Está en la página 1de 52

Delincuencia tecnolgica

Unidad 2. Delitos informticos

Licenciatura en Seguridad Pblica

7 cuatrimestre

Delincuencia tecnolgica

Unidad 2. Delitos informticos

Clave:
010930726

Universidad Abierta y a Distancia de Mxico

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


1

Delincuencia tecnolgica
Unidad 2. Delitos informticos
ndice
Unidad 2. Delitos informticos _______________________________________________4
Presentacin de la unidad __________________________________________________4
Propsitos ______________________________________________________________4
Competencia especfica ___________________________________________________5
Tema 2.1. Marco jurdico de la delincuencia tecnolgica __________________________5
2.1.1. Marco jurdico internacional ____________________________________________6
2.1.2. Marco jurdico nacional _______________________________________________9
2.1.3. Tipificacin de los delitos informticos o cibernticos _______________________15
Actividad 1. Marco jurdico internacional y local ________________________________20
2.1.4. Tecnologas que deben normarse ______________________________________21
Actividad 2. Esquema jurdico ______________________________________________23
Cierre _________________________________________________________________24
Tema 2.2. Caractersticas de la delincuencia tecnolgica_________________________25
2.2.1. Perfil criminolgico__________________________________________________26
2.2.2.

Modus operandi__________________________________________________29

2.2.3. Tipos de delincuentes informticos _____________________________________33


2.2.4. Conductas ms comunes ____________________________________________34
Actividad 3. Resea de la pelcula Sin rastros ________________________________36
Cierre _________________________________________________________________37
Tema 2.3. Consecuencias del delito tecnolgico _______________________________37
2.3.1. Intromisin a la privacidad ____________________________________________38
2.3.2. Robo de identidad __________________________________________________40
2.3.3. Sociales y econmicos ______________________________________________42
2.3.4. Clasificacin de la delincuencia tecnolgica ______________________________44
Actividad 4. Delitos informticos en la vida diaria _______________________________46
Autoevaluacin _________________________________________________________47
Evidencia de aprendizaje. Propuesta de ley o poltica pblica _____________________48
Actividades de Autorreflexin ______________________________________________49
Cierre de la unidad ______________________________________________________49

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


2

Delincuencia tecnolgica
Unidad 2. Delitos informticos
Para saber ms _________________________________________________________50
Fuentes de consulta _____________________________________________________50
Fuentes cibergrficas ____________________________________________________51

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


3

Delincuencia tecnolgica
Unidad 2. Delitos informticos
Unidad 2. Delitos informticos
Presentacin de la unidad
En esta segunda unidad abordaremos los conceptos de las principales leyes tanto
internacionales como nacionales respecto de los delitos tecnolgicos ms frecuentes; el
marco jurdico nacional respecto a la tipificacin en el Cdigo Penal Federal en el cual se
encuentran los delitos informticos, y cules son las tecnologas que se deben normar
para que los usuarios de las tecnologas estn protegidos contra los delitos tecnolgicos
como la corrupcin de menores, pornografa infantil, robo de identidad, intromisin a la
privacidad, derechos de autor, delincuencia organizada.
Asimismo, analizars cul es el perfil criminolgico de los delincuentes informticos y el
modus operandi ms comn que los caracteriza, ya que existe una gran gama respecto
de los diferentes delitos que se cometen y que han sido denominados como delitos
informticos, tecnolgicos o cibernticos Adems, identificars cules son los tipos y
las conductas ms comunes de los delincuentes informticos como los hackers y
crackers.
En el tercer tema de la unidad analizars las formas en las que estos delincuentes
cometen sus delitos como la intromisin a la privacidad o el robo de identidad y cules
son sus efectos sociales y econmicos en Mxico. Por ltimo, conocers la clasificacin
de la delincuencia tecnolgica.

Propsitos
En esta unidad:

Identificars las principales leyes nacionales e


internacionales que regulan los delitos informticos.
Analizars las caractersticas de la delincuencia
tecnolgica, as como el perfil criminolgico y el modus
operandi de los delincuentes informticos.
Identificars las consecuencias de los delitos
tecnolgicos tanto sociales como econmicos.
Analizars el marco jurdico que tipifica a la delincuencia
tecnolgica.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


4

Delincuencia tecnolgica
Unidad 2. Delitos informticos
Competencia especfica

Analizar el marco jurdico que tipifica a la delincuencia


tecnolgica para entender el fenmeno de los delitos
informticos mediante la elaboracin de propuestas de
polticas pblicas en materia de seguridad ciberntica.

Tema 2.1. Marco jurdico de la delincuencia tecnolgica


El surgimiento de la Internet como una herramienta de acceso a la comunidad ciberntica
ha dado paso a un sin nmero de delitos en todo el mundo. Como lo revisaste en la
unidad anterior, la vida de millones de usuarios ha cambiado, desde la manera en que se
comunican, hasta en la forma de las relaciones laborales. Un ejemplo de esto son los
servicios de correos electrnicos mediante los cuales un ejecutivo de una empresa puede
comunicarse, en cuestin de segundos, con sus empleados o con sus superiores, mandar
informes, realizar cotizaciones, incluso si se encuentran al otro lado del mundo con un
costo muy inferior, lo que resulta muy redituable a las empresas.
Aunque, lamentablemente, tambin ha dejado grandes vacos que las leyes no han
podido regular ya que la criminalidad informtica cambia constantemente la forma en la
que cometen los fraudes, robo de identidad o ataques a la privacidad de los usuarios.
Como medida preventiva result imperante la creacin de documentos jurdicos a nivel
internacional que regularn y tipificarn las conductas que han sido denominadas como
delitos informticos, para poder proteger a los usuarios de la red.
Al realizar la creacin de convenios y tratados internacionales los pases que formaron
parte de ellos se vieron obligados a cambiar sus leyes para poder proteger a sus
ciudadanos de los ataques de los delincuentes cibernticos, adems de establecer
mecanismos de seguridad para evitar la fuga de informacin de los miles de usuarios que
utilizan la red.
Pero en materia de seguridad informtica los delincuentes muchas veces aprovechan los
vacos que encuentran en las leyes para burlarla y cometer los delitos que dejan
indefensos a los usuarios de la Internet.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


5

Delincuencia tecnolgica
Unidad 2. Delitos informticos
2.1.1. Marco jurdico internacional
Uno de los primeros y principales documentos que surge a nivel internacional para
combatir lo que se denomin como ciberdelincuencia es el Convenio sobre la
ciberdelincuencia.
Dicho Convenio es el primero en definir una poltica penal en contra de la delincuencia
informtica que promueve la participacin de los estados europeos.
En el artculo 1 podemos encontrar la siguiente terminologa, as como los principales
delitos informticos mismos que analizaremos a continuacin:
1. Sistema
informtico

2. Datos
informticos

3. Proveedor de
servicios

4. Datos
relativos al
trfico

Todo aquel dispositivo aislado o conjunto de dispositivos


interconectados o relacionados entre s, cuya funcin, o la de
alguno de sus elementos sea el tratamiento automatizado de
datos en ejecucin de un programa.
Se entender toda representacin de hechos, informacin o
conceptos expresados de cualquier forma que se preste a
tratamiento informtico, incluidos los programas diseados para
que un sistema informtico ejecute una funcin.
a) Toda entidad pblica o privada que ofrezca a los usuarios
de sus servicios la posibilidad de comunicar a travs de
un sistema informtico.
b) Cualquier otra entidad que procese o almacene datos
informticos para dicho servicio de comunicacin o para
los usuarios del mismo.
Se entender todos los servicios relativos a una comunicacin
realizada por medio de un sistema informtico, generados por
ste ltimo en tanto que elemento de una cadena de
comunicacin y que indiquen el origen, el destino, la ruta, la
hora, la fecha, el tamao y la duracin de la comunicacin o el
tipo de servicio subyacente.

Convenio sobre la ciberdelincuencia (Budapest, 23. XI. 2001), artculo 1, p. 4.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


6

Delincuencia tecnolgica
Unidad 2. Delitos informticos
Los principales delitos informticos contenidos en el Convenio son:
1. Delitos contra la
confidencialidad, la
integridad y la
disponibilidad de
datos y sistemas
informticos
2. Delitos informticos
3. Delitos relacionados
con el contenido
4. Delitos relacionados
con infracciones de la
propiedad intelectual
y de los derechos
afines
5. Otras formas de
responsabilidad y
sanciones

a.
b.
c.
d.
e.

Acceso ilcito
Intercepcin ilcita
Ataques a la integridad de datos
Ataques a la integridad del sistema
Abuso de los dispositivos

a. Falsificacin informtica
b. Fraude informtico
a. Delitos relacionados con la pornografa
infantil
a. Delitos relacionados con infracciones de la
propiedad intelectual y de los derechos
afines.

a. Tentativa y complicidad
b. Responsabilidad de las personas jurdicas

Para completar el aprendizaje revisa los tipos penales del convenio.

Council of Europe. (2001). Convenio sobre la


ciberdelincuencia. Universidad Interamericana. Serie de
Tratados Internacionales no. 185, pp. 1-26. Recuperado el 6
de junio de 2013, de:
http://www.coe.int/t/dghl/standardsetting/tcy/ETS_185_spanish.PDF

Como podrs analizar el Convenio sobre la Ciberdelincuencia, Budapest. 23.XI.2001, es


el primer documento a nivel internacional en contemplar y agrupar cules son los delitos
informticos que afectan a la sociedad a nivel internacional y realizar una clasificacin de
los mismos lo que dio pauta a los pases miembros del convenio y a la sociedad jurdica
internacional (que no forma parte de la misma por ser in convenio celebrado
principalmente con los pases europeos) a incluir en su legislacin penal estas conductas
antisociales que lesionan los derechos de sus ciudadanos.
Respecto de los actos de racismo y xenofobia no haba en el 2001 ningn tipo penal que
criminalizar tales conductas por lo que en enero de 2008 se crea el Protocolo Adicional
al Convenio de Ciberdelincuencia del Consejo de Europa en el que se contemplan las

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


7

Delincuencia tecnolgica
Unidad 2. Delitos informticos
medidas que deben de tomar los pases miembros para no dejar desprotegidos a los
usuarios que son vctimas de estos delitos.
Cabe mencionar que los delitos contenidos en este convenio son a nivel internacional y
cada estado que est suscrito a este convenio tiene la facultad de tipificar cada conducta
mencionada en el convenio de acuerdo a sus usos y costumbres derivadas de su
legislacin.
Asimismo, el Convenio sobre la ciberdelincuencia menciona en su artculo 23 la
importancia de la cooperacin internacional en materia penal. De acuerdo a la legislacin
interna de cada estado, parte del convenio sobre los procedimientos relativos a los delitos
relacionados con sistemas y datos informticos y la obtencin de pruebas en formatos
electrnicos de los delitos para poder salvaguardar los derechos de los ciudadanos.
Artculo 23- Principios generales relativos a la cooperacin internacional.
Las Partes cooperarn entre s en la mayor medida posible de conformidad
con las disposiciones del presente Captulo, en la aplicacin de los
instrumentos internacionales pertinentes sobre la cooperacin internacional
en materia penal, de los acuerdos basados en legislacin uniforme o
recproca y de su propio derecho interno, a efectos de las investigaciones o
de los procedimientos relativos a los delitos relacionados con sistemas y
datos informticos o para obtener pruebas en formatos electrnicos de los
delitos (p. 14).
A continuacin se revisarn algunos de los documentos internacionales ms importantes
surgidos de diferentes congresos, asambleas y asociaciones internacionales respeto de
los delitos informticos.
1. La Decisin marco 2005/222/JAI del Consejo de 24 de febrero de 2005 relativa a
los ataques contra los sistemas de informacin.
2. Las resoluciones del Congreso Internacional de la Asociacin de Ro de Janeiro de
1994, en el cuales destaca la imperiosa necesidad por parte de las Naciones
Unidas para emprender acciones para hacer frente al fenmeno de la
cibercriminalidad.
3. La Asociacin Internacional de Derecho Penal celebra un coloquio en Wurzburgo
en 1992, en el que se adoptan diversas recomendaciones respecto a los delitos
informticos.
4. El Manual de la Naciones Unidas para la Prevencin y Control de Delitos
Informticos.
5. La Tercera Cumbre de las Amricas, en Qubec, Canad, 2001.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


8

Delincuencia tecnolgica
Unidad 2. Delitos informticos
6. La resolucin AG/RES. 1939 (XXXIII-O/03) en la cual se desarrolla una estrategia
interamericana para combatir las amenazas a la seguridad ciberntica.
7. La Estrategia Interamericana Integral de Seguridad Ciberntica, que se basa en
los esfuerzos y conocimientos especializados del Comit Interamericano Contra el
Terrorismo (CICTE).
8. La Comisin Interamericana de Telecomunicaciones (CITEL) y la Reunin de
Ministros de Justicia o Ministros o Procuradores Generales de las Amricas
(REMJA).
9. La Convencin de las Naciones Unidas Contra la Delincuencia Organizada
Trasnacional. Al hablar sobre la cibercriminalidad estamos hablando a su vez
sobre delincuencia organizada dada la complejidad de la clula criminal que opera
dicha red.
10. La Declaracin de Principios de la Cumbre de la Sociedad de la Informacin
realizada en Ginebra en 2005.
11. La 6 Conferencia Internacional Sobre Ciberdelincuencia realizada en el Cairo,
Egipto, del 13 al 15 de abril de 2005, por parte de la INTERPOL.
Fuente: Acurio del Pino, S. (s/f). Delitos informticos: Generalidades. Recuperado el 31 de mayo
de 2013, de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Derivado de los documentos jurdicos internacionales se destaca que es de suma


importancia la proteccin a los derechos humanos de todos los ciudadanos en cada uno
de los distintos pases del mundo, pues el derecho a la privacidad o a la intimidad de cada
uno de ellos es fundamental para evitar la violacin de los mismos.
Tratndose de los delitos informticos no cabe duda que surgirn ms congresos
internacionales respecto de sus efectos en el mundo ya que los delincuentes informticos
cambian constantemente su modus operandi, derivado de los constantes cambios en la
tecnologa y los medios masivos de comunicacin como la Internet.

2.1.2. Marco jurdico nacional


Para poder determinar cul es el marco jurdico nacional nos remitiremos al artculo 133
de la Constitucin Poltica de los Estados Unidos Mexicanos, en el que se determina el
principio de supremaca constitucional, es decir, que la constitucin y los tratados
internacionales celebrados por el Presidente de la Repblica y aprobados por el Senado
sern la Ley suprema en nuestro pas.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


9

Delincuencia tecnolgica
Unidad 2. Delitos informticos
Artculo 133.
Esta Constitucin, las leyes del Congreso de la Unin que emanen de ella y
todos los Tratados que estn de acuerdo con la misma, celebrados y que se
celebren por el Presidente de la Repblica, con aprobacin del Senado,
sern la Ley Suprema de toda la Unin. Los jueces de cada Estado se
arreglarn a dicha Constitucin, leyes y tratados, a pesar de las
disposiciones en contrario que pueda haber en las Constituciones o leyes de
los Estados (p. 106).
El artculo 104 en su fraccin I de la Constitucin Poltica de los Estados Unidos
Mexicanos determina que es competencia de los tribunales federales conocer sobre los
procedimientos relacionados con delitos del orden federal.
Artculo 104. Los tribunales de la Federacin conocern:
I. De los procedimientos relacionados con delitos del orden federal;
(p. 69).
Asimismo y derivado de la exigencia de la proteccin de datos personales para garantizar
la privacidad de los ciudadanos en el segundo prrafo del artculo 16 de la misma
Constitucin Poltica de los Estados Unidos Mexicanos se estable la proteccin de datos
personales de la siguiente forma:
Artculo 16.
Toda persona tiene derecho a la proteccin de sus datos personales, al
acceso, rectificacin y cancelacin de los mismos, as como a manifestar su
oposicin, en los trminos que fije la ley, la cual establecer los supuestos
de excepcin a los principios que rijan el tratamiento de datos, por razones
de seguridad nacional, disposiciones de orden pblico, seguridad y salud
pblicas o para proteger los derechos de terceros.

Siguiendo el mismo orden de ideas tenemos la creacin de la Ley Federal de Proteccin


a los Datos Personales en Posesin de Particulares, publicada el 5 de julio de 2010 en
el Diario Oficial de la Federacin, especficamente en su Captulo XI. De los delitos en
materia del tratamiento indebido de datos personales y el Aviso de privacidad que fue
publicado el 17 de enero de 2013 por parte de la Secretara de Gobernacin en el Diario
Oficial de la Federacin. En ambos se establece que toda aquella persona fsica o moral
que cuente con bases de datos que contengan datos personales estn obligadas a
proteger en todo momento la privacidad de los mismos para garantizar este derecho

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


10

Delincuencia tecnolgica
Unidad 2. Delitos informticos
humano y garanta individual que son fundamentales para el libre desarrollo de los
ciudadanos.
Si continuamos analizando el artculo 16 encontramos la definicin de lo que debe
entenderse por delincuencia organizada siendo esta una organizacin de hecho de tres o
ms personas, para cometer delitos en forma permanente o reiterada, surgiendo as la
Ley Federal Contra la Delincuencia Organizada publicada en el Diario Oficial de la
Federacin el 7 de noviembre de 1996, la cual es de aplicacin obligatoria tratndose de
delitos informticos por la complejidad de su clula delictiva.
En el mismo artculo 16 de la Constitucin Poltica de los Estados Unidos Mexicanos se
establece que las comunicaciones privadas son inviolables. La ley sancionar
penalmente cualquier acto que atente contra la libertad y privaca de las mismas, excepto
cuando sean aportadas de forma voluntaria por alguno de los particulares que participen
en ellas (p. 11).
De acuerdo con el artculo 21 de la Constitucin Poltica de los Estados Unidos Mexicanos
se establece que la investigacin de los delitos corresponde al Ministerio Pblico y a las
policas, las cuales actuarn bajo la conduccin y mando de aqul en el ejercicio de esta
funcin (p.17) correspondindole a la Procuradura General de la Repblica la
persecucin e investigacin de los delitos federales que establece la cooperacin entre
los niveles de gobierno para garantizar la seguridad nacional; para tales efectos se cre la
polica ciberntica perteneciente a la Polica Federal, misma que fue creada en 2001 y
tiene la facultada para la investigacin de los delitos cibernticos.
Por lo tanto, los delitos informticos son de competencia federal motivo por el cual el 28
de marzo de 2012, la cmara de diputados aprob las reformas al Cdigo Penal Federal
para que se tipifiquen los delitos informticos en su ttulo noveno, Revelacin de secretos
y acceso ilcito a sistemas y equipos de informtica.
En este captulo del Cdigo Penal encontramos ya regulados, definidos y penados los
siguientes delitos en materia federal:

Delito
1. Revelacin de
secretos
2. Acceso ilcito a
sistemas y equipos de
informtica

Artculos
210, 211 y 211 bis
211 bis 1, 211 bis 2, 211 bis 3,
211 bis 4, 211 bis 5, 211 bis 6 y
211 bis 7

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


11

Delincuencia tecnolgica
Unidad 2. Delitos informticos
Por lo que encontramos que en nuestro Cdigo Penal Federal, las conductas antisociales
como la revelacin de secretos y el acceso ilcito a sistemas y equipos informticos
tipificados como delitos los mismos que se encuentran sancionados con la privacin de la
libertad a quien cometa estos actos ilcitos descritos en el los artculos mencionados.
A continuacin se mencionarn otros delitos informticos contenidos en el Cdigo Penal
Federal que no forman parte de captulo anterior pero que por su naturaleza afecta la
privacidad e integridad y los derechos humanos de los ciudadanos y menores de edad,
como es el caso de la pornografa infantil en su artculo 202 y la corrupcin de
menores en su artculo 200.
Tratndose la competencia local en el caso del Distrito Federal, el Cdigo Penal establece
los siguientes delitos:

Delito

Artculos

Usurpacin de identidad

211 bis

Revelacin de secretos

213

Tratndose de la competencia local en el caso del Distrito Federal, el Cdigo Penal


establece los siguientes delitos:

Delito

Artculos

Usurpacin de identidad

211 bis. Al que por cualquier medio


usurpe, con fines ilcitos, la identidad
de otra persona, u otorgue su
consentimiento para llevar a cabo la
usurpacin en su identidad, se le
impondr una pena de uno a cinco
aos de prisin y de cuatrocientos a
seiscientos das multa.

Revelacin de secretos

213. Al que sin consentimiento de


quien tenga derecho a otorgarlo y en
perjuicio de alguien, revele un secreto
o comunicacin reservada, que por
cualquier forma haya conocido o se le
haya confiado, o lo emplee en
provecho propio o ajeno, se le

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


12

Delincuencia tecnolgica
Unidad 2. Delitos informticos
impondrn prisin de seis meses a dos
aos y de veinticinco a cien das multa.
Si el agente conoci o recibi el
secreto o comunicacin reservada con
motivo de su empleo, cargo, profesin,
arte u oficio, o si el secreto fuere de
carcter cientfico o tecnolgico, la
prisin se aumentar en una mitad y
se le suspender de seis meses a tres
aos en el ejercicio de la profesin,
arte u oficio.
Por ltimo, tenemos la Ley Federal del Derecho de Autor, publicada en el Diario Oficial
de la Federacin el 24 de diciembre de 1996, que en su artculo 4 protege las obras
publicadas mediante el almacenamiento de medios electrnicos que permitan al pblico
obtener ejemplares tangibles de las obras. Por lo que protege el contenido usado en la
red por medio de los usuarios.
Artculo 4o.- Las obras objeto de proteccin pueden ser:
A. Segn su autor:
I. Conocido: Contienen la mencin del nombre, signo o firma con que se
identifica a su autor;
II. Annimas: Sin mencin del nombre, signo o firma que identifica al autor,
bien por voluntad del mismo, bien por no ser posible tal identificacin, y
III. Seudnimas: Las divulgadas con un nombre, signo o firma que no
revele la identidad del autor;
B. Segn su comunicacin:
I. Divulgadas: Las que han sido hechas del conocimiento pblico por
primera vez en cualquier forma o medio, bien en su totalidad, bien en
parte, bien en lo esencial de su contenido o, incluso, mediante una
descripcin de la misma;
II. Inditas: Las no divulgadas, y
III. Publicadas:
a) Las que han sido editadas, cualquiera que sea el modo de reproduccin
de los ejemplares, siempre que la cantidad de stos, puestos a disposicin

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


13

Delincuencia tecnolgica
Unidad 2. Delitos informticos
del pblico, satisfaga razonablemente las necesidades de su explotacin,
estimadas de acuerdo con la naturaleza de la obra, y
b) Las que han sido puestas a disposicin del pblico mediante su
almacenamiento por medios electrnicos que permitan al pblico obtener
ejemplares tangibles de la misma, cualquiera que sea la ndole de estos
ejemplares;
C. Segn su origen:
I. Primigenias: Las que han sido creadas de origen sin estar basadas en
otra preexistente, o que estando basadas en otra, sus caractersticas
permitan afirmar su originalidad, y
II. Derivadas: Aquellas que resulten de la adaptacin, traduccin u otra
transformacin de una obra primigenia;
D. Segn los creadores que intervienen:
I. Individuales: Las que han sido creadas por una sola persona;
II. De colaboracin: Las que han sido creadas por varios autores, y
III. Colectivas: Las creadas por la iniciativa de una persona fsica o moral
que las publica y divulga bajo su direccin y su nombre y en las cuales la
contribucin personal de los diversos autores que han participado en su
elaboracin se funde en el conjunto con vistas al cual ha sido concebida,
sin que sea posible atribuir a cada uno de ellos un derecho distinto e
indiviso sobre el conjunto realizado.
(pp.1-2)
A continuacin analizaremos de manera especfica cada uno de los tipos penales antes
descritos en cuanto a los delitos informticos.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


14

Delincuencia tecnolgica
Unidad 2. Delitos informticos
2.1.3. Tipificacin de los delitos informticos o cibernticos
En el tema anterior analizamos y establecimos cules son las conductas antisociales que
estn tipificadas como delitos en los distintos ordenamientos jurdicos en las leyes
federales de nuestro pas. En este tema distinguirs los tipos penales de los delitos
informticos especificados en el Cdigo Penal Federal.
Dentro del Cdigo Penal Federal en el ttulo 9o, Revelacin de secretos y acceso ilcito a
sistemas y equipos de informtica encontramos ya regulados, definidos y penados los
siguientes delitos en materia federal:
Delito
1. Revelacin de
secretos

Artculos

Tipo penal

210

Se impondrn de treinta a doscientas


jornadas de trabajo en favor de la
comunidad, al que sin justa causa, con
perjuicio de alguien y sin consentimiento del
que pueda resultar perjudicado, revele
algn secreto o comunicacin reservada
que conoce o ha recibido con motivo de
su empleo, cargo o puesto.
La sancin ser de uno a cinco aos, multa
de cincuenta a quinientos pesos y
suspensin de profesin en su caso, de dos
meses a un ao, cuando la revelacin
punible sea hecha por persona que
presta servicios profesionales o tcnicos
o por funcionario o empleado pblico o
cuando el secreto revelado o publicado
sea de carcter industrial.
A quien revele, divulgue o utilice
indebidamente o en perjuicio de otro,
informacin o imgenes obtenidas en
una intervencin de comunicacin
privada, se le aplicarn sanciones de seis a
doce aos de prisin y de trescientos a
seiscientos das multa.
Al que sin autorizacin modifique,
destruya o provoque prdida de
informacin contenida en sistemas o
equipos de informtica protegidos por
algn mecanismo de seguridad, se le

211

211 bis

2. Acceso ilcito
a sistemas y
equipos de
informtica

211 bis

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


15

Delincuencia tecnolgica
Unidad 2. Delitos informticos
impondrn de seis meses a dos aos de
prisin y de cien a trescientos das multa.
Al que sin autorizacin conozca o copie
informacin contenida en sistemas o
equipos de informtica protegidos por
algn mecanismo de seguridad, se le
impondrn de tres meses a un ao de
prisin y de cincuenta a ciento cincuenta
das multa.
211 bis 2

Al que sin autorizacin modifique,


destruya o provoque prdida de
informacin contenida en sistemas o
equipos de informtica del Estado,
protegidos por algn mecanismo de
seguridad, se le impondrn de uno a
cuatro aos de prisin y de doscientos a
seiscientos das multa.
Al que sin autorizacin conozca o copie
informacin contenida en sistemas o
equipos de informtica del Estado,
protegidos por algn mecanismo de
seguridad, se le impondrn de seis meses
a dos aos de prisin y de cien a
trescientos das multa.

211 bis 3

A quien sin autorizacin conozca,


obtenga, copie o utilice informacin
contenida en cualquier sistema, equipo o
medio de almacenamiento informticos
de seguridad pblica, protegido por
algn medio de seguridad, se le impondr
pena de cuatro a diez aos de prisin y
multa de quinientos a mil das de salario
mnimo general vigente en el Distrito
Federal. Si el responsable es o hubiera sido
servidor pblico en una institucin de
seguridad pblica, se impondr adems,
destitucin e inhabilitacin de cuatro a diez
aos para desempearse en otro empleo,
puesto, cargo o comisin pblica.
Al que estando autorizado para acceder

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


16

Delincuencia tecnolgica
Unidad 2. Delitos informticos
a sistemas y equipos de informtica del
Estado, indebidamente modifique,
destruya o provoque prdida de
informacin que contengan, se le
impondrn de dos a ocho aos de prisin y
de trescientos a novecientos das multa.
Al que estando autorizado para acceder
a sistemas y equipos de informtica del
Estado, indebidamente copie
informacin que contengan, se le
impondrn de uno a cuatro aos de prisin
y de ciento cincuenta a cuatrocientos
cincuenta das multa.

211 bis 4

A quien estando autorizado para acceder


a sistemas, equipos o medios de
almacenamiento informticos en materia
de seguridad pblica, indebidamente
obtenga, copie o utilice informacin que
contengan, se le impondr pena de cuatro
a diez aos de prisin y multa de quinientos
a mil das de salario mnimo general vigente
en el Distrito Federal. Si el responsable es o
hubiera sido servidor pblico en una
institucin de seguridad pblica, se
impondr, adems, hasta una mitad ms de
la pena impuesta, destitucin e
inhabilitacin por un plazo igual al de la
pena resultante para desempearse en otro
empleo, puesto, cargo o comisin pblica
Al que sin autorizacin modifique,
destruya o provoque prdida de
informacin contenida en sistemas o
equipos de informtica de las
instituciones que integran el sistema
financiero, protegidos por algn
mecanismo de seguridad, se le
impondrn de seis meses a cuatro aos de
prisin y de cien a seiscientos das multa.
Al que sin autorizacin conozca o copie
informacin contenida en sistemas o
equipos de informtica de las

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


17

Delincuencia tecnolgica
Unidad 2. Delitos informticos

211 bis 5

instituciones que integran el sistema


financiero, protegidos por algn
mecanismo de seguridad, se le
impondrn de tres meses a dos aos de
prisin y de cincuenta a trescientos das
multa.
Al que estando autorizado para acceder
a sistemas y equipos de informtica de
las instituciones que integran el sistema
financiero, indebidamente modifique,
destruya o provoque prdida de
informacin que contengan, se le
impondrn de seis meses a cuatro aos de
prisin y de cien a seiscientos das multa.
Al que estando autorizado para acceder
a sistemas y equipos de informtica de
las instituciones que integran el sistema
financiero, indebidamente copie
informacin que contengan, se le
impondrn de tres meses a dos aos de
prisin y de cincuenta a trescientos das
multa.
Las penas previstas en este artculo se
incrementarn en una mitad cuando las
conductas sean cometidas por funcionarios
o empleados de las instituciones que
integran el sistema financiero.

Fuente: Cmara de Diputados H. Congreso de la Unin (2013). Cdigo Penal Federal.


Recuperado el 4 de junio de 2013, de www.camaradediputados.gob.mx

Respecto de los delitos sobre la pornografa infantil y corrupcin de menores los tipos y su
tipificacin es la siguiente:

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


18

Delincuencia tecnolgica
Unidad 2. Delitos informticos
Delitos
Pornografa
Infantil

Corrupcin
de menores

Artculo
202

200

Tipo penal
Comete el delito de pornografa de personas
menores de dieciocho aos de edad o de
personas que no tienen capacidad para
comprender el significado del hecho o de
personas que no tienen capacidad para
resistirlo, quien procure, obligue, facilite o
induzca, por cualquier medio, a una o varias
de estas personas a realizar actos sexuales o
de exhibicionismo corporal con fines lascivos
o sexuales, reales o simulados, con el objeto
de video grabarlos, fotografiarlos,
filmarlos, exhibirlos o describirlos a travs
de anuncios impresos, transmisin de
archivos de datos en red pblica o privada
de telecomunicaciones, sistemas de
cmputo, electrnicos o sucedneos. Al
autor de este delito se le impondr pena de
siete a doce aos de prisin y de ochocientos
a dos mil das multa.

Al que comercie, distribuya, exponga, haga


circular u oferte, a menores de dieciocho
aos de edad, libros, escritos, grabaciones,
filmes, fotografas, anuncios impresos,
imgenes u objetos, de carcter
pornogrfico, reales o simulados, sea de
manera fsica, o a travs de cualquier medio,
se le impondr de seis meses a cinco aos de
prisin y de trescientos a quinientos das multa.

Fuente: Cmara de Diputados H. Congreso de la Unin (2013). Cdigo Penal Federal.


Recuperado el 4 de junio de 2013, de www.camaradediputados.gob.mx

Para completar el aprendizaje revisa el siguiente documento.

Vega, E. et. al. (2009). El uso de sistemas cibernticos de


pago en el lavado de dinero. Universidad Interamericana.
Facultad de Derecho, pp. 1-19. Recuperado el 6 de junio de
2013, de
http://www.lexjuris.com/LEXLEX/lexotras/..%5C..%5Crevista/o
pcion1/2009/Derecho%20Cibernetico.pdf

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


19

Delincuencia tecnolgica
Unidad 2. Delitos informticos

Actividad 1. Marco jurdico internacional y local


Propsito: Esta actividad tiene como finalidad que comprendas cul es el marco jurdico
internacional, nacional y local respecto de los delitos informticos, as como la pauta de
accin y cooperacin en el mbito tanto nacional como internacional entre los niveles de
gobierno en materia penal.
Instrucciones:
1. Investiga en Internet y en otras fuentes el marco jurdico internacional, as como el
de tu localidad, que tipifica los delitos cibernticos.
2. Ingresa al foro, aporta y debate tus ideas con tus compaeros las siguientes
interrogantes:
Existe algn organismo internacional que haya promovido una legislacin
general o regional que prevea los delitos cibernticos?
Qu pases cuentan con leyes que atiendan la necesidad de prever los
delitos cibernticos?
Qu leyes existen en tu localidad que atiendan esta demanda legal?
Qu actividades delictivas en tecnologas estn tipificadas en dichas leyes?
3. Compara y comenta las aportaciones de al menos dos compaeros(as), en ellas
vers las coincidencias en relacin a tu aportacin y podrs discutir las diferencias.
*Consulta la rbrica de foro que se encuentra en la pestaa material de apoyo para
conocer los criterios que sern tomados en cuenta al momento de calificar tu trabajo.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


20

Delincuencia tecnolgica
Unidad 2. Delitos informticos
2.1.4. Tecnologas que deben normarse
Hasta ahora has comprendido cul es el marco normativo respecto de los delitos
informticos, pero derivado del gran nmero de delitos cometidos por medios electrnicos
y de Internet, es necesario crear una nueva legislacin respecto del uso de los servicios
de redes sociales, las cuales estn clasificadas en redes internas y redes externas.
Dentro de estas ltimas estn Myspace, Facebook, Twitter, as como las aplicaciones que
se han desarrollado respecto al tipo de mensajera, como Whatsapp, que es una de las
ms utilizadas.
Derivado del uso masivo de Twwiter y Facebook se han encontrado un sinnmero de
conductas antisociales que estn afectando los derechos y la privacidad de los usuarios.
A continuacin analizaremos la siguiente nota periodstica respecto del incremento sobre
las quejas de los usuarios de estas redes externas que han manifestado ser vctimas a
travs de ellas:
Los delitos por amenazas y acoso crecen en Twitter y en Facebook en 2012
Aumento del 780% respecto a 2008
Europa Pressvie, 28 dic 2012
MADRID, 28 (Portaltic/EP)
Los delitos, amenazas y ofensas en las redes sociales han aumentado notablemente, con
respecto al ao pasado. Facebook y Twitter han registrado un aumento del 780 por ciento
de delitos en el Reino Unido, respecto a 2008. Algunos grupos sociales han criticado la
falta de control de este entorno virtual.
Las redes sociales se han convertido en un espacio preferente para comunicarse entre
amigos y familiares, establecer relaciones comerciales, buscar informacin relevante o
promocionarse. Sin embargo, la otra cara de la moneda refleja que este medio est
registrando un aumento de comentarios ofensivos y delitos cibernticos.
Las autoridades del Reino Unido han constatado que este ao el nmero de delitos
asociados con las redes sociales ha crecido exponencialmente desde 2008, segn
informa la BBC. En ese ao, el nmero de denuncias relacionadas ascendi a 556, con 46
personas acusadas, mientras que en 2012 se han registrado 4.908 denuncias con 653
personas imputadas.
Estas denuncias enmarcan delitos de acoso, acoso sexual, comentarios ofensivos,
xenfobos, machistas y amenazas.
El informe policial, que se ha registrado en el Acta de Libertad de Informacin del Reino
Unido, ha recogido los delitos relacionados con Facebook y Twitter de 29 fuerzas

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


21

Delincuencia tecnolgica
Unidad 2. Delitos informticos
policiales en Inglaterra, Escocia y Gales. En concreto, la Polica de Greater Manchester
ha registrado las cotas ms elevadas de denuncias este ao, con 115 personas acusadas
de algn delito cometido en Facebook o en Twitter.
Las amenazas de muerte tambin son un sntoma de esta tendencia negativa, que crece
a medida que hay ms internautas que disfrutan de las redes sociales. La Polica de
Lancaster ha registrado seis denuncias por amenazas de muerte durante el ao.
En Espaa tambin se han registrado delitos asociados con las redes sociales durante el
ao. El pasado octubre, La Polica Nacional detuvo a un hombre gaditano que
presuntamente acos a varios menores a travs de Whatsapp.
Por otro lado, los expertos tambin han destacado el aumento del 'cyberbulling' entre
compaeros de colegio que toman como medio las redes sociales para acogerse al
anonimato. Ante este incremento, la profesora de Psicologa de la Universidad de
Crdoba, Rosario Ortega-Ruiz, destac a Europa Press el mes pasado que el principal
problema del ciberacoso que "est poco asumido y estn poco organizadas las formas de
luchar contra l".
Enlaces relacionados:
- BBC (http://www.bbc.co.uk/news/uk-20851797).
- 'Cyberbulling' en Europa Press (http://www.europapress.es/portaltic/sector/noticiabullying-disminuye-favor-acoso-internet-ciberbulliyng-20121119095910.html).
Fuente: Yahoo Noticias Espaa (2012). Los delitos por amenazas y acoso crecen en Twitter y en
Facebook en 2012. Recuperado el 6 de junio de 2013, de: http://es.noticias.yahoo.com/delitosamenazas-acoso-crecen-twitter-facebook-2012-091036571.html

Como has podido analizar en este ejemplo el uso de las tecnologas, a travs de equipos
de cmputo, como tabletas y telfonos inteligentes que utilizan el servicio de las redes
sociales externas, constituye una problemtica a nivel Internacional que no solo le
compete a Mxico, por lo que falta en las legislaciones, tanto nacionales, como
internacionales, regular y normar el uso de estas tecnologas, mismas que se han
convertido en un medio especfico utilizado por los usuarios y delincuentes informticos
para violar los derechos humanos, el libre desarrollo emocional y la privacidad de los
ciudadanos que utilizan estas redes.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


22

Delincuencia tecnolgica
Unidad 2. Delitos informticos
Actividad 2. Esquema jurdico
Propsito: Esta actividad tiene como finalidad que comprendas cul es el marco jurdico
internacional, nacional y local respecto de los delitos informticos, as como la pauta de
accin y cooperacin en el mbito tanto nacional como internacional entre los niveles de
gobierno en materia penal.
Instrucciones:
1. En un documento elabora un cuadro comparativo de un artculo local con el de
otro pas que te permita identificar las diferencias y similitudes en relacin a los delitos
tecnolgicos.
2. Asegrate que las fuentes de consulta sean actualizadas, es decir, mximo 10
aos anteriores a la fecha presente.
Incluye las referencias con base en los lineamientos establecidos por la APA.
Cuida tu redaccin y utiliza una correcta ortografa.
3. Guarda tu trabajo con la siguiente nomenclatura SDTE_U2_A2_XXYZ. Sustituye
las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tu
apellido paterno y la Z por la inicial de tu apellido materno.
4. Enva tu trabajo mediante la seccin Portafolio y espera la retroalimentacin de tu
facilitador(a).
*Consulta la rbrica de evaluacin para conocer los criterios que sern tomados en
cuenta al momento de calificar tu trabajo.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


23

Delincuencia tecnolgica
Unidad 2. Delitos informticos
Cierre
En este tema has aprendido y analizado la legislacin a nivel Internacional mediante el
Convenio de Budapest del 2001 y los diferentes tratados, foros, congresos y conferencias
respecto al trabajo de la comunidad internacional para combatir a la delincuencia
ciberntica.
Respecto de la legislacin nacional tenemos:

La Constitucin Poltica de los Estados Unidos Mexicanos


La Ley Federal de Proteccin a los Datos Personales en Posesin de Particulares
y el Aviso de Privacidad
La Ley Federal Contra la Delincuencia Organizada
El Cdigo Penal Federal
La Ley Federal del Derecho de Autor

Has analizado los tipos penales contenidos en el Cdigo Penal respecto de los delitos
informticos que estn penados en nuestro pas, as como la pornografa infantil y la
corrupcin de menores.
Por ltimo, revisaste cules son las tecnologas en la que los organismos internacionales
y los pases del mundo tienen el compromiso de normar para evitar que se sigan violando
los derechos humanos de los usuarios de las redes externas, as como el incremento
desmedido de los delitos que se comenten, denominadas redes sociales.
En el siguiente tema abordaremos las caractersticas de la delincuencia tecnolgica
incluido el perfil general, el modus operandi y la clasificacin general de los delincuentes
cibernticos o informticos.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


24

Delincuencia tecnolgica
Unidad 2. Delitos informticos
Tema 2.2. Caractersticas de la delincuencia tecnolgica
Los delitos informticos suelen ser muy especficos y tiene caractersticas que los hacen
diferentes a otros de acuerdo con Tllez (2008). Estas son sus principales caractersticas:

Son conductas criminales de cuello blanco, white collar crimes, en tanto que solo
un determinado nmero de personas con ciertos conocimientos (en este caso
tcnicos) pueden cometerlas.
Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el
sujeto est trabajando.
Son acciones de oportunidad porque se aprovecha una ocasin creada o
altamente intensificada en el campo de las funciones y organizaciones del sistema
tecnolgico y econmico.
Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios"
de ms de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milsimas
de segundo y sin una necesaria presencia fsica.
Son muchos los casos y pocas las denuncias, debido a la falta de regulacin
jurdica a nivel internacional.
Son muy sofisticados y relativamente frecuentes en el mbito militar.
Presentan grandes dificultades para su comprobacin, por su carcter tcnico.
En su mayora son dolosos o intencionales, aunque tambin hay muchos de
carcter culposo o imprudenciales.
Ofrecen a los menores de edad facilidades para su comisin.
Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin
jurdica en el mbito internacional. Presentan grandes dificultades para su
comprobacin, esto por su mismo carcter tcnico (p.188).

Las caractersticas analizadas nos indican que el sujeto activo del delito debe tener un
conocimiento especfico sobre el manejo de los sistemas informticos y se tratan de
ubicar laboralmente en un ambiente en el que les sea posible el acceso a la informacin,
asimismo estn al tanto de las modificaciones de las leyes para poder cometer sus
conductas y que no se les imponga una sancin. Al tratarse de delitos de cuello blanco las
ganancias que obtienen les permite tener acceso a las tecnologas necesarias para burlar
los sistemas de seguridad y no ser identificados, por lo tanto es indispensable establecer
su perfil criminolgico para poder identificarlos y tratar de establecer un perfil de bsqueda
que les permita a los cuerpos de seguridad identificar a estos sujetos socialmente nocivos
a la sociedad, por lo que en el siguiente tema analizaremos y estableceremos cul es el
perfil general de estos delincuentes.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


25

Delincuencia tecnolgica
Unidad 2. Delitos informticos
2.2.1. Perfil criminolgico
Para entrar al estudio de este tema primero definiremos lo que es un perfil criminal o
criminolgico denominado tambin profiling.
Hay dos momentos dentro de la teora criminolgica para realizar un estudio de un perfil
criminolgico:

El primero

El segundo

Cuando se estn investigando una serie de hechos delictivos


cometidos por un sujeto que hasta al momento de la investigacin es
desconocido, este perfil se realiza para poder brindarle datos a la
polica de investigacin con la finalidad de reducir el campo de
bsqueda del sujeto, es decir, se delimita a los posibles autores del
delito.
Es en el que se puede establecer un perfil criminolgico para un
delincuente conocido, es decir, el sujeto que ha cometido los delitos ya
ha sido detenido. Este tipo de perfiles se realizan para conocer la
personalidad del sujeto, determinar cules fueron las causas que
motivaron su conducta delictiva y establecer si el sujeto no sufre algn
tipo de trastorno de la personalidad.

Garrido (2012) define al perfil de los delincuentes desconocidos como la disciplina de la


ciencia forense que se ocupa de analizar las huellas del comportamiento en una escena
del crimen con el objeto de proveer informacin til a la polica para la captura de un
delincuente desconocido.
Para poder establecer un perfil criminolgico de un delincuente desconocido se necesitan
establecer tres elementos fundamentales:

a) La escena del
crimen o lugar de los
hechos.

b) El modus
operandi.

c) La firma del
sujeto.

La escena del crimen definida por Garrido (2012) es el rea en la que ha tenido lugar un
acto criminal y enfatiza que es el corazn del perfil.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


26

Delincuencia tecnolgica
Unidad 2. Delitos informticos
Dentro de la escena del crimen se debe poner escrupulosa atencin ya que en sta se
va a identificar, de manera concreta, el modus operandi y la firma del sujeto, que, en su
conjunto, para el perfilador ser la evidencia conductual que lo llevar a realizar su perfil
criminolgico o profiling.
Para complementar el aprendizaje lee el documento en donde se mencionan uno de los
perfiles criminolgicos de los delincuentes informticos.

Rivera, S. (2009). Los delitos informticos, Universidad de Santiago


de Compostela, Boletn Criminolgico, nm. 11, pp.10-12.
Recuperado el 9 de junio de 2013, de
https://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descar
gas/Los_Delitos_Informxticos.pdf

A continuacin se desglosan las caractersticas del perfil genrico de los hackers, de los
cuales ya revisaste su historia en la unidad anterior.
Sus caractersticas son las siguientes:

1.

Son personas expertas en el manejo de varias o alguna rama tcnica


relacionada con la informtica: programacin, redes de computadoras, sistemas
operativos, hardware de red/voz. Por lo que buscan siempre el descuido de los
usuarios para obtener los datos necesarios.

2.

Tiene la facilidad de violar la seguridad de un sistema informtico con fines de


beneficio personal o para hacer dao, afectando el patrimonio e integridad de las
personas.

3.

El principal objetivo de estos sujetos es extenderse a lo largo del mundo,


poniendo siempre por delante la calidad, no la cantidad.

4.

Estn sujetos a determinados sistemas de valores y conductas que llegan a


constituir una verdadera cultura entre su comunidad.

5.

Tienen incluso sus propias reglas de conducta y reglas de estatus.

6.

No aparecen como grupos antisociales, sino disociales, esto es, realizan


conductas transgresoras de las normas sociales, de carcter negativo y
destructivo.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


27

Delincuencia tecnolgica
Unidad 2. Delitos informticos

7.

Adoptan un vocabulario propio y caracterstico, incluyendo numerosos trminos


tcnicos.

8.

En cuanto a su nombre, nunca utilizan los verdaderos, sino que se esconden tras
pseudnimos o alias.

9.

Normalmente huyen de trabajos de oficina, en los que probablemente deberan


cambiar sus formas de vestir, al estar obligados a llevar traje.

10. En cuanto a la televisin, optan por los dibujos animados o series manga,
huyendo de lo comn.
11. Suelen decantarse por estudiar carreras de especializacin como Ingenieras
Informticas, Fsica o Matemticas.
12. Generalmente tienen un alto coeficiente intelectual y se sienten estimulados con
las novedades de este tipo.
13. Son anticonformistas e individualistas.
14. Muestran inters por cualquier cosa que les permita aprender, esto es,
desarrollar su capacidad intelectual.
15. Sus motivaciones, al contrario que la mayor parte de las personas, no se motivan
con dinero u otras gratificaciones, para ellos el mejor premio es lograr lo que se
proponen en un primer momento.
16. Pueden llegar a experimentar adiccin.
17. Suelen renunciar a actividades de tipo social o laboral y si no pueden estar
delante del ordenador pueden tener incluso sndrome de abstinencia.
18. Por lo general son hombres en un rango de edad de los 15 a 40 aos.
Fuente: Rivera, S. (2009). Los delitos informticos, Universidad de Santiago de Compostela, en el
Boletn Criminolgico, nm. 11, pp.10-12. Recuperado el 9 de junio de 2013, de:
https://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descargas/Los_Delitos_Informxticos
.pdf

Como podrs observar y derivado del perfil llegamos a la conclusin que el tipo de
personalidad correspondiente a los delincuentes informticos es muy especfica, lo que
permite a su vez poder delimitar la investigacin respecto de los delitos informticos.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


28

Delincuencia tecnolgica
Unidad 2. Delitos informticos
A continuacin analizaremos cules son los modus operandi ms frecuentes utilizados en
los delitos informticos.

2.2.2. Modus operandi


Garrido (2012) define el modus operandi como la manera de comportarse de un criminal y
lo que constituyen sus elecciones y conductas por las que pretende consumar su delito.
Asimismo, Garrido (2012) puntualiza que el modus operandi se refiere al cmo del delito.
Siguiendo con el estudio del modus operandi se pueden establecer cules son los
parmetros para poder establecerlo:
1. Conductas: aqu se debe de establecer y analizar cules fueron los mtodos de
aproximacin a la vctima, ya sea a travs de una pregunta, aprovechando el
descuido de la vctima.
2. Se debe ubicar de manera especfica el da y momento que el sujeto ha decidido
actuar.
3. Hay que ubicar cules son las zonas seleccionadas para abordar y atacar a la
vctima.
4. Del mismo modo se debe especificar cul es el arma utilizada y los mecanismos
especficos de control sobre la vctima, ya sea por medio de la misma arma o la
utilizacin de un vocabulario soez para amedrentar a la vctima, amenazas contra
la integridad fsica o hacia los seres queridos.
Como ejemplo se establece, en el caso de los delitos informticos, los correos
electrnicos en los que se amenaza a la vctima para obtener un lucro indebido.
Hay algunas pginas de Internet que se utilizan para la bsqueda de empleo en
donde los candidatos enva su currculum vitae a una direccin de correo
electrnico, pero en ocasiones esta direccin de correo no pertenece una empresa
establecida y los delincuentes utilizan la informacin contenida en el documento
para enviar un correo en el cual amenazan a la vctima y obtener un lucro
indebido.
5. Establecer cmo accede el sujeto al lugar de los hechos.
6. Establecer cmo abandona el sujeto el lugar de los hechos.
7. As como sealar las conductas de precaucin, por ejemplo, si portaba alguna
mascara, gorra, o amenazaba a la vctima, volteaba la cara a la vctima o tapaba
sus ojos para que no lo pudiera identificar, entre otros.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


29

Delincuencia tecnolgica
Unidad 2. Delitos informticos
Por lo tanto, en el siguiente cuadro podrs encontrar los modus operandi ms comunes
utilizados por los delincuentes informticos:
Introduccin de datos falsos (data
diddling)

Consiste en la manipulacin fraudulenta de


las transacciones de entrada a un sistema
informtico, al introducir movimientos falsos
o eliminar la entrada de operaciones
reales.

Caballo de Troya (Trojan horse)

En un programa normal se incluyen una


serie de instrucciones no autorizadas, que
actan, en ciertos casos, de forma
diferente en aquello que haba sido
previsto, evidentemente, en beneficio del
autor o para sabotear al usuario.

Tcnica del salami (salami technique)

Consiste en pequeas manipulaciones que,


sumadas, hacen un gran fraude. Es
habitual citar en este punto el no
demostrado y casi mtico caso de la
desviacin fraudulenta de centavos en
transacciones bancarias o de nminas.

Uso no autorizado de programas


especiales (superzapping)

Hace referencia a la utilizacin no


autorizada de cualquier programa para
alterar datos y resultados, u obtener
informacin. El nombre en ingls de este
tipo de fraude deriva de un conocido
programa de servicio de ciertos sistemas
de IBM: "superzap".

Puertas falsas (trap doors)

Consiste en hacer "agujeros" y defectos en


la seguridad de los sistemas y las
"entradas especiales" que, generalmente,
con aspecto de provisionalidad, poseen los
programas para hacer ms gil su proceso
de prueba y depuracin, y permitir que la
instalacin de la versin definitiva sea

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


30

Delincuencia tecnolgica
Unidad 2. Delitos informticos
exitosa.
Bombas lgicas (logic bombs)

Permiten realizar un tipo distinto de


sabotaje, utilizando rutinas ocultas (la
bomba lgica). En cada ejecucin de un
programa, por ejemplo, al llegar a un cierto
valor, se ejecuta una operacin destructiva.
Es un procedimiento que, regulado por una
computadora o por un dato clave, se
convierte en el ms habitual de los virus
informticos.

Ataques asncronos (asynchronous


attacs)

Se aprovecha la posibilidad que tiene el


sistema operativo de volver a inicializar el
sistema en condiciones diferentes a las
autorizadas, como por ejemplo en ciertos
puntos de recuperacin del sistema. Un
ejemplo de un ataque asncrono sera un
programa que reproduzca la pantalla de
entrada en un sistema. Cuando el usuario
proporciona su clave, se almacena esta
informacin en un archivo de la persona
que est realizando el fraude. De esta
manera logra el acceso que le estaba
prohibido.

Recogida de informacin residual


(scavengig)

Consiste en aprovechar todo tipo de


desechos, como listados y manuales
tirados en la papelera, que no han sido
destruidos; emplear el estado final de la
memoria al finalizar la ejecucin de un
programa, etctera, para obtener
informacin reservada y sensible.

Divulgacin no autorizada de datos


reservados (data leakage)

Tambin incluye la divulgacin no


autorizada de informacin secreta,
obteniendo los datos por espionaje o al
adquirirlos de manera fraudulenta de
informacin destinada a otra finalidad,

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


31

Delincuencia tecnolgica
Unidad 2. Delitos informticos
como por ejemplo, del censo electoral,
informacin mdica, etctera.
Entrada a caballo (piggybacking and
impersonation)

Conocido tambin como "ingeniera social",


consiste, por ejemplo, en hacerse pasar
por otra persona para conseguir
informacin reservada.

Intervencin de lneas (wiretapping)

Se intervienen las lneas de comunicacin


informtica para acceder o manipular los
datos que por ellas circulan.

Simulacin y modelado de delitos


(simulation and modeling)

Se utiliza una computadora para planear y


controlar un delito mediante tcnicas de
simulacin que permiten ver qu pasara si
realmente se realiza el delito.

Exploracin (scanning)

Consiste en hacer una exploracin


secuencial para encontrar los nmeros
telefnicos o las claves de usuario que
permiten el acceso a la computadora o a
los sistemas informticos reservados.

Mirar sobre el hombro (shoulder surfing)

Como su nombre lo indica, se trata de


mirar sobre el hombro de un operador
autorizado, para seguir el movimiento de
sus dedos sobre el teclado cuando escribe
su clave, con el fin de robrsela.

Buscar en la basura (dumpster diving)

Se buscan en la basura los documentos


que no fueron destruidos y que contienen
informacin sensible.

Mistificacin (spoofing)

Es la nueva denominacin que se le da a la


anteriormente llamada "ingeniera social",
que permite obtener informacin con

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


32

Delincuencia tecnolgica
Unidad 2. Delitos informticos
engaos y simulacin de personas.
Fuente: Universidad Nacional Autnoma de Mxico (2002). El fraude y la delincuencia informtica:
un problema jurdico y tico. Recuperado el 10 de junio de 2013, de
http://www.revista.unam.mx/vol.3/num2/art3/#1z

Como habrs analizado, los medios por los cuales los delincuentes informticos cometen
sus delitos son bastos, dando como resultados un sinnmero de modus operandi, es por
ello que la intervencin e investigacin es crucial para poder detectarlos a tiempo.

2.2.3. Tipos de delincuentes informticos


Hay una vasta informacin respecto de la tipologa que tienen los delincuentes
informticos, a continuacin analizars a los ms comunes:
Piratas
informticos

Es una denominacin general a los hackers y crackers, en la cual


este tipo de sujeto se dedica a copiar software sin el permiso del
autor, para posteriormente venderlo o dejarlo libre en la red.

Phreaker

Este tipo de sujetos son expertos en el uso de la telefona la cual


pueden manipular para su propia conveniencia; en la actualidad
los phreaker se han especializado en los telfonos celulares.

Lammers

Este tipo de sujetos no poseen las capacidades y habilidades de


un hacker o un cracker, sino que con el poco conocimiento que
poseen se hacen pasar como hackers.

No cabe duda que muy pronto encontraremos nuevas tipologas delincuenciales respecto
de los delitos informticos, pero hasta el da de hoy esta es la divisin que se reconoce a
nivel mundial.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


33

Delincuencia tecnolgica
Unidad 2. Delitos informticos
2.2.4. Conductas ms comunes
Como has visto la informacin respecto de los delitos cibernticos es basta y el tipo de
conductas que se cometen tambin lo es, por lo que, para poder entrar al estudio de las
conductas tendremos que empezar por definir qu se entiende por conducta y los sujetos
que en ella intervienen.
La conducta, segn la Real Academia de la Lengua (2010), es la manera en que los
hombres se comportan en su vida y acciones. Por lo tanto, es cmo nos comportamos
dentro de la sociedad.
Dentro del derecho penal cuando se ha cometido una conducta que se considera como
delito se establece la existencia de dos sujetos:

Pasivo
Es en quien recae la conducta
delictiva afectando el bien
jurdico protegido.

Activo
Es la persona que realiza la
conducta toda o en parte.

Por ejemplo:
Martha tiene la necesidad de acudir a una cita mdica, pero la cita es en un hospital que
est lejos de su casa, por lo que decide llevar su vehculo. Al llegar al hospital deja el auto
sobre la va pblica y al salir un sujeto se acerca ella y le muestra un arma de fuego y con
palabras altisonantes le arrebata la bolsa y las llaves del auto, el sujeto se sube al auto y
se da a la fuga.
En este caso, respecto al robo del bolso y del vehculo, Martha es el sujeto pasivo del
delito, y la persona que la despoja de sus bienes es el sujeto activo.
Para tener ms claro el concepto de sujeto activo del delito veamos el artculo 13 del
Cdigo Penal Federal:

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


34

Delincuencia tecnolgica
Unidad 2. Delitos informticos
CAPTULO III
Personas responsables de los delitos
Artculo 13.- Son autores o partcipes del delito:
I.- Los que acuerden o preparen su realizacin;
II.- los que los realicen por s;
III.- los que lo realicen conjuntamente;
IV.- los que lo lleven a cabo sirvindose de otro;
V.- los que determinen dolosamente a otro a cometerlo;
VI.- los que dolosamente presten ayuda o auxilien a otro para su comisin;
VII.- los que con posterioridad a su ejecucin auxilien al delincuente, en cumplimiento de
una promesa anterior al delito y
VIII.- los que sin acuerdo previo, intervengan con otros en su comisin, cuando no se
pueda precisar el resultado que cada quien produjo.
Los autores o partcipes a que se refiere el presente artculo respondern cada uno en la
medida de su propia culpabilidad.
Fuente: Cmara de Diputados H. Congreso de la Unin (2013). Cdigo Penal Federal.
Recuperado el 4 de junio de 2013, de www.camaradediputados.gob.mx

Dentro de los delitos informticos podemos encontrar no solo a un sujeto activo, sino
varios sujetos activos que en conjunto estn realizando una sola conducta delictiva por
eso es importante determinar el grado de participacin y culpabilidad del sujeto.
As, se han establecido una serie de conductas que son las ms comunes dentro de los
delitos informticos como el fraude y el robo a las empresas.
Por lo regular, se piensa que este tipo de conductas son cometidas por sujetos externos a
la empresa, pero de acuerdo al Manual de las Naciones Unidas para la prevencin y
control de los delitos informticos se determin que 90% de estos delitos los cometen
personas que laboran dentro de la misma.
Dentro de los delitos informticos hay que especificar bien la conducta que se est
cometiendo y que se encuentra tipificada como delito, ya que si se lleva a cabo una
conducta y esta no se cometi tal y como lo establece el Cdigo Penal estaremos frente a
una conducta que lesiona el bien comn, pero por las variantes que presenta no sera
considerada como un delito.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


35

Delincuencia tecnolgica
Unidad 2. Delitos informticos
Un ejemplo de esto es cuando Karla utiliz el servicio de una red social como Facebook
en un caf Internet y al terminar la conversacin no cerr su sesin, solo cerro la pgina.
El siguiente usuario abri su Facebook y encontr la sesin de Karla activa y copi sus
contactos y conversaciones y con la informacin molesta a todos los contactos de Karla y
la trata de extorsionar para que deje de molestar a sus contactos.
En este caso el sujeto invadi la privacidad de Karla y de sus contactos, pero no hay
delito ya que la conducta no se adecua al siguiente tipo penal del Cdigo Penal Federal:

Artculo 211 bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro,
informacin o imgenes obtenidas en una intervencin de comunicacin privada, se le
aplicarn sanciones de seis a doce aos de prisin y de trescientos a seiscientos das
multa.
Ya que en ningn momento el sujeto intervino la comunicacin de Karla, no hackeo su
cuenta, ella dejo abierta la cuenta de Facebook, por lo tanto el tipo penal no se adecua al
hecho.

Actividad 3. Resea de la pelcula Sin rastros


Propsito: Esta actividad tiene la finalidad de que identifiques cual es el modus operandi
que utilizan y la forma en que lo llevan a cabo.
Instrucciones:
1. Observa la pelcula Sin rastros (EE.UU., 2008) de Gregory Hoblit.
2.

Elabora una anlisis de la pelcula del modus operandi de los delitos


tecnolgicos ah descritos.

3. La extensin de tu anlisis deber de presentarse en un mnimo de dos cuartillas


y un mximo de tres, sin considerar la portada y las conclusiones.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


36

Delincuencia tecnolgica
Unidad 2. Delitos informticos

4. Guarda tu trabajo con la nomenclatura SDTE _U2_A3_XXYZ. Sustituye las XX


por las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido
paterno y la Z por la inicial de tu apellido materno.
5. Enva tu archivo a tu facilitador(a) mediante la seccin de Tareas para que lo
revise y te retroalimente, tendrs la oportunidad de enviar una segunda versin de
tu trabajo.

*Consulta la rbrica de evaluacin para conocer los criterios que sern tomados en
cuenta al momento de calificar tu trabajo.

Cierre

En este tema abordamos las caractersticas de los autores de los delincuentes


informticos, quines son y qu hacen; establecimos sus principales caractersticas, su
perfil criminolgico, su modus operandi y vimos cules son las conductas que ellos
comenten y el tipo de participacin que pueden tener.
En el siguiente tema analizars cules son las consecuencias sociales y econmicas que
crean este tipo de delitos y sus alcances a nivel nacional e internacional.

Tema 2.3. Consecuencias del delito tecnolgico


En este tema abordaremos cules son las consecuencias que provoca los delitos
tecnolgicos, como la intromisin a la privacidad de las personas y que ponen en riesgo
su integridad personal, el robo de identidad que ha provocado un sinnmero de fraudes y
delitos contra el patrimonio de las personas.
Se analizarn tambin las consecuencias sociales y econmicas a nivel mundial, as
como la clasificacin de los delitos informticos.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


37

Delincuencia tecnolgica
Unidad 2. Delitos informticos
2.3.1. Intromisin a la privacidad
Anteriormente se abord el tema sobre el derecho a la privacidad contenido en el artculo
16 en el prrafo segundo de la Constitucin Poltica de los Estados Unidos Mexicanos
que establece lo siguiente:
Artculo 16.
Toda persona tiene derecho a la proteccin de sus datos personales, al acceso,
rectificacin y cancelacin de los mismos, as como a manifestar su oposicin, en
los trminos que fije la ley, la cual establecer los supuestos de excepcin a los
principios que rijan el tratamiento de datos, por razones de seguridad nacional,
disposiciones de orden pblico, seguridad y salud pblicas o para proteger los
derechos de terceros (p. 11).

Por lo que la privacidad es un derecho consagrado como garanta individual y derecho


humano que si se viola deja desprotegida a la vctima. Aunque en nuestra legislacin ya
se encuentra estos derechos protegidos en la Ley Federal de Proteccin de Datos y el
Aviso de Privacidad en los cuales se establece cules son los datos que son privados
como:
1.
2.
3.
4.
5.
6.
7.
8.

Nombre completo
Direccin
Nmeros de telefnicos (casa o celular)
Clave nica de Registro de Poblacin
Registro Federal de Contribuyentes
Estado civil
Preferencia sexual
Firma electrnica avanzada

9. Tipo de sangre
Este tipo de delito comprende las conductas que afectan dicha privacidad y la divulgacin
indebida de los datos, ya sea a travs de la red o para fines de lucro indebido o, en su
caso, para extorsionar a la vctima.
Se necesita elaborar un tipo penal que contemple, por lo menos, los principales modus
operandi por los cuales se viola este derecho, es por ello que ha quedado bien
establecido y tipificado este delito por lo que se requiere que se regulen tres aspectos

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


38

Delincuencia tecnolgica
Unidad 2. Delitos informticos
importantes:

Interceptacin del e-mail.

Interceptacin de telecomunicaciones: utilizando tecnologa para


escuchar, transmitir, grabar o reproducir sonidos o imgenes sin
autorizacin.

Divulgacin no autorizada de datos: dicha informacin puede


estar contenida en una computadora que est clasificada como
confidencial.

La Organizacin para la Cooperacin y el Desarrollo Econmico (OCDE) ha desarrollado


ocho principios para proteger la privacidad:
1)

2)
3)

4)
5)

6)

Limite de obtencin.- consiste en la imposicin de lmites para la obtencin de


datos personales a travs de medios apropiados y legales hacindolo del
conocimiento y obteniendo el conocimiento.
Calidad de los datos.- consiste en la importancia de asegurar la exactitud,
totalidad y actualizacin de los datos.
Propsito de descripcin.- consiste en especificar el propsito de recabar
informacin en el momento en que se lleva a cabo la recoleccin y el subsecuente
uso limitado del cumplimiento de dichos propsitos u otros que no sean
incompatibles con aquellos especificados en cada ocasin.
Limite de uso.- consiste en no divulgar los datos personales o aquellos
utilizados para propsitos distintos a los contemplados en el principio anterior.
Proteccin a la seguridad.- tiene la funcin de proteger los datos personales
mediante mecanismos razonables de seguridad en contra de riesgos tales como
prdida, acceso no autorizado, destruccin, utilizacin, modificacin o divulgacin
de datos.
Parcialidad.- consiste en establecer polticas generales de imparcialidad sobre
desarrollos, prcticas y polticas con respecto a los datos personales, asegurando
la transparencia en el proceso de obtencin de informacin y estableciendo los
propsitos para su utilizacin.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


39

Delincuencia tecnolgica
Unidad 2. Delitos informticos
Participacin individual.- consiste en el derecho que tiene un individuo de
obtener del controlador de datos la confirmacin de tener o no los datos del
individuo, porque el controlador de datos se lo haya comunicado en un tiempo y
forma razonable.
8) Responsabilidad.- Consiste en la responsabilidad del controlador de datos de
cumplir efectivamente con medidas suficientes para implementar los siete
principios anteriores.
7)

La privacidad es un derecho fundamental de todo ser humano, pero alrededor del mundo,
por medio del uso del Internet, es el ms violado por los delincuentes, ya que se usa la
informacin privada de las personas para lucrar a pesar de las mltiples recomendaciones
que se han establecido y medidas de seguridad adoptadas; todava no se ha podido
controlar esta conducta que afecta a los usuarios de las tecnologas.

2.3.2. Robo de identidad


Primero vamos a definir que es el robo de identidad, ya que es uno de los delitos ms
comunes dentro de la red y que por el tipo de modus operandi que utilizan los
delincuentes informticos ha resultado muy difcil tipificarlo.
De acuerdo con el Centro de Seguridad y Proteccin de Microsoft el robo de identidad es
cualquier clase de fraude que d como resultado la prdida de datos personales, como
por ejemplo contraseas, nombres de usuarios, informacin bancaria o nmeros de
tarjetas de crdito.
Asimismo, a este delito se le conoce tambin como suplantacin de identidad o con su
trmino anglosajn phishing, que es el ms adecuado para referirse al robo de identidad
en lnea. En este se utilizan los correos electrnicos o pginas de Internet fraudulentas
diseados para robar las contraseas. Un ejemplo muy comn de es cuando llega un
correo electrnico de una cuenta que proporciona la informacin de un contactos que te
haba eliminado del ya desaparecido menssanger de Hotmail: te proporcionaba una liga a
una pgina web y te solicitaba tu password, mismo que iba directo a una base de datos
perteneciente a los hackers.
Otro ejemplo reciente es el supuesto correo que llega por parte de la Secretara de
Hacienda y Crdito Pblico en el que se informa que el destinatario del correo no ha
cumplido con sus declaraciones fiscales y, al acceder a la liga el contribuyente incluye
datos personales y bancarios que quedan en manos de los delincuentes informticos.
El robo de identidad es uno de los delitos informticos que ms se ha reproducido a lo
largo del mundo y Mxico no es la excepcin. Actualmente, la Cmara de Diputados est

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


40

Delincuencia tecnolgica
Unidad 2. Delitos informticos
trabajando para que esta conducta antisocial sea tipificada de manera correcta y se pueda
imponer una sancin a los delincuentes que cometen este delito, veamos la siguiente nota
periodstica sobre este tema:

Proponen tipificar como delito robo de identidad


Poltica y Sociedad - Sbado 8 de junio de 2013 18:26
Notimex
El legislador Raymundo King De la Rosa propuso tipificar en el Cdigo Penal Federal el
delito de robo de identidad, pues la actual legislacin no contiene un tipo penal que lo
sancione y solo se persigue cuando se vincula con otro acto ilcito.
El secretario de la Comisin de Puntos Constitucionales indic que en su iniciativa plante
la necesidad de penalizar a quienes por cualquier medio suplanten con fines ilcitos
o de apropiamiento de datos personales, la identidad de otra persona, y a quienes
otorguen su consentimiento para llevar a cabo la suplantacin de su identidad.
Mencion que el robo de identidad est considerado como uno de los ilcitos de ms
rpida expansin en los ltimos aos y el esfuerzo por detener esta conducta ha sido
disperso y escaso.
"A la fecha, la legislacin federal no contiene un tipo penal que sancione el robo de
identidad y nicamente se persigue cuando se vincula a otro tipo de delitos, lo que
permite que los delincuentes operen con total impunidad", subray.
El diputado priista refiri que, adems de obtener un bien econmico de la persona
suplantada, ese delito puede tener ms implicaciones como la utilizacin de claves
bancarias para acceder a la apertura de cuentas y obtencin de crditos.
De igual forma, la contratacin de lneas de telfono celular y la obtencin de
documentos oficiales (actas de nacimiento, credenciales para votar, pasaportes,
licencias de conducir), entre otros.
El legislador sostuvo que se debe considerar delito el robo de identidad que se realiza
mediante conductas concatenadas que tienen como objetivo hacer creer a un tercero que
se tiene la identidad de otra persona, con una finalidad ilcita.
Detall que el acto ilcito inicia desde el momento en que el sujeto activo accede a datos o
documentos de la persona suplantada como la CURP, el Registro Federal de
Contribuyentes o la Firma Electrnica Avanzada y asume o facilita a un tercero que

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


41

Delincuencia tecnolgica
Unidad 2. Delitos informticos
asuma atributos de la personalidad de esta, con la utilizacin de esos datos o
documentos.
King de la Rosa subray que el robo de datos personales con fines distintos al econmico
tambin se ha vinculado a casos de trfico y robo de personas, delincuencia organizada e
intervencin indebida en procesos electorales.
El delito, indic, se desarrolla en distintas entidades federativas y tambin en diferentes
pases, por lo que es necesario y urgente que se tipifique en el mbito federal.
"Debe considerarse que todos los datos y atributos propios de una persona que se
presume le corresponden en forma individual, y que precisamente sirven para su debida
identificacin, deben ser objeto de una proteccin especial por parte del Estado",
explic.
La iniciativa plantea adiciones en el captulo III del Ttulo Decimoctavo del Cdigo Penal
Federal, donde se prevn adems penas de uno a cinco aos de prisin, de 400 a 600
das de multa y, en su caso, la reparacin del dao que se hubiere causado, as como al
Artculo 287 bis.
Fuente: El Financiero (2013). Proponen tipificar como delito el robo de identidad. Recuperado el
12 de junio de 2013, de http://www.elfinanciero.com.mx/component/content/article/47/17764.html

Este es un delito que va en aumento, segn datos de la empresa CCP de Mxico, nuestro
pas ocupa el octavo lugar a nivel mundial con mayor problema de robo de identidad.

2.3.3. Sociales y econmicos


En la sociedad est provocando muchos estragos ya que es mediante dispositivos
electrnicos como computadoras, telfonos inteligentes, tabletas y otras tecnologas con
acceso Internet que se est masificando y reproduciendo los delitos de pornografa
infantil, pedofilia, explotacin sexual infantil, corrupcin de menores y trata de personas.
Tratndose de pornografa infantil y pedofilia, Mxico ocupa el primer lugar mundial de
acuerdo a datos recabados por la Procuradura General de la Republica.
Para abordar ms sobre el tema veamos el siguiente documento.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


42

Delincuencia tecnolgica
Unidad 2. Delitos informticos

Polica Federal. Divisin Cientfica (2013). Pornografa infantil en


Mxico. Recuperado el 19 de junio de 2013, de
http://congresoseguridad.org/archivos/CENADEM%20210313.pdf

Del documento anterior se destaca que:

En 2011 fueron contabilizados cerca de 16,700 sitios web con imgenes y videos
de pornografa infantil alojados en 196 pases, de los cuales solo 46 cuentan con
una legislacin para combatir el abuso infantil.
En 2010, Espaa y Mxico tuvieron el mayor intercambio de archivos P2P sobre
pornografa infantil alrededor del mundo.
En 2011, Mxico ocup el tercer lugar a nivel mundial en delitos cibernticos
relacionados con pornografa infantil.
Datos de Google Trends sealan que durante 2012, Mxico fue uno de los pases
que registr mayores bsquedas relacionadas con pornografa infantil.

Como respuesta a los altos ndices de delitos contra menores de edad en especial la
pornografa infantil que presenta Mxico, se crea por parte de la Polica Federal en su
Divisin Cientfica de la Polica Federal la Coordinacin para la Prevencin de Delitos
Electrnicos.
A continuacin anotamos las consecuencias econmicas de los delitos informticos a
nivel econmico, de acuerdo con la Interpol (2013):
Se estima que en 2007 y 2008 la ciberdelincuencia tuvo un coste a escala mundial de
unos 8.000 millones de USD. Por lo que toca al espionaje informtico, en todo el planeta
los delincuentes informtico han robado a diversas empresas propiedad intelectual
valorada en un billn de USD.
Fuente: Interpol (2013). Ciberdelincuencia. Recuperado el 12 de junio de 2013, de
http://www.interpol.int/es/Criminalidad/Delincuencia-inform%C3%A1tica/Ciberdelincuencia

Como podrs darte cuenta estos delitos denominados de cuello blanco dejan millones de
ganancias a los delincuentes, millones de prdidas a las vctimas y les est costando
millones a los Estados del mundo para combatirla.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


43

Delincuencia tecnolgica
Unidad 2. Delitos informticos
2.3.4. Clasificacin de la delincuencia tecnolgica
Los delitos se pueden clasificar en dos:
a. Como instrumento o medio. Estn contempladas las conductas que utilizan las
computadoras como mtodo, medio o smbolo para la comisin del delito.
Tllez (2008: 190) establece los siguientes ejemplos de lo que debe de considerarse
como instrumento o medios
a) Falsificacin de documentos va computarizada (tarjetas de crdito, cheques,
etctera).
b) Variacin de los activos y pasivos en la situacin contable de las empresas.
c) Planeacin o simulacin de delitos convencionales (robo, homicidio, fraude,
etctera).
d) "Robo" de tiempo de computadora.
e) Lectura, sustraccin o copiado de informacin confidencial.
f) Modificacin de datos tanto en la entrada como en la salida.
g) Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema
con instrucciones inapropiadas (esto se conoce en el medio como mtodo del
Caballo de Troya).
h) Variacin en cuanto al destino de pequeas cantidades de dinero hacia una
cuenta bancaria apcrifa, mtodo conocido como tcnica de salami.
i) Uso no autorizado de programas de cmputo.
j) Inclusin de instrucciones que provocan "interrupciones" en la lgica interna de
los programas, a fin de obtener beneficios.
k) Alteracin en el funcionamiento de los sistemas.
l) Obtencin de informacin residual impresa en papel o cinta magntica luego de
la ejecucin de trabajos.
m) Acceso a reas informatizadas en forma no autorizada.
n) Intervencin en las lneas de comunicacin de datos o teleproceso.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


44

Delincuencia tecnolgica
Unidad 2. Delitos informticos
b. Como fin u objeto. Aqu se encuentran las conductas dirigidas en contra de la
computadora, accesorios o programas como entidades fsicas.

A continuacin veremos algunos ejemplos establecidos por Tllez (2008: 190-191):


a) Programacin de instrucciones que producen un bloqueo total al sistema.
b) Destruccin de programas por cualquier mtodo.
c) Dao a la memoria.
d) Atentado fsico contra la mquina o sus accesorios (discos, cintas, terminales,
etctera).
e) Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los
centros neurlgicos computarizados.
f) Secuestro de soportes magnticos en los que figure informacin valiosa con fines de
chantaje, pago de rescate, etctera).

Por otro lado existen dos clasificaciones ms de los delitos informticos que no estn
especificadas en las tablas anteriores como los ligados directamente con acciones
efectuadas contra los sistemas:
a) Acceso no autorizado: uso ilegtimo de passwords y la entrada de un sistema
informtico sin autorizacin del propietario.
b) Destruccin de datos: los daos causados en la red mediante la introduccin de virus,
bombas lgicas, etctera.
c) Infraccin a los derechos de autor de bases de datos: uso no autorizado de
informacin almacenada en una base de datos.
d) Intercepcin de e-mail: lectura de un mensaje electrnico ajeno.
e) Fraudes electrnicos: mediante compras realizadas al usar la red.
f) Transferencias de fondos: engaos en la realizacin de este tipo de transacciones.
Fuente: Tllez (2008). Derecho informtico. Mxico: McGraw-Hill, p. 204.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


45

Delincuencia tecnolgica
Unidad 2. Delitos informticos
La segunda clasificacin es la concerniente al uso de Internet que permite la comisin de
los siguientes delitos:
1. Espionaje: acceso no autorizado a sistemas informticos gubernamentales y de
grandes empresas e intercepcin de correos electrnicos.
2. Terrorismo: mensajes annimos aprovechados por grupos terroristas para remitir
consignas y planes de actuacin a nivel internacional.
3. Narcotrfico: transmisin de frmulas para la fabricacin de estupefacientes, para el
lavado de dinero y para la coordinacin de entregas y recogidas.
4. Otros delitos: las mismas ventajas que encuentran en la Internet los narcotraficantes
pueden ser aprovechadas para planificar otros delitos, como trfico de armas, proselitismo
de sectas, propaganda de grupos extremistas y cualquier otro que pueda ser trasladado
de la vida real al ciberespacio o al revs.
Fuente: Tllez (2008). Derecho informtico. Mxico: McGraw-Hill, p. 204.

Actividad 4. Delitos informticos en la vida diaria


Propsito: Esta actividad tiene la finalidad de que identifiques la afluencia de los delitos
informticos que se llevan a cabo en la vida diaria.
Instrucciones:
1. Investiga en el Cdigo Penal de tu entidad por lo menos un delito ciberntico.
2.

En un documento elabora un escrito en el que ejemplifiques el delito que has


investigado, posteriormente menciona las formas de comisin y las calidades de
los sujetos.

3. Adems de lo especificado, por favor toma en cuenta lo siguiente:


Asegrate de que las fuentes de consulta sean actuales, es decir, con un
mximo de 10 aos anteriores a la fecha presente.
Incluye las referencias con base en los lineamientos establecidos por la
APA.
Cuida tu redaccin y utiliza una correcta ortografa.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


46

Delincuencia tecnolgica
Unidad 2. Delitos informticos
4. Guarda tu trabajo con la nomenclatura SDTE _U2_A4_XXYZ. Sustituye las XX
por las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido
paterno y la Z por la inicial de tu apellido materno.
5. Enva tu archivo a tu facilitador(a) mediante la seccin de Tareas para que lo
revise y te retroalimente, tendrs la oportunidad de enviar una segunda versin de
tu trabajo.
*Consulta la rbrica de evaluacin para conocer los criterios que sern tomados en
cuenta al momento de calificar tu trabajo.

Autoevaluacin
Con la finalidad de realizar un ejercicio de repaso acerca de los conceptos ms
importantes estudiados en la unidad, resuelve el ejercicio de autoevaluacin que se
encuentra en la pestaa de la unidad.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


47

Delincuencia tecnolgica
Unidad 2. Delitos informticos
Evidencia de aprendizaje. Propuesta de ley o poltica pblica
Propsito: Esta evidencia de aprendizaje tiene como finalidad que relaciones los
conceptos aprendidos en la unidad y lo integres a tu prctica profesional para que
desarrolles una propuesta de ley o poltica pblica, para ello realiza lo siguiente:
Instrucciones:
1. Elabora una propuesta de ley o modificacin de artculos (mximo 10), que creas
necesarios para mejorar las leyes actuales o que prevean hechos considerados
peligrosos o delictivos y que no estn tipificados. O, en su caso, 10 propuestas de
polticas pblicas en materia de seguridad ciberntica.
2. La extensin de tu documento deber presentarse en un mnimo de dos cuartillas y
un mximo de tres, sin considerar la portada y el apartado de referencias.

Asegrate que las fuentes de consulta sean actualizadas, es decir, mximo 10


aos anteriores a la fecha presente.
Incluye una breve introduccin.
Incluye la conclusiones del mismo presentando tus propias ideas sobre el tema.
Incluye las referencias con base en los lineamientos establecidos por la APA.
Cuida tu redaccin y utiliza una correcta ortografa

3. Guarda tu trabajo con la siguiente nomenclatura SDTE_U2_EA2_XXYZ. Sustituye


las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tu
apellido paterno y la Z por la inicial de tu apellido materno.
4. Enva tu trabajo mediante la seccin Portafolio y espera la retroalimentacin de tu
facilitador(a).
*Consulta la rbrica de evaluacin para conocer los criterios que sern tomados en
cuenta al momento de calificar tu trabajo.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


48

Delincuencia tecnolgica
Unidad 2. Delitos informticos
Actividades de Autorreflexin
Adems de enviar tu trabajo de la Evidencia de aprendizaje, es importante que ingreses
al foro Preguntas de Autorreflexin y consultes las preguntas que tu facilitador(a)
presente.
Instrucciones:
1. Elabora tu Autorreflexin en un archivo de texto llamado SDTE_U2_ATR_XXYZ.
2. Enva tu archivo mediante la herramienta Autorreflexin.
3. Espera y toma en cuenta la realimentacin de tu facilitador, la cual te servir para
apoyar tu aprendizaje en unidades posteriores.

Cierre de la unidad

Has finalizado la unidad 2, en la que revisaste la normatividad vigente a nivel nacional e


internacional, respecto de la concepcin de los delitos informticos y analiza las
siguientes leyes:

La Constitucin Poltica de los Estados Unidos Mexicanos.


La Ley Federal de Proteccin a los Datos Personales en Posesin de Particulares
y el Aviso de Privacidad.
La Ley Federal Contra la Delincuencia Organizada.
El Cdigo Penal Federal.
La Ley Federal del Derecho de Autor.

As como la tipificacin de los mismos y las tecnologas que deben normarse.


En el segundo tema has analizado las caractersticas de los delitos informticos,
incluyendo su perfil y los tipos de modus operandi, la clasificacin delincuencial y cules
son las conductas ms comunes realizadas por estos sujetos.
En el ltimo tema analizaste las consecuencias sociales y econmicas que estn
provocando los delitos informticos, as como las tcnicas que utilizan los delincuentes
para cometer el delito de intromisin a la privacidad y robo de identidad.
Para finalizar la unidad vimos la clasificacin de los delitos tecnolgicos de acuerdo al fin
y al uso de los mismos.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


49

Delincuencia tecnolgica
Unidad 2. Delitos informticos
En la tercera y ltima unidad analizars cules son los compromisos de las empresa y los
compromisos que tiene con sus usuarios respecto de la seguridad informtica, cules
deben de ser las estrategias personales de proteccin y cul es la responsabilidad del
Estado, as como las funciones de la polica ciberntica en nuestro pas.

Para saber ms
Artculo sobre las tarjetas inteligentes que se utilizan en Estados Unidos para reducir el
riesgo de robo de identidad, como medida de seguridad se solicita la autorizacin antes
de iniciar el pago del servicio o producto al titular.
Sullivan, R. (2009). Pueden las tarjetas inteligentes reducir el fraude de pagos y
el robo de identidad? Centros de Estudios Monetarios de Latinoamrica, Boletn,
vol. LV, nm. 1, pp.3450. Recuperado el 14 de junio de 2013, de
http://www.cemla.org/PDF/boletin/PUB_BOL_LV01.pdf#page=36

Artculo que explica la importancia de proteger la privacidad de los ciudadanos a nivel


constitucional en especial en Estados Unidos y los mecanismos de proteccin en los que
se tiene que trabajar.
Saldaa, N. (2007). La proteccin de la privacidad en la sociedad tecnolgica: el
derecho constitucional a la privacidad de la informacin personal en los Estados
Unidos. Araucaria. Revista Iberoamericana de Filosofa, Poltica y Humanidades.
Ao 9, nm. 18, 2 semestre de 2007, pp. 85-115. Recuperado el 14 de junio de
2013, de:

Fuentes de consulta

Garrido Genovs, Vicente (2012). Perfiles criminales: Un recorrido por el lado


oscuro del ser humano. Espaa: Ariel.

Tllez Valdez, Julio (2008). Derecho informtico, 4 ed. Mxico: McGraw-Hill.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


50

Delincuencia tecnolgica
Unidad 2. Delitos informticos
Fuentes cibergrficas

Acurio del Pino, S. (s/f).Delitos informticos: Generalidades. Recuperado el 31 de


mayo de 2013, de http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Albizuri, B. (2002). El fraude y la delincuencia informtica: un problema jurdico y


tico. Revista de la Universidad Nacional Autnoma de Mxico, 3(2), 1-13.
Recuperado el 4 de abril de 2013, de:
http://www.revista.unam.mx/vol.3/num2/art3/#1z

Cmara de Diputados H. Congreso de la Unin (2013). Cdigo Penal Federal.


Recuperado el 4 de junio del 2013, de www.camaradediputados.gob.mx

Constitucin Poltica de los Estados Unidos Mexicanos (2013). Recuperado el 4 de


junio de 2013, de http://www.diputados.gob.mx/LeyesBiblio/pdf/1.pdf

Convenio sobre la ciberdelincuencia, Budapest, 23.XI.2001.Recuperado el 6 de


junio de 2013, de: www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_spanish.PDF

El Financiero (2013). Proponen tipificar como delito el robo de identidad.


Recuperado el 12 de junio de 2013, de:
http://www.elfinanciero.com.mx/component/content/article/47/17764.html

Interpol (2013). Ciberdelincuencia. Recuperado el 12 de junio de 2013, de


http://www.interpol.int/es/Criminalidad/Delincuenciainform%C3%A1tica/Ciberdelincuencia

Polica Federal. Divisin Cientfica (2013). Pornografa infantil en Mxico.


Recuperado el 19 de junio de 2013, de:
http://congresoseguridad.org/archivos/CENADEM%20210313.pdf

Rivera, S. (2009). Los delitos informticos, Universidad de Santiago de


Compostela, Boletn Criminolgico, nm. 11, pp.10-12. Recuperado el 9 de junio
de 2013, de:
https://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descargas/Los_Deli
tos_Informxticos.pdf

Universidad Nacional Autnoma de Mxico (2002). El fraude y la delincuencia


informtica: un problema jurdico y tico. Recuperado el 10 de junio de 2013, de:
http://www.revista.unam.mx/vol.3/num2/art3/#1z

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


51

Delincuencia tecnolgica
Unidad 2. Delitos informticos

Vega, E. et. al. (2009). El uso de sistemas cibernticos de pago en el lavado de


dinero. Universidad Interamericana. Facultad de Derecho, pp. 1-19. Recuperado el
6 de junio de 2013, de:
http://www.lexjuris.com/LEXLEX/lexotras/..%5C..%5Crevista/opcion1/2009/Derech
o%20Cibernetico.pdf

Yahoo Noticias Espaa (2012). Los delitos por amenazas y acoso crecen en
Twitter y en Facebook en 2012. Recuperado el 6 de junio de 2013, de:
http://es.noticias.yahoo.com/delitos-amenazas-acoso-crecen-twitter-facebook2012-091036571.html

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.


52

También podría gustarte