unidad 2. delitos informaticos

Upload: lauren-wens

Post on 05-Jul-2018

225 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/16/2019 Unidad 2. Delitos Informaticos

    1/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    Licenciatura en Seguridad Pública

    7° cuatrimestre

    Delincuencia tecnológica

    Unidad 2. Delitos informáticos

    Clave:010930726 

    Universidad Abierta y a Distancia de México

  • 8/16/2019 Unidad 2. Delitos Informaticos

    2/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    Índice 

    Unidad 2. Delitos informáticos _______________________________________________ 4

    Presentación de la unidad __________________________________________________ 4

    Propósitos ______________________________________________________________ 4

    Competencia específica ___________________________________________________ 5

    Tema 2.1. Marco jurídico de la delincuencia tecnológica __________________________ 5

    2.1.1. Marco jurídico internacional ____________________________________________ 6

    2.1.2. Marco jurídico nacional _______________________________________________ 9

    2.1.3. Tipificación de los delitos informáticos o cibernéticos _______________________ 15

     Actividad 1. Marco jurídico internacional y local ________________________________ 20

    2.1.4. Tecnologías que deben normarse ______________________________________ 21 Actividad 2. Esquema jurídico ______________________________________________ 23

    Cierre _________________________________________________________________ 24

    Tema 2.2. Características de la delincuencia tecnológica _________________________ 25

    2.2.1. Perfil criminológico __________________________________________________ 26

    2.2.2. Modus operandi __________________________________________________ 29

    2.2.3. Tipos de delincuentes informáticos _____________________________________ 33

    2.2.4. Conductas más comunes ____________________________________________ 34

     Actividad 3. Reseña de la película “Sin rastros”  ________________________________ 36

    Cierre _________________________________________________________________ 37

    Tema 2.3. Consecuencias del delito tecnológico _______________________________ 37

    2.3.1. Intromisión a la privacidad ____________________________________________ 38

    2.3.2. Robo de identidad __________________________________________________ 40

    2.3.3. Sociales y económicos ______________________________________________ 42

    2.3.4. Clasificación de la delincuencia tecnológica ______________________________ 44

     Actividad 4. Delitos informáticos en la vida diaria _______________________________ 46

     Autoevaluación _________________________________________________________ 47

    Evidencia de aprendizaje. Propuesta de ley o política pública _____________________ 48

     Actividades de Autorreflexión ______________________________________________ 49

    Cierre de la unidad ______________________________________________________ 49

  • 8/16/2019 Unidad 2. Delitos Informaticos

    3/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    Para saber más _________________________________________________________ 50

    Fuentes de consulta _____________________________________________________ 50

    Fuentes cibergráficas ____________________________________________________ 51 

  • 8/16/2019 Unidad 2. Delitos Informaticos

    4/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    Unidad 2. Delitos informáticos

    Presentación de la unidad

    En esta segunda unidad abordaremos los conceptos de las principales leyes tantointernacionales como nacionales respecto de los delitos tecnológicos más frecuentes; elmarco jurídico nacional respecto a la tipificación en el Código Penal Federal en el cual seencuentran los delitos informáticos, y cuáles son las tecnologías que se deben normarpara que los usuarios de las tecnologías estén protegidos contra los delitos tecnológicoscomo la corrupción de menores, pornografía infantil, robo de identidad, intromisión a laprivacidad, derechos de autor, delincuencia organizada.

     Asimismo, analizarás cuál es el perfil criminológico de los delincuentes informáticos y elmodus operandi  más común que los caracteriza, ya que existe una gran gama respectode los diferentes delitos que se cometen y que han sido denominados como “delitos

    informáticos”, “tecnológicos” o “cibernéticos” Además, identificarás cuáles son los tipos ylas conductas más comunes de los delincuentes informáticos como los hackers ycrackers.

    En el tercer tema de la unidad analizarás las formas en las que estos delincuentescometen sus delitos como la intromisión a la privacidad o el robo de identidad y cuálesson sus efectos sociales y económicos en México. Por último, conocerás la clasificaciónde la delincuencia tecnológica.

    Propósitos

    En esta unidad:

      Identificarás las principales leyes nacionales einternacionales que regulan los delitos informáticos.

      Analizarás las características de la delincuenciatecnológica, así como el perfil criminológico y el modusoperandi de los delincuentes informáticos.

      Identificarás las consecuencias de los delitostecnológicos tanto sociales como económicos.  Analizarás el marco jurídico que tipifica a la delincuencia

    tecnológica.

  • 8/16/2019 Unidad 2. Delitos Informaticos

    5/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    Competencia específica

      Analizar el marco jurídico que tipifica a la delincuenciatecnológica para entender el fenómeno de los delitosinformáticos mediante la elaboración de propuestas depolíticas públicas en materia de seguridad cibernética.

    Tema 2.1. Marco jurídico de la delincuencia tecnológica

    El surgimiento de la Internet como una herramienta de acceso a la comunidad cibernéticaha dado paso a un sin número de delitos en todo el mundo. Como lo revisaste en launidad anterior, la vida de millones de usuarios ha cambiado, desde la manera en que secomunican, hasta en la forma de las relaciones laborales. Un ejemplo de esto son losservicios de correos electrónicos mediante los cuales un ejecutivo de una empresa puedecomunicarse, en cuestión de segundos, con sus empleados o con sus superiores, mandarinformes, realizar cotizaciones, incluso si se encuentran al otro lado del mundo con uncosto muy inferior, lo que resulta muy redituable a las empresas.

     Aunque, lamentablemente, también ha dejado grandes vacíos que las leyes no hanpodido regular ya que la criminalidad informática cambia constantemente la forma en laque cometen los fraudes, robo de identidad o ataques a la privacidad de los usuarios.

    Como medida preventiva resultó imperante la creación de documentos jurídicos a nivelinternacional que regularán y tipificarán las conductas que han sido denominadas comodelitos informáticos, para poder proteger a los usuarios de la red.

     Al realizar la creación de convenios y tratados internacionales los países que formaronparte de ellos se vieron obligados a cambiar sus leyes para poder proteger a susciudadanos de los ataques de los delincuentes cibernéticos, además de establecer

    mecanismos de seguridad para evitar la fuga de información de los miles de usuarios queutilizan la red.

    Pero en materia de seguridad informática los delincuentes muchas veces aprovechan losvacíos que encuentran en las leyes para burlarla y cometer los delitos que dejanindefensos a los usuarios de la Internet.

  • 8/16/2019 Unidad 2. Delitos Informaticos

    6/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    2.1.1. Marco jurídico internacional

    Uno de los primeros y principales documentos que surge a nivel internacional para

    combatir lo que se denominó como “ciberdelincuencia” es el Convenio sobre laciberdelincuencia.

    Dicho Convenio es el primero en definir una política penal en contra de la delincuenciainformática que promueve la participación de los estados europeos.

    En el artículo 1° podemos encontrar la siguiente terminología, así como los principalesdelitos informáticos mismos que analizaremos a continuación:

    1. Sistemainformático

    Todo aquel dispositivo aislado o conjunto de dispositivosinterconectados o relacionados entre sí, cuya función, o la de

    alguno de sus elementos sea el tratamiento automatizado dedatos en ejecución de un programa.

    2. Datosinformáticos

    Se entenderá toda representación de hechos, información oconceptos expresados de cualquier forma que se preste atratamiento informático, incluidos los programas diseñados paraque un sistema informático ejecute una función.

    3. Proveedor deservicios

    a) Toda entidad pública o privada que ofrezca a los usuariosde sus servicios la posibilidad de comunicar a través deun sistema informático.

    b) Cualquier otra entidad que procese o almacene datos

    informáticos para dicho servicio de comunicación o paralos usuarios del mismo.4. Datos

    relativos altráfico

    Se entenderá todos los servicios relativos a una comunicaciónrealizada por medio de un sistema informático, generados poréste último en tanto que elemento de una cadena decomunicación y que indiquen el origen, el destino, la ruta, lahora, la fecha, el tamaño y la duración de la comunicación o eltipo de servicio subyacente.

    Convenio sobre la ciberdelincuencia (Budapest, 23. XI. 2001), artículo 1°, p. 4.

  • 8/16/2019 Unidad 2. Delitos Informaticos

    7/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    Los principales delitos informáticos contenidos en el Convenio son:

    1. Delitos contra laconfidencialidad, la

    integridad y ladisponibilidad dedatos y sistemasinformáticos

    a. Acceso ilícitob. Intercepción ilícita

    c. Ataques a la integridad de datosd. Ataques a la integridad del sistemae. Abuso de los dispositivos

    2. Delitos informáticos a. Falsificación informáticab. Fraude informático

    3. Delitos relacionadoscon el contenido

    a. Delitos relacionados con la pornografíainfantil

    4. Delitos relacionadoscon infracciones de la

    propiedad intelectualy de los derechosafines

    a. Delitos relacionados con infracciones de lapropiedad intelectual y de los derechos

    afines.

    5. Otras formas deresponsabilidad ysanciones

    a. Tentativa y complicidadb. Responsabilidad de las personas jurídicas

    Para completar el aprendizaje revisa los tipos penales del convenio.

      Council of Europe. (2001). Convenio sobre laciberdelincuencia. Universidad Interamericana. Serie deTratados Internacionales no. 185, pp. 1-26. Recuperado el 6de junio de 2013, de:http://www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_spanish.PDF 

    Como podrás analizar el Convenio sobre la Ciberdelincuencia, Budapest. 23.XI.2001, esel primer documento a nivel internacional en contemplar y agrupar cuáles son los delitosinformáticos que afectan a la sociedad a nivel internacional y realizar una clasificación delos mismos lo que dio pauta a los países miembros del convenio y a la sociedad jurídicainternacional (que no forma parte de la misma por ser in convenio celebradoprincipalmente con los países europeos) a incluir en su legislación penal estas conductasantisociales que lesionan los derechos de sus ciudadanos.

    Respecto de los actos de racismo y xenofobia no había en el 2001 ningún tipo penal quecriminalizará tales conductas por lo que en enero de 2008 se crea el Protocolo Adicionalal Convenio de Ciberdelincuencia del Consejo de Europa en el que se contemplan las

    http://www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_spanish.PDFhttp://www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_spanish.PDFhttp://www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_spanish.PDFhttp://c/iliana.velasco/Downloads/Emilio%20%C3%81lvarez%20Icaza%20-Seguridad%20P%C3%BAblica,%20Constituci%C3%B3n%20y%20Derechos%20Humanos-/Seguridad%20P%C3%BAblica,%20Constituci%C3%B3n%20y%20Derechos%20Humanos%20-Emilio%20%C3%81lvarez%20Icaza-.pdfhttp://www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_spanish.PDFhttp://www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_spanish.PDFhttp://c/iliana.velasco/Downloads/Emilio%20%C3%81lvarez%20Icaza%20-Seguridad%20P%C3%BAblica,%20Constituci%C3%B3n%20y%20Derechos%20Humanos-/Seguridad%20P%C3%BAblica,%20Constituci%C3%B3n%20y%20Derechos%20Humanos%20-Emilio%20%C3%81lvarez%20Icaza-.pdfhttp://c/iliana.velasco/Downloads/Emilio%20%C3%81lvarez%20Icaza%20-Seguridad%20P%C3%BAblica,%20Constituci%C3%B3n%20y%20Derechos%20Humanos-/Seguridad%20P%C3%BAblica,%20Constituci%C3%B3n%20y%20Derechos%20Humanos%20-Emilio%20%C3%81lvarez%20Icaza-.pdf

  • 8/16/2019 Unidad 2. Delitos Informaticos

    8/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    medidas que deben de tomar los países miembros para no dejar desprotegidos a losusuarios que son víctimas de estos delitos.

    Cabe mencionar que los delitos contenidos en este convenio son a nivel internacional y

    cada estado que está suscrito a este convenio tiene la facultad de tipificar cada conductamencionada en el convenio de acuerdo a sus usos y costumbres derivadas de sulegislación.

     Asimismo, el Convenio sobre la ciberdelincuencia menciona en su artículo 23 laimportancia de la cooperación internacional en materia penal. De acuerdo a la legislacióninterna de cada estado, parte del convenio sobre los procedimientos relativos a los delitosrelacionados con sistemas y datos informáticos y la obtención de pruebas en formatoselectrónicos de los delitos para poder salvaguardar los derechos de los ciudadanos.

    Artículo 23- Principios generales relativos a la cooperación internacional.

    Las Partes cooperarán entre sí en la mayor medida posible de conformidadcon las disposiciones del presente Capítulo, en la aplicación de losinstrumentos internacionales pertinentes sobre la cooperación internacionalen materia penal, de los acuerdos basados en legislación uniforme orecíproca y de su propio derecho interno, a efectos de las investigaciones ode los procedimientos relativos a los delitos relacionados con sistemas ydatos informáticos o para obtener pruebas en formatos electrónicos de losdelitos (p. 14).

     A continuación se revisarán algunos de los documentos internacionales más importantessurgidos de diferentes congresos, asambleas y asociaciones internacionales respeto delos delitos informáticos.

    1. La Decisión marco 2005/222/JAI del Consejo de 24 de febrero de 2005 relativa alos ataques contra los sistemas de información.

    2. Las resoluciones del Congreso Internacional de la Asociación de Río de Janeiro de1994, en el cuales destaca la imperiosa necesidad por parte de las NacionesUnidas para emprender acciones para hacer frente al fenómeno de lacibercriminalidad.

    3. La Asociación Internacional de Derecho Penal celebra un coloquio en Wurzburgoen 1992, en el que se adoptan diversas recomendaciones respecto a los delitosinformáticos.

    4. El Manual de la Naciones Unidas para la Prevención y Control de DelitosInformáticos.

    5. La Tercera Cumbre de las Américas, en Québec, Canadá, 2001.

  • 8/16/2019 Unidad 2. Delitos Informaticos

    9/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    6. La resolución AG/RES. 1939 (XXXIII-O/03) en la cual se desarrolla una estrategiainteramericana para combatir las amenazas a la seguridad cibernética.

    7. La Estrategia Interamericana Integral de Seguridad Cibernética, que se basa enlos esfuerzos y conocimientos especializados del Comité Interamericano Contra el

    Terrorismo (CICTE).8. La Comisión Interamericana de Telecomunicaciones (CITEL) y la Reunión de

    Ministros de Justicia o Ministros o Procuradores Generales de las Américas(REMJA).

    9. La Convención de las Naciones Unidas Contra la Delincuencia OrganizadaTrasnacional. Al hablar sobre la cibercriminalidad estamos hablando a su vezsobre delincuencia organizada dada la complejidad de la célula criminal que operadicha red.

    10. La Declaración de Principios de la Cumbre de la Sociedad de la Informaciónrealizada en Ginebra en 2005.

    11. La 6ª Conferencia Internacional Sobre Ciberdelincuencia realizada en el Cairo,Egipto, del 13 al 15 de abril de 2005, por parte de la INTERPOL.

    Fuente: Acurio del Pino, S. (s/f). Delitos informáticos: Generalidades. Recuperado el 31 de mayode 2013, de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf  

    Derivado de los documentos jurídicos internacionales se destaca que es de sumaimportancia la protección a los derechos humanos de todos los ciudadanos en cada unode los distintos países del mundo, pues el derecho a la privacidad o a la intimidad de cadauno de ellos es fundamental para evitar la violación de los mismos.

    Tratándose de los delitos informáticos no cabe duda que surgirán más congresosinternacionales respecto de sus efectos en el mundo ya que los delincuentes informáticoscambian constantemente su modus operandi, derivado de los constantes cambios en latecnología y los medios masivos de comunicación como la Internet.

    2.1.2. Marco jurídico nacional

    Para poder determinar cuál es el marco jurídico nacional nos remitiremos al artículo 133de la Constitución Política de los Estados Unidos Mexicanos, en el que se determina elprincipio de supremacía constitucional, es decir, que la constitución y los tratadosinternacionales celebrados por el Presidente de la República y aprobados por el Senadoserán la Ley suprema en nuestro país.

    http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfhttp://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfhttp://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfhttp://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

  • 8/16/2019 Unidad 2. Delitos Informaticos

    10/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    Artículo 133.

    Esta Constitución, las leyes del Congreso de la Unión que emanen de ella ytodos los Tratados que estén de acuerdo con la misma, celebrados y que se

    celebren por el Presidente de la República, con aprobación del Senado,serán la Ley Suprema de toda la Unión. Los jueces de cada Estado searreglarán a dicha Constitución, leyes y tratados, a pesar de lasdisposiciones en contrario que pueda haber en las Constituciones o leyes delos Estados (p. 106).

    El artículo 104 en su fracción I de la Constitución Política de los Estados UnidosMexicanos determina que es competencia de los tribunales federales conocer sobre losprocedimientos relacionados con delitos del orden federal.

    Artículo 104. Los tribunales de la Federación conocerán:I.De los procedimientos relacionados con delitos del orden federal;… (p. 69).

     Asimismo y derivado de la exigencia de la protección de datos personales para garantizarla privacidad de los ciudadanos en el segundo párrafo del artículo 16 de la mismaConstitución Política de los Estados Unidos Mexicanos se estable la protección de datospersonales de la siguiente forma:

    Artículo 16. … 

    Toda persona tiene derecho a la protección de sus datos personales, alacceso, rectificación y cancelación de los mismos, así como a manifestar suoposición, en los términos que fije la ley, la cual establecerá los supuestosde excepción a los principios que rijan el tratamiento de datos, por razonesde seguridad nacional, disposiciones de orden público, seguridad y saludpúblicas o para proteger los derechos de terceros.

    Siguiendo el mismo orden de ideas tenemos la creación de la Ley Federal de Proteccióna los Datos Personales en Posesión de Particulares, publicada el 5 de julio de 2010 en

    el Diario Oficial de la Federación, específicamente en su Capítulo XI. De los delitos enmateria del tratamiento indebido de datos personales y el Aviso de privacidad que fuepublicado el 17 de enero de 2013 por parte de la Secretaría de Gobernación en el DiarioOficial de la Federación. En ambos se establece que toda aquella persona física o moralque cuente con bases de datos que contengan datos personales están obligadas aproteger en todo momento la privacidad de los mismos para garantizar este derecho

  • 8/16/2019 Unidad 2. Delitos Informaticos

    11/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    humano y garantía individual que son fundamentales para el libre desarrollo de losciudadanos.

    Si continuamos analizando el artículo 16 encontramos la definición de lo que debe

    entenderse por delincuencia organizada siendo esta “una organización de hec ho de tres omás personas, para cometer delitos en forma permanente o reiterada” , surgiendo así laLey Federal Contra la Delincuencia Organizada publicada en el Diario Oficial de laFederación el 7 de noviembre de 1996, la cual es de aplicación obligatoria tratándose dedelitos informáticos por la complejidad de su célula delictiva.

    En el mismo artículo 16 de la Constitución Política de los Estados Unidos Mexicanos seestablece que “las comunicaciones privadas son inviolables. La ley sancionará

     penalmente cualquier acto que atente contra la libertad y privacía de las mismas, excepto

    cuando sean aportadas de forma voluntaria por alguno de los particulares que participen

    en ellas” (p. 11). 

    De acuerdo con el artículo 21 de la Constitución Política de los Estados Unidos Mexicanosse establece que “la investigación de los delitos corresponde al Ministerio Público y a las

     policías, las cuales actuarán bajo la conducción y mando de aquél en el ejercicio de esta

    función”  (p.17) correspondiéndole a la Procuraduría General de la República lapersecución e investigación de los delitos federales que establece la cooperación entrelos niveles de gobierno para garantizar la seguridad nacional; para tales efectos se creó lapolicía cibernética perteneciente a la Policía Federal, misma que fue creada en 2001 ytiene la facultada para la investigación de los delitos cibernéticos.

    Por lo tanto, los delitos informáticos son de competencia federal motivo por el cual el 28de marzo de 2012, la cámara de diputados aprobó las reformas al Código Penal Federalpara que se tipifiquen los delitos informáticos en su título noveno, Revelación de secretosy acceso ilícito a sistemas y equipos de informática.

    En este capítulo del Código Penal encontramos ya regulados, definidos y penados lossiguientes delitos en materia federal:

    Delito Artículos

    1. Revelación desecretos

    210, 211 y 211 bis

    2. Acceso ilícito asistemas y equipos deinformática

    211 bis 1, 211 bis 2, 211 bis 3,211 bis 4, 211 bis 5, 211 bis 6 y211 bis 7

  • 8/16/2019 Unidad 2. Delitos Informaticos

    12/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    Por lo que encontramos que en nuestro Código Penal Federal, las conductas antisocialescomo la revelación de secretos y el acceso ilícito a sistemas y equipos informáticostipificados como delitos los mismos que se encuentran sancionados con la privación de lalibertad a quien cometa estos actos ilícitos descritos en el los artículos mencionados.

     A continuación se mencionarán otros delitos informáticos contenidos en el Código PenalFederal que no forman parte de capítulo anterior pero que por su naturaleza afecta laprivacidad e integridad y los derechos humanos de los ciudadanos y menores de edad,como es el caso de la pornografía infantil en su artículo 202 y la corrupción demenores en su artículo 200.

    Tratándose la competencia local en el caso del Distrito Federal, el Código Penal establecelos siguientes delitos:

    Delito Artículos

    Usurpación de identidad 211 bis

    Revelación de secretos 213

    Tratándose de la competencia local en el caso del Distrito Federal, el Código Penalestablece los siguientes delitos:

    Delito Artículos

    Usurpación de identidad 211 bis. Al que por cualquier mediousurpe, con fines ilícitos, la identidadde otra persona, u otorgue suconsentimiento para llevar a cabo lausurpación en su identidad, se leimpondrá una pena de uno a cincoaños de prisión y de cuatrocientos aseiscientos días multa.

    Revelación de secretos 213. Al que sin consentimiento dequien tenga derecho a otorgarlo y enperjuicio de alguien, revele un secretoo comunicación reservada, que porcualquier forma haya conocido o se lehaya confiado, o lo emplee enprovecho propio o ajeno, se le

  • 8/16/2019 Unidad 2. Delitos Informaticos

    13/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    impondrán prisión de seis meses a dosaños y de veinticinco a cien días multa.

    Si el agente conoció o recibió el

    secreto o comunicación reservada conmotivo de su empleo, cargo, profesión,arte u oficio, o si el secreto fuere decarácter científico o tecnológico, laprisión se aumentará en una mitad yse le suspenderá de seis meses a tresaños en el ejercicio de la profesión,arte u oficio.

    Por último, tenemos la Ley Federal del Derecho de Autor , publicada en el Diario Oficial

    de la Federación el 24 de diciembre de 1996, que en su artículo 4° protege las obraspublicadas mediante el almacenamiento de medios electrónicos que permitan al públicoobtener ejemplares tangibles de las obras. Por lo que protege el contenido usado en lared por medio de los usuarios.

    Artículo 4o.- Las obras objeto de protección pueden ser: A. Según su autor:

    I. Conocido: Contienen la mención del nombre, signo o firma con que seidentifica a su autor;

    II. Anónimas: Sin mención del nombre, signo o firma que identifica al autor,bien por voluntad del mismo, bien por no ser posible tal identificación, y

    III. Seudónimas: Las divulgadas con un nombre, signo o firma que norevele la identidad del autor;

    B. Según su comunicación:

    I. Divulgadas: Las que han sido hechas del conocimiento público porprimera vez en cualquier forma o medio, bien en su totalidad, bien enparte, bien en lo esencial de su contenido o, incluso, mediante unadescripción de la misma;

    II. Inéditas: Las no divulgadas, y

    III. Publicadas:

    a) Las que han sido editadas, cualquiera que sea el modo de reproducciónde los ejemplares, siempre que la cantidad de éstos, puestos a disposición

  • 8/16/2019 Unidad 2. Delitos Informaticos

    14/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    del público, satisfaga razonablemente las necesidades de su explotación,estimadas de acuerdo con la naturaleza de la obra, y

    b) Las que han sido puestas a disposición del público mediante su

    almacenamiento por medios electrónicos que permitan al público obtenerejemplares tangibles de la misma, cualquiera que sea la índole de estosejemplares;

    C. Según su origen:

    I. Primigenias: Las que han sido creadas de origen sin estar basadas enotra preexistente, o que estando basadas en otra, sus característicaspermitan afirmar su originalidad, y

    II. Derivadas: Aquellas que resulten de la adaptación, traducción u otratransformación de una obra primigenia;

    D. Según los creadores que intervienen:

    I. Individuales: Las que han sido creadas por una sola persona;

    II. De colaboración: Las que han sido creadas por varios autores, y

    III. Colectivas: Las creadas por la iniciativa de una persona física o moralque las publica y divulga bajo su dirección y su nombre y en las cuales lacontribución personal de los diversos autores que han participado en suelaboración se funde en el conjunto con vistas al cual ha sido concebida,

    sin que sea posible atribuir a cada uno de ellos un derecho distinto eindiviso sobre el conjunto realizado.

    (pp.1-2)

     A continuación analizaremos de manera específica cada uno de los tipos penales antesdescritos en cuanto a los delitos informáticos.

  • 8/16/2019 Unidad 2. Delitos Informaticos

    15/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    2.1.3. Tipificación de los delitos informáticos o cibernéticos

    En el tema anterior analizamos y establecimos cuáles son las conductas antisociales que

    están tipificadas como delitos en los distintos ordenamientos jurídicos en las leyesfederales de nuestro país. En este tema distinguirás los tipos penales de los delitosinformáticos especificados en el Código Penal Federal.

    Dentro del Código Penal Federal en el título 9o, Revelación de secretos y acceso ilícito asistemas y equipos de informática encontramos ya regulados, definidos y penados lossiguientes delitos en materia federal:

    Delito   Artículos  Tipo penal

    1. Revelación de

    secretos

    210 Se impondrán de treinta a doscientas

     jornadas de trabajo en favor de lacomunidad, al que sin justa causa, conperjuicio de alguien y sin consentimiento delque pueda resultar perjudicado, revelealgún s ecreto o c omu nicación reservada

    que conoce o ha recib ido con mot ivo d e

    su empleo, cargo o puesto. 211 La sanción será de uno a cinco años, multa

    de cincuenta a quinientos pesos ysuspensión de profesión en su caso, de dosmeses a un año, cuando la revelaciónpunib le sea hecha por persona qu e

    pres ta serv icio s p rof esion ales o técn ico s

    o por fu ncion ario o empleado público o

    cuando el secreto revelado o p ubl icado

    sea de caráct er ind us tri al. 211 bis A qu ien revele, divulgue o uti l ic e

    indebidamente o en perju icio d e otro,

    info rmación o imágenes o btenid as en

    una intervención de com unic ación

    pr ivada , se le aplicarán sanciones de seis a

    doce años de prisión y de trescientos aseiscientos días multa.2. Acceso ilícito

    a sistemas yequipos deinformática

    211 bis Al qu e sin autorización modif ique,des tru ya o p ro vo qu e pérd ida d einform ación cont enida en sistemas oequip os de info rmática prot egidos p oralg n mecan i smo de segu r idad , se le

  • 8/16/2019 Unidad 2. Delitos Informaticos

    16/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    impondrán de seis meses a dos años deprisión y de cien a trescientos días multa.

    Al que sin autorización conozca o cop ie

    inform ación cont enida en sistemas oequip os de info rmática prot egidos p or

    algún m ecanismo de seguridad , se leimpondrán de tres meses a un año deprisión y de cincuenta a ciento cincuentadías multa.

    211 bis 2 Al qu e sin autorización modif ique,des tru ya o p ro vo qu e pérd ida d einform ación cont enida en sistemas oequip os de inf ormática d el Estado ,

    protegido s por algún mecanism o deseguridad , se le impondrán de uno acuatro años de prisión y de doscientos aseiscientos días multa.

    Al que sin autorización conozca o cop ieinform ación cont enida en sistemas oequip os de inf ormática d el Estado ,protegido s por algún mecanism o deseguridad , se le impondrán de seis mesesa dos años de prisión y de cien atrescientos días multa.

    A qu ien sin autorización co nozca,

    obtenga, copie o uti l ice información

    contenid a en cu alquier sistema, equipo o

    med io de alm acenamient o info rmático s

    de segurid ad pública, protegido p or

    algún med io de segur idad , se le impondrápena de cuatro a diez años de prisión ymulta de quinientos a mil días de salariomínimo general vigente en el DistritoFederal. Si el responsable es o hubiera sido

    servidor público en una institución deseguridad pública, se impondrá además,destitución e inhabilitación de cuatro a diezaños para desempeñarse en otro empleo,puesto, cargo o comisión pública.

    211 bis 3 Al q ue estando autorizado para acceder

  • 8/16/2019 Unidad 2. Delitos Informaticos

    17/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    a sist emas y equip os d e informática delEstado, indebidamente mo dif ique,des tru ya o p ro vo qu e pérd ida d einform ación que contengan , se le

    impondrán de dos a ocho años de prisión yde trescientos a novecientos días multa.

    Al q ue estando autorizado para accedera sist emas y equip os d e informática delEstado, indebidamente copieinform ación que contengan , se leimpondrán de uno a cuatro años de prisióny de ciento cincuenta a cuatrocientoscincuenta días multa.

    A q uien estando autorizado para acceder

    a sistemas, equipos o m edios dealmacenamiento info rmático s en m ateria

    de seguri dad públic a, indebi damente

    obtenga, copie o uti l ice inform ación qu e

    contengan , se le impondrá pena de cuatroa diez años de prisión y multa de quinientosa mil días de salario mínimo general vigenteen el Distrito Federal. Si el responsable es ohubiera sido servidor público en unainstitución de seguridad pública, seimpondrá, además, hasta una mitad más de

    la pena impuesta, destitución einhabilitación por un plazo igual al de lapena resultante para desempeñarse en otroempleo, puesto, cargo o comisión pública

    211 bis 4 Al qu e sin autorización modif ique,des tru ya o p ro vo qu e pérd ida d e

    inform ación cont enida en sistemas o

    equip os de inf ormática d e las

    inst i tuc iones que integran el sistema

    financiero, protegidos por algún

    mecanism o de seguridad , se leimpondrán de seis meses a cuatro años deprisión y de cien a seiscientos días multa.

    Al que sin autorización conozca o cop ie

    inform ación cont enida en sistemas o

    equip os de inf ormática d e las

  • 8/16/2019 Unidad 2. Delitos Informaticos

    18/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    inst i tuc iones que integran el sistema

    financiero, protegidos por algún

    mecanism o de seguridad , se leimpondrán de tres meses a dos años de

    prisión y de cincuenta a trescientos díasmulta.

    211 bis 5 Al q ue estando autorizado para accedera sist emas y equip os de info rmática delas inst i tucio nes que integran el sistemafinanciero, indebidamente mod if ique,des tru ya o p ro vo qu e pérd ida d einform ación que contengan , se leimpondrán de seis meses a cuatro años deprisión y de cien a seiscientos días multa.

    Al q ue estando autorizado para accedera sist emas y equip os de info rmática delas inst i tucio nes que integran el sistemafinanciero, indebidamente copieinform ación que contengan , se leimpondrán de tres meses a dos años deprisión y de cincuenta a trescientos díasmulta.

    Las penas previstas en este artículo seincrementarán en una mitad cuando lasconductas sean cometidas por funcionarios

    o empleados de las instituciones queintegran el sistema financiero.

    Fuente: Cámara de Diputados H. Congreso de la Unión (2013). Código Penal Federal. Recuperado el 4 de junio de 2013, de www.camaradediputados.gob.mx 

    Respecto de los delitos sobre la pornografía infantil y corrupción de menores los tipos y sutipificación es la siguiente:

    http://www.camaradediputados.gob.mx/http://www.camaradediputados.gob.mx/http://www.camaradediputados.gob.mx/http://www.camaradediputados.gob.mx/

  • 8/16/2019 Unidad 2. Delitos Informaticos

    19/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    Delitos Artículo Tipo penal

    PornografíaInfantil

    202 Comete el delito de pornografía de personasmenores de dieciocho años de edad o de

    personas que no tienen capacidad paracomprender el significado del hecho o depersonas que no tienen capacidad pararesistirlo, quien procure, obligue, facilite oinduzca, por cualquier medio, a una o variasde estas personas a realizar actos sexuales ode exhibicionismo corporal con fines lascivoso sexuales, reales o simulados, con el objetode video g rabarlos, fotograf iar los,fi lm arlos , exhibir los o des cri birlo s a tr avésde anunc ios impr esos, transm isión dearchivos de datos en red pública o p rivada

    de telecom unicacion es, sistemas decómp uto, electr ónicos o sucedáneos . Alautor de este delito se le impondrá pena desiete a doce años de prisión y de ochocientosa dos mil días multa.… 

    Corrupciónde menores

    200 Al qu e comercie, distr ibuya, exponga, hagacircu lar u oferte, a menores de diecioch oaños d e edad, libr os , esc rit os , grabac ion es,fi lm es, foto grafías, anunc ios im preso s,imágen es u ob jetos , de caráct erpor nog ráfico , reales o s imulado s, sea de

    maner a físi ca, o a tr avés de cu alqui er m edi o ,se le impondrá de seis meses a cinco años deprisión y de trescientos a quinientos días multa.

    Fuente: Cámara de Diputados H. Congreso de la Unión (2013). Código Penal Federal. Recuperado el 4 de junio de 2013, de www.camaradediputados.gob.mx 

    Para completar el aprendizaje revisa el siguiente documento.

      Vega, E. et. al. (2009). El uso de sistemas cibernéticos de pago en el lavado de dinero. Universidad Interamericana.Facultad de Derecho, pp. 1-19. Recuperado el 6 de junio de2013, dehttp://www.lexjuris.com/LEXLEX/lexotras/..%5C..%5Crevista/opcion1/2009/Derecho%20Cibernetico.pdf  

    http://www.camaradediputados.gob.mx/http://www.camaradediputados.gob.mx/http://www.camaradediputados.gob.mx/http://www.lexjuris.com/LEXLEX/lexotras/..%5C..%5Crevista/opcion1/2009/Derecho%20Cibernetico.pdfhttp://www.lexjuris.com/LEXLEX/lexotras/..%5C..%5Crevista/opcion1/2009/Derecho%20Cibernetico.pdfhttp://www.lexjuris.com/LEXLEX/lexotras/..%5C..%5Crevista/opcion1/2009/Derecho%20Cibernetico.pdfhttp://c/iliana.velasco/Downloads/Emilio%20%C3%81lvarez%20Icaza%20-Seguridad%20P%C3%BAblica,%20Constituci%C3%B3n%20y%20Derechos%20Humanos-/Seguridad%20P%C3%BAblica,%20Constituci%C3%B3n%20y%20Derechos%20Humanos%20-Emilio%20%C3%81lvarez%20Icaza-.pdfhttp://www.lexjuris.com/LEXLEX/lexotras/..%5C..%5Crevista/opcion1/2009/Derecho%20Cibernetico.pdfhttp://www.lexjuris.com/LEXLEX/lexotras/..%5C..%5Crevista/opcion1/2009/Derecho%20Cibernetico.pdfhttp://www.camaradediputados.gob.mx/http://c/iliana.velasco/Downloads/Emilio%20%C3%81lvarez%20Icaza%20-Seguridad%20P%C3%BAblica,%20Constituci%C3%B3n%20y%20Derechos%20Humanos-/Seguridad%20P%C3%BAblica,%20Constituci%C3%B3n%20y%20Derechos%20Humanos%20-Emilio%20%C3%81lvarez%20Icaza-.pdfhttp://c/iliana.velasco/Downloads/Emilio%20%C3%81lvarez%20Icaza%20-Seguridad%20P%C3%BAblica,%20Constituci%C3%B3n%20y%20Derechos%20Humanos-/Seguridad%20P%C3%BAblica,%20Constituci%C3%B3n%20y%20Derechos%20Humanos%20-Emilio%20%C3%81lvarez%20Icaza-.pdf

  • 8/16/2019 Unidad 2. Delitos Informaticos

    20/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    Actividad 1. Marco jurídico internacional y local

    Propósito: Esta actividad tiene como finalidad que comprendas cuál es el marco jurídicointernacional, nacional y local respecto de los delitos informáticos, así como la pauta deacción y cooperación en el ámbito tanto nacional como internacional entre los niveles degobierno en materia penal.

    Instrucciones:

    1. Investiga en Internet y en otras fuentes el marco jurídico internacional, así como elde tu localidad, que tipifica los delitos cibernéticos.

    2. Ingresa al foro, aporta y debate tus ideas con tus compañeros las siguientes

    interrogantes:

      ¿Existe algún organismo internacional que haya promovido una legislacióngeneral o regional que prevea los delitos cibernéticos?  ¿Qué países cuentan con leyes que atiendan la necesidad de prever losdelitos cibernéticos?

      ¿Qué leyes existen en tu localidad que atiendan esta demanda legal?  ¿Qué actividades delictivas en tecnologías están tipificadas en dichas leyes?

    3. Compara y comenta las aportaciones de al menos dos compañeros(as), en ellas

    verás las coincidencias en relación a tu aportación y podrás discutir las diferencias.

    *Consulta la rúbrica de foro que se encuentra en la pestaña material de apoyo paraconocer los criterios que serán tomados en cuenta al momento de calificar tu trabajo.

  • 8/16/2019 Unidad 2. Delitos Informaticos

    21/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    2.1.4. Tecnologías que deben normarse

    Hasta ahora has comprendido cuál es el marco normativo respecto de los delitos

    informáticos, pero derivado del gran número de delitos cometidos por medios electrónicosy de Internet, es necesario crear una nueva legislación respecto del uso de los serviciosde redes sociales, las cuales están clasificadas en redes internas y redes externas.Dentro de estas últimas están Myspace, Facebook, Twitter, así como las aplicaciones quese han desarrollado respecto al tipo de mensajería, como Whatsapp, que es una de lasmás utilizadas.

    Derivado del uso masivo de Twwiter y Facebook se han encontrado un sinnúmero deconductas antisociales que están afectando los derechos y la privacidad de los usuarios.

     A continuación analizaremos la siguiente nota periodística respecto del incremento sobrelas quejas de los usuarios de estas redes externas que han manifestado ser víctimas a

    través de ellas:

    Los delitos por amenazas y acoso crecen en Twitter y en Facebook en 2012

     Aumento del 780% respecto a 2008

    Europa Press –vie, 28 dic 2012

    MADRID, 28 (Portaltic/EP)

    Los delitos, amenazas y ofensas en las redes sociales han aumentado notablemente, conrespecto al año pasado. Facebook y Twitter han registrado un aumento del 780 por ciento

    de delitos en el Reino Unido, respecto a 2008. Algunos grupos sociales han criticado lafalta de control de este entorno virtual.

    Las redes sociales se han convertido en un espacio preferente para comunicarse entreamigos y familiares, establecer relaciones comerciales, buscar información relevante opromocionarse. Sin embargo, la otra cara de la moneda refleja que este medio estáregistrando un aumento de comentarios ofensivos y delitos cibernéticos.

    Las autoridades del Reino Unido han constatado que este año el número de delitosasociados con las redes sociales ha crecido exponencialmente desde 2008, segúninforma la BBC. En ese año, el número de denuncias relacionadas ascendió a 556, con 46

    personas acusadas, mientras que en 2012 se han registrado 4.908 denuncias con 653personas imputadas.

    Estas denuncias enmarcan delitos de acoso, acoso sexual, comentarios ofensivos,xenófobos, machistas y amenazas.

    El informe policial, que se ha registrado en el Acta de Libertad de Información del ReinoUnido, ha recogido los delitos relacionados con Facebook y Twitter de 29 fuerzas

  • 8/16/2019 Unidad 2. Delitos Informaticos

    22/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    policiales en Inglaterra, Escocia y Gales. En concreto, la Policía de Greater Manchesterha registrado las cotas más elevadas de denuncias este año, con 115 personas acusadasde algún delito cometido en Facebook o en Twitter.

    Las amenazas de muerte también son un síntoma de esta tendencia negativa, que crecea medida que hay más internautas que disfrutan de las redes sociales. La Policía deLancaster ha registrado seis denuncias por amenazas de muerte durante el año.

    En España también se han registrado delitos asociados con las redes sociales durante elaño. El pasado octubre, La Policía Nacional detuvo a un hombre gaditano quepresuntamente acosó a varios menores a través de Whatsapp.

    Por otro lado, los expertos también han destacado el aumento del 'cyberbulling' entrecompañeros de colegio que toman como medio las redes sociales para acogerse alanonimato. Ante este incremento, la profesora de Psicología de la Universidad deCórdoba, Rosario Ortega-Ruiz, destacó a Europa Press el mes pasado que el principalproblema del ciberacoso que "está poco asumido y están poco organizadas las formas deluchar contra él".

    Enlaces relacionados:

    - BBC (http://www.bbc.co.uk/news/uk-20851797).

    - 'Cyberbulling' en Europa Press (http://www.europapress.es/portaltic/sector/noticia-bullying-disminuye-favor-acoso-internet-ciberbulliyng-20121119095910.html).

    Fuente: Yahoo Noticias España (2012). Los delitos por amenazas y acoso crecen en Twitter y enFacebook en 2012. Recuperado el 6 de junio de 2013, de: http://es.noticias.yahoo.com/delitos-amenazas-acoso-crecen-twitter-facebook-2012-091036571.html 

    Como has podido analizar en este ejemplo el uso de las tecnologías, a través de equiposde cómputo, como tabletas y teléfonos inteligentes que utilizan el servicio de las redessociales externas, constituye una problemática a nivel Internacional que no solo lecompete a México, por lo que falta en las legislaciones, tanto nacionales, comointernacionales, regular y normar el uso de estas tecnologías, mismas que se hanconvertido en un medio específico utilizado por los usuarios y delincuentes informáticospara violar los derechos humanos, el libre desarrollo emocional y la privacidad de losciudadanos que utilizan estas redes.

    http://es.noticias.yahoo.com/delitos-amenazas-acoso-crecen-twitter-facebook-2012-091036571.htmlhttp://es.noticias.yahoo.com/delitos-amenazas-acoso-crecen-twitter-facebook-2012-091036571.htmlhttp://es.noticias.yahoo.com/delitos-amenazas-acoso-crecen-twitter-facebook-2012-091036571.htmlhttp://es.noticias.yahoo.com/delitos-amenazas-acoso-crecen-twitter-facebook-2012-091036571.htmlhttp://es.noticias.yahoo.com/delitos-amenazas-acoso-crecen-twitter-facebook-2012-091036571.htmlhttp://es.noticias.yahoo.com/delitos-amenazas-acoso-crecen-twitter-facebook-2012-091036571.html

  • 8/16/2019 Unidad 2. Delitos Informaticos

    23/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    Actividad 2. Esquema jurídico

    Propósito: Esta actividad tiene como finalidad que comprendas cuál es el marco jurídico

    internacional, nacional y local respecto de los delitos informáticos, así como la pauta deacción y cooperación en el ámbito tanto nacional como internacional entre los niveles degobierno en materia penal.

    Instrucciones:

    1. En un documento elabora un cuadro comparativo de un artículo local con el deotro país que te permita identificar las diferencias y similitudes en relación a los delitostecnológicos. 

    2.  Asegúrate que las fuentes de consulta sean actualizadas, es decir, máximo 10años anteriores a la fecha presente. 

      Incluye las referencias con base en los lineamientos establecidos por la APA.  Cuida tu redacción y utiliza una correcta ortografía.

    3. Guarda tu trabajo con la siguiente nomenclatura SDTE_U2_A2_XXYZ. Sustituyelas XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tuapellido paterno y la Z por la inicial de tu apellido materno.

    4. Envía tu trabajo mediante la sección Portafolio y espera la retroalimentación de tu

    facilitador(a).

    *Consulta la rúbrica de evaluación para conocer los criterios que serán tomados encuenta al momento de calificar tu trabajo.

  • 8/16/2019 Unidad 2. Delitos Informaticos

    24/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    Cierre

    En este tema has aprendido y analizado la legislación a nivel Internacional mediante el

    Convenio de Budapest del 2001 y los diferentes tratados, foros, congresos y conferenciasrespecto al trabajo de la comunidad internacional para combatir a la delincuenciacibernética.

    Respecto de la legislación nacional tenemos:

      La Constitución Política de los Estados Unidos Mexicanos  La Ley Federal de Protección a los Datos Personales en Posesión de Particulares

    y el Aviso de Privacidad  La Ley Federal Contra la Delincuencia Organizada  El Código Penal Federal

      La Ley Federal del Derecho de Autor

    Has analizado los tipos penales contenidos en el Código Penal respecto de los delitosinformáticos que están penados en nuestro país, así como la pornografía infantil y lacorrupción de menores.

    Por último, revisaste cuáles son las tecnologías en la que los organismos internacionalesy los países del mundo tienen el compromiso de normar para evitar que se sigan violandolos derechos humanos de los usuarios de las redes externas, así como el incrementodesmedido de los delitos que se comenten, denominadas redes sociales.

    En el siguiente tema abordaremos las características de la delincuencia tecnológicaincluido el perfil general, el modus operandi  y la clasificación general de los delincuentescibernéticos o informáticos.

  • 8/16/2019 Unidad 2. Delitos Informaticos

    25/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    Tema 2.2. Características de la delincuencia tecnológica

    Los delitos informáticos suelen ser muy específicos y tiene características que los hacen

    diferentes a otros de acuerdo con Téllez (2008). Estas son sus principales características:

      Son conductas criminales de cuello blanco, white collar crimes, en tanto que soloun determinado número de personas con ciertos conocimientos (en este casotécnicos) pueden cometerlas.

      Son acciones ocupacionales en cuanto que muchas veces se realizan cuando elsujeto está trabajando.

      Son acciones de oportunidad porque se aprovecha una ocasión creada oaltamente intensificada en el campo de las funciones y organizaciones del sistematecnológico y económico.

      Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios"

    de más de cinco cifras a aquellos que los realizan.  Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milésimas

    de segundo y sin una necesaria presencia física.  Son muchos los casos y pocas las denuncias, debido a la falta de regulación

     jurídica a nivel internacional.

      Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, por su carácter técnico.  En su mayoría son dolosos o intencionales, aunque también hay muchos de

    carácter culposo o imprudenciales.  Ofrecen a los menores de edad facilidades para su comisión.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación

     jurídica en el ámbito internacional. Presentan grandes dificultades para sucomprobación, esto por su mismo carácter técnico (p.188).

    Las características analizadas nos indican que el sujeto activo del delito debe tener unconocimiento específico sobre el manejo de los sistemas informáticos y se tratan deubicar laboralmente en un ambiente en el que les sea posible el acceso a la información,asimismo están al tanto de las modificaciones de las leyes para poder cometer susconductas y que no se les imponga una sanción. Al tratarse de delitos de cuello blanco lasganancias que obtienen les permite tener acceso a las tecnologías necesarias para burlar

    los sistemas de seguridad y no ser identificados, por lo tanto es indispensable establecersu perfil criminológico para poder identificarlos y tratar de establecer un perfil de búsquedaque les permita a los cuerpos de seguridad identificar a estos sujetos socialmente nocivosa la sociedad, por lo que en el siguiente tema analizaremos y estableceremos cuál es elperfil general de estos delincuentes.

  • 8/16/2019 Unidad 2. Delitos Informaticos

    26/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    2.2.1. Perfil criminológico

    Para entrar al estudio de este tema primero definiremos lo que es un perfil criminal o

    criminológico denominado también profiling .

    Hay dos momentos dentro de la teoría criminológica para realizar un estudio de un perfilcriminológico:

    El primeroCuando se están investigando una serie de hechos delictivoscometidos por un sujeto que hasta al momento de la investigación esdesconocido, este perfil se realiza para poder brindarle datos a lapolicía de investigación con la finalidad de reducir el campo debúsqueda del sujeto, es decir, se delimita a los posibles autores deldelito.

    El segundoEs en el que se puede establecer un perfil criminológico para undelincuente conocido, es decir, el sujeto que ha cometido los delitos yaha sido detenido. Este tipo de perfiles se realizan para conocer lapersonalidad del sujeto, determinar cuáles fueron las causas quemotivaron su conducta delictiva y establecer si el sujeto no sufre algúntipo de trastorno de la personalidad.

    Garrido (2012) define al perfil de los delincuentes desconocidos como “la disciplina de laciencia forense que se ocupa de analizar las huellas del comportamiento en una escena

    del crimen con el objeto de proveer información útil a la policía para la captura de undelincuente desconocido” .

    Para poder establecer un perfil criminológico de un delincuente desconocido se necesitanestablecer tres elementos fundamentales:

    La escena del crimen definida por Garrido (2012) es el área en la que ha tenido lugar unacto criminal y enfatiza que es el corazón del perfil.

    a) La escena delcrimen o lugar de los

    hechos.

    b) El modusoperandi.

    c) La firma delsujeto.

  • 8/16/2019 Unidad 2. Delitos Informaticos

    27/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    Dentro de la escena del crimen se debe poner escrupulosa atención ya que en ésta seva a identificar, de manera concreta, el modus operandi  y la firma del sujeto, que, en suconjunto, para el perfilador será la evidencia conductual que lo llevará a realizar su perfilcriminológico o profiling.

    Para complementar el aprendizaje lee el documento en donde se mencionan uno de losperfiles criminológicos de los delincuentes informáticos.

    Rivera, S. (2009). Los delitos informáticos, Universidad de Santiagode Compostela, Boletín Criminológico, núm. 11, pp.10-12.Recuperado el 9 de junio de 2013, dehttps://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descar gas/Los_Delitos_Informxticos.pdf  

     A continuación se desglosan las características del perfil genérico de los hackers, de loscuales ya revisaste su historia en la unidad anterior.

    Sus características son las siguientes:

    1. Son personas expertas en el manejo de varias o alguna rama técnicarelacionada con la informática: programación, redes de computadoras, sistemasoperativos, hardware de red/voz. Por lo que buscan siempre el descuido de los

    usuarios para obtener los datos necesarios.

    2. Tiene la facilidad de violar la seguridad de un sistema informático con fines debeneficio personal o para hacer daño, afectando el patrimonio e integridad de laspersonas.

    3. El principal objetivo de estos sujetos es extenderse a lo largo del mundo,poniendo siempre por delante la calidad, no la cantidad.

    4. Están sujetos a determinados sistemas de valores y conductas que llegan aconstituir una verdadera cultura entre su comunidad.

    5. Tienen incluso sus propias reglas de conducta y reglas de estatus.

    6. No aparecen como grupos antisociales, sino disociales, esto es, realizanconductas transgresoras de las normas sociales, de carácter negativo ydestructivo.

    https://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descargas/Los_Delitos_Informxticos.pdfhttps://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descargas/Los_Delitos_Informxticos.pdfhttps://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descargas/Los_Delitos_Informxticos.pdfhttp://c/iliana.velasco/Downloads/Emilio%20%C3%81lvarez%20Icaza%20-Seguridad%20P%C3%BAblica,%20Constituci%C3%B3n%20y%20Derechos%20Humanos-/Seguridad%20P%C3%BAblica,%20Constituci%C3%B3n%20y%20Derechos%20Humanos%20-Emilio%20%C3%81lvarez%20Icaza-.pdfhttps://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descargas/Los_Delitos_Informxticos.pdfhttps://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descargas/Los_Delitos_Informxticos.pdfhttp://c/iliana.velasco/Downloads/Emilio%20%C3%81lvarez%20Icaza%20-Seguridad%20P%C3%BAblica,%20Constituci%C3%B3n%20y%20Derechos%20Humanos-/Seguridad%20P%C3%BAblica,%20Constituci%C3%B3n%20y%20Derechos%20Humanos%20-Emilio%20%C3%81lvarez%20Icaza-.pdfhttp://c/iliana.velasco/Downloads/Emilio%20%C3%81lvarez%20Icaza%20-Seguridad%20P%C3%BAblica,%20Constituci%C3%B3n%20y%20Derechos%20Humanos-/Seguridad%20P%C3%BAblica,%20Constituci%C3%B3n%20y%20Derechos%20Humanos%20-Emilio%20%C3%81lvarez%20Icaza-.pdf

  • 8/16/2019 Unidad 2. Delitos Informaticos

    28/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    7.  Adoptan un vocabulario propio y característico, incluyendo numerosos términostécnicos.

    8. En cuanto a su nombre, nunca utilizan los verdaderos, sino que se esconden traspseudónimos o alias.

    9. Normalmente huyen de trabajos de oficina, en los que probablemente deberíancambiar sus formas de vestir, al estar obligados a llevar traje.

    10. En cuanto a la televisión, optan por los dibujos animados o series manga,huyendo de lo común.

    11. Suelen decantarse por estudiar carreras de especialización como IngenieríasInformáticas, Física o Matemáticas.

    12. Generalmente tienen un alto coeficiente intelectual y se sienten estimulados conlas novedades de este tipo.

    13. Son anticonformistas e individualistas.

    14. Muestran interés por cualquier cosa que les permita aprender, esto es,desarrollar su capacidad intelectual.

    15. Sus motivaciones, al contrario que la mayor parte de las personas, no se motivancon dinero u otras gratificaciones, para ellos el mejor premio es lograr lo que se

    proponen en un primer momento.

    16. Pueden llegar a experimentar adicción.

    17. Suelen renunciar a actividades de tipo social o laboral y si no pueden estardelante del ordenador pueden tener incluso síndrome de abstinencia.

    18. Por lo general son hombres en un rango de edad de los 15 a 40 años.

    Fuente: Rivera, S. (2009). Los delitos informáticos, Universidad de Santiago de Compostela, en elBoletín Criminológico, núm. 11, pp.10-12. Recuperado el 9 de junio de 2013, de:

    https://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descargas/Los_Delitos_Informxticos.pdf  

    Como podrás observar y derivado del perfil llegamos a la conclusión que el tipo depersonalidad correspondiente a los delincuentes informáticos es muy específica, lo quepermite a su vez poder delimitar la investigación respecto de los delitos informáticos.

    https://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descargas/Los_Delitos_Informxticos.pdfhttps://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descargas/Los_Delitos_Informxticos.pdfhttps://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descargas/Los_Delitos_Informxticos.pdfhttps://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descargas/Los_Delitos_Informxticos.pdfhttps://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descargas/Los_Delitos_Informxticos.pdf

  • 8/16/2019 Unidad 2. Delitos Informaticos

    29/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

     A continuación analizaremos cuáles son los modus operandi  más frecuentes utilizados enlos delitos informáticos.

    2.2.2. Modus o perandi

    Garrido (2012) define el modus operandi  como la manera de comportarse de un criminal ylo que constituyen sus elecciones y conductas por las que pretende consumar su delito.

     Asimismo, Garrido (2012) puntualiza que el modus operandi  se refiere al “cómo” del delito.Siguiendo con el estudio del modus operandi  se pueden establecer cuáles son losparámetros para poder establecerlo:

    1. Conductas: aquí se debe de establecer y analizar cuáles fueron los métodos deaproximación a la víctima, ya sea a través de una pregunta, aprovechando el

    descuido de la víctima.

    2. Se debe ubicar de manera específica el día y momento que el sujeto ha decididoactuar.

    3. Hay que ubicar cuáles son las zonas seleccionadas para abordar y atacar a lavíctima.

    4. Del mismo modo se debe especificar cuál es el arma utilizada y los mecanismosespecíficos de control sobre la víctima, ya sea por medio de la misma arma o lautilización de un vocabulario soez para amedrentar a la víctima, amenazas contrala integridad física o hacia los seres queridos.Como ejemplo se establece, en el caso de los delitos informáticos, los correoselectrónicos en los que se amenaza a la víctima para obtener un lucro indebido.Hay algunas páginas de Internet que se utilizan para la búsqueda de empleo endonde los candidatos envía su currículum vitae a una dirección de correoelectrónico, pero en ocasiones esta dirección de correo no pertenece una empresaestablecida y los delincuentes utilizan la información contenida en el documentopara enviar un correo en el cual amenazan a la víctima y obtener un lucroindebido.

    5. Establecer cómo accede el sujeto al lugar de los hechos.

    6. Establecer cómo abandona el sujeto el lugar de los hechos.

    7. Así como señalar las conductas de precaución, por ejemplo, si portaba algunamascara, gorra, o amenazaba a la víctima, volteaba la cara a la víctima o tapabasus ojos para que no lo pudiera identificar, entre otros.

  • 8/16/2019 Unidad 2. Delitos Informaticos

    30/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    Por lo tanto, en el siguiente cuadro podrás encontrar los modus operandi  más comunesutilizados por los delincuentes informáticos:

    Introducción de datos falsos (datad idd l ing ) Consiste en la manipulación fraudulenta delas transacciones de entrada a un sistema

    informático, al introducir movimientos falsoso eliminar la entrada de operacionesreales.

    Caballo de Troya (Trojan hors e ) En un programa normal se incluyen unaserie de instrucciones no autorizadas, queactúan, en ciertos casos, de formadiferente en aquello que había sido

    previsto, evidentemente, en beneficio delautor o para sabotear al usuario.

    Técnica del salami (salami techniq ue ) Consiste en pequeñas manipulaciones que,sumadas, hacen un gran fraude. Eshabitual citar en este punto el nodemostrado y casi mítico caso de ladesviación fraudulenta de centavos entransacciones bancarias o de nóminas.

    Uso no autorizado de programasespeciales (superzapping )

    Hace referencia a la utilización noautorizada de cualquier programa paraalterar datos y resultados, u obtenerinformación. El nombre en inglés de estetipo de fraude deriva de un conocidoprograma de servicio de ciertos sistemasde IBM: "superzap".

    Puertas falsas (t rap doors ) Consiste en hacer "agujeros" y defectos en

    la seguridad de los sistemas y las"entradas especiales" que, generalmente,con aspecto de provisionalidad, poseen losprogramas para hacer más ágil su procesode prueba y depuración, y permitir que lainstalación de la versión definitiva sea

  • 8/16/2019 Unidad 2. Delitos Informaticos

    31/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    exitosa.

    Bombas lógicas (log ic bombs ) Permiten realizar un tipo distinto desabotaje, utilizando rutinas ocultas (la

    bomba lógica). En cada ejecución de unprograma, por ejemplo, al llegar a un ciertovalor, se ejecuta una operación destructiva.Es un procedimiento que, regulado por unacomputadora o por un dato clave, seconvierte en el más habitual de los virusinformáticos.

    Ataques asíncronos (asynchronousattacs )

    Se aprovecha la posibilidad que tiene elsistema operativo de volver a inicializar elsistema en condiciones diferentes a lasautorizadas, como por ejemplo en ciertospuntos de recuperación del sistema. Unejemplo de un ataque asíncrono sería unprograma que reproduzca la pantalla deentrada en un sistema. Cuando el usuarioproporciona su clave, se almacena estainformación en un archivo de la personaque está realizando el fraude. De estamanera logra el acceso que le estaba

    prohibido.

    Recogida de información residual(scavengig )

    Consiste en aprovechar todo tipo dedesechos, como listados y manualestirados en la papelera, que no han sidodestruidos; emplear el estado final de lamemoria al finalizar la ejecución de unprograma, etcétera, para obtenerinformación reservada y sensible.

    Divulgación no autorizada de datosreservados (data leakage )

    También incluye la divulgación noautorizada de información secreta,obteniendo los datos por espionaje o aladquirirlos de manera fraudulenta deinformación destinada a otra finalidad,

  • 8/16/2019 Unidad 2. Delitos Informaticos

    32/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    como por ejemplo, del censo electoral,información médica, etcétera.

    Entrada a caballo (piggybacking and

    impersonat ion )

    Conocido también como "ingeniería social",

    consiste, por ejemplo, en hacerse pasarpor otra persona para conseguirinformación reservada.

    Intervención de líneas (wiretapping ) Se intervienen las líneas de comunicacióninformática para acceder o manipular losdatos que por ellas circulan.

    Simulación y modelado de delitos(simula t ion and m odel ing )

    Se utiliza una computadora para planear ycontrolar un delito mediante técnicas desimulación que permiten ver qué pasaría sirealmente se realiza el delito.

    Exploración (scann ing ) Consiste en hacer una exploraciónsecuencial para encontrar los númerostelefónicos o las claves de usuario quepermiten el acceso a la computadora o alos sistemas informáticos reservados.

    Mirar sobre el hombro (shou lder surf ing ) Como su nombre lo indica, se trata demirar sobre el hombro de un operadorautorizado, para seguir el movimiento desus dedos sobre el teclado cuando escribesu clave, con el fin de robársela.

    Buscar en la basura (dumpster d iv ing ) Se buscan en la basura los documentosque no fueron destruidos y que contienen

    información sensible.

    Mistificación (spoof ing ) Es la nueva denominación que se le da a laanteriormente llamada "ingeniería social",que permite obtener información con

  • 8/16/2019 Unidad 2. Delitos Informaticos

    33/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    engaños y simulación de personas.Fuente: Universidad Nacional Autónoma de México (2002). El fraude y la delincuencia informática:un problema jurídico y ético. Recuperado el 10 de junio de 2013, dehttp://www.revista.unam.mx/vol.3/num2/art3/#1z 

    Como habrás analizado, los medios por los cuales los delincuentes informáticos cometensus delitos son bastos, dando como resultados un sinnúmero de modus operandi , es porello que la intervención e investigación es crucial para poder detectarlos a tiempo.

    2.2.3. Tipos de delincuentes informáticos

    Hay una vasta información respecto de la tipología que tienen los delincuentes

    informáticos, a continuación analizarás a los más comunes:

    Piratasinformáticos

    Es una denominación general a los hackers y crackers, en la cualeste tipo de sujeto se dedica a copiar software sin el permiso delautor, para posteriormente venderlo o dejarlo libre en la red.

    Phreaker Este tipo de sujetos son expertos en el uso de la telefonía la cualpueden manipular para su propia conveniencia; en la actualidadlos phreaker  se han especializado en los teléfonos celulares.

    Lammers Este tipo de sujetos no poseen las capacidades y habilidades deun hacker  o un cracker , sino que con el poco conocimiento queposeen se hacen pasar como hackers.

    No cabe duda que muy pronto encontraremos nuevas tipologías delincuenciales respectode los delitos informáticos, pero hasta el día de hoy esta es la división que se reconoce anivel mundial.

    http://www.revista.unam.mx/vol.3/num2/art3/#1zhttp://www.revista.unam.mx/vol.3/num2/art3/#1zhttp://www.revista.unam.mx/vol.3/num2/art3/#1z

  • 8/16/2019 Unidad 2. Delitos Informaticos

    34/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    2.2.4. Conductas más comunes

    Como has visto la información respecto de los delitos cibernéticos es basta y el tipo de

    conductas que se cometen también lo es, por lo que, para poder entrar al estudio de lasconductas tendremos que empezar por definir qué se entiende por conducta y los sujetosque en ella intervienen.

    La conducta, según la Real Academia de la Lengua (2010), es la “maner a en que loshombres se comportan en su vida y acciones”. Por lo tanto, es cómo nos comportamos

    dentro de la sociedad.

    Dentro del derecho penal cuando se ha cometido una conducta que se considera comodelito se establece la existencia de dos sujetos:

    Por ejemplo:

    Martha tiene la necesidad de acudir a una cita médica, pero la cita es en un hospital que

    está lejos de su casa, por lo que decide llevar su vehículo. Al llegar al hospital deja el autosobre la vía pública y al salir un sujeto se acerca ella y le muestra un arma de fuego y conpalabras altisonantes le arrebata la bolsa y las llaves del auto, el sujeto se sube al auto yse da a la fuga.

    En este caso, respecto al robo del bolso y del vehículo, Martha es el sujeto pasivo deldelito, y la persona que la despoja de sus bienes es el sujeto activo.

    Para tener más claro el concepto de sujeto activo del delito veamos el artículo 13° delCódigo Penal Federal:

    Pasivo 

    •Es en quien recae la conductadelictiva afectando el bien

     jurídico protegido.

    Activo 

    •Es la persona que realiza laconducta toda o en parte.

  • 8/16/2019 Unidad 2. Delitos Informaticos

    35/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    CAPÍTULO IIIPersonas responsables de los delitos

    Artículo 13.- Son autores o partícipes del delito:

    I.- Los que acuerden o preparen su realización;II.- los que los realicen por sí;III.- los que lo realicen conjuntamente;IV.- los que lo lleven a cabo sirviéndose de otro;V.- los que determinen dolosamente a otro a cometerlo;VI.- los que dolosamente presten ayuda o auxilien a otro para su comisión;VII.- los que con posterioridad a su ejecución auxilien al delincuente, en cumplimiento deuna promesa anterior al delito yVIII.- los que sin acuerdo previo, intervengan con otros en su comisión, cuando no sepueda precisar el resultado que cada quien produjo.

    Los autores o partícipes a que se refiere el presente artículo responderán cada uno en lamedida de su propia culpabilidad.

    Fuente: Cámara de Diputados H. Congreso de la Unión (2013). Código Penal Federal. Recuperado el 4 de junio de 2013, de www.camaradediputados.gob.mx 

    Dentro de los delitos informáticos podemos encontrar no solo a un sujeto activo, sinovarios sujetos activos que en conjunto están realizando una sola conducta delictiva poreso es importante determinar el grado de participación y culpabilidad del sujeto.

     Así, se han establecido una serie de conductas que son las más comunes dentro de losdelitos informáticos como el fraude y el robo a las empresas.

    Por lo regular, se piensa que este tipo de conductas son cometidas por sujetos externos ala empresa, pero de acuerdo al Manual de las Naciones Unidas para la prevención ycontrol de los delitos informáticos se determinó que 90% de estos delitos los cometenpersonas que laboran dentro de la misma.

    Dentro de los delitos informáticos hay que especificar bien la conducta que se estácometiendo y que se encuentra tipificada como delito, ya que si se lleva a cabo unaconducta y esta no se cometió tal y como lo establece el Código Penal estaremos frente auna conducta que lesiona el bien común, pero por las variantes que presenta no seríaconsiderada como un delito.

    http://www.camaradediputados.gob.mx/http://www.camaradediputados.gob.mx/http://www.camaradediputados.gob.mx/http://www.camaradediputados.gob.mx/

  • 8/16/2019 Unidad 2. Delitos Informaticos

    36/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    Un ejemplo de esto es cuando Karla utilizó el servicio de una red social como Facebooken un café Internet y al terminar la conversación no cerró su sesión, solo cerro la página.El siguiente usuario abrió su Facebook y encontró la sesión de Karla activa y copió suscontactos y conversaciones y con la información molesta a todos los contactos de Karla y

    la trata de extorsionar para que deje de molestar a sus contactos.

    En este caso el sujeto invadió la privacidad de Karla y de sus contactos, pero no haydelito ya que la conducta no se adecua al siguiente tipo penal del Código Penal Federal:

    Artículo 211 bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro,información o imágenes obtenidas en una intervención de comunicación privada, se leaplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos díasmulta.

    Ya que en ningún momento el sujeto intervino la comunicación de Karla, no hackeo sucuenta, ella dejo abierta la cuenta de Facebook, por lo tanto el tipo penal no se adecua alhecho.

    Actividad 3. Reseña de la película “Sin rastros ”   

    Propósito: Esta actividad tiene la finalidad de que identifiques cual es el modus operandi  que utilizan y la forma en que lo llevan a cabo.

    Instrucciones:

    1. Observa la película “Sin rastros”  (EE.UU., 2008) de Gregory Hoblit.

    2. Elabora una análisis de la película del modus operandi  de los delitostecnológicos ahí descritos.

    3. La extensión de tu análisis deberá de presentarse en un mínimo de dos cuartillasy un máximo de tres, sin considerar la portada y las conclusiones.

  • 8/16/2019 Unidad 2. Delitos Informaticos

    37/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    4. Guarda tu trabajo con la nomenclatura SDTE _U2_A3_XXYZ. Sustituye las XXpor las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellidopaterno y la Z por la inicial de tu apellido materno.

    5. Envía tu archivo a tu facilitador(a) mediante la sección de Tareas para que lorevise y te retroalimente, tendrás la oportunidad de enviar una segunda versión detu trabajo.

    *Consulta la rúbrica de evaluación para conocer los criterios que serán tomados encuenta al momento de calificar tu trabajo.

    Cierre

    En este tema abordamos las características de los autores de los delincuentesinformáticos, quiénes son y qué hacen; establecimos sus principales características, superfil criminológico, su modus operandi  y vimos cuáles son las conductas que elloscomenten y el tipo de participación que pueden tener.

    En el siguiente tema analizarás cuáles son las consecuencias sociales y económicas quecrean este tipo de delitos y sus alcances a nivel nacional e internacional.

    Tema 2.3. Consecuencias del delito tecnológico

    En este tema abordaremos cuáles son las consecuencias que provoca los delitostecnológicos, como la intromisión a la privacidad de las personas y que ponen en riesgosu integridad personal, el robo de identidad que ha provocado un sinnúmero de fraudes ydelitos contra el patrimonio de las personas.

    Se analizarán también las consecuencias sociales y económicas a nivel mundial, asícomo la clasificación de los delitos informáticos.

  • 8/16/2019 Unidad 2. Delitos Informaticos

    38/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    2.3.1. Intromisión a la privacidad

     Anteriormente se abordó el tema sobre el derecho a la privacidad contenido en el artículo

    16° en el párrafo segundo de la Constitución Política de los Estados Unidos Mexicanosque establece lo siguiente:

    Artículo 16.

    Toda persona tiene derecho a la protección de sus datos personales, al acceso,rectificación y cancelación de los mismos, así como a manifestar su oposición, enlos términos que fije la ley, la cual establecerá los supuestos de excepción a losprincipios que rijan el tratamiento de datos, por razones de seguridad nacional,disposiciones de orden público, seguridad y salud públicas o para proteger losderechos de terceros (p. 11).

    Por lo que la privacidad es un derecho consagrado como garantía individual y derechohumano que si se viola deja desprotegida a la víctima. Aunque en nuestra legislación yase encuentra estos derechos protegidos en la Ley Federal de Protección de Datos y el

     Aviso de Privacidad en los cuales se establece cuáles son los datos que son privadoscomo:

    1. Nombre completo2. Dirección3. Números de telefónicos (casa o celular)4. Clave Única de Registro de Población5. Registro Federal de Contribuyentes

    6. Estado civil7. Preferencia sexual8. Firma electrónica avanzada

    9. Tipo de sangre

    Este tipo de delito comprende las conductas que afectan dicha privacidad y la divulgaciónindebida de los datos, ya sea a través de la red o para fines de lucro indebido o, en sucaso, para extorsionar a la víctima.

    Se necesita elaborar un tipo penal que contemple, por lo menos, los principales modusoperandi  por los cuales se viola este derecho, es por ello que ha quedado bien

    establecido y tipificado este delito por lo que se requiere que se regulen tres aspectos

  • 8/16/2019 Unidad 2. Delitos Informaticos

    39/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    importantes:

    La Organización para la Cooperación y el Desarrollo Económico (OCDE) ha desarrolladoocho principios para proteger la privacidad:

    1) “Limite de obtención”.- consiste en la imposición de límites para la obtención dedatos personales a través de medios apropiados y legales haciéndolo delconocimiento y obteniendo el conocimiento.

    2) “Calidad de los datos”.- consiste en la importancia de asegurar la exactitud,totalidad y actualización de los datos.

    3) “Propósito de descripción”.- consiste en especificar el propósito de recabarinformación en el momento en que se lleva a cabo la recolección y el subsecuenteuso limitado del cumplimiento de dichos propósitos u otros que no seanincompatibles con aquellos especificados en cada ocasión.

    4) “Limite de uso”.- consiste en no divulgar los datos personales o aquellosutilizados para propósitos distintos a los contemplados en el principio anterior.

    5) “Protección a la seguridad”.- tiene la función de proteger los datos personalesmediante mecanismos razonables de seguridad en contra de riesgos tales como

    pérdida, acceso no autorizado, destrucción, utilización, modificación o divulgaciónde datos.6) “Parcialidad”.- consiste en establecer políticas generales de imparcialidad sobre

    desarrollos, prácticas y políticas con respecto a los datos personales, asegurandola transparencia en el proceso de obtención de información y estableciendo lospropósitos para su utilización.

    Interceptación del e-mail.

    Interceptación de telecomunicaciones: utilizando tecnología paraescuchar, transmitir, grabar o reproducir sonidos o imágenes sinautorización.

    Divulgación no autorizada de datos: dicha información puedeestar contenida en una computadora que está clasificada comoconfidencial.

  • 8/16/2019 Unidad 2. Delitos Informaticos

    40/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    7) “Participación individual”.- consiste en el derecho que tiene un individuo deobtener del controlador de datos la confirmación de tener o no los datos delindividuo, porque el controlador de datos se lo haya comunicado en un tiempo yforma razonable.

    8) “Responsabilidad”.- Consiste en la responsabilidad del controlador de datos decumplir efectivamente con medidas suficientes para implementar los sieteprincipios anteriores.

    La privacidad es un derecho fundamental de todo ser humano, pero alrededor del mundo,por medio del uso del Internet, es el más violado por los delincuentes, ya que se usa lainformación privada de las personas para lucrar a pesar de las múltiples recomendacionesque se han establecido y medidas de seguridad adoptadas; todavía no se ha podidocontrolar esta conducta que afecta a los usuarios de las tecnologías.

    2.3.2. Robo de identidad

    Primero vamos a definir que es el robo de identidad, ya que es uno de los delitos máscomunes dentro de la red y que por el tipo de modus operandi que utilizan losdelincuentes informáticos ha resultado muy difícil tipificarlo.

    De acuerdo con el Centro de Seguridad y Protección de Microsoft el robo de identidad “es

    cualquier clase de fraude que dé como resultado la pérdida de datos personales, comopor ejemplo contraseñas, nombres de usuarios, información bancaria o números de

    tarjetas de crédito”. 

     Asimismo, a este delito se le conoce también como suplantación de identidad o con sutérmino anglosajón phishing , que es el más adecuado para referirse al robo de identidaden línea. En este se utilizan los correos electrónicos o páginas de Internet fraudulentasdiseñados para robar las contraseñas. Un ejemplo muy común de es cuando llega uncorreo electrónico de una cuenta que proporciona la información de un contactos que tehabía eliminado del ya desaparecido menssanger de Hotmail: te proporcionaba una liga auna página web y te solicitaba tu password, mismo que iba directo a una base de datosperteneciente a los hackers. 

    Otro ejemplo reciente es el supuesto correo que llega por parte de la Secretaría deHacienda y Crédito Público en el que se informa que el destinatario del correo no hacumplido con sus declaraciones fiscales y, al acceder a la liga el contribuyente incluyedatos personales y bancarios que quedan en manos de los delincuentes informáticos.

    El robo de identidad es uno de los delitos informáticos que más se ha reproducido a lolargo del mundo y México no es la excepción. Actualmente, la Cámara de Diputados está

  • 8/16/2019 Unidad 2. Delitos Informaticos

    41/52

    Delincuencia tecnológicaUnidad 2. Delitos informáticos

    División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 

    trabajando para que esta conducta antisocial sea tipificada de manera correcta y se puedaimponer una sanción a los delincuentes que cometen este delito, veamos la siguiente notaperiodística sobre este tema:

    Proponen tipificar como delito robo de identidadPolítica y Sociedad - Sábado 8 de junio de 2013 18:26Notimex 

    El legislador Raymundo King De la Rosa propuso tipificar en el Código Penal Federal eldelito de robo de identidad, pues la actual legislación no contiene un tipo penal que losancione y solo se persigue cuando se vincula con otro acto ilícito. 

    El secretario de la Comisión de Puntos Constitucionales indicó que en su iniciativa planteóla necesidad de penalizar a quienes por cualquier medio suplanten con fines ilícitos o de apropiamiento de datos personales, la identidad de otra persona, y a quienesotorguen su consentimiento para llevar a cabo la suplantación de su identidad.

    Mencionó que el robo de identidad está considerado como uno de los ilícitos de másrápida expansión en los últimos años y el esfuerzo por detener esta conducta ha sidodisperso y escaso.

    "A la fecha, la legislación federal no contiene un tipo penal que sancione el robo deidentidad y únicamente se persigue cuando se vincula a otro tipo de delitos, lo que permite que los delincuentes operen con total impunidad", subrayó.

    El diputado priista refirió que, además de obtener un bien económico de la personasuplantada, ese delito puede tener más implicaciones como la utilización de clavesbancarias para acceder a la apertura de cuentas y obtención de créditos.

    De igual forma, la contratación de líneas de teléfono celular y la obtención dedocumentos oficiales (actas de nacimiento, credenciales para votar, pasaportes,licencias de conducir), entre otros.

    El legislador sostuvo que se debe considerar delito el robo de identidad que se realizamediante conductas concatenadas que tienen como objetivo hacer creer a un ter