You are on page 1of 23

PLAN DE PREVENCIÓN DEL DELITO: “LOS

CIBERDELITOS”

ROBERTO ÁLVAREZ MANZO

DIPLOMADO: “SEGURIDAD PÚBLICA”

GRUPO 16

 MÉNDEZ CASTILLO LOURDES


 NAVA NAVA MARCO ANTONIO
 SÁNCHEZ ÁLVAREZ JOSELYN ERANDI
Índice

Introducción .......................................................................................................................... 3

Ciberdelitos ........................................................................................................................... 4

Inteligencia Artificial: Su uso para fines delictivos.......................................................... 6

Legislación sobre los ciberdelitos en México .................................................................. 9

Propuestas de Prevención ante la Ciberdelincuencia ....................................................17

Conclusiones .......................................................................................................................20

Bibliografía y referencias....................................................................................................21

2
Introducción
En los últimos años, el internet se ha constituido como una herramienta muy
poderosa y útil que ha traído muchos beneficios a sus usuarios. Asimismo, es
increíble la cantidad de personas que tienen acceso a este servicio. Se estima que,
en 2019, el 70.1% de la población en el país utilizó el servicio de internet.1

Por otro lado, los riesgos que ha traído consigo el internet son muy preocupantes
ya que la delincuencia pudo atravesar barreras y la web se ha convertido en un
punto vulnerable para los usuarios ¿De qué manera lo hizo? A través de la
ciberdelincuencia.

De acuerdo con la Universidad Internacional de La Rioja, la ciberdelincuencia


consiste en la comisión de actividades delictivas que se llevan a cabo a través de
medios tecnológicos. Los ciberdelincuentes atacan a personas, empresas,
entidades de distintos tipos y gobiernos con diferentes objetivos:

 Destruir o dañar sus sistemas informáticos y conexiones: normalmente para


realizar un uso fraudulento de esos medios tecnológicos y acceder a las
carteras de datos personales o confidenciales, incluso realizar una estafa
económica.
 Llevar a cabo delitos comunes a través de estos medios para atacar a las
personas directamente y para cometer multitud de delitos a través del
espacio virtual.2

Esta problemática constituye uno de los ámbitos delictivos de más rápido


crecimiento. Cada vez más delincuentes se aprovechan de la rapidez, la comodidad
y el anonimato que ofrece la tecnología moderna para llevar a cabo diversos tipos
de actividades delictivas.

La tecnología ha hecho que las formas tradicionales de delincuencia evolucionen y


cada vez hay más organizaciones delictivas que utilizan la red para lograr sus

1 SCT. “¿Cuántos usuarios de internet somos en México?” 2020. https://www.gob.mx/sct/articulos/cuantos -


usuarios-de-internet-somos-en-mexico
2 UNIR México. “Ciberdelincuencia: ¿qué es y cuáles son los ciberdelitos más comunes?”.2021.

https://mexico.unir.net/ingenieria/noticias/que-es-ciberdelincuencia/

3
objetivos de forma rápida y lucrativa, sin embargo parte de que este tipo de delitos
haya crecido de manera inesperada y rápida se debe a que las autoridades no
estaban preparadas para ello y no han encontrado una legislación y tipificación de
ciertos ciberdelitos para castigarlos correctamente, lo que ha dado pauta al infractor
para seguir tomando provecho de ellos.

A lo largo de este trabajo, analizaremos el impacto que ha tenido la


ciberdelincuencia en México y como se han implementado estrategias para combatir
estas actividades delictivas, y así una vez analizada la información correspondiente
determinaremos, según nuestro criterio, el que creemos sería un buen plan de
prevención actual para evitar o disminuir este tipo de ciberdelitos.

Ciberdelitos
En la actualidad una nueva modalidad de delincuencia está en surgimiento, y está
desarrollándose de manera bastante rápida que se vuelve preocupante, pues ya
hay gran cantidad de víctimas, este nuevo tipo de delinquir lleva el nombre de
ciberdelincuencia, los cuales consisten en robos de datos personales, diferentes
tipos de estafas, suplantación de identidad, fraudes, para otros usos como el
cyberbullying, phishing y grooming, entre muchos otros, de los cuales se sabe que
los cometen un grupo de personas o en su defecto un sólo individuo.

Parte de lo que facilita que estos delitos se lleven a cabo es precisamente el


anonimato con el que pueden llegar a cometerse, ya que con cualquier dispositivo
móvil y conexión a internet pueden realizarse, desde cualquier parte, ya sea el hogar
o el trabajo.

Algunos de los focos rojos a considerar o que hacen más vulnerable a la víctima es
entrando a sitios web de navegación no seguros, el dar información de más en redes
sociales, contraseñas poco seguras, con el uso de datos personales y/o fáciles de
adivinar y usar la misma para todo, y finalmente, el correo electrónico también es
un medio vulnerable.

Algunos de los ciberdelitos más comunes y de qué tratan son:

4
 Ataques en la navegación: Se refiere a un desvío del navegador hacía
páginas web con infecciones, tales como virus, gusanos o troyanos,
ocasionando problemas a tu PC como la extracción de datos, daños directos
a tu PC o celular, activación de webcam, entre muchos otros.
 Ataque a servidores: Estos dañan o roban la información de tal manera que
te niegan el acceso.
 Corrupción de base de datos: Es la intervención a las bases de datos, ya
sean públicas o privadas para generar datos falsos o robar información.
 Virus informáticos: Pueden llegar a robar dinero desde los celulares,
bloqueo de cerraduras inteligentes y encriptar archivos.

Estos son sólo algunos de los ciberdelitos con finalidades de robo de identidad o de
índole económica, pero existen lamentablemente otros tipos que atentan más
directamente en el ámbito social o integridad de una persona en específico. Algunos
de estos ciberdelitos son:

 Phishing: Acto donde los ciberdelincuentes se hacen pasar por empresas,


oficinas de gobierno, o algún conocido en común, solicitando datos para
suplantar la identidad y operar en cuentas bancarias, redes sociales,
servicios y aplicaciones web.
 Ciberbullying: Acoso mediante mensajería instantánea, redes sociales, etc.
que tiene como finalidad atentar contra la integridad moral de una persona.
 Grooming: Es un tipo de acoso a través de personas adultas hacía menores
de edad, donde a través de engaños y manipulaciones intentan obtener
fotografías o videos sexuales con la finalidad de chantajear o incluso llegar
al abuso sexual.

Estos son sólo algunos de los tipos de ciberdelitos que desafortunadamente han ido
incrementando en los últimos años y de los cuales casi ninguno ha sido penado o
castigado, y aunque no se tienen regulados de manera formal, hay autoridades de
índole privado que están trabajando en medidas preventivas, un ejemplo de ellos
son la INTERPOL quienes dicen que: “En INTERPOL coordinamos operaciones
policiales y ofrecemos plataformas protegidas para el intercambio de información,

5
además de realizar análisis e impartir información, con miras a reducir las
ciberamenazas. Al incrementar la capacidad de nuestros países miembros para
prevenir, detectar, investigar y combatir la ciberdelincuencia, ayudamos a proteger
a las comunidades para conseguir un mundo más seguro.”3

Sin embargo, no deja de ser importante e indispensable que la seguridad pública


comience a tomar cartas en el asunto para que las víctimas puedan tener un acceso
más amplio a sus denuncias.

Inteligencia Artificial: Su uso para fines delictivos


El concepto de inteligencia artificial hace referencia tanto a una rama de la ciencia
de la computación que trata de diseñar agentes artificiales inteligentes como a la
inteligencia de tales agentes. Aunque se ha admitido que un agente inteligente
artificial es aquel que es capaz de evaluar las circunstancias y condiciones de su
entorno para adoptar decisiones que maximizan sus posibilidades de éxito (Poole,
Mackworth, Goebel, 1998). Una decisión racional será aquella no programada que
se adopta utilizando la información recibida en función de objetivos o fines, teniendo
en cuenta sus condicionamientos previos.

La inteligencia artificial puede consistir simplemente en un programa informático por


ejemplo asistentes de voz, programas de análisis de imágenes, motores de
búsqueda, sistemas de reconocimiento facial y de voz, pero la Inteligencia Artificial
también puede estar incorporada en dispositivos de hardware como robots
avanzados, automóviles autónomos, drones o aplicaciones del internet de las
cosas)4. Se utiliza diariamente, por ejemplo, para traducir de un idioma a otro,
generar subtítulos en los vídeos o bloquear el correo electrónico no solicitado
(spam).

La Inteligencia Artificial forma ya parte de nuestras vidas, en la utilización de un


asistente personal para organizar nuestra jornada laboral, en el desplazamiento en

3 INTERPOL, “La ciberdelincuencia traspasa fronteras y evoluciona a gran velocidad”, Ciberdelincuencia,


2023, https://www.interpol.int/es/Delitos/Ciberdelin cuencia
4 Merchán Murillo, A. (2019). “Inteligencia artificial y blockchain: retos jurídicos en paralelo”. Revista General

de Derecho Administrativo, 50, 3-4.

6
un vehículo de conducción automática o en las canciones o restaurantes sugeridos
por nuestros teléfonos.

Sin embargo, quizá sea conveniente utilizar (o construir) un concepto normativo de


autonomía que haga referencia a la posibilidad de definir las propias relaciones o la
propia conducta (en paralelo con lo que en derecho sería la autonomía de la
voluntad). Esta precisión tiene como objeto excluir concepto de conducta autónoma
la del autómata que para realizar su tarea no requiere apoyo externo. La autonomía
relacionada con la inteligencia es aquella que permite decidir al robot qué debe
hacer según las circunstancias, con la posibilidad, incluso, de adoptar
comportamientos que no han sido predeterminados en su software.

La inteligencia artificial ha revolucionado varios aspectos de nuestra vida. Sin


embargo, también ha encontrado su uso en actividades delictivas, como el robo de
identidad. Este ha experimentado un aumento del 218% en comparación con el año
2022, lo que plantea preocupaciones, especialmente con la posible proliferación del
deepfake, según el Consejo Ciudadano.

En la actualidad existen ya agentes artificiales inteligentes que adoptan decisiones


de comportamiento para la consecución de objetivos, en función de fines
predeterminados y en atención a las circunstancias. Estas decisiones son
autónomas, lo que significa que no dependen de la autorización o control
individualizado para cada conducta de una persona y pueden dar lugar a
consecuencias que, de deberse a una conducta humana, podrían acarrear
responsabilidad civil e incluso penal y que, desde luego, son admitidas como válidas
y plenamente eficaces en el tráfico jurídico.

La aparición de agentes artificiales inteligentes que pueden decidir autónomamente


ejecutar o hacer ejecutar a otros acciones u omisiones parcialmente
predeterminadas las decisiones) por los fines (Balke/ Eimann, 2008).

Con objetivos marcados, que son capaces de aprender y, a partir de ese


aprendizaje, también autónomo, configurar de nuevo parcialmente, nuevas
estrategias y adoptar ciertas decisiones directamente derivadas de su aprendizaje

7
o condicionadas. Como consecuencia, pueden llegar a realizar conductas
socialmente significativas, abre un complejo campo de estudio y plantea numerosas
cuestiones de toda índole pero muchas con trascendencia jurídica que, sin duda, se
irán dilucidando a medida que dichos agentes artificiales inteligentes vayan
desarrollando actuaciones comportamientos que impliquen a terceros.

La llegada de la inteligencia artificial está revolucionando la lucha contra el


ciberdelito. La tecnología de inteligencia artificial se está implementando para
detectar, identificar y responder a actividades maliciosas en redes informáticas. Al
aprovechar el aprendizaje automático y el análisis predictivo, las soluciones
basadas en la Inteligencia Artificial son capaces de analizar grandes cantidades y
tipos de datos, reconocer patrones y anomalías y responder con precisión y
velocidad.

La aparición de agentes inteligentes artificiales que pueden realizar conductas


socialmente significativas exige prever un código normativo que determine en qué
condiciones es admisible la interacción social de tales agentes. El derecho penal
está en condiciones de afrontar los problemas iniciales que esa cuestión exige. El
grado de inteligencia que permita superar el “umbral de responsabilidad” del agente
artificial inteligente no es una cuestión que corresponda determinar exclusivamente
a los programadores. Un claro ejemplo del aumento de delitos a causa de la
Inteligencia Artificial en países de Latinoamérica, se puede ver en la gráfica 1.1:

Gráfica 1.1

8
Entre todas las modalidades de comisión de delitos por medios informáticos, la que
más creció (925%) es la de spam y scam por correos electrónicos. Le siguió, con
una variación de 435% la suplantación de sitios web, que pasó de 892 casos en
2019 a 4.776 este año. Cerró el top tres de las más frecuentes la modificación de
datos o registros personales, que tuvo un crecimiento de 398% al pasar 136 a 677
casos.

Le siguieron, en su orden: extracción de datos o registros personales (373%),


suplantación de identidad por correos ajenos (359%), introducir o extraer del país
software malicioso (325%), simulación de app móvil (310%), suplantación de blog
(300%), ingeniería social (299%) y captura de tramas de red de computadores
(273%). La pandemia ocasionó traumatismos en muchos sectores, entre ellos el
judicial y el carcelario, lo que ha generado una dilatación en el desarrollo de
actividades en contra de los cibercriminales. En segundo lugar, la complejidad en la
investigación de los delitos informáticos, ya que el anonimato es un factor que en
muchos casos está presente a favor de los cibercriminales. 5

Legislación sobre los ciberdelitos en México


Si bien es cierto que desde 1999, el Código Penal Federal tipifica algunas conductas
como delitos informáticos, como tal no hay ninguna definición de lo que es un
ciberdelito.

La realidad es que, si bien han tipificado ciertas conductas consideradas como


delitos informáticos o ciberdelitos, falta mucho por legislar en esta materia. Esto crea
un gran vacío legal atendiendo al párrafo tercero del artículo 14 de la Constitución
Política de los Estados Unidos Mexicanos en el que se establece lo siguiente:

En los juicios del orden criminal queda prohibido imponer, por


simple analogía, y aún por mayoría de razón, pena alguna que no
esté decretada por una ley exactamente aplicable al delito de que
se trata (...)

5Bazaine Gallegos, Victoria Teresa. “Legislar o no legislar: el dilema de Internet ignorado en México”México,
UNAM, tesis de licenciatura en Ciencias de la Comunicación, Facultad de Ciencias Políticas y Sociales, p. 115.

9
Tomando en cuenta esto, podemos llegar a la conclusión de que en México existe
un atraso significativo en la tipificación de delitos informáticos en relación con
ordenamientos jurídicos de otros países y es de suma importancia que se actualice
la legislación mexicana en materia de ciberdelitos.

Como ya lo mencionamos, en México se han tipificado ciertas conductas en esta


materia, pero ¿Dónde se encuentran reguladas estas conductas? A continuación
haremos un análisis sobre esto.

Ley Olimpia

La Ley Olimpia, es un conjunto de reformas legislativas encaminadas a reconocer


la violencia digital y sancionar los delitos que violen la intimidad sexual a través de
los medios digitales.

Esta surge a raíz de la difusión de un video de contenido sexual no autorizado de


una mujer en el estado de Puebla; derivado de ello se impulsó una iniciativa para
reformar el Código Penal de dicha entidad y tipificar tales conductas como violación
a la intimidad; acción que se ha replicado en todas las entidades federativas. 6

Derivado de esto, el Código Penal Federal, en su Título Séptimo Bis, estableció los
delitos contra la indemnidad de privacidad de la información sexual, donde se
establece lo siguiente:

Artículo 199 Septies.- Se impondrá de cuatro a ocho años de


prisión y multa de cuatrocientos a mil días multa a quien haciendo
uso de medios de radiodifusión, telecomunicaciones, informáticos
o cualquier otro medio de transmisión de datos, contacte a una
persona menor de dieciocho años de edad, a quien no tenga
capacidad de comprender el significado del hecho o a persona que
no tenga capacidad para resistirlo y le requiera imágenes, audio o

6SEGOB: Orden Jurídico Nacional. “Ficha Técnica: Ley Olimpia”. s/f.


http://ordenjuridico.gob.mx/violenciagenero/LEY%20OLIMPIA .pdf

10
video de actividades sexuales explícitas, actos de connotación
sexual, o le solicite un encuentro sexual.

Artículo 199 Octies.- Comete el delito de violación a la intimidad


sexual, aquella persona que divulgue, comparta, distribuya o
publique imágenes, videos o audios de contenido íntimo sexual de
una persona que tenga la mayoría de edad, sin su consentimiento,
su aprobación o su autorización.

Así como quien videograbe, audiograbe, fotografíe, imprima o


elabore, imágenes, audios o videos con contenido íntimo sexual de
una persona sin su consentimiento, sin su aprobación, o sin su
autorización (...)

Es importante destacar que la violencia digital es aquellas acciones en las que se


expongan, difundan o reproduzcan imágenes, audios o videos de contenido sexual
íntimo de una persona sin su consentimiento, a través de medios tecnológicos y que
por su naturaleza atentan contra la integridad, la dignidad y la vida privada de las
mujeres causando daño psicológico, económico o sexual tanto en el ámbito privado
como en el público, además de daño moral, tanto a ellas como a sus familias. 7

Asimismo, cada entidad federativa prevé esta conducta delictiva en sus respectivos
Códigos Penales.

Código Penal Federal

Si bien este ordenamiento jurídico está vigente desde 1931, este ha sido reformado
a lo largo del tiempo para poder tipificar ciertas conductas en materia de ciberdelitos.

Cómo lo mencionamos anteriormente, desde 1999 se empiezan a prever estas


conductas, cuando se establece el Título Noveno: La revelación de secretos y
acceso ilícito a sistemas y equipos de informática. En él se prevén los siguientes
delitos:

7 ídem

11
a) Revelación de secretos: De acuerdo con el artículo 210, este delito lo
comete la persona que sin justa causa, en perjuicio de alguien y sin
consentimiento del que pueda resultar perjudicado revele un secreto o
comunicación reservada que conoce con motivo de su empleo, cargo o
puesto.
b) Acceso ilícito a sistemas y equipos de informática: El artículo 211 bis 1
establece que comete este delito quien sin autorización modifique, destruya
o provoque pérdida de información contenida en sistemas o equipos de
informática protegidos por algún mecanismo de seguridad.
c) Afectar un programa de cómputo o software: Si bien este delito no está
previsto en el Título Noveno del Código Penal Federal, se encuentra tipificado
en el artículo 424 bis, fracción II, como delito en materia de derechos de autor,
el cual consistente en fabricar con fines de lucro, un dispositivo o sistema
para desactivar los dispositivos electrónicos de protección de un programa
de cómputo.

d) Pornografía: Aún sin estar en el en el Título Noveno del Código Penal


Federal, el artículo 202 establece que el delito de pornografía de personas
menores de dieciocho años de edad o de personas que no tienen capacidad
para comprender el significado del hecho o de personas que no tienen
capacidad para resistirlo, es cometido por quien procure, obligue, facilite o
induzca por cualquier medio a una o varias personas a realizar actos
sexuales o de exhibicionismo corporal con fines lascivos o sexuales, reales
o simulados con el objeto de video grabarlos, fotografiarlos, filmarlos,
exhibirlos o describirlos a través de anuncios impresos, transmisión de
archivos de datos en red pública o privada de telecomunicaciones, sistemas
de cómputo, electrónicos o sucedáneos.

12
Códigos Penales de Entidades Federativas

Cada Entidad Federativa posee su propio Código Penal en donde se tienen


tipificadas las conductas y sus sanciones respectivas. En materia de ciberdelitos,
podemos identificar los siguientes:

a) Difusión de imágenes falsificadas de personas: En la fracción IV del


artículo 236 del Código Penal para el Estado de Coahuila establece que
comete este delito quien altere, edite o modifique imágenes o videos de una
persona o falsifique su perfil o datos de identidad con ánimo de mostrarla en
medios informáticos en situaciones íntimas o sexuales para causarle
descrédito público, vergüenza, o afectación a su honor y reputación.
b) Extorsión telefónica: Es un delito establecido en el artículo 236 del Código
Penal para el Distrito Federal que es cometido cuando una persona,
utilizando como medio la vía telefónica, el correo electrónico o cualquier otro
medio de comunicación electrónica, obligue a otra a dar, hacer, dejar de
hacer o tolerar algo, incluso cuando se empleen imágenes, audios o videos
de contenido sexual íntimo, obteniendo un lucro para sí o para otro, causando
a alguien un perjuicio patrimonial.
c) Engaño telefónico: El artículo 173 bis del Código Penal para el Estado de
Veracruz establece que es un delito que consiste en el hecho de que una
persona con propósito de lucro para sí o para otro, mediante una llamada
telefónica o por cualquier medio electrónico, o por un mensaje electrónico
pretenda engañar al receptor haciéndole creer que le va a causar o que le
está causando un daño, o bien que ha privado de la libertad a un tercero.
d) Suplantación de identidad: De acuerdo con el artículo 444 del Código Penal
para el Estado de Nuevo León establece que comete este delito quien se
atribuya por cualquier medio la identidad de otra persona u otorgue su
consentimiento para llevar la suplantación de su identidad, produciendo un
daño moral, patrimonial u obteniendo un lucro indebido para sí o para otra
persona.

13
Leyes especiales

No todos los ciberdelitos se encuentran tipificados en el Código Penal Federal o los


Códigos Penales de las Entidades Federativas, también se encuentran previstos en
diferentes ordenamientos jurídicos ajenos a estos. Estos delitos están enfocados a
las actividades delictivas dentro del sector financiero con la ayuda de dispositivos o
medios electrónicos para lograr su fin.

Los ordenamientos jurídicos ajenos al Código Penal Federal que contemplan


ciberdelitos son las siguientes:

a) Ley de Instituciones de Crédito

Esta Ley, en su Capítulo IV, tiene por objeto tipificar como delito las siguientes
conductas:

 El que una persona sin causa legítima o sin consentimiento de quien esté
facultado para ello altere, copie o reproduzca la banda magnética o medio de
identificación electrónica, óptica o de cualquier otra tecnología, o sustraiga,
copie o reproduzca información de tarjetas de crédito, débito, o en general
cualquier otro instrumento de pago de los utilizados o emitidos por
instituciones de crédito en el país o en el extranjero.

 El que una persona adquiera, utilice o comercialice equipos o medios


electrónicos, ópticos o de cualquier otra tecnología para sustraer, copiar o
reproducir información contenida tarjetas de crédito, débito, o en general
cualquier otro instrumento de pago de los utilizados o emitidos por
instituciones de crédito en el país o en el extranjero, con el propósito de
obtener recursos económicos, información confidencial o reservada.
 El acceso de una persona sin estar facultado para ello o sin consentimiento
de quien lo está, a los equipos o medios electrónicos, ópticos o de cualquier
otra tecnología del sistema bancario mexicano, para obtener recursos
económicos, información confidencial o reservada.

14
 El acceso de una persona sin estar facultado para ello o sin consentimiento
de quien lo está, a los equipos o medios electrónicos, ópticos o de cualquier
otra tecnología del sistema bancario mexicano, para alterar o modificar el
mecanismo de funcionamiento de los equipos o medios electrónicos, ópticos
o de cualquier otra tecnología para la disposición de efectivo de los usuarios
del sistema bancario mexicano, para obtener recursos económicos,
información confidencial o reservada.
 La destrucción total o parcial que cometan los consejeros, funcionarios o
empleados de las instituciones de crédito, de información, documentos o
archivos, incluso electrónicos, con el propósito de impedir u obstruir los actos
de supervisión y vigilancia de la Comisión Nacional Bancaria y de Valores.
 El que los consejeros, funcionarios o empleados de instituciones de crédito,
proporcionen o difundan información falsa respecto de los estados
financieros de la institución de crédito, directamente o a través de cualquier
medio masivo de comunicación, incluyendo medios electrónicos, ópticos o
de cualquier otra tecnología.

b) Ley de Instituciones de Seguros y de Fianz as

En la fracción VI del artículo 497 se establece que que se se impondrá pena de


prisión y multa a los consejeros, comisarios, directores, funcionarios o empleados
de una Institución o Sociedad Mutualista, que destruyan u ordenen que se
destruyan, total o parcialmente, información, documentos o archivos, incluso
electrónicos, con el propósito de impedir u obstruir los actos de inspección y
vigilancia de la Comisión.

c) Ley del Mercado de Valores

En el artículo 376, fracción V, se establece que se sancionará con prisión a los


miembros del consejo de administración, directivos, funcionarios, empleados,
apoderados para celebrar operaciones con el público, comisarios o auditores
externos, de un intermediario del mercado de valores, bolsa de valores, instituciones
para el depósito de valores, contrapartes centrales de valores o emisoras, que
destruyan u ordenen se destruyan total o parcialmente, información, documentos o

15
archivos, incluso electrónicos, con el propósito de manipular u ocultar de quienes
tengan interés jurídico en conocer los datos o información relevante de la sociedad,
que de haberse conocido se hubiere evitado una afectación de hecho o de derecho
de la propia entidad, de sus socios o de terceros.

Además, se sancionará a todo aquél que sin consentimiento del titular, sustraiga o
utilice las claves de acceso al sistema de recepción de órdenes y asignación de
operaciones de un intermediario del mercado de valores o a los sistemas operativos
de negociación de las bolsas de valores, para ingresar posturas y realizar
operaciones obteniendo un beneficio para sí o para un tercero.8

d) Ley General de Títulos y Operaciones de Crédito

De acuerdo con el Título Tercero de esta ley, se prevén dos delitos en particular:

 El artículo 432 establece que será sancionada con prisión de tres a nueve
años y multa de treinta mil a trescientos mil días multa la persona que sin
causa legítima o sin consentimiento de quien esté facultado para ello, altere,
copie o reproduzca la banda magnética o el medio de identificación
electrónica, óptica o de cualquier otra tecnología de tarjetas de servicio, de
crédito o en general, instrumentos utilizados en el sistema de pagos, para la
adquisición de bienes y servicios, emitidos en el país o en el extranjero, por
entidades comerciales no bancarias.
 El artículo 434 nos dice que será considera delito cuando una persona sin
causa legítima o sin consentimiento de quien esté facultado para ello, posea,
adquiera, utilice o comercialice equipos o medios electrónicos, ópticos o de
cualquier otra tecnología para sustraer, copiar o reproducir información
contenida en tarjetas de servicio, de crédito o en general, instrumentos
utilizados en el sistema de pagos, para la adquisición de bienes y servicios,
emitidos en el país o en el extranjero, por entidades comerciales no

8 JUSTIA México. “Preguntas y Respuestas Sobre Delitos Informáticos”. s/f.


https://mexico.justia.com/derecho-penal/delitos-informa ticos/p reguntas-y-respuestas-sobre-d elitos-
informaticos/

16
bancarias, con el propósito de obtener recursos económicos, información
confidencial o reservada.

Además establece que se sancionará con prisión de tres a nueve años y


multa de treinta mil a trescientos mil días multa, al que sin causa legítima o
sin consentimiento de quien esté facultado para ello altere o modifique el
mecanismo de funcionamiento de los equipos o medios electrónicos, ópticos
o de cualquier otra tecnología para la disposición de efectivo que son
utilizados por los usuarios del sistema de pagos, para obtener recursos
económicos, información confidencial o reservada.

e) Ley Federal de Protección de Datos Personales en


Posesión de los Particulares

En esta ley, en su capítulo XI, tipifica como ciberdelitos las siguientes conductas:

 El artículo 67 establece que será considerado como delito el que una persona
autorizada para tratar datos personales, con el ánimo de lucro, provoque la
vulneración de seguridad de las bases de datos bajo su custodia.
 El artículo 68 nos dice que una persona con el ánimo de lucro trate datos
personales mediante engaño, aprovechándose del error en que se encuentre
el titular o la persona autorizada para transmitirlos, será sancionada con
prisión de seis meses a cinco años.

Propuestas de Prevención ante la Ciberdelincuencia


Si bien el cómo tratar, y sobre todo prevenir a la ciberdelincuencia continúa siendo
sólo una iniciativa, se ha decidido dar continuación a la Estrategia Nacional
propuesta por la American Chamber Mexico, en la que a sus diferentes niveles se
han realizado propuestas para prevenir, las cuales son:

1. Protocolo Nacional para compartir información de ataques


cibernéticos: En este protocolo se espera que entre autoridades se
establezcan esquemas en el que se garantice confidencialidad de la
información de las víctimas, para evitar otro tipo de ataque contra estas.

17
2. Boletín público, periódico e informativo de los riesgos y eventos
cibernéticos que publique la autoridad coordinadora: Esto como fin de
advertir y prevenir que vuelvan a suceder los ciberdelitos ya identificados.
3. Generación de estadísticas oficiales: Con la ayuda de instituciones
públicas y privadas en la obtención de datos donde se mencionan los tipos
de riesgo que reflejen los lugares, la periodicidad e incidencia de dichos
delitos, así como instrumentos de vigilancia de dichos riesgos para dar
seguimiento a ellos.
4. Simulacros: En cuestión de la ciberseguridad, tanto en el ámbito privado y
público, siempre guiados por expertos
5. Reglas de atención y sanciones: En materia de ciberseguridad para el caso
de catástrofes naturales, pandemias, epidemias, etc.

Las propuestas antes mencionadas parecen ser de utilidad una vez que se hayan
sido aplicadas, sin embargo algo que deberíamos observar es que no son del todo
preventivas, pues nos hablan de medidas a realizar una vez que se haya sido
víctima, por lo que más allá de sobre llevar el ciberdelito se debería de crear una
estrategía para evitar que esto suceda, tal vez habría que regular la creación de
páginas web, siendo más rigurosos en sus requisitos, como analizar los fines de la
página y que garanticen la seguridad de los datos de sus clientes/suscriptores según
sea el caso.

Cómo ya hemos mencionado, en México se han regulado ciertos ciberdelitos y son


perseguidos y sancionados por la Policía Cibernética, sin embargo, existe un
enorme vacío jurídico en cuanto a la tipificación de los mismos. En consecuencia,
existe impunidad al momento que se hace la denuncia correspondiente ya que no
existen los mecanismos adecuados para la investigación y percusión de estos
delitos, pero lo más importante, no existe un tipo penal que sancione ciberdelitos
como el hacking, phishing, robo de identidad, cryptojacking o el ciberespionaje.

De acuerdo con la Estrategia de Ciberseguridad en México, elaborado por la


American Chamber México, es importante actualizar la legislación y lineamientos en
materia de datos personales a la realidad de los riesgos del ciberespacio:

18
 Reformar los artículos 189 y 190 de la Ley Federal de Telecomunicaciones y
al Código Nacional de Procedimientos Penales, a fin de que sea obligatorio
para los concesionarios de telecomunicaciones y los concesionarios y
autorizados que presten el servicio de acceso a Internet –artículo 145-, el
colaborar con las instituciones de procuración e impartición de justicia, y de
seguridad pública, en todo lo relacionado con internet, ciberdelitos,
ciberdelincuencia organizada y ciberdelincuentes.
 Reformar al Código Nacional de Procedimientos Penales a fin de incluir fallas
en la ciberseguridad como elemento de convicción para fincar
responsabilidad penal a las personas jurídicas. Se debe considerar que la
responsabilidad penal para las empresas sólo existe en la medida en la que
no cuenten con un programa de cumplimiento o “compliance” en materia de
ciberseguridad; por ello, deben establecerse reglas de cumplimiento
elementales que den claridad sobre los límites de responsabilidad penal de
las personas jurídicas (morales y físicas).9

Asimismo, es importante destacar que la educación en seguridad cibernética ha


jugado un papel importante en la prevención de ciberdelitos, sin embargo, esta no
ha tenido la difusión correspondiente en la sociedad. Recordemos que la
ciberseguridad permite a los usuarios tomar decisiones más informadas, disminuir
la posibilidad de ser víctimas de algún ciberdelito y, sobre todo, proteger su
información personal y financiera.

Tomando en cuenta esto ¿Qué podemos hacer para no caer en este tipo de peligros
en la red? Las recomendaciones más importantes son:

 Evitar acceder a links o archivos adjuntos desconocidos


 Verificar que el sistema operativo y las herramientas tecnológicas (PC,
teléfonos celulares, tablets, memorias USB, etc.) se encuentren protegidas
 Crear contraseñas largas con caracteres especiales y números
 Activar la verificación en dos pasos en las redes sociales
 Instalar y activar antivirus

9 American Chamber Mexico. “Estrategia de Ciberseguridad en México”. s/f. p. 10

19
 No compartir información personal y financiera con terceros

Conclusiones
Hay que considerar en parte de que la prevención sea efectiva, es necesario
mantener a la sociedad informada sobre las medidas preventivas y también de la
responsabilidad como consumidores, algunas de esas recomendaciones o medidas
podrían ser evitar compras en exceso mediante tiendas en línea para que no haya
divulgación de datos personales en varios sitios web, así como la creación de
contraseñas más seguras y que no impliquen datos personales que resulten fáciles
de adivinar, entre otras. Y, aunque hoy en día es una gran herramienta el poder
navegar en la web como hemos visto no siempre resulta seguro como
lamentablemente ya se puede evidenciar, y aunque también en algunos casos en
cuestión de servicios, como los bancos por ejemplo, que básicamente manejan todo
a través de sus apps, y no podemos evitar el contacto con lo tecnológico habría que
exigir mayor seguridad, ya que muchas de la estafas en línea realizadas hoy en día,
provienen de supuestas llamadas o chats de los bancos a los que las víctimas se
afilian. Sin más es evidente que se requiere de una regulación hacía los ciberdelitos
de manera urgente, pues todos nos encontramos en riesgo, sin importar edad.

Además, es importante hacer énfasis en la ciberseguridad ya que esta busca


proteger la confidencialidad, la privacidad y la información de los usuarios. Hay que
mencionar que hoy en día los ciberdelincuentes ya no solo atacan bases de datos
para obtener información de las empresas o del gobierno, también buscan
información personal y financiera de los usuarios. Es por eso que cada día crece el
riesgo de ser víctima de los ciberdelitos.

Recordemos que una estrategia nacional, si se desarrolla correctamente, puede


satisfacer la necesidad de defensa contra ciberataques del gobierno, las empresas
y los ciudadanos. Para establecer prioridades nacionales de seguridad cibernética,
un marco de trabajo debe reflejar una comprensión de los motivos, las amenazas
posibles, las vías de ciberataque o explotación de la información clave que podría
ser objetivo.

20
Bibliografía y referencias
 American Chamber México. “Estrategia de Ciberseguridad en México”. s/f. p.
10
 Bazaine Gallegos, Victoria Teresa. “Legislar o no legislar: el dilema de
Internet ignorado en México”. México, UNAM, Tesis de licenciatura en
Ciencias de la Comunicación, Facultad de Ciencias Políticas y Sociales, p.
115.
 Constitución Política de los Estados Unidos Mexicanos. Consultado el 05 de
diciembre de 2023 en
https://www.diputados.gob.mx/LeyesBiblio/pdf/CPEUM.pdf
 Código Penal para el Distrito Federal. Consultado el 05 de diciembre de 2023
en
https://www.congresocdmx.gob.mx/media/documentos/9cd0cdef5d5adba1c
8e25b34751cccfdcca80e2c.pdf
 Código Penal Federal. Consultado el 05 de diciembre de 2023 en
https://www.diputados.gob.mx/LeyesBiblio/pdf/CPF.pdf
 Código Penal para el Estado de Coahuila. Consultado el 05 de diciembre de
2023 en
https://www.congresocoahuila.gob.mx/transparencia/03/Leyes_Coahuila/co
a08_Nuevo_Codigo.pdf
 Código Penal para el Estado de Nuevo León. Consultado el 05 de diciembre
de 2023 en
https://www.hcnl.gob.mx/trabajo_legislativo/leyes/codigos/codigo_penal_par
a_el_estado_de_nuevo_leon/
 Código Penal para el Estado de Veracruz. Consultado el 05 de diciembre de
2023 en
https://www.legisver.gob.mx/leyes/LeyesPDF/CPENAL07052020.pdf
 Ley de Instituciones de Crédito. Consultado el 06 de diciembre de 203 en
https://www.diputados.gob.mx/LeyesBiblio/pdf/LIC.pdf

21
 Ley de Instituciones de Seguros y Fianzas. Consultado el 06 de diciembre de
2023 en
https://www.senado.gob.mx/comisiones/finanzas_publicas/docs/LISF.pdf
 Ley del Mercado de Valores. Consultado el 07 de diciembre de 2023 en
https://www.diputados.gob.mx/LeyesBiblio/pdf/LMV_090119.pdf
 Ley General de Títulos y Operaciones de Crédito. Consultado el 07 de
diciembre de 2023 en
https://www.diputados.gob.mx/LeyesBiblio/pdf/145_220618.pdf
 Ley Federal de Protección de Datos Personales en Posesión de Particulares.
Consultado el 07 de diciembre de 2023 en
https://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf
 INTERPOL, Ciberdelincuencia, “La ciberdelincuencia traspasa fronteras y
evoluciona a gran velocidad”. 2023. Consultado el 06 de diciembre en:
https://www.interpol.int/es/Delitos/Ciberdelincuencia
 JUSTIA México. “Preguntas y Respuestas Sobre Delitos Informáticos”. s/f.
Consultado el 07 de diciembre en https://mexico.justia.com/derecho-
penal/delitos-informaticos/preguntas-y-respuestas-sobre-delitos-
informaticos/
 Merchán Murillo, A. (2019). “Inteligencia artificial y blockchain: retos jurídicos
en paralelo”. Revista General de Derecho Administrativo, 50, 3-4.
 Ministerio de Justicia y Derechos Humanos. “¿Qué es el ciberdelito?”. 2023.
Consultado el 06 de diciembre, en
https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-el-
ciberdelito
 Paz M. de la Cuesta Aguado, “Inteligencia artificial y responsabilidad penal”.
Revista Penal México, Núms. 16 y 17, Marzo 2019 , febrero 2020.
Consultado el 08 de diciembre de 2023 en
https://archivos.juridicas.unam.mx/www/bjv/libros/1/7/19.pdf
 SEGOB: Orden Jurídico Nacional. “Ficha Técnica: Ley Olimpia”. s/f.
Consultado el 06 de diciembre de 2023 en
http://ordenjuridico.gob.mx/violenciagenero/LEY%20OLIMPIA.pdf

22
 SCT. ¿Cuántos usuarios de internet somos en México? 2020. Consultado el
01 de diciembre de 2023 en https://www.gob.mx/sct/articulos/cuantos-
usuarios-de-internet-somos-en-mexico
 UNIR México. Ciberdelincuencia: ¿Qué es y cuáles son los ciberdelitos más
comunes? 2021. Consultado el 01 de diciembre de 2023 en
https://mexico.unir.net/ingenieria/noticias/que-es-ciberdelincuencia/

23

You might also like