You are on page 1of 20

Regulación Jurídica de la Ciberseguridad y el Ciberdelito: Un Estudio Comparado

Ing. Enoc Gutiérrez Pallares Lic. en D. Lucio Ordoñez Huerta Ing. Victor Joel Saucedo Rivera smotsh7@hotmail.com uapci.cronista@gmail.com vicjoelmx@gmail.com Unidad Académica Profesional Cuautitlán Izcalli UAEMéx SUMARIO: I. Introducción. II. Metodología. III. Desarrollo IV. Propuesta. V. Resultados. VI. Conclusión. I. INTRODUCCIÓN II. METODOLOGÍA 1. 2. 3. 4. 5. 6. 1. 2. Metodología de la Investigación. Contexto de desarrollo (descripción). Planteamiento del problema. Objetivo general. Objetivos específicos. Referentes teóricos conceptuales. III. DESARROLLO Preámbulo. La Ciberseguridad. A. Concepto de Ciberseguridad. B. Concepto de Cyber-bullying. Los Ciberdelitos. A. Concepto de Ciberdelito. B. Modalidades de los Ciberdelitos. Regulación Jurídica de los Ciberdelitos. A. México. B. Comunidad Europea. C. Estados Unidos. IV. PROPUESTA V. RESULTADOS VI. CONCLUSIÓN VII. FUENTES Legislación. Mesografía. Referencias. VIII. ANEXOS Anexo #1: “Tipos de Crímenes Económicos” Anexo #2: “Fraude por Sector Industrial” Anexo #3: “Fraude por Sector Industrial” IX. GLOSARIO

3.

4.

1. 2. 3. 1. 2. 3.

RESUMEN Hoy en día con el desarrollo de las tecnologías de la información (TIC’s) tenemos la posibilidad de un mundo comunicado de manera inmediata, aprovechando servicios cibernéticos desde ciudadanos hasta instituciones, gobierno, industria, educación, economía, comercio y negocios, es ahí donde los usuarios comunes pueden sufrir algún tipo de fraude, agresión, o afectación en su esfera de derechos y garantías, lo que se establece como un ciberdelito, por lo que surgen los términos como ciberdelicuencia, ciberfraude, cyberbullying que envuelven a la sociedad de manera mundial, lo que en México nos lleva a examinar los organismos reguladores en contra de este tipo de delitos que se presentan en la red. La presente investigación pretende ser objetiva y abrir un panorama a lo que esta sucediendo en el mundo en relación a la ciberdelincuencia, las partes involucradas y las nuevas modalidades en que se cometen delitos, para poder regular estos nuevos casos en los que se infringe la ley desde una computadora a través de internet. ABSTRACT Nowadays with the development of information technologies, we have the possibility of a world news immediately, using cyber services from citizens to institutions, government, industry, education, economy, trade and business, this is where the common users may suffer some type of fraud, assault, or involvement in their sphere of rights and guarantees, which is set as a cybercrime, so terms like emerging cybercrime, cyberfraud, cyberbullying that involve global society so, in Mexico which leads us to examine the regulatory agencies against such crimes that occur on the network. This research aims to be objective and open a picture of what is happening in the world in relation to cybercrime, the parties and the new ways in which crimes are committed, to regulate these new cases where the law is violated from a computer by Internet. PALABRAS CLAVE TIC’s, ciberdelito, ciberdelincuencia, cibercrimen, UIT, LACNIC cyberbullying, ciberfraude, ciberguerra,

KEYWORDS TIC 's, cyber-crime, cyber-delinquency, cyberbullying, cyber-fraud, cyber-war, cyberserious crime, ITU, LACNIC I. INTRODUCCIÓN La sociedad actual se puede definir como de tipo virtual, en tanto que en su mayoría los ciudadanos utilizan al internet como medio de comunicación, tal es el avance e importancia que actualmente reviste que se ha declarado un “Derecho Humano”, por lo que este medio se constituye como un espacio intangible de convivencia, de intercambio de información, que es susceptible de actos ilícitos que pueden perjudicar los derechos y prerrogativas de las personas.

2. es decir. así como la redacción de las referencias bibliográficas utilizadas en la preparación y desarrollo de diversas publicaciones. El método comparativo.II. En el ámbito internacional. sabotaje entre otros. hurto. estafa. formular leyes a partir de hechos observados. Cabe destacar que el uso de las técnicas informáticas ha creado nuevas posibilidades para el uso indebido de las computadoras. llámese robo. lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. METODOLOGÍA 1. que actualmente son mencionados en la ley penal de cada Estado. sus modalidades y la regulación que existe desde el punto de vista jurídico . con fines de generalización empírica. proveniente de diversas fuentes. e inductivo. de libros. falsificación. el fenómeno de la criminalidad ha incursionado en este medio mediante la realización de diversos delitos tipificados en la legislación ordinaria. Ante esta situación. mediante la comparación sistemática de documentos jurídicos sobre la regulación de los ciberdelitos entre México. de internet o de cualquier otro material de documentación. de legislación. sobre los principales características de la ciberseguridad y los ciberdelitos. CONTEXTO DE DESARROLLO (DESCRIPCIÓN) La sociedad del siglo XXI ha diversificado sus ámbitos de acción y comunicación a escenarios que hace a penas un siglo no se vislumbraban. que obtiene conclusiones generales a partir de premisas particulares. METODOLOGÍA DE LA INVESTIGACIÓN: • En la presente investigación se aplicaron los siguientes métodos: El método bibliográfico. nos encontramos con una sociedad 2. es de importancia fundamental analizar aquello que en . muchos han sido los esfuerzos de expertos que han explorado esta problemática y aun cuando no existe país alguno que tenga una legislación que abarque la amplia gama de actividades delictivas mediante el uso de internet y mucho menos aun cuenten con las herramientas tecnológicas adecuadas para demostrar las conductas ilegales. la Comunidad Europea y Estados Unidos de América.0. que se reconoce como individuo dentro del complejo y dinámico mundo virtual. perjuicio. como en el caso de México. • Se realizó una selección del material recopilado. en virtud de haberse cometido mediante la manipulación de recursos electrónicos que dificultan la demostración de la realización de las conductas delictiva. pero que no pueden adecuarse de manera precisa a lo especificado en ella. El método deductivo que infiere los hechos observados basándose en la ley general. fraude. acerca de la regulación de países en materia de crimen tecnológico o cibercrimen con mayor desarrollo y experiencias en esta área en comparación con México. un país y una comunidad consideradas como referentes por su carácter de potencia. de recopilación de material escrito.

REFERENTES TEÓRICOS CONCEPTUALES A continuación se mencionan algunos conceptos teóricos relacionados directamente con el tema de los delitos informáticos. constituye un objeto de estudio poco explorado.OBJETIVO GENERAL • Presentar el panorama de avance en la regulación sobre delitos informáticos de México. tales como robos o hurto. OBJETIVOS ESPECÍFICOS (modificar) • Definir el concepto de Ciberseguridad. • Definir el concepto de Ciberdelito. mediante el análisis de la legislación de México frente a países desarrollos a efecto de atisbar avances o retrocesos en esta materia en particular. los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena. etcétera. 4. debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho (Leyene y Chiaravalloti. . falsificaciones. • Presentar el panorama general de los delitos informáticos que existen hoy en día. 2001). o como mero símbolo" (Toledo. mediante la realización de alguna modalidad de ciberdelito. estafa. del que se requieren verdaderos esfuerzos de investigación por desentrañar sus causas y consecuencias en el ámbito jurídico. en su obra Criminalista de tecnología. 1998). sabotaje. a efecto de comprender conceptos como ciberseguridad y ciberdelito y la manera en que jurídicamente se han regulado. en relación con el uso de la informática computacional como medio o fin para la comisión de delitos. 6. sin embargo. 3. Para Carlos Sarzana. • Dar a conocer la realidad que acontece en México y en países desarrollados sobre la problemática que afecta a nuestra sociedad.México se ha concretado en comparación con naciones más avanzadas y desarrolladas en cuanto a tecnología se refiere. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional. • Despertar el interés en la investigación de esta nueva rama de delitos en torno al marco jurídico y regulador. fraudes. a efecto de presentar marcos de referencia a la presente investigación. PLANTEAMIENTO DEL PROBLEMA El análisis de conceptos básicos de carácter técnico sobre informática. mediante la explicación técnica de las maneras en que se llevan a cabo este tipo de conductas delictivas y el análisis comparativo con otros Estados considerados como desarrollados. perjuicios. 5.

Actualmente. PREAMBULO Internet es una de las áreas de más rápido crecimiento en el desarrollo de la infraestructura técnica. El desarrollo tecnológico y el mayor uso de redes abiertas. lo cual en nuestro país. es decir tipificadas o contempladas en textos jurídicos penales. y prácticamente todos los servicios modernos dependen de la utilización de las TIC. tales como los automóviles y los edificios. 2009). como Internet. "crímenes por computadora". debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora. en los próximos años.. "delitos relacionados con las computadoras". La infraestructura de la información se ha convertido en una parte vital del eje de nuestras economías. La demanda de Internet y la conectividad informática ha dado lugar a la integración de la tecnología informática en productos que normalmente funcionaban sin ella. 2001). El suministro de energía eléctrica. Las aplicaciones TIC. tales como "delitos informáticos". al igual que en otros muchos no ha sido objeto de tipificación aún" (Toledo. en razón de que su misma denominación alude a una situación muy especial. los servicios y logística similares. DESARROLLO 1. tales como el cibergobierno. Julio Téllez Valdez señala que "no es labor fácil dar un concepto sobre delitos informáticos. ya que para hablar de "delitos" en el sentido de acciones típicas. sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema. proporcionarán oportunidades nuevas e importantes y plantearán nuevos desafíos. que hacen uso indebido de cualquier medio informático. las tecnologías de la información y la comunicación (TIC) se consideran omnipresentes y cada vez es mayor la tendencia hacia la digitalización. En el presente trabajo se entenderá como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal.En el ámbito internacional se considera que no existe una definición propia del delito informático. la cibereducación. se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales. III. se han formulado conceptos funcionales atendiendo a realidades nacionales concretas (Leyene y Chiaravalloti. la infraestructura del transporte. la cibersalud y el ciberentorno se consideran habilitantes para el desarrollo puesto que proporcionan un canal eficaz para distribuir una amplia gama de servicios básicos en zonas remotas y rurales A este respecto. el robo de la identidad en línea y el hecho de apropiarse de las credenciales de otra persona y/o de la información personal a través de Internet con objeto de utilizar esta información de manera fraudulenta para fines delictivos es actualmente una de las principales amenazas que obstaculizan un mayor desarrollo de los servicios de cibergobierno y cibercomercio (s/a. y aun cuando no existe una definición con carácter universal. "Delincuencia relacionada con el ordenador" (Delgado. Por otra parte. Los usuarios deberían poder confiar en la disponibilidad de los servicios informativos y tener la . Nuestra era. "delitos electrónicos". 1998). el cibercomercio. s/f). se caracteriza por un creciente acceso a la tecnología y a una globalización social de la información y de la economía.

LA CIBERSEGURIDAD A. como lo demuestra la variedad de delitos económicos informáticos existentes (consultar anexo 1). Debe ser un compromiso de las instancias técnicas por estar preparadas para actuar y regular el efecto que dicho incidente puede ocasionar a la empresa u organismo gubernamental. se prestan servicios a usuarios móviles. y la interoperabilidad de los sistemas es una condición básica. Miguel y Flores. o de las razones por las que pueden ser necesarias. si consideramos que una de la vías recurrentes para la realización de fraudes de carácter económico o con un fin económico. pero a menudo los usuarios no son conscientes de su existencia. a efecto de castigar la realización de conductas ilícitas en internet. los sectores industriales en orden de prelación en los que se cometen (consultar anexos 2 y 3). puesto que el tratamiento de la información se distribuye. sino también su correcto despliegue y su uso efectivo. El panorama actual es desalentador. procesamiento. José 2012). El término “ciberseguridad” se define normalmente como la protección de datos. de no enfrentar esta situación con la debida anticipación. 2010). CONCEPTO DE CIBERSEGURIDAD La ciberseguridad consiste en la aplicación de un proceso de análisis y gestión de los riesgos relacionados con el uso. o bien a las personas físicas. esta última circunstancia esta muy fuertemente arraigada en la cultura nacional. de nuevos instrumentos de autenticación y de control del acceso. es a través de internet. información y sistemas conectados a Internet (Sánchez s/f). de la manera de utilizarlas. Los enfoques tradicionales de la seguridad son sustituidos por soluciones innovadoras basadas en las nuevas tecnologías. geográfica y estructural estricta de la información. pero al mismo tiempo habilidad y pericia .seguridad de que sus comunicaciones y sus datos están protegidos frente al acceso o la modificación no autorizados. Estas soluciones implican el uso del cifrado y las firmas digitales. mediante su incorporación a una legislación especial que contemple el desarrollo de nuevas tecnologías que le permitan determinar verdaderamente la comisión de un delito informático. y de filtros de software de todo tipo. Administrar un incidente de seguridad requiere experiencia y habilidades técnicas para controlar las acciones del atacante. Algunas de estas tecnologías existen ya. según su sensibilidad y su categoría. almacenamiento y transmisión de información o datos y los sistemas y procesos usados basándose en los estándares internacionalmente aceptados (Fojón y Sánz. El desarrollo del comercio electrónico y la realización completa de la sociedad de la información dependen de ello (Espinoza. Garantizar infraestructuras de información segura y fiable no sólo exige la aplicación de diversas tecnologías. negándonos la oportunidad de tener una clara percepción sobre esta grave problemática (Toledo. Se requieren medidas urgentes que busquen regular las actividades virtuales delictivas. El enfoque clásico de la seguridad exige una compartimentación organizativa. 2001). 2. Esto no es ya prácticamente posible en la práctica en el mundo digital.

.miguelcarbonell. CONCEPTO DE CYBER-BULLYING Es el Bullying que se lleva a cabo utilizando medios socio-digitales.ull!ing_"#_$I%A&. etcétera. http://www. Los países en desarrollo necesitan integrar las medidas de protección en la instalación de Internet desde el principio ya que aunque ello inicialmente elevaría el coste de los servicios de Internet las ventajas a largo plazo que supone evitar los costes y daños causados por el ciberdelito compensan sobremanera cualquier desembolso inicial realizado para establecer medidas de protección técnica y de salvaguarda de la red (s/a. publicaciones digitales de texto (Blogs) o videos. asistentes personales (PDAs). la mensajería instantánea. etcétera1. especialmente para los países en desarrollo. por lo que el cyber.para establecer los rastros y registros de dichas acciones con las cuales relacionar las acciones y efectos ocasionados por el intruso dentro del sistema (Cabezudo et.com/artman/uploads/1/Guia_ASI_Ciber. que son los medios más populares por los que se puede atentar a la seguridad personal. generalmente contiene medidas de protección técnica así como instrumentos jurídicos.pd' . mensajes cortos (SMS) de celular. B. es susceptible de ser vulnerado ya sea por hackers. de las telecomunicaciones y todo contacto que permite el desarrollo de la tecnología. iPods. como computadoras. 2009). al. consolas de videojuegos. sitios de redes sociales. celulares. El desarrollo e implementación de estos instrumentos toma su tiempo.bullying constituye una forma de vulnerar la ciberseguridad. en tanto que el cuidado de las comunicaciones. Las medidas de protección técnica son especialmente costosas. a través de servicios como el correo electrónico. s/f) Encontrar estrategias y soluciones de respuesta a la amenaza del ciberdelito es un reto importante. Una estrategia anticiberdelito completa. a continuación las distintas formas de bullying que se pueden realizar a través de medios electrónicos. terroristas o grupos que pueden significar una amenaza a un país o Estado determinado. obtenida de la Guía para la Prevención del Cyberbullying: 1 Consulta: Guía para la Prevención del Cyberbullying. iPads. La ciberseguridad constituye un tema de carácter fundamental para naciones en desarrollo y avanzadas.

el phishing. Internet o el uso de medios y dispositivos electrónicos es el elemento principal y no uno incidental” (Espiñeira 2011). Rafael Fernández Calvo define al delito informático como "la realización de una acción que. Esto excluye el fraude “tradicional” en el que un computador ha sido un medio secundario para el fraude y sólo incluye aquellos delitos económicos en los cuales el computador. también conocido como el delito informático.reco/er!labs. los casos mas comunes en los que se pueden infringir normas mediante un cibercrimen se pueden describir en las siguientes modalidades del ciberdelito. MODALIDADES DEL CIBERDELITO4 Phishing: Es un término que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas. Casos típicos de la delincuencia informática son la distribución de virus. $uente: http://www.slideshare. como datos bancarios. un nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas.-+ .net/ceciliaisabel1*/cibercrimen-1)+)1. ha sido reproducido totalmente de la obra de consulta: 1eco/er! &abs &aboratorio de 1ecuperaci0n de 2atos In'orm3ticos http://www. $uente: http://www. El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos3.slideshare. LOS CIBERDELITOS A.ste apartado.ar/media/-*441.pd' . medios electrónicos y redes de Internet2. y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta5. De acuerdo con los anteriores conceptos es posible vislumbrar el amplio espectro de realización de una conducta ilícita mediante el uso de las tecnologías de la información.3.gob./phishing. el pharming y el robo de información personal. También conocido como cibercrimen. que contrasta con la débil preparación de las autoridades para hacerles frente. es un delito económico cometido mediante el uso de tecnología. B. 2001) El cibercrimen. en /irtud de la in'ormaci0n recopilada. Ciberdelito es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores. CONCEPTO DE CIBERDELITO.com/in'ormes/1eco/er!_&abs_pharming. reuniendo las características que delimitan el concepto de delito.net/christian_bena/ciberdelitos $uente: http://www. se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la Constitución Española (Toledo.pd' ) ( . experimenta un fuerte apogeo a nivel internacional.con/osenlaweb. las descargas ilegales de medios.

o “Su cuenta se debe confirmar…”. por ejemplo. sin necesidad de re direccionarte a otra página. o “Usuarios del banco advierten”. pero que en realidad ha sido creada por los delincuentes.La mayoría de los ataques informáticos proviene. Su objetivo es cambiar la correspondencia numérica a todos los usuarios que lo utilicen. simulando proceder de una fuente fiable (por ejemplo. Obviamente. El formato IP es: 000. usted escribe en su navegador cajamadrid. Por lo tanto. A modo de ejemplo. indicando al usuario que se están realizando cambios y que por seguridad debe introducir sus datos personales y códigos bancarios pinchando en un link que ellos te indican. normalmente el navegador no puede realizar esta conversión. Funciona a través de un mensaje electrónico. Otras veces el mismo mail te pide que rellenes los datos y pulses “enviar”.m5/ .blogspot.es. es más sencillo escribir en nuestro navegador. El pharming es un electrónico más peligroso que el phishing. y que tiene por objetivo la obtención de las claves bancarias del consumidor a través de Internet. Normalmente se trata de mensajes con textos como: ”Por motivos de seguridad…”. para poder acceder a ella. por lo que se necesita un servidor DNS para que realice esta acción. La verdad es que esa página pertenece al estafador. para conducir finalmente al usuario a la página deseada El pharming realiza su ataque sobre estos servidores DNS. esto se hace porque sería extremadamente complejo poder recordar secuencias de números que identificasen todas las webs que visitamos. Ahora bien. De hecho. Uno de los últimos parte de una debilidad existente en una de las funciones de JavaScript de los principales buscadores en la red. a menudo aparecen nuevos tipos de phising. Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas. al teclear cajamadrid.000. www. llevando al usuario a una página idéntica a la de caja Madrid. pero el DNS le otorga otra correspondencia numérica distinta a la original y real.000. Al pinchar se re direcciona a una página con gran similitud a la de tu banco habitual. Para entender mejor y con mayor claridad el pharming. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder6. debemos entender exactamente en qué consiste la manipulación de las direcciones DNS. de tu banco). y luego convertirlo a la numeración correspondiente a su IP real.cajamadrid. quien no tiene más que copiar los datos que el usuario rellena. esta URL debe convertirse a la dirección IP real de la página que se quiere visitar. Cuando se teclea una dirección web determinada (URL) en el navegador de Internet. siendo una variante de éste. principalmente.000. se intentan recoger los datos necesarios para estafar al usuario. este tiene un registro que administra esos nombres y les otorga su correspondiente secuencia numérica.es estamos enviando este nombre a un servidor DNS. - $uente: http://obrienmedina. del uso del phishing y de los troyanos. El pharming consiste en manipular direcciones DNS para engañar al usuario y cometer fraude.es. Al cambiar esta correspondencia.

485 Correos eliminados por SPAM recibidos del mundo: 91.cajamadrid. El Spam es el correo electrónico no solicitado. normalmente con contenido publicitario. basta conocer el volumen del promedio diario de correos que procesa Prodigy aquí en México: Promedios diarios con corte al 31 de marzo del 2009: Enviados: 5.291 . habitualmente de tipo publicitario. o bien mediante un código malicioso (virus o troyanos). Banker o Banbra. que se envía de forma masiva.271 Correos recibidos del mundo: 93. es decir.343 Enviados eliminados SPAM: 4.A partir de aquí. aún más peligroso y efectivo es el que se realiza a nivel local.101. pero nos enviará a una página que no corresponde con la real. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.072 Correos limpios enviados: 869.181. Éste almacena una pequeña tabla con las direcciones de servidores y direcciones IP que más suele utilizar el usuario.888. Tan sólo es necesario modificar un archivo denominado “HOSTS”. por ejemplo.757. en el navegador se escribirá el nombre. Algunos ejemplos de troyanos reconocidos con la capacidad de realizar estos cambios en el fichero hosts son los de las familias Bancos.195 Promedio diario de correos limpios recibidos del mundo: 2. o bien se descargan al acceder a páginas falsas creadas con este objetivo. Para darnos una idea de lo complicado que resulta el combate al SPAM. El fichero hosts actúa de tal forma que no es necesario acceder al servidor DNS para reconducirnos a la web deseada. Suponemos que a estas alturas la pregunta que nos formulamos es: ¿Cómo modifica una tercera persona en un ordenador personal un fichero concreto? Esto puede hacerlo directamente el delincuente entrando en el ordenador de forma remota a través de alguna vulnerabilidad del sistema. Se define SPAM a los mensajes no solicitados.es y realiza sus movimientos con total tranquilidad. es decir. y que contiene cualquier ordenador que funciona bajo el sistema operativo Windows y que utilice Internet Explorer para navegar por Internet.080. el usuario ve en su navegador que está en www. enviados en forma masiva. Al modificar este fichero. Otro tipo de pharming. El delincuente informático tan sólo tiene que utilizar las claves que el usuario escribe. con falsas direcciones de bancos online sucederá como en el caso anterior. en cada equipo individualmente. Estos troyanos suelen ser malwares disfrazados que suelen esconderse en ficheros adjuntos.

por lo que a la fecha presenta rezagos que. de un país y una comunidad desarrollados. grupos o con el envío de correos electrónicos destinados en exclusiva a ofender8. El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios de rogativos a causa de su sexo.m5/p/unidad-(. ¿Cómo determinar la competencia? y otras tantas preguntas que ya no tienen solución nacional. establece textualmente: “Las comunicaciones privadas son inviolables. 4.. se ha quedado con mucho rezagado en la regulación de una materia que lo ha rebasado y que exige atención inmediata y efectiva (Bátiz. En nuestro país fue hasta el año de 1999 en que se incorporó a la legislación punitiva los delitos informáticos. ¿Cómo sancionar o juzgar mediante las garantías y derechos que consagra nuestra constitución?. por lo que. que en el párrafo 12.net/7ohanna1668/delitos-in'ormaticos-. religión. los sediciosos y el material que incite al odio y al crimen7. etc. La ley sancionará penalmente cualquier acto 4 6 $uente: http://lesgilacionin'o//r. posibilita que una persona en un país pueda cometer un ilícito en otro país. como criterio de comparación. sin que de manera integral se establezcan tipos penales para cada conducta delictiva existente ni se cuente con una legislación especial sobre la ciberdelincuencia. El Derecho Mexicano.org/joomlaspan/index. de carácter eminentemente escrito en virtud del sistema jurídico románico del que procede.e5icanos. MÉXICO.stados :nidos . El Derecho Mexicano que es el que nos ocupa e interesa.html $uente: www. aunque cabe destacar que diversos ordenamientos comprenden algunas figuras lesivas genéricas en las que bien se puede integrar conductas delictivas llevadas a cabo por el uso de Internet (Cassou s/f). Esto ocurre por lo general en canales de conversación. raza. la promoción de la violencia.php?option=com_content&view=article&id=29&Itemid=27 El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones.*4-.blogspot. la propia Constitución9. . surgen ciertas preguntas: ¿Cómo comprobar la realización de determinada conducta?.REGULACIÓN JURÍDICA DE LOS CIBERDELITOS Ante el panorama planteado anteriormente. puesto que como medio de comunicación mundial. ha impuesto barreras para su aplicación. En ciertos casos dicho contenido puede ser ilegal como el racismo. se ha visto rebasado por el fenómeno delictivo que se realiza a través de medios electrónicos.slideshare. y no solo eso. nacionalidad. ¿Cómo brindar la garantía de audiencia?. A. sin aun determinar la probable responsabilidad. orientación sexual. la subversión política. es necesario realizar una revisión de la legislación que en México y. existe para determinar su carácter o no de suficiente. particularmente en la garantía de la inviolabilidad de las comunicaciones privadas. bien se deben al progreso en los avances tecnológicos que implican cuestiones complejas para la aplicación del Derecho. /f).* Constituci0n #ol9tica de los .Fuente: http://asi-mexico. en caso de que se compruebe.

Capitulo I. Código Civil Federal: Establece la validez de los contratos electrónicos (Titulo Primero. 201 bis). excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas. B. art. El juez valorará el alcance de éstas. Código de Comercio: Establece la Inscripción de Actos mercantiles en formato electrónico. COMUNIDAD EUROPEA. Código Civil Federal. también las penas al que se introduzca y altere o dañe la información contenida en sistemas de computo protegidos por cualquier medio. Ley Federal de Protección al Consumidor. 211 Bis). la integridad y la disponibilidad de los datos y sistemas informáticos (Acceso ilícito. Entre las legislaciones que contemplan la realización de alguna conducta ilícita a través de medios electrónicos se encuentran: el Código Penal Federal. (Art. así como a los que reproduzcan software o creen programas para desactivar la protección del software. a continuación se explican en resumen las consideraciones que hacen los distintos preceptos legales a razón del uso del ciberespacio o de medios electrónicos y/u ópticos: Código Penal Federal: Establece las penas para todos aquellos que exhiban pornografía infantil en cualquier medio electrónico (Art. ópticos o de cualquier otra tecnología (Lizárraga. s/f). 210-A). 76: Establece los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos. Código Federal de Procedimientos Civiles: Establece la validez de las pruebas presentadas en medios electrónicos y/u ópticos (Art. representa un referente en cuanto a la regulación de la ciberdelincuencia. puesto que desde su creación se ha preocupado por tratar temas de carácter legal que implican el beneficio para cada uno de sus miembros. el Código de Comercio y la Ley Federal de Protección al Consumidor. el Código Federal de Procedimientos Civiles. . siempre y cuando contengan información relacionada con la comisión de un delito”. 424 bis). diversos artículos). Uno de los referentes jurídicos sobre la regulación de los delitos informáticos entre las naciones europeas es el “Convenio sobre la ciberdelincuencia” firmado en Budapest el 23 de Noviembre de 2001.que atente contra la libertad y privacía de las mismas. • Título Tercero: Delitos relacionados con el contenido (Delitos relacionados con la pornografía infantil). estableciendo una regulación en diferentes títulos: • Título Primero: Delitos contra la confidencialidad. así como la validez de los Contratos Mercantiles (Diversos artículos). ataques a la integridad de los datos. • Título Segundo: Delitos Informáticos (falsificación informática y fraude informático). La comunidad europea como modelo de unidad entre naciones. ya sean estos privados o de gobierno (Art. ataques a la integridad del sistema y abuso de los dispositivos). interceptación ilícita.

A medida que las sociedades dependen cada vez más de estas tecnologías. estas tecnologías pueden convertirse en instrumentos para actividades que ponen en peligro o atentan contra la vida. de enseñar y aprender. Creación de un Programa Nacional de Reducción de Vulnerabilidades y Riesgos de la Seguridad del Ciberespacio. biológicas y químicas) a este tipo de ataques. desde el año de 1996 ya se hablaba de cómo los ataques informáticos eran un asunto de Seguridad Nacional y la conciencia de esta amenaza es tal. es el de una nación que se adelantó en este tema.S:?@. con mala voluntad. C. ESTADOS UNIDOS. Creación de un Sistema de Respuesta Nacional de Seguridad del Ciberespacio.do<uri=C. puesto que ya en la década de los noventas vislumbró la necesidad de tutelar la seguridad cibernética. o con negligencia grave.(8882C86*8:. 2.Creación de una sociedad de la información más segura mediante la mejora de la seguridad de las infraestructuras de información y la lucha contra los delitos informáticos .eu/&e5:riSer//&e5:riSer/. la comisión europea prevé la creación de un Centro Europeo de Ciberdelincuencia. Nos dan la posibilidad de participar.eEurope 2002 /* COM/2000/0890 final */. emitida por el Departamento de Seguridad Interna en la que destacan cinco prioridades nacionales: 1.>:. Ese país también ha creado la “Estrategia Nacional para un Ciberespacio Seguro”. para perpetrar y facilitar diversas actividades delictivas. ya que en la Comunicación de la Comisión al Consejo. responsabilidad de las personas jurídicas). A manera de propuesta. y se utilizan. Creación de un Programa Nacional de Entrenamiento y Alerta de Seguridad del Ciberespacio. al Comité Económico y Social y al Comité de las Regiones . Las tecnologías de la sociedad de la información pueden utilizarse. Estas tecnologías nos brindan la libertad para poder movernos y permanecer comunicados y conectados con miles de servicios construidos sobre redes de redes. En manos de personas que actúan de mala fe. de jugar y trabajar juntos.& . que recientemente el director de la CIA ha puesto al nivel de las armas de destrucción masiva (nucleares. 3. mismo que tendrá la responsabilidad de la represión del delito en la era digital. se afirmó: El uso de las nuevas tecnologías digitales y de la telefonía inalámbrica ya se ha generalizado. 18 $uente: http://eur-le5.• Título Cuarto: Delitos relacionados con infracciones de la propiedad intelectual y derechos afines. y de intervenir en el proceso político. De igual manera. al Parlamento Europeo. se ha previsto la necesidad de la seguridad en la sociedad de la información.&. será necesario utilizar medios jurídicos y prácticos eficaces para prevenir los riesgos asociados. la propiedad o la dignidad de los individuos o del interés público10. • Título Quinto: Otra formas de responsabilidad y sanción (tentativa y complicidad. El caso de la nación norteamericana. En Estados Unidos.europa.

Proyecto de Criminalística Informática. entre las cuales destaca una que trata de promover una “Cultura de Seguridad” global.4. mediante la creación de una legislación y tribunal especiales. . VII. Delitos emergentes en internet y el desafío de carabineros de chile en la prevención y control en la era informática.Las modalidades en que se cometen ciberdelitos se multiplican con el desarrollo de la tecnología. MESOGRAFÍA • Toledo Dumenes. 2. PROPUESTA Creación de una legislación de carácter especial sobre Delitos Informáticos en México. instituciones y sociedades hoy se desenvuelven en entornos virtuales.Países desarrollados y en desarrollo deben apostar a la regulación de los ciberdelitos. FUENTES 1. que tutele las diversas modalidades del ciberdelito. • Constitución Política de los Estados Unidos Mexicanos.México se encuentra en un estado de rezago en cuanto a la regulación de delitos informáticos. RESULTADOS 1. 2. Eso es debido a que su infraestructura informática está directamente enlazada con Canadá. Cooperación en Seguridad del Ciberespacio Internacional y Seguridad Nacional. publicada en DOF 5 de Febrero de 1917. VI. y 5. firmado en Budapest 23 de Noviembre de 2001. así como un tribunal de competencia exclusiva sobre la materia. Cada uno los puntos anteriores se subdivide en diversas estrategias para llegar a su cometido. Asia y Sudamérica. IV. Europa. LEGISLACIÓN • Convenio sobre la Ciberdelincuencia. incorporando conocimientos técnico-informáticos que posibiliten tipificar tantas conductas ilícitas en medios virtuales como modalidades de ciberdelitos existen. CONCLUSIÓN México debe regular la ciberdelincuencia.. México. V. en tanto gobiernos. s/f)... Aquí se destaca también que la gran mayoría de los ciberataques se originan y pasan a través de sistemas que se encuentran fuera de sus fronteras y que requieren de investigación y cooperación internacionales para ser detenidos (Lizárraga. Asegurar el Ciberespacio del Gobierno. por lo que la regulación jurídica debe adaptarse a las circunstancias y avances tecnológicos. José 2001. 3. Chile.

s/f. Seguridad Informática y Auditoria: Manual de Políticas de Seguridad Informática México. Lizárraga. “Delitos Informáticos en México”.pdf (Consulta: 11 de Septiembre de 2012)./Unidad%20No. Gema s/f.ve/. http://es. http://www. Delitos informáticos. http://www. “Cibercrimen ¿Está su organización en riesgo?”.pdf (Consulta: 10 de Septiembre de 2012). http://www. La Ciberseguridad en Europa. http://seguridad. “Delitos informáticos”. Espinoza. José et. V. Venezuela. febrero.com/sites/default/files/Sanchez. s/f.hybriddays.mx/congresos/2003/cudi2/legislacion_full.cudi.com/gx/en/economic-crime-survey/assets/pwc-gecs-venezuela.edu/oiid/download/Manual%20politicas%20seguridad%2 0Inf_04_ING_LATI_PRIIT_E.pdf (Consulta: 7 de Septiembre de 2012). Sánchez. http://www. Seguridad en Internet: ¿Un problema de seguridad nacional?. Cassou.pdf (Consulta: 11 de Septiembre de 2012). Leyene. Enrique y Sánz.irdaoc.docx (Consulta: 11 de Septiembre de 2012). Delgado.• • • • • • • • • • • • http://delitosinformaticos.tlalpan. El ciberdelito. 28.edu/oiid/download/Manual%20politicas%20seguridad%2 0Inf_04_ING_LATI_PRIIT_E. México.%201. no. http://es.com/irdaoc/documentos/PIDAT_II_2010/GRUPO_3_HERRAMIE NTAS_CONTROL_DELITOS_INFORMATICOS. José 2012.tlalpan.pdf (Consulta: 8 de Septiembre de 2012). José 2012. Miguel y Flores. Bátiz.G_LA_CIBERSEGURIDAD_EN_EUROPA.pwc. Cabezudo. Revista del Instituto de la Judicatura Federal. febrero. Fojón. Ángel 2010. http://www.ordenjuridico. Sheldon 2011.pdf (Consulta: 11 de Septiembre de 2012). Espinoza.pdf (Consulta: 10 de Septiembre de 2012). Alicia 1998. Seguridad Informática y Auditoria: Manual de Políticas de Seguridad Informática México.abogadoszulia.edu.com/sites/default/files/Sanchez. febrero. Perú.gob.pdf (Consulta: 10 de Septiembre de 2012). México.uvmnet.G_LA_CIBERSEGURIDAD_EN_EUROPA. Jorge s/f. Ginebra. http://www.realinstitutoelcano. . México.hybriddays.pdf (Consulta: 6 de Septiembre de 2012). guía para los países en desarrollo. México.org. al. Ricardo y Chiaravalloti. Mariano s/f.org/wps/wcm/connect/c1360e8042e4fcf49e51ff5cb23 35b49/ARI1022010_Fojon_Sanz_ciberseguridad_Espana. Legislación Informática en México. Uruguay. Espiñeira. http://www.itu. Universidad Complutense de Madrid. Maria de Lourdes s/f.com/trabajos/criminalista.int/dms_pub/itu-d/oth/01/0B/D010B0000073301PDFS.. s/a 2009. www. Miguel y Flores. España..mx/Congreso/pdf/120. Seguridad Informática y Auditoria: Manual de Políticas de Seguridad Informática México. Encuesta Global de Delitos Económicos 2011. VI Congreso Latinoamericano. Diseño de herramientas de control Informático y medidas de prevención para evitar ser victimas de delitos informáticos. delitos electrónicos.pdf?MOD=AJPERES&CACHEID=c136 0e8042e4fcf49e51ff5cb2335b49 (Consulta: 9 de Septiembre de 2012).uvmnet.pdf (Consulta: 5 de Septiembre de 2012).

blogspot.slideshare. 3.net/johanna1880/delitos-informaticos-5597656 . REFERENCIAS • • • • • • • • • http://www.eu/LexUriServ/LexUriServ.ucsc.html http://www.slideshare.org/joomlaspan/index.net/christian_bena/ciberdelitos http://www.edu/~malife/assets/Seguridad%20Informatica.pdf http://obrienmedina.blogspot.mx/p/unidad-2.http://users.pdf http://asimexico.ar/media/697715/phishing.gob.do?uri=CELEX:52000DC0890:ES:HTML http://www.com/informes/Recovery_Labs_pharming.recoverylabs.net/ceciliaisabel19/cibercrimen-13431566 http://eurlex.php?option=com_content&view=article&id=29&Itemid =27 http://lesgilacioninfovvr.convosenlaweb.slideshare.europa.soe.pdf (Consulta: 8 de Septiembre de 2012).mx/ http://www.

Anexo #1: “Tipos de Crímenes Económicos” . ANEXOS 1.VIII.

Anexo #2: “Fraude por Sector Industrial” .2.

Anexo #3: “Fraude por Sector Industrial” .

• TROYANO O CABALLO DE TROYA: También conocido como caballo de Troya. Malicious software. Desde que Scripting Host de Windows está disponible en Windows 98 y Windows 2000. Este es el sistema por el que se rige 'Internet' para poder comunicar ordenadores y usuarios por la red. borrar archivos o formatear un disco. claves o datos personales. GLOSARIO11 • CÓDIGO O LENGUAJE DE VIRUS (VBSCRIPT. generalmente malignas.vbs o *. • MALWARE: Cualquier programa. también conocido a nivel técnico como cortafuegos. susceptible de causar perjuicios a los usuarios de sistemas informáticos.pandaso'tware.html ! http://www. JAVASCRIPT. Está compuesta por cuatro cifras (de 0 a 255) decimales separadas por puntos. Un caballo de Troya no infecta otros archivos. por ejemplo.com/glosario/. tales como desplegar mensajes. HTML): Los virus Script están escritos en lenguaje de programación script.IX. . como por ejemplo Internet. 'DNS' se creó con el fin de evitar la incomodidad de manejar números para identificar una dirección 'IP' ideando para ello un sistema basado en nombres compuestos de varias y palabras. por lo que no es necesario limpiar. Estos códigos insertados actúan en el momento de abrir la página HTML desde un navegador habilitado para scripts.js de Windows Explorer. • DNS: 1) Acrónimo de Domain Name System [Sistema de nombres de dominio] 2) Acrónimo de Domain Name Service [Servicio de nombre de dominio] 3) Acrónimo de Domain Name Server [Servidor de nombre de dominio] Los dos primeros acrónimos simbolizan la misma idea siendo el tercero el equipo servidor que resuelve en sí la conversión que se realiza entre direcciones 'IP' y los nombres de dominio propiamente dichos. Para deshacerse de un troyano. los virus HTML utilizan scripts insertados en archivos HTML.webcindario.l glosario ha sido e5tra9do de: http://catinello. Para hacer daño. es un programa que realiza algunas acciones inesperadas o no autorizadas. simplemente borre el programa.%. Los virus VBScript (Visual Basic Script) y JavaScript utilizan el Scripting Host (servidor de códigos) de Windows de Microsoft para activarse e infectar otros archivos.es//irus_in'o/glosario/ 11 . los virus se pueden activar simplemente al hacer doble click en los archivos *. • FIREWALL / CORTAFUEGOS: Su traducción literal es muro de fuego. • DIRECCION IP: Dirección numérica obligatoria de un dominio 'Internet'. Es una barrera o protección que permite a un sistema salvaguardar la información al acceder a otras redes. Los servicios de denominación simbólica 'DNS' fueron instaurados en 1984. • INGENIERÍA SOCIAL: consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. como VBScript y JavaScript. documento o mensaje. En este caso sería facilitar.