UNIVERSIDAD AUTÓNOMA DE NUEVO LEÓN
FACULTAD DE DERECHO Y CRIMINOLOGÍA
Delitos Especiales
2.4. Reporte de análisis de delitos en materia de vías de comunicación y
correspondencia, y acceso ilícito a equipos de informática
Licenciado Mario Isidro Franco Villa
Equipo
Integrantes:
Blanco Vásquez Natalia Abigail – 2078672
Medina Cedillo Elisa Guadalupe – 1945899
Nerio Martínez Melany Rubi – 1945977
Rodríguez Hernández Luis Enrique – 2078660
Grupo: 059
Ciudad Universitaria, San Nicolas de los Garza, Nuevo León, 24 de marzo del 2025
Índice
Introducción ............................................................................................................... 3
Definición ................................................................................................................... 4
Elementos de competencia ....................................................................................... 4
Tipos de delitos .......................................................................................................... 7
Delitos a las vías de comunicación ....................................................................... 7
Delitos de violación a la correspondencia............................................................. 9
Delitos a acceso ilícito a equipos de informática ................................................ 10
Jurisprudencias ....................................................................................................... 12
Caso ......................................................................................................................... 13
Publicaciones revistas especializadas en legislación vigente, tendencias de
cibercrimen y comparaciones internacionales de políticas y leyes ...................... 13
Bibliografía ............................................................................................................... 19
Introducción
El avance tecnológico ha generado nuevas formas de interacción y comunicación, las
cuales han sido acompañadas de la necesidad de regulación para garantizar la seguridad
jurídica y la protección de los bienes jurídicos tutelados. Dentro del ámbito penal, los
delitos relacionados con las vías de comunicación, la correspondencia y el acceso ilícito
a equipos de informática han cobrado una relevancia significativa debido al impacto que
pueden tener en la sociedad y en el funcionamiento de las instituciones tanto públicas
como privadas.
El derecho penal, como instrumento regulador de la conducta humana, debe adaptarse
constantemente a los nuevos desafíos que surgen en el ámbito digital y de
infraestructura. En este contexto, el Código Penal Federal (CPF) establece diversas
disposiciones para sancionar conductas ilícitas que afectan estos bienes jurídicos,
incorporando normas específicas para abordar las amenazas derivadas de la
ciberdelincuencia y la vulneración de sistemas de comunicación.
El presente informe realiza un análisis exhaustivo de estos delitos, tomando en cuenta
su marco normativo, elementos de competencia, tipos de delitos, jurisprudencia
relevante, casos emblemáticos, así como el análisis comparativo de la legislación
mexicana con estándares internacionales y tendencias en la regulación del cibercrimen.
Definición
Delitos en materia de vías de comunicación y correspondencia
Los delitos en materia de vías de comunicación y correspondencia abarcan aquellas
conductas ilícitas que afectan la infraestructura de comunicaciones, incluyendo medios
de transporte, telecomunicaciones y servicios postales. Estas acciones pueden incluir
sabotaje, interrupción de servicios, uso indebido de redes de comunicación y otros actos
que vulneren la seguridad y operatividad de estos sistemas.
Marco legal
Este delito se encuentra tipificado en el Título Quinto Capítulo I y Capítulo II del Código
Penal Federal en los artículos 165 al 177, donde nos menciona acerca de las sanciones
a la interrupción o destrucción de vías de comunicación como carreteras, ferrocarriles,
telecomunicaciones y correo.
Acceso ilícito a equipos de informática
El acceso ilícito a equipos de informática se refiere a la intrusión no autorizada en
sistemas informáticos, redes, servidores o dispositivos electrónicos con la intención de
obtener, modificar, dañar o utilizar información de manera indebida. Estas conductas
pueden incluir hacking, robo de datos, fraude informático y otros delitos cibernéticos.
Marco legal
Se encuentra estipulado en el Título Noveno Capítulo II del Código Penal Federal en los
artículos 211 bis 1 al 211 bis 7, nos habla sobre las sanciones acerca del acceso no
autorizado a sistemas de cómputo y la obtención ilícita de información.
Elementos de competencia
Sujeto activo: Puede ser cualquier persona física o moral que realice actos que
constituyan una violación de la normatividad penal en la materia. En el caso del acceso
ilícito a sistemas informáticos, comúnmente el sujeto activo posee conocimientos
especializados en tecnologías de la información.
Ejemplo: Un empleado de una empresa que accede sin autorización a la base de datos
de clientes para vender la información a terceros.
Sujeto pasivo: Generalmente es el Estado, las instituciones públicas o privadas, o
cualquier persona cuya seguridad, privacidad o bienes sean vulnerados por la comisión
del delito.
Ejemplo: Una institución financiera cuya información confidencial es robada por un
ciberdelincuente.
Conducta típica:
• Ataques a las vías de comunicación: Implica dañar o bloquear infraestructura
crítica como carreteras, puentes o aeropuertos con el fin de impedir el tráfico
normal.
• Violación de correspondencia: Consiste en interceptar sin autorización legal
cartas, telegramas u otros documentos cerrados dirigidos a otra persona.
• Acceso ilícito a equipos y sistemas informáticos: Se configura cuando una
persona ingresa sin autorización a sistemas protegidos para sustraer, modificar o
destruir información.
Intención y resultado:
Intención (dolo): Se manifiesta en la premeditación del acto, por ejemplo, un hacker que
deliberadamente ingresa a un sistema para robar datos.
Resultado: Es la afectación efectiva a la comunicación, la infraestructura o la privacidad
de los datos.
Tipicidad y antijuridicidad
Tipicidad: La conducta debe estar expresamente contemplada en la legislación penal.
Ejemplos:
Artículo 167 del CPF: Sanciona a quien dañe, destruya o entorpezca las vías generales
de comunicación.
Artículo 174 del CPF: Regula la violación de correspondencia, estableciendo sanciones
para quien abra, sustraiga o destruya correspondencia ajena sin consentimiento.
Artículo 211 bis del CPF: Sanciona el acceso ilícito a sistemas y equipos de informática
protegidos.
Antijuridicidad: Se configura cuando la conducta transgrede un bien jurídicamente
protegido sin que concurra una causa de justificación. Excepciones:
• Estado de necesidad: Si la conducta se cometió para evitar un mal mayor.
Ejemplo: Un rescatista que rompe la barrera de acceso de una carretera cerrada para
evacuar a una persona en peligro.
• Legítima defensa: Cuando el acceso a un sistema informático se realiza para
repeler una agresión cibernética.
Ejemplo: Un administrador de seguridad informática que accede sin autorización a una
computadora sospechosa para evitar un ataque informático masivo.
Punibilidad
Sanciones aplicables:
Ataques a las vías de comunicación: Prisión de quince días a dos años si no resultare
daño alguno; si se causare daño, se aplicará además la sanción correspondiente por el
delito que resulte.
Violación de correspondencia: Prisión de tres a ciento ochenta jornadas de trabajo en
favor de la comunidad.
Acceso ilícito a sistemas y equipos de informática: Prisión de tres meses a tres años
y multa de cincuenta a quinientos días.
Agravantes y atenuantes:
• Agravantes: Si el delito es cometido por funcionarios o empleados de
instituciones financieras.
Ejemplo: Un empleado bancario que utiliza su acceso privilegiado para extraer
información financiera de clientes y venderla a terceros.
• Atenuantes: Si el delito se cometió sin causar daño a terceros o bajo coacción.
Ejemplo: Una persona que, bajo amenaza de muerte, ingresa ilegalmente a un sistema
informático para entregar información a un tercero.
Tipos de delitos
Delitos a las vías de comunicación (artículo 165 – articulo 172)
I. Interferencia en embarcaciones o vehículos
- Se sanciona a quien quite, corte o destruya las ataderas que detienen una
embarcación o vehículo, o cualquier obstáculo que impida o modere su
movimiento, con prisión de 15 días a 2 años si no hay daño. Si se causa daño, se
aplicará la pena correspondiente por ese daño.
II. Proporción ilícita de informes de telecomunicaciones
- Se sanciona con prisión de 3 meses a 3 años y destitución del cargo a quien, por
razón de su cargo, proporcione ilícitamente información sobre los usuarios de
telecomunicaciones. Si el delito es cometido por un servidor público, se aumenta
la pena hasta en la mitad y se le inhabilita para ejercer cargos públicos de 1 a 10
años.
III. Daños a infraestructuras y servicios (del artículo 167, fracciones I-IX)
- (I): Quitar o modificar sin autorización durmientes, rieles, tornillos u objetos
similares de un ferrocarril público.
- (II): Destruir o separar postes, aisladores, alambres, máquinas o componentes de
servicios de telecomunicaciones.
- (III): Destruir objetos o poner obstáculos para detener un vehículo en un camino
público o hacer descarrilar un tren.
- (IV): Incendiar un vagón o vehículo de carga.
- (V): Inundar un camino público o verter agua de forma que cause daño.
- (VI): Interrumpir o interferir en comunicaciones por medios alámbricos o
inalámbricos.
- (VII): Destruir o paralizar una máquina en un camino de hierro o embarcación, o
dañar puentes, diques, calzadas, etc.
- (VIII): Modificar o alterar el mecanismo de un vehículo para perjudicar sus
características.
- (IX): Difundir información falsa que perjudique la seguridad de un vehículo de
servicio público.
IV. Uso de explosivos para destruir infraestructuras:
- Se sanciona con prisión de 15 a 20 años a quien emplee explosivos u otros medios
para destruir instalaciones o servicios de navegación aérea, marítima, plataformas
fijas, naves, aeronaves o vehículos públicos.
- Uso de aeronaves pilotadas a distancia: Si se emplean aeronaves pilotadas
a distancia, se aumenta la pena hasta en una tercera parte.
V. Descifrado ilícito de señales de telecomunicaciones
- (I): Descifrar señales de telecomunicaciones distintas a las satelitales sin derecho.
- (II): Transmitir, transmitir la propiedad o uso de equipos que permitan descifrar
señales sin autorización.
- (III): Recibir o distribuir señales de satélite cifradas sin autorización.
VI. Bloqueo de señales de telecomunicaciones:
- Se sanciona con 12 a 15 años de prisión a quien fabrique, comercialice, adquiera,
instale o utilice equipos para bloquear señales de telefonía celular,
radiocomunicación o transmisión de datos.
- Servidores públicos: Si el delito es cometido por un servidor público sin la
debida autorización, la pena se aumenta a 15-18 años de prisión.
VII. Abandono de vehículos en movimiento:
- Se sanciona con prisión de 1 a 6 años a quien ponga en movimiento una
locomotora, carro, camión o vehículo similar y lo abandone, o haga imposible el
control de su velocidad causando riesgo de daño.
VIII. Destrucción de infraestructuras de navegación aérea, marítima o vehículos
públicos:
- Se sanciona con 20 a 30 años de prisión a quien destruya total o parcialmente
instalaciones o servicios de navegación aérea o marítima, plataformas, naves,
aeronaves u otros vehículos de servicio público federal o local, ocupados por
personas.
- Uso de aeronaves pilotadas a distancia: Si se utiliza una aeronave
pilotada a distancia, la pena se aumenta hasta en una tercera parte.
IX. Conducción bajo influencia de alcohol o drogas:
- Se sanciona con prisión de hasta 6 meses, multa de hasta 100 pesos y suspensión
o pérdida de la licencia de manejo si una persona maneja bajo la influencia de
alcohol o drogas, además de las sanciones correspondientes por daños causados.
X. Daños causados por vehículos, maquinaria o motores:
- Si se causa daño mediante un vehículo, maquinaria o motor, además de la pena
por el delito cometido, se inhabilita al delincuente para manejar esos aparatos por
un período que no será menor de 1 mes ni mayor de 1 año. Si es reincidente, la
inhabilitación será definitiva.
Delitos de violación a la correspondencia (artículo 173 – articulo 177)
I. Abrir indebidamente una comunicación escrita:
- I. Consiste en abrir una comunicación escrita (como una carta, por ejemplo) que
no está dirigida a la persona que la abre. Es decir, se sanciona a quien sin derecho
ni autorización abre la correspondencia que no le pertenece.
II. Interrumpir indebidamente una comunicación escrita:
- II. Este delito se comete cuando alguien intercepta una comunicación escrita (sin
abrirla necesariamente) que no está dirigida a él, aunque no se imponga de su
contenido. Es decir, si se intercepta una carta, paquete o mensaje, pero no se
llega a leer el contenido, aun así, se comete el delito de interceptación.
III. Empleado de telégrafo o estación telefónica que deje de transmitir un
mensaje:
- Se sanciona a los empleados de telégrafos, estaciones telefónicas o inalámbricas
que conscientemente dejen de transmitir un mensaje recibido o no comuniquen al
destinatario un mensaje que recibieron de otra oficina.
- Si esta omisión causa daño (por ejemplo, si el mensaje es importante y la falta
de transmisión afecta gravemente a una persona o situación), se imponen
penas de prisión de 15 días a un año o multa de 30 a 180 días.
IV. Intervención de comunicaciones privadas sin mandato judicial:
- Este delito ocurre cuando alguien interviene comunicaciones privadas (como
escuchar, grabar o leer comunicaciones entre terceros) sin tener un mandato de
autoridad judicial competente.
Delitos a acceso ilícito a equipos de informática
I. Modificación, destrucción o pérdida de información sin autorización:
- Se sanciona a quien, sin autorización, modifique, destruya o cause la pérdida de
información contenida en sistemas o equipos de informática protegidos por
mecanismos de seguridad. Las penas son de seis meses a dos años de prisión y
una multa de cien a trescientos días.
II. Conocimiento o copia de información sin autorización:
- Se sanciona a quien, sin autorización, acceda a la información contenida en
sistemas o equipos de informática protegidos, ya sea conociéndola o copiándola.
Las penas son de tres meses a un año de prisión y una multa de cincuenta a
ciento cincuenta días.
III. Modificación, destrucción o pérdida de información en sistemas del Estado:
- Se sanciona a quien, sin autorización, modifique, destruya o cause la pérdida de
información contenida en sistemas o equipos de informática del Estado. Las penas
son de uno a cuatro años de prisión y una multa de doscientos a seiscientos días.
IV. Conocimiento o copia de información en sistemas del Estado:
- Se sanciona a quien, sin autorización, conozca o copie información contenida en
los sistemas del Estado. Las penas son de seis meses a dos años de prisión y
una multa de cien a trescientos días.
V. Acceso a sistemas de seguridad pública:
- Quien sin autorización obtenga, copie o utilice información de sistemas de
almacenamiento informático de seguridad pública será sancionado con de cuatro
a diez años de prisión y una multa de quinientos a mil días de salario mínimo
general.
- Si el responsable es servidor público en una institución de seguridad
pública, se le impondrá, además, destitución e inhabilitación de cuatro a
diez años.
VI. Modificación, destrucción o pérdida de información en sistemas del Estado
(con autorización de acceso):
- Si una persona autorizada para acceder a sistemas y equipos informáticos del
Estado modifica, destruye o provoca la pérdida de información, se le impondrán
de dos a ocho años de prisión y una multa de trescientos a novecientos días.
VII. Copia de información en sistemas del Estado (con autorización de acceso):
- Si una persona autorizada para acceder a los sistemas y equipos del Estado
indebidamente copia información contenida en estos, la pena será de uno a cuatro
años de prisión y una multa de ciento cincuenta a cuatrocientos cincuenta días.
VIII. Acceso a sistemas de seguridad pública (con autorización de acceso):
- Si una persona autorizada accede indebidamente a sistemas de seguridad pública
y obtiene, copia o utiliza la información, se impondrán de cuatro a diez años de
prisión y una multa de quinientos a mil días de salario mínimo.
- Si el responsable es servidor público en una institución de seguridad pública,
se le aplicará destitución e inhabilitación por un plazo igual al de la pena.
IX. Modificación, destrucción o pérdida de información en sistemas financieros:
- Se sanciona a quien, sin autorización, modifique, destruya o cause la pérdida de
información contenida en sistemas informáticos de instituciones del sistema
financiero. Las penas son de seis meses a cuatro años de prisión y una multa de
cien a seiscientos días.
X. Conocimiento o copia de información en sistemas financieros:
- Se sanciona a quien, sin autorización, conozca o copie información contenida en
los sistemas financieros. Las penas son de tres meses a dos años de prisión y
una multa de cincuenta a trescientos días.
XI. Modificación, destrucción o pérdida de información (instituciones
financieras) con autorización de acceso:
- Si una persona autorizada modifica, destruye o causa la pérdida de información
en sistemas informáticos de instituciones del sistema financiero, se impondrá de
seis meses a cuatro años de prisión y una multa de cien a trescientos días.
XII. Copia de información en instituciones financieras (con autorización de
acceso):
- Si una persona autorizada copia indebidamente información contenida en
sistemas financieros, la pena será de tres meses a dos años de prisión y una multa
de cincuenta a trescientos días.
Jurisprudencias
- DELITOS A LAS VÍAS DE COMUNICACIÓN
Jurisprudencia 1a./J. 46/2006
La Primera Sala de la Suprema Corte de Justicia de la Nación estableció que, conforme
al principio de especialidad, cuando una conducta está regulada tanto por una norma
general como por una especial, debe aplicarse la norma especial.
En este caso, colocar obstáculos en una vía general de comunicación para impedir el
paso de vehículos podría encuadrar en el artículo 167, fracción III, del Código Penal
Federal, pero la Ley de Vías Generales de Comunicación, en su artículo 533,
sanciona específicamente este tipo de actos. Como esta última norma es más detallada
y abarca más elementos, se le da prelación sobre la norma general.
El artículo 533 amplía el ámbito de protección porque no solo castiga la interrupción del
transporte, sino también la de los servicios auxiliares en las vías generales de
comunicación, asegurando una mejor aplicación de las sanciones.
Esta jurisprudencia deriva de una contradicción de tesis entre tribunales colegiados y
fue resuelta el 5 de julio de 2006 por la Primera Sala de la SCJN.
- DELITOS POR VIOLACION A LA CORRESPONDENCIA y DELITOS A ACCESO
ILÍCITO A EQUIPOS DE INFORMÁTICA.
Hasta el momento, no existe jurisprudencia en materia penal sobre estos delitos, ya que
los criterios emitidos por los tribunales han sido en forma de tesis aisladas. Esto se debe
a que no se han generado suficientes resoluciones en el mismo sentido para formar
jurisprudencia obligatoria, ni ha existido una contradicción de tesis que requiera la
intervención de la Suprema Corte de Justicia de la Nación para unificar criterios. No
obstante, existen tesis aisladas que pueden servir como referencia para la interpretación
del delito en casos concretos, aunque no tengan carácter vinculante.
Caso
- Un caso relevante, relacionado con el acceso ilícito a equipos de informática
es el conocido como "Caso de Hackeo a Bancomer" en 2018. Un grupo de hackers
logró acceder a la base de datos de la institución financiera BBVA Bancomer,
obteniendo información de clientes y realizando transferencias ilícitas. La banda
criminal utilizó técnicas avanzadas de hacking para infiltrarse en los sistemas de
seguridad del banco, lo que permitió el acceso no autorizado a cuentas bancarias
y sistemas informáticos de la entidad.
Esto, subraya la creciente necesidad de una legislación más eficiente y adaptada a
las nuevas tecnologías para hacer frente a estos delitos y proteger tanto la privacidad
de las personas como la integridad de los sistemas informáticos.
Publicaciones revistas especializadas en legislación vigente, tendencias de
cibercrimen y comparaciones internacionales de políticas y leyes
Tema Descripción Revista
Legislación Vigente "Evolución internacional file:///C:/Users/medin/One
de la legislación sobre Drive/Escritorio/Dialnet-
cibercrimen": Este EvolucionInternacionalDeL
artículo analiza cómo aLegislacionSobreCiberdel
diferentes países han -9610593.pdf
adaptado sus marcos
legales para enfrentar el
cibercrimen,
proporcionando una base
sólida para futuras políticas
y prácticas en este ámbito.
Tendencia "La cibercriminalidad": https://publicaciones.upsa.
Esta publicación de UPSA es/wp-
Ediciones aborda la content/uploads/sites/3/20
clasificación de conductas 24/06/Paginas-desdeLA-
y tipologías del ciberdelito, CIBERCRIMINALIDAD-
estadísticas y datos sobre America-
cibercriminalidad, aspectos 2.pdf?utm_source=
criminológicos del
ciberespacio, principales
leyes y tratados
internacionales aplicables,
y aspectos procesales del
ciberdelito.
Comparaciones "Compendio de
https://www.unodc.org/doc
internaciones de ciberdelincuencia
uments/Cybercrime/tools-
políticas y leyes. organizada": Elaborado
and-
por la Oficina de las
resources/compendio_de_
Naciones Unidas contra la
delincuencia_organizada_
Droga y el Delito, este
es.pdf?utm_source=
compendio ofrece una
visión general de la
ciberdelincuencia
organizada, incluyendo
análisis de casos y
recomendaciones para su
combate.
Conclusión
Natalia Abigail Blanco Vásquez
En conclusión, es importante conocer acerca de los delitos en materia de vías de
comunicación, correspondencia y acceso ilícito a equipos de informática ya que
representan una amenaza creciente en era digital que estamos viviendo, estos delitos no
solo afectan la privacidad y la seguridad los individuos sino también la integridad de las
infrasestructuras críticas y la confianza en los sistemas de comunicación.
A pesar de que existe una legislación que sanciona estos delitos, aún existen desafíos
en la interpretación y en la aplicación de la ley, ya que los delitos cibernéticos se
desarrollan a un ritmo acelerado, haciendo que las leyes se queden muy cortas para
castigar estas conductas que se presentan, por lo que es importante que los legisladores
se capaciten para entender estas nuevas tácticas delictivas y puedan mejorar el marco
legislativo que actualmente existe, se debe de buscar estrategias de prevención y
concienciación social, por lo que la población deber de educarse sobre los riesgos
asociados al mal uso de las tecnologías y buscar la implementación de mejores prácticas
en ciberseguridad para mitigar el impacto de estos delitos y garantizar una convivencia
digital. más segura
Luis Enrique Rodríguez Hernández.
Los delitos en materia de vías de comunicación, correspondencia y acceso ilícito a
equipos de informática debe seguir un razonamiento estructurado basado en la relación
coherente entre los principios del derecho penal, los elementos del tipo penal y la
aplicación normativa.
El derecho penal opera bajo el principio de subsunción, lo que implica que una conducta
debe encajar dentro de una norma previamente establecida para ser sancionada. En este
sentido, identificar que los delitos en cuestión cumplen con los elementos esenciales de
toda infracción penal:
⎯ Una conducta activa o pasiva que viola una disposición normativa.
⎯ Una norma jurídica previa que tipifica la conducta como delito.
⎯ Un bien jurídico protegido, como la seguridad en las vías de comunicación, la
inviolabilidad de la correspondencia o la integridad de los sistemas informáticos.
⎯ Una sanción establecida como consecuencia jurídica de la infracción.
Desde esta lógica, los delitos analizados pueden ser comprendidos dentro de un sistema
normativo coherente, en el que el legislador ha identificado y tipificado las conductas
consideradas lesivas, estableciendo sanciones proporcionales a su gravedad.
Además, la aplicación de estas normas debe respetar los principios de legalidad, tipicidad
y proporcionalidad, garantizando que la sanción de estos delitos sea jurídicamente válida
y racional dentro del sistema penal. En este sentido, el derecho penal en esta materia
cumple una función preventiva y coercitiva, asegurando la estabilidad del orden jurídico
y la protección de los bienes jurídicos fundamentales.
Finalmente, desde una perspectiva lógico-jurídica, se concluye que la regulación de
estos delitos responde a una necesidad de seguridad jurídica y protección de la sociedad
frente a amenazas tecnológicas y de infraestructura. Su correcta aplicación exige una
interpretación estricta de la norma penal y un equilibrio entre la eficacia en la persecución
del delito y el respeto a los derechos fundamentales de los individuos.
Melany Rubí Nerio Martinez
En conclusión, para mí, el estudio sobre los delitos relacionados con la comunicación, la
violación de correspondencia y el acceso ilícito a equipos informáticos destaca la
creciente importancia de la legislación en un contexto cada vez más digitalizado. Estos
delitos no solo comprometen la privacidad y seguridad de las personas, sino que también
representan una amenaza para la integridad de las instituciones y la confianza en los
sistemas que utilizamos diariamente. Aunque existen avances en la normativa y la
jurisprudencia en México, la falta de jurisprudencia consolidada en muchos casos,
especialmente en lo que respecta a la violación de correspondencia y el acceso ilícito a
sistemas informáticos, muestra que aún estamos en un proceso de adaptación legislativa
ante los nuevos retos tecnológicos.
La tecnología, al ofrecer grandes oportunidades, también abre puertas a la
vulnerabilidad, y la legislación debe ser capaz de anticipar y abordar estos riesgos de
manera eficaz. Es esencial que tanto los operadores del sistema de justicia como los
usuarios de tecnologías se eduquen y conciencien sobre las implicaciones legales y
éticas del uso de estas herramientas, ya que el cibercrimen está lejos de ser un fenómeno
aislado, y su impacto puede ser devastador si no se actúa con responsabilidad.
La creación de normativas claras y específicas, junto con una mayor capacitación de las
autoridades, es fundamental para abordar estos delitos de manera efectiva. La
jurisprudencia y los casos relevantes ayudan a establecer precedentes, pero también es
necesario que la sociedad y el marco legal evolucionen conjuntamente para garantizar
la protección de los derechos fundamentales, especialmente en un contexto digital donde
la interconexión global puede ser tanto un beneficio como una amenaza.
Elisa Guadalupe Medina Cedillo
Después de analizar los delitos en materia de vías de comunicación, correspondencia y
acceso ilícito a equipos informáticos, me queda claro que el avance tecnológico no solo
ha traído beneficios, sino también nuevos desafíos en términos de seguridad y
regulación. El derecho penal ha tenido que adaptarse a estas realidades, estableciendo
sanciones para conductas que antes ni siquiera imaginábamos como delitos, como el
hacking o la interrupción de telecomunicaciones.
Algo que me parece especialmente interesante es cómo estos delitos no solo afectan a
instituciones o empresas, sino que también pueden poner en riesgo la privacidad y
seguridad de cualquier persona. Desde alguien que sufre el robo de sus datos personales
hasta una ciudad entera que se ve afectada por un ataque a su infraestructura de
comunicaciones. En este sentido, la legislación busca equilibrar la protección de estos
bienes jurídicos sin caer en excesos que puedan afectar derechos fundamentales, como
la privacidad o la libertad de expresión.
En definitiva, vivimos en una era en la que la información y la comunicación son
esenciales, y es clave que las normas sigan evolucionando para hacer frente a nuevas
amenazas. Pero más allá de las leyes, también creo que es responsabilidad de cada
persona informarse y tomar medidas de seguridad digital para prevenir estos delitos. La
regulación es necesaria, pero la prevención y la educación también juegan un papel
fundamental en la protección de nuestra información y nuestras comunicaciones.
Bibliografía
Alonso, J. (2020). Delitos Cibernéticos y Seguridad Informática en México. Editorial
Porrúa.
Cámara de Diputados del H. Congreso de la Unión. (2024). Código Penal Federal.
México. Recuperado de https://www.diputados.gob.mx/LeyesBiblio/pdf/CPF.pdf
Criminología, F. d. (2025). Delitos especiales. Fase 2, delitos en materia de vías de
comunicación, correspondencia y acceso ilícito a equipos de informática.
Jurisprudencia, ATAQUES A LAS VÍAS GENERALES DE COMUNICACIÓN. (s.f.).
Obtenido de https://sjf2.scjn.gob.mx/: https://sjf2.scjn.gob.mx/detalle/tesis/174134
Riestra Gaytán, E. (s.f.). Seguridad de la información y delitos informáticos. Obtenido de:
https://www.ordenjuridico.gob.mx/Congreso/pdf/133.pdf
Rueda, C. (2019). Derecho Penal en las Comunicaciones: Aspectos Jurídicos y
Tecnológicos. UNAM.
Secretaría de Seguridad Pública del Estado de Nuevo León. (s.f.). Fase 2. Delitos
especiales.