Professional Documents
Culture Documents
Plan de Prevención Del Delito - Los Ciberdelitos
Plan de Prevención Del Delito - Los Ciberdelitos
CIBERDELITOS”
GRUPO 16
Introducción .......................................................................................................................... 3
Ciberdelitos ........................................................................................................................... 4
Conclusiones .......................................................................................................................20
Bibliografía y referencias....................................................................................................21
2
Introducción
En los últimos años, el internet se ha constituido como una herramienta muy
poderosa y útil que ha traído muchos beneficios a sus usuarios. Asimismo, es
increíble la cantidad de personas que tienen acceso a este servicio. Se estima que,
en 2019, el 70.1% de la población en el país utilizó el servicio de internet.1
Por otro lado, los riesgos que ha traído consigo el internet son muy preocupantes
ya que la delincuencia pudo atravesar barreras y la web se ha convertido en un
punto vulnerable para los usuarios ¿De qué manera lo hizo? A través de la
ciberdelincuencia.
https://mexico.unir.net/ingenieria/noticias/que-es-ciberdelincuencia/
3
objetivos de forma rápida y lucrativa, sin embargo parte de que este tipo de delitos
haya crecido de manera inesperada y rápida se debe a que las autoridades no
estaban preparadas para ello y no han encontrado una legislación y tipificación de
ciertos ciberdelitos para castigarlos correctamente, lo que ha dado pauta al infractor
para seguir tomando provecho de ellos.
Ciberdelitos
En la actualidad una nueva modalidad de delincuencia está en surgimiento, y está
desarrollándose de manera bastante rápida que se vuelve preocupante, pues ya
hay gran cantidad de víctimas, este nuevo tipo de delinquir lleva el nombre de
ciberdelincuencia, los cuales consisten en robos de datos personales, diferentes
tipos de estafas, suplantación de identidad, fraudes, para otros usos como el
cyberbullying, phishing y grooming, entre muchos otros, de los cuales se sabe que
los cometen un grupo de personas o en su defecto un sólo individuo.
Algunos de los focos rojos a considerar o que hacen más vulnerable a la víctima es
entrando a sitios web de navegación no seguros, el dar información de más en redes
sociales, contraseñas poco seguras, con el uso de datos personales y/o fáciles de
adivinar y usar la misma para todo, y finalmente, el correo electrónico también es
un medio vulnerable.
4
Ataques en la navegación: Se refiere a un desvío del navegador hacía
páginas web con infecciones, tales como virus, gusanos o troyanos,
ocasionando problemas a tu PC como la extracción de datos, daños directos
a tu PC o celular, activación de webcam, entre muchos otros.
Ataque a servidores: Estos dañan o roban la información de tal manera que
te niegan el acceso.
Corrupción de base de datos: Es la intervención a las bases de datos, ya
sean públicas o privadas para generar datos falsos o robar información.
Virus informáticos: Pueden llegar a robar dinero desde los celulares,
bloqueo de cerraduras inteligentes y encriptar archivos.
Estos son sólo algunos de los ciberdelitos con finalidades de robo de identidad o de
índole económica, pero existen lamentablemente otros tipos que atentan más
directamente en el ámbito social o integridad de una persona en específico. Algunos
de estos ciberdelitos son:
Estos son sólo algunos de los tipos de ciberdelitos que desafortunadamente han ido
incrementando en los últimos años y de los cuales casi ninguno ha sido penado o
castigado, y aunque no se tienen regulados de manera formal, hay autoridades de
índole privado que están trabajando en medidas preventivas, un ejemplo de ellos
son la INTERPOL quienes dicen que: “En INTERPOL coordinamos operaciones
policiales y ofrecemos plataformas protegidas para el intercambio de información,
5
además de realizar análisis e impartir información, con miras a reducir las
ciberamenazas. Al incrementar la capacidad de nuestros países miembros para
prevenir, detectar, investigar y combatir la ciberdelincuencia, ayudamos a proteger
a las comunidades para conseguir un mundo más seguro.”3
6
un vehículo de conducción automática o en las canciones o restaurantes sugeridos
por nuestros teléfonos.
7
o condicionadas. Como consecuencia, pueden llegar a realizar conductas
socialmente significativas, abre un complejo campo de estudio y plantea numerosas
cuestiones de toda índole pero muchas con trascendencia jurídica que, sin duda, se
irán dilucidando a medida que dichos agentes artificiales inteligentes vayan
desarrollando actuaciones comportamientos que impliquen a terceros.
Gráfica 1.1
8
Entre todas las modalidades de comisión de delitos por medios informáticos, la que
más creció (925%) es la de spam y scam por correos electrónicos. Le siguió, con
una variación de 435% la suplantación de sitios web, que pasó de 892 casos en
2019 a 4.776 este año. Cerró el top tres de las más frecuentes la modificación de
datos o registros personales, que tuvo un crecimiento de 398% al pasar 136 a 677
casos.
5Bazaine Gallegos, Victoria Teresa. “Legislar o no legislar: el dilema de Internet ignorado en México”México,
UNAM, tesis de licenciatura en Ciencias de la Comunicación, Facultad de Ciencias Políticas y Sociales, p. 115.
9
Tomando en cuenta esto, podemos llegar a la conclusión de que en México existe
un atraso significativo en la tipificación de delitos informáticos en relación con
ordenamientos jurídicos de otros países y es de suma importancia que se actualice
la legislación mexicana en materia de ciberdelitos.
Ley Olimpia
Derivado de esto, el Código Penal Federal, en su Título Séptimo Bis, estableció los
delitos contra la indemnidad de privacidad de la información sexual, donde se
establece lo siguiente:
10
video de actividades sexuales explícitas, actos de connotación
sexual, o le solicite un encuentro sexual.
Asimismo, cada entidad federativa prevé esta conducta delictiva en sus respectivos
Códigos Penales.
Si bien este ordenamiento jurídico está vigente desde 1931, este ha sido reformado
a lo largo del tiempo para poder tipificar ciertas conductas en materia de ciberdelitos.
7 ídem
11
a) Revelación de secretos: De acuerdo con el artículo 210, este delito lo
comete la persona que sin justa causa, en perjuicio de alguien y sin
consentimiento del que pueda resultar perjudicado revele un secreto o
comunicación reservada que conoce con motivo de su empleo, cargo o
puesto.
b) Acceso ilícito a sistemas y equipos de informática: El artículo 211 bis 1
establece que comete este delito quien sin autorización modifique, destruya
o provoque pérdida de información contenida en sistemas o equipos de
informática protegidos por algún mecanismo de seguridad.
c) Afectar un programa de cómputo o software: Si bien este delito no está
previsto en el Título Noveno del Código Penal Federal, se encuentra tipificado
en el artículo 424 bis, fracción II, como delito en materia de derechos de autor,
el cual consistente en fabricar con fines de lucro, un dispositivo o sistema
para desactivar los dispositivos electrónicos de protección de un programa
de cómputo.
12
Cada Entidad Federativa posee su propio Código Penal en donde se tienen
tipificadas las conductas y sus sanciones respectivas. En materia de ciberdelitos,
podemos identificar los siguientes:
c) Engaño telefónico: El artículo 173 bis del Código Penal para el Estado de
Veracruz establece que es un delito que consiste en el hecho de que una
persona con propósito de lucro para sí o para otro, mediante una llamada
telefónica o por cualquier medio electrónico, o por un mensaje electrónico
pretenda engañar al receptor haciéndole creer que le va a causar o que le
está causando un daño, o bien que ha privado de la libertad a un tercero.
d) Suplantación de identidad: De acuerdo con el artículo 444 del Código Penal
para el Estado de Nuevo León establece que comete este delito quien se
atribuya por cualquier medio la identidad de otra persona u otorgue su
consentimiento para llevar la suplantación de su identidad, produciendo un
daño moral, patrimonial u obteniendo un lucro indebido para sí o para otra
persona.
13
Leyes especiales
Esta Ley, en su Capítulo IV, tiene por objeto tipificar como delito las siguientes
conductas:
El que una persona sin causa legítima o sin consentimiento de quien esté
facultado para ello altere, copie o reproduzca la banda magnética o medio de
identificación electrónica, óptica o de cualquier otra tecnología, o sustraiga,
copie o reproduzca información de tarjetas de crédito, débito, o en general
cualquier otro instrumento de pago de los utilizados o emitidos por
instituciones de crédito en el país o en el extranjero.
14
El acceso de una persona sin estar facultado para ello o sin consentimiento
de quien lo está, a los equipos o medios electrónicos, ópticos o de cualquier
otra tecnología del sistema bancario mexicano, para alterar o modificar el
mecanismo de funcionamiento de los equipos o medios electrónicos, ópticos
o de cualquier otra tecnología para la disposición de efectivo de los usuarios
del sistema bancario mexicano, para obtener recursos económicos,
información confidencial o reservada.
La destrucción total o parcial que cometan los consejeros, funcionarios o
empleados de las instituciones de crédito, de información, documentos o
archivos, incluso electrónicos, con el propósito de impedir u obstruir los actos
de supervisión y vigilancia de la Comisión Nacional Bancaria y de Valores.
El que los consejeros, funcionarios o empleados de instituciones de crédito,
proporcionen o difundan información falsa respecto de los estados
financieros de la institución de crédito, directamente o a través de cualquier
medio masivo de comunicación, incluyendo medios electrónicos, ópticos o
de cualquier otra tecnología.
15
archivos, incluso electrónicos, con el propósito de manipular u ocultar de quienes
tengan interés jurídico en conocer los datos o información relevante de la sociedad,
que de haberse conocido se hubiere evitado una afectación de hecho o de derecho
de la propia entidad, de sus socios o de terceros.
Además, se sancionará a todo aquél que sin consentimiento del titular, sustraiga o
utilice las claves de acceso al sistema de recepción de órdenes y asignación de
operaciones de un intermediario del mercado de valores o a los sistemas operativos
de negociación de las bolsas de valores, para ingresar posturas y realizar
operaciones obteniendo un beneficio para sí o para un tercero.8
De acuerdo con el Título Tercero de esta ley, se prevén dos delitos en particular:
El artículo 432 establece que será sancionada con prisión de tres a nueve
años y multa de treinta mil a trescientos mil días multa la persona que sin
causa legítima o sin consentimiento de quien esté facultado para ello, altere,
copie o reproduzca la banda magnética o el medio de identificación
electrónica, óptica o de cualquier otra tecnología de tarjetas de servicio, de
crédito o en general, instrumentos utilizados en el sistema de pagos, para la
adquisición de bienes y servicios, emitidos en el país o en el extranjero, por
entidades comerciales no bancarias.
El artículo 434 nos dice que será considera delito cuando una persona sin
causa legítima o sin consentimiento de quien esté facultado para ello, posea,
adquiera, utilice o comercialice equipos o medios electrónicos, ópticos o de
cualquier otra tecnología para sustraer, copiar o reproducir información
contenida en tarjetas de servicio, de crédito o en general, instrumentos
utilizados en el sistema de pagos, para la adquisición de bienes y servicios,
emitidos en el país o en el extranjero, por entidades comerciales no
16
bancarias, con el propósito de obtener recursos económicos, información
confidencial o reservada.
En esta ley, en su capítulo XI, tipifica como ciberdelitos las siguientes conductas:
El artículo 67 establece que será considerado como delito el que una persona
autorizada para tratar datos personales, con el ánimo de lucro, provoque la
vulneración de seguridad de las bases de datos bajo su custodia.
El artículo 68 nos dice que una persona con el ánimo de lucro trate datos
personales mediante engaño, aprovechándose del error en que se encuentre
el titular o la persona autorizada para transmitirlos, será sancionada con
prisión de seis meses a cinco años.
17
2. Boletín público, periódico e informativo de los riesgos y eventos
cibernéticos que publique la autoridad coordinadora: Esto como fin de
advertir y prevenir que vuelvan a suceder los ciberdelitos ya identificados.
3. Generación de estadísticas oficiales: Con la ayuda de instituciones
públicas y privadas en la obtención de datos donde se mencionan los tipos
de riesgo que reflejen los lugares, la periodicidad e incidencia de dichos
delitos, así como instrumentos de vigilancia de dichos riesgos para dar
seguimiento a ellos.
4. Simulacros: En cuestión de la ciberseguridad, tanto en el ámbito privado y
público, siempre guiados por expertos
5. Reglas de atención y sanciones: En materia de ciberseguridad para el caso
de catástrofes naturales, pandemias, epidemias, etc.
Las propuestas antes mencionadas parecen ser de utilidad una vez que se hayan
sido aplicadas, sin embargo algo que deberíamos observar es que no son del todo
preventivas, pues nos hablan de medidas a realizar una vez que se haya sido
víctima, por lo que más allá de sobre llevar el ciberdelito se debería de crear una
estrategía para evitar que esto suceda, tal vez habría que regular la creación de
páginas web, siendo más rigurosos en sus requisitos, como analizar los fines de la
página y que garanticen la seguridad de los datos de sus clientes/suscriptores según
sea el caso.
18
Reformar los artículos 189 y 190 de la Ley Federal de Telecomunicaciones y
al Código Nacional de Procedimientos Penales, a fin de que sea obligatorio
para los concesionarios de telecomunicaciones y los concesionarios y
autorizados que presten el servicio de acceso a Internet –artículo 145-, el
colaborar con las instituciones de procuración e impartición de justicia, y de
seguridad pública, en todo lo relacionado con internet, ciberdelitos,
ciberdelincuencia organizada y ciberdelincuentes.
Reformar al Código Nacional de Procedimientos Penales a fin de incluir fallas
en la ciberseguridad como elemento de convicción para fincar
responsabilidad penal a las personas jurídicas. Se debe considerar que la
responsabilidad penal para las empresas sólo existe en la medida en la que
no cuenten con un programa de cumplimiento o “compliance” en materia de
ciberseguridad; por ello, deben establecerse reglas de cumplimiento
elementales que den claridad sobre los límites de responsabilidad penal de
las personas jurídicas (morales y físicas).9
Tomando en cuenta esto ¿Qué podemos hacer para no caer en este tipo de peligros
en la red? Las recomendaciones más importantes son:
19
No compartir información personal y financiera con terceros
Conclusiones
Hay que considerar en parte de que la prevención sea efectiva, es necesario
mantener a la sociedad informada sobre las medidas preventivas y también de la
responsabilidad como consumidores, algunas de esas recomendaciones o medidas
podrían ser evitar compras en exceso mediante tiendas en línea para que no haya
divulgación de datos personales en varios sitios web, así como la creación de
contraseñas más seguras y que no impliquen datos personales que resulten fáciles
de adivinar, entre otras. Y, aunque hoy en día es una gran herramienta el poder
navegar en la web como hemos visto no siempre resulta seguro como
lamentablemente ya se puede evidenciar, y aunque también en algunos casos en
cuestión de servicios, como los bancos por ejemplo, que básicamente manejan todo
a través de sus apps, y no podemos evitar el contacto con lo tecnológico habría que
exigir mayor seguridad, ya que muchas de la estafas en línea realizadas hoy en día,
provienen de supuestas llamadas o chats de los bancos a los que las víctimas se
afilian. Sin más es evidente que se requiere de una regulación hacía los ciberdelitos
de manera urgente, pues todos nos encontramos en riesgo, sin importar edad.
20
Bibliografía y referencias
American Chamber México. “Estrategia de Ciberseguridad en México”. s/f. p.
10
Bazaine Gallegos, Victoria Teresa. “Legislar o no legislar: el dilema de
Internet ignorado en México”. México, UNAM, Tesis de licenciatura en
Ciencias de la Comunicación, Facultad de Ciencias Políticas y Sociales, p.
115.
Constitución Política de los Estados Unidos Mexicanos. Consultado el 05 de
diciembre de 2023 en
https://www.diputados.gob.mx/LeyesBiblio/pdf/CPEUM.pdf
Código Penal para el Distrito Federal. Consultado el 05 de diciembre de 2023
en
https://www.congresocdmx.gob.mx/media/documentos/9cd0cdef5d5adba1c
8e25b34751cccfdcca80e2c.pdf
Código Penal Federal. Consultado el 05 de diciembre de 2023 en
https://www.diputados.gob.mx/LeyesBiblio/pdf/CPF.pdf
Código Penal para el Estado de Coahuila. Consultado el 05 de diciembre de
2023 en
https://www.congresocoahuila.gob.mx/transparencia/03/Leyes_Coahuila/co
a08_Nuevo_Codigo.pdf
Código Penal para el Estado de Nuevo León. Consultado el 05 de diciembre
de 2023 en
https://www.hcnl.gob.mx/trabajo_legislativo/leyes/codigos/codigo_penal_par
a_el_estado_de_nuevo_leon/
Código Penal para el Estado de Veracruz. Consultado el 05 de diciembre de
2023 en
https://www.legisver.gob.mx/leyes/LeyesPDF/CPENAL07052020.pdf
Ley de Instituciones de Crédito. Consultado el 06 de diciembre de 203 en
https://www.diputados.gob.mx/LeyesBiblio/pdf/LIC.pdf
21
Ley de Instituciones de Seguros y Fianzas. Consultado el 06 de diciembre de
2023 en
https://www.senado.gob.mx/comisiones/finanzas_publicas/docs/LISF.pdf
Ley del Mercado de Valores. Consultado el 07 de diciembre de 2023 en
https://www.diputados.gob.mx/LeyesBiblio/pdf/LMV_090119.pdf
Ley General de Títulos y Operaciones de Crédito. Consultado el 07 de
diciembre de 2023 en
https://www.diputados.gob.mx/LeyesBiblio/pdf/145_220618.pdf
Ley Federal de Protección de Datos Personales en Posesión de Particulares.
Consultado el 07 de diciembre de 2023 en
https://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf
INTERPOL, Ciberdelincuencia, “La ciberdelincuencia traspasa fronteras y
evoluciona a gran velocidad”. 2023. Consultado el 06 de diciembre en:
https://www.interpol.int/es/Delitos/Ciberdelincuencia
JUSTIA México. “Preguntas y Respuestas Sobre Delitos Informáticos”. s/f.
Consultado el 07 de diciembre en https://mexico.justia.com/derecho-
penal/delitos-informaticos/preguntas-y-respuestas-sobre-delitos-
informaticos/
Merchán Murillo, A. (2019). “Inteligencia artificial y blockchain: retos jurídicos
en paralelo”. Revista General de Derecho Administrativo, 50, 3-4.
Ministerio de Justicia y Derechos Humanos. “¿Qué es el ciberdelito?”. 2023.
Consultado el 06 de diciembre, en
https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-el-
ciberdelito
Paz M. de la Cuesta Aguado, “Inteligencia artificial y responsabilidad penal”.
Revista Penal México, Núms. 16 y 17, Marzo 2019 , febrero 2020.
Consultado el 08 de diciembre de 2023 en
https://archivos.juridicas.unam.mx/www/bjv/libros/1/7/19.pdf
SEGOB: Orden Jurídico Nacional. “Ficha Técnica: Ley Olimpia”. s/f.
Consultado el 06 de diciembre de 2023 en
http://ordenjuridico.gob.mx/violenciagenero/LEY%20OLIMPIA.pdf
22
SCT. ¿Cuántos usuarios de internet somos en México? 2020. Consultado el
01 de diciembre de 2023 en https://www.gob.mx/sct/articulos/cuantos-
usuarios-de-internet-somos-en-mexico
UNIR México. Ciberdelincuencia: ¿Qué es y cuáles son los ciberdelitos más
comunes? 2021. Consultado el 01 de diciembre de 2023 en
https://mexico.unir.net/ingenieria/noticias/que-es-ciberdelincuencia/
23