.pdf

Tesis: 2a. XXXVIII/2019 (10a.) de rubro “LIBERTAD DE EXPRESIÓN Y DERECHO DE


ACCESO A LA INFORMACIÓN EN REDES SOCIALES. NO PROTEGEN EL
COMPORTAMIENTO ABUSIVO DE LOS USUARIOS”, de la Segunda Sala de la Suprema
Corte de Justicia de la Nación. , recuperado de:
https://www.scjn.gob.mx/sites/default/files/comunicacion_digital/201906/TesisSegundaSala
del17demayal14dejunde2019_.pdf

Valdés J. T. (2008) Derecho Informático, Instituto de Investigaciones Jurídicas, cuarta


edición, editorial Mc Graw Hill, recuperado de:
https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-edicion-julio-
tc3a9llez-valdc3a9z.pdf

85
Encuesta

Realice una pequeña encuesta a 30 personas, que acudieron a la fiscalía del Estado del uso
de redes sociales y direcciones IP, que ayudará a dar camino al por que es necesario
reformar y dar a conocer este tipo de delitos cibernéticos.

La Mayoría de las personas encuestadas son mayores de edad, de entre 18 a 61 años, con
una escolaridad mínima secundaria y máxima de Doctorado.

Una de las preguntas realizadas fue: ¿Que red social o dirección IP es la que utilizas más?

a) Facebook b) WhatsApp 1 c) Instagram 2 d) Twitter 3 e) Correo Electrónico


f) YouTube

10
8
6
4
2
0
Facebook WhatsApp Instagram Twitter Correo YouTube
Electrónico

Por lo que, la mayor parte de los encuestados, mencionan que su principal red social es
Facebook, ya que permite realizar cualquier medio de comunicación dentro de la aplicación.

¿Qué tipo de configuración de privacidad tienes tus redes sociales?

a) Público b) Privado c) Solo amigos

86
20

15

10

0
Público Privada Solo amigos

La privacidad, más utilizada y la más conveniente para proteger tus redes sociales, es la
opción de solo amigos, ya que tú decides con quien compartir tu información personal y tus
publicaciones.

¿Por qué utilizas redes sociales?

a) Comunicarme b) Hablar de mi c) Compartir videos y fotografías d) Trabajo


e) Distracción f) Otros

20
15
10
5
0
comunicarme con Hablar de mi Compartir videos Trabajo Distracción Otro
mis amigos y fotografías

Una de las funciones principales para las que la sociedad mexicana usa las redes sociales,
es para ayudar a tener comunicación de manera más oportuna y con diferentes técnicas.

Actualmente en el estado de Jalisco, se encuentran puntos con internet gratuito, en espacios


públicos, permitiendo la fácil accesibilidad.

¿Cuánto tiempo pasa conectado en Redes sociales al día?

a) 5 a 10 min. b) 10 a 30 min. c) 30 a 60 min. d) más de 60 min.

87
25
20
15
10
5
0
5 a 10 min. 10 a 30 min 30 a 60 min más de 60 min.

Realizando un breve calculo y tomando en cuenta las menciones que se me realizaron con
esta encuesta, la mayoría de los usuarios de redes sociales, pasan como mínimo entre 3
horas a máximo 5 horas conectados por día, por lo que de las 16 horas útiles del día el 30%
lo pasamos conectados.

¿Te han intentado extorsionar por Redes Sociales o direcciones IP?

a) Sí b) No

20

10

0
Sí No

Adentrándonos más al interés de este proyecto de intervención, una de las preguntas


generadas, fue si en algún momento han sido víctimas de alguna extorsión por redes
sociales o direcciones IP, por lo que de los 30 encuestados el 36.67% mencionan haber
sufrido una extorsión cibernética.

¿Conoces la diferencia entre una extorsión y fraude cibernético?

a) Sí b) No

88
30

20

10

0
Sí No

Dos de las preguntas, detonadoras de este proyecto es conocer si realmente la sociedad


conoce la diferencia entre una extorsión y un fraude cibernético. Ya que pueden tener mucha
similitud y asociarse los modos operandi en la manera en que se llevan a cabo el suceso o
ilícito. Y el ante penúltima pregunta de la encuesta es conocer si la sociedad denunciaría
una extorsión cibernética, por lo que 22 de los encuestados, afirman que, si realizarían una
denuncia formal y 8 encuestados, mencionan que no lo harían por motivos de que al final no
se soluciona nada.

¿Denunciarías en caso de ser víctima de una extorsión cibernética?

a) Sí b) No

30
20
10
0
Sí No

Para concluir con esta encuesta ¿Crees necesario reformar leyes del Código Penal de
Jalisco, que castiguen los delitos informáticos?

40

20

0
Sí No

89
Tanto la pregunta, como la respuesta, hablan por sí solas, el reformar una ley, es motivo de
mejoramiento, por lo tanto, adherir a lo ya existente, resultara satisfactorio para sancionar y
castigar conforme lo amerite.

90

También podría gustarte