Documentos de Académico
Documentos de Profesional
Documentos de Cultura
7 cuatrimestre
Delincuencia tecnolgica
Clave:
010930726
Delincuencia tecnolgica
Unidad 2. Delitos informticos
ndice
Unidad 2. Delitos informticos _______________________________________________4
Presentacin de la unidad __________________________________________________4
Propsitos ______________________________________________________________4
Competencia especfica ___________________________________________________5
Tema 2.1. Marco jurdico de la delincuencia tecnolgica __________________________5
2.1.1. Marco jurdico internacional ____________________________________________6
2.1.2. Marco jurdico nacional _______________________________________________9
2.1.3. Tipificacin de los delitos informticos o cibernticos _______________________15
Actividad 1. Marco jurdico internacional y local ________________________________20
2.1.4. Tecnologas que deben normarse ______________________________________21
Actividad 2. Esquema jurdico ______________________________________________23
Cierre _________________________________________________________________24
Tema 2.2. Caractersticas de la delincuencia tecnolgica_________________________25
2.2.1. Perfil criminolgico__________________________________________________26
2.2.2.
Modus operandi__________________________________________________29
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Para saber ms _________________________________________________________50
Fuentes de consulta _____________________________________________________50
Fuentes cibergrficas ____________________________________________________51
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Unidad 2. Delitos informticos
Presentacin de la unidad
En esta segunda unidad abordaremos los conceptos de las principales leyes tanto
internacionales como nacionales respecto de los delitos tecnolgicos ms frecuentes; el
marco jurdico nacional respecto a la tipificacin en el Cdigo Penal Federal en el cual se
encuentran los delitos informticos, y cules son las tecnologas que se deben normar
para que los usuarios de las tecnologas estn protegidos contra los delitos tecnolgicos
como la corrupcin de menores, pornografa infantil, robo de identidad, intromisin a la
privacidad, derechos de autor, delincuencia organizada.
Asimismo, analizars cul es el perfil criminolgico de los delincuentes informticos y el
modus operandi ms comn que los caracteriza, ya que existe una gran gama respecto
de los diferentes delitos que se cometen y que han sido denominados como delitos
informticos, tecnolgicos o cibernticos Adems, identificars cules son los tipos y
las conductas ms comunes de los delincuentes informticos como los hackers y
crackers.
En el tercer tema de la unidad analizars las formas en las que estos delincuentes
cometen sus delitos como la intromisin a la privacidad o el robo de identidad y cules
son sus efectos sociales y econmicos en Mxico. Por ltimo, conocers la clasificacin
de la delincuencia tecnolgica.
Propsitos
En esta unidad:
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Competencia especfica
Delincuencia tecnolgica
Unidad 2. Delitos informticos
2.1.1. Marco jurdico internacional
Uno de los primeros y principales documentos que surge a nivel internacional para
combatir lo que se denomin como ciberdelincuencia es el Convenio sobre la
ciberdelincuencia.
Dicho Convenio es el primero en definir una poltica penal en contra de la delincuencia
informtica que promueve la participacin de los estados europeos.
En el artculo 1 podemos encontrar la siguiente terminologa, as como los principales
delitos informticos mismos que analizaremos a continuacin:
1. Sistema
informtico
2. Datos
informticos
3. Proveedor de
servicios
4. Datos
relativos al
trfico
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Los principales delitos informticos contenidos en el Convenio son:
1. Delitos contra la
confidencialidad, la
integridad y la
disponibilidad de
datos y sistemas
informticos
2. Delitos informticos
3. Delitos relacionados
con el contenido
4. Delitos relacionados
con infracciones de la
propiedad intelectual
y de los derechos
afines
5. Otras formas de
responsabilidad y
sanciones
a.
b.
c.
d.
e.
Acceso ilcito
Intercepcin ilcita
Ataques a la integridad de datos
Ataques a la integridad del sistema
Abuso de los dispositivos
a. Falsificacin informtica
b. Fraude informtico
a. Delitos relacionados con la pornografa
infantil
a. Delitos relacionados con infracciones de la
propiedad intelectual y de los derechos
afines.
a. Tentativa y complicidad
b. Responsabilidad de las personas jurdicas
Delincuencia tecnolgica
Unidad 2. Delitos informticos
medidas que deben de tomar los pases miembros para no dejar desprotegidos a los
usuarios que son vctimas de estos delitos.
Cabe mencionar que los delitos contenidos en este convenio son a nivel internacional y
cada estado que est suscrito a este convenio tiene la facultad de tipificar cada conducta
mencionada en el convenio de acuerdo a sus usos y costumbres derivadas de su
legislacin.
Asimismo, el Convenio sobre la ciberdelincuencia menciona en su artculo 23 la
importancia de la cooperacin internacional en materia penal. De acuerdo a la legislacin
interna de cada estado, parte del convenio sobre los procedimientos relativos a los delitos
relacionados con sistemas y datos informticos y la obtencin de pruebas en formatos
electrnicos de los delitos para poder salvaguardar los derechos de los ciudadanos.
Artculo 23- Principios generales relativos a la cooperacin internacional.
Las Partes cooperarn entre s en la mayor medida posible de conformidad
con las disposiciones del presente Captulo, en la aplicacin de los
instrumentos internacionales pertinentes sobre la cooperacin internacional
en materia penal, de los acuerdos basados en legislacin uniforme o
recproca y de su propio derecho interno, a efectos de las investigaciones o
de los procedimientos relativos a los delitos relacionados con sistemas y
datos informticos o para obtener pruebas en formatos electrnicos de los
delitos (p. 14).
A continuacin se revisarn algunos de los documentos internacionales ms importantes
surgidos de diferentes congresos, asambleas y asociaciones internacionales respeto de
los delitos informticos.
1. La Decisin marco 2005/222/JAI del Consejo de 24 de febrero de 2005 relativa a
los ataques contra los sistemas de informacin.
2. Las resoluciones del Congreso Internacional de la Asociacin de Ro de Janeiro de
1994, en el cuales destaca la imperiosa necesidad por parte de las Naciones
Unidas para emprender acciones para hacer frente al fenmeno de la
cibercriminalidad.
3. La Asociacin Internacional de Derecho Penal celebra un coloquio en Wurzburgo
en 1992, en el que se adoptan diversas recomendaciones respecto a los delitos
informticos.
4. El Manual de la Naciones Unidas para la Prevencin y Control de Delitos
Informticos.
5. La Tercera Cumbre de las Amricas, en Qubec, Canad, 2001.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
6. La resolucin AG/RES. 1939 (XXXIII-O/03) en la cual se desarrolla una estrategia
interamericana para combatir las amenazas a la seguridad ciberntica.
7. La Estrategia Interamericana Integral de Seguridad Ciberntica, que se basa en
los esfuerzos y conocimientos especializados del Comit Interamericano Contra el
Terrorismo (CICTE).
8. La Comisin Interamericana de Telecomunicaciones (CITEL) y la Reunin de
Ministros de Justicia o Ministros o Procuradores Generales de las Amricas
(REMJA).
9. La Convencin de las Naciones Unidas Contra la Delincuencia Organizada
Trasnacional. Al hablar sobre la cibercriminalidad estamos hablando a su vez
sobre delincuencia organizada dada la complejidad de la clula criminal que opera
dicha red.
10. La Declaracin de Principios de la Cumbre de la Sociedad de la Informacin
realizada en Ginebra en 2005.
11. La 6 Conferencia Internacional Sobre Ciberdelincuencia realizada en el Cairo,
Egipto, del 13 al 15 de abril de 2005, por parte de la INTERPOL.
Fuente: Acurio del Pino, S. (s/f). Delitos informticos: Generalidades. Recuperado el 31 de mayo
de 2013, de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Artculo 133.
Esta Constitucin, las leyes del Congreso de la Unin que emanen de ella y
todos los Tratados que estn de acuerdo con la misma, celebrados y que se
celebren por el Presidente de la Repblica, con aprobacin del Senado,
sern la Ley Suprema de toda la Unin. Los jueces de cada Estado se
arreglarn a dicha Constitucin, leyes y tratados, a pesar de las
disposiciones en contrario que pueda haber en las Constituciones o leyes de
los Estados (p. 106).
El artculo 104 en su fraccin I de la Constitucin Poltica de los Estados Unidos
Mexicanos determina que es competencia de los tribunales federales conocer sobre los
procedimientos relacionados con delitos del orden federal.
Artculo 104. Los tribunales de la Federacin conocern:
I. De los procedimientos relacionados con delitos del orden federal;
(p. 69).
Asimismo y derivado de la exigencia de la proteccin de datos personales para garantizar
la privacidad de los ciudadanos en el segundo prrafo del artculo 16 de la misma
Constitucin Poltica de los Estados Unidos Mexicanos se estable la proteccin de datos
personales de la siguiente forma:
Artculo 16.
Toda persona tiene derecho a la proteccin de sus datos personales, al
acceso, rectificacin y cancelacin de los mismos, as como a manifestar su
oposicin, en los trminos que fije la ley, la cual establecer los supuestos
de excepcin a los principios que rijan el tratamiento de datos, por razones
de seguridad nacional, disposiciones de orden pblico, seguridad y salud
pblicas o para proteger los derechos de terceros.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
humano y garanta individual que son fundamentales para el libre desarrollo de los
ciudadanos.
Si continuamos analizando el artculo 16 encontramos la definicin de lo que debe
entenderse por delincuencia organizada siendo esta una organizacin de hecho de tres o
ms personas, para cometer delitos en forma permanente o reiterada, surgiendo as la
Ley Federal Contra la Delincuencia Organizada publicada en el Diario Oficial de la
Federacin el 7 de noviembre de 1996, la cual es de aplicacin obligatoria tratndose de
delitos informticos por la complejidad de su clula delictiva.
En el mismo artculo 16 de la Constitucin Poltica de los Estados Unidos Mexicanos se
establece que las comunicaciones privadas son inviolables. La ley sancionar
penalmente cualquier acto que atente contra la libertad y privaca de las mismas, excepto
cuando sean aportadas de forma voluntaria por alguno de los particulares que participen
en ellas (p. 11).
De acuerdo con el artculo 21 de la Constitucin Poltica de los Estados Unidos Mexicanos
se establece que la investigacin de los delitos corresponde al Ministerio Pblico y a las
policas, las cuales actuarn bajo la conduccin y mando de aqul en el ejercicio de esta
funcin (p.17) correspondindole a la Procuradura General de la Repblica la
persecucin e investigacin de los delitos federales que establece la cooperacin entre
los niveles de gobierno para garantizar la seguridad nacional; para tales efectos se cre la
polica ciberntica perteneciente a la Polica Federal, misma que fue creada en 2001 y
tiene la facultada para la investigacin de los delitos cibernticos.
Por lo tanto, los delitos informticos son de competencia federal motivo por el cual el 28
de marzo de 2012, la cmara de diputados aprob las reformas al Cdigo Penal Federal
para que se tipifiquen los delitos informticos en su ttulo noveno, Revelacin de secretos
y acceso ilcito a sistemas y equipos de informtica.
En este captulo del Cdigo Penal encontramos ya regulados, definidos y penados los
siguientes delitos en materia federal:
Delito
1. Revelacin de
secretos
2. Acceso ilcito a
sistemas y equipos de
informtica
Artculos
210, 211 y 211 bis
211 bis 1, 211 bis 2, 211 bis 3,
211 bis 4, 211 bis 5, 211 bis 6 y
211 bis 7
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Por lo que encontramos que en nuestro Cdigo Penal Federal, las conductas antisociales
como la revelacin de secretos y el acceso ilcito a sistemas y equipos informticos
tipificados como delitos los mismos que se encuentran sancionados con la privacin de la
libertad a quien cometa estos actos ilcitos descritos en el los artculos mencionados.
A continuacin se mencionarn otros delitos informticos contenidos en el Cdigo Penal
Federal que no forman parte de captulo anterior pero que por su naturaleza afecta la
privacidad e integridad y los derechos humanos de los ciudadanos y menores de edad,
como es el caso de la pornografa infantil en su artculo 202 y la corrupcin de
menores en su artculo 200.
Tratndose la competencia local en el caso del Distrito Federal, el Cdigo Penal establece
los siguientes delitos:
Delito
Artculos
Usurpacin de identidad
211 bis
Revelacin de secretos
213
Delito
Artculos
Usurpacin de identidad
Revelacin de secretos
Delincuencia tecnolgica
Unidad 2. Delitos informticos
impondrn prisin de seis meses a dos
aos y de veinticinco a cien das multa.
Si el agente conoci o recibi el
secreto o comunicacin reservada con
motivo de su empleo, cargo, profesin,
arte u oficio, o si el secreto fuere de
carcter cientfico o tecnolgico, la
prisin se aumentar en una mitad y
se le suspender de seis meses a tres
aos en el ejercicio de la profesin,
arte u oficio.
Por ltimo, tenemos la Ley Federal del Derecho de Autor, publicada en el Diario Oficial
de la Federacin el 24 de diciembre de 1996, que en su artculo 4 protege las obras
publicadas mediante el almacenamiento de medios electrnicos que permitan al pblico
obtener ejemplares tangibles de las obras. Por lo que protege el contenido usado en la
red por medio de los usuarios.
Artculo 4o.- Las obras objeto de proteccin pueden ser:
A. Segn su autor:
I. Conocido: Contienen la mencin del nombre, signo o firma con que se
identifica a su autor;
II. Annimas: Sin mencin del nombre, signo o firma que identifica al autor,
bien por voluntad del mismo, bien por no ser posible tal identificacin, y
III. Seudnimas: Las divulgadas con un nombre, signo o firma que no
revele la identidad del autor;
B. Segn su comunicacin:
I. Divulgadas: Las que han sido hechas del conocimiento pblico por
primera vez en cualquier forma o medio, bien en su totalidad, bien en
parte, bien en lo esencial de su contenido o, incluso, mediante una
descripcin de la misma;
II. Inditas: Las no divulgadas, y
III. Publicadas:
a) Las que han sido editadas, cualquiera que sea el modo de reproduccin
de los ejemplares, siempre que la cantidad de stos, puestos a disposicin
Delincuencia tecnolgica
Unidad 2. Delitos informticos
del pblico, satisfaga razonablemente las necesidades de su explotacin,
estimadas de acuerdo con la naturaleza de la obra, y
b) Las que han sido puestas a disposicin del pblico mediante su
almacenamiento por medios electrnicos que permitan al pblico obtener
ejemplares tangibles de la misma, cualquiera que sea la ndole de estos
ejemplares;
C. Segn su origen:
I. Primigenias: Las que han sido creadas de origen sin estar basadas en
otra preexistente, o que estando basadas en otra, sus caractersticas
permitan afirmar su originalidad, y
II. Derivadas: Aquellas que resulten de la adaptacin, traduccin u otra
transformacin de una obra primigenia;
D. Segn los creadores que intervienen:
I. Individuales: Las que han sido creadas por una sola persona;
II. De colaboracin: Las que han sido creadas por varios autores, y
III. Colectivas: Las creadas por la iniciativa de una persona fsica o moral
que las publica y divulga bajo su direccin y su nombre y en las cuales la
contribucin personal de los diversos autores que han participado en su
elaboracin se funde en el conjunto con vistas al cual ha sido concebida,
sin que sea posible atribuir a cada uno de ellos un derecho distinto e
indiviso sobre el conjunto realizado.
(pp.1-2)
A continuacin analizaremos de manera especfica cada uno de los tipos penales antes
descritos en cuanto a los delitos informticos.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
2.1.3. Tipificacin de los delitos informticos o cibernticos
En el tema anterior analizamos y establecimos cules son las conductas antisociales que
estn tipificadas como delitos en los distintos ordenamientos jurdicos en las leyes
federales de nuestro pas. En este tema distinguirs los tipos penales de los delitos
informticos especificados en el Cdigo Penal Federal.
Dentro del Cdigo Penal Federal en el ttulo 9o, Revelacin de secretos y acceso ilcito a
sistemas y equipos de informtica encontramos ya regulados, definidos y penados los
siguientes delitos en materia federal:
Delito
1. Revelacin de
secretos
Artculos
Tipo penal
210
211
211 bis
2. Acceso ilcito
a sistemas y
equipos de
informtica
211 bis
Delincuencia tecnolgica
Unidad 2. Delitos informticos
impondrn de seis meses a dos aos de
prisin y de cien a trescientos das multa.
Al que sin autorizacin conozca o copie
informacin contenida en sistemas o
equipos de informtica protegidos por
algn mecanismo de seguridad, se le
impondrn de tres meses a un ao de
prisin y de cincuenta a ciento cincuenta
das multa.
211 bis 2
211 bis 3
Delincuencia tecnolgica
Unidad 2. Delitos informticos
a sistemas y equipos de informtica del
Estado, indebidamente modifique,
destruya o provoque prdida de
informacin que contengan, se le
impondrn de dos a ocho aos de prisin y
de trescientos a novecientos das multa.
Al que estando autorizado para acceder
a sistemas y equipos de informtica del
Estado, indebidamente copie
informacin que contengan, se le
impondrn de uno a cuatro aos de prisin
y de ciento cincuenta a cuatrocientos
cincuenta das multa.
211 bis 4
Delincuencia tecnolgica
Unidad 2. Delitos informticos
211 bis 5
Respecto de los delitos sobre la pornografa infantil y corrupcin de menores los tipos y su
tipificacin es la siguiente:
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Delitos
Pornografa
Infantil
Corrupcin
de menores
Artculo
202
200
Tipo penal
Comete el delito de pornografa de personas
menores de dieciocho aos de edad o de
personas que no tienen capacidad para
comprender el significado del hecho o de
personas que no tienen capacidad para
resistirlo, quien procure, obligue, facilite o
induzca, por cualquier medio, a una o varias
de estas personas a realizar actos sexuales o
de exhibicionismo corporal con fines lascivos
o sexuales, reales o simulados, con el objeto
de video grabarlos, fotografiarlos,
filmarlos, exhibirlos o describirlos a travs
de anuncios impresos, transmisin de
archivos de datos en red pblica o privada
de telecomunicaciones, sistemas de
cmputo, electrnicos o sucedneos. Al
autor de este delito se le impondr pena de
siete a doce aos de prisin y de ochocientos
a dos mil das multa.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Delincuencia tecnolgica
Unidad 2. Delitos informticos
2.1.4. Tecnologas que deben normarse
Hasta ahora has comprendido cul es el marco normativo respecto de los delitos
informticos, pero derivado del gran nmero de delitos cometidos por medios electrnicos
y de Internet, es necesario crear una nueva legislacin respecto del uso de los servicios
de redes sociales, las cuales estn clasificadas en redes internas y redes externas.
Dentro de estas ltimas estn Myspace, Facebook, Twitter, as como las aplicaciones que
se han desarrollado respecto al tipo de mensajera, como Whatsapp, que es una de las
ms utilizadas.
Derivado del uso masivo de Twwiter y Facebook se han encontrado un sinnmero de
conductas antisociales que estn afectando los derechos y la privacidad de los usuarios.
A continuacin analizaremos la siguiente nota periodstica respecto del incremento sobre
las quejas de los usuarios de estas redes externas que han manifestado ser vctimas a
travs de ellas:
Los delitos por amenazas y acoso crecen en Twitter y en Facebook en 2012
Aumento del 780% respecto a 2008
Europa Pressvie, 28 dic 2012
MADRID, 28 (Portaltic/EP)
Los delitos, amenazas y ofensas en las redes sociales han aumentado notablemente, con
respecto al ao pasado. Facebook y Twitter han registrado un aumento del 780 por ciento
de delitos en el Reino Unido, respecto a 2008. Algunos grupos sociales han criticado la
falta de control de este entorno virtual.
Las redes sociales se han convertido en un espacio preferente para comunicarse entre
amigos y familiares, establecer relaciones comerciales, buscar informacin relevante o
promocionarse. Sin embargo, la otra cara de la moneda refleja que este medio est
registrando un aumento de comentarios ofensivos y delitos cibernticos.
Las autoridades del Reino Unido han constatado que este ao el nmero de delitos
asociados con las redes sociales ha crecido exponencialmente desde 2008, segn
informa la BBC. En ese ao, el nmero de denuncias relacionadas ascendi a 556, con 46
personas acusadas, mientras que en 2012 se han registrado 4.908 denuncias con 653
personas imputadas.
Estas denuncias enmarcan delitos de acoso, acoso sexual, comentarios ofensivos,
xenfobos, machistas y amenazas.
El informe policial, que se ha registrado en el Acta de Libertad de Informacin del Reino
Unido, ha recogido los delitos relacionados con Facebook y Twitter de 29 fuerzas
Delincuencia tecnolgica
Unidad 2. Delitos informticos
policiales en Inglaterra, Escocia y Gales. En concreto, la Polica de Greater Manchester
ha registrado las cotas ms elevadas de denuncias este ao, con 115 personas acusadas
de algn delito cometido en Facebook o en Twitter.
Las amenazas de muerte tambin son un sntoma de esta tendencia negativa, que crece
a medida que hay ms internautas que disfrutan de las redes sociales. La Polica de
Lancaster ha registrado seis denuncias por amenazas de muerte durante el ao.
En Espaa tambin se han registrado delitos asociados con las redes sociales durante el
ao. El pasado octubre, La Polica Nacional detuvo a un hombre gaditano que
presuntamente acos a varios menores a travs de Whatsapp.
Por otro lado, los expertos tambin han destacado el aumento del 'cyberbulling' entre
compaeros de colegio que toman como medio las redes sociales para acogerse al
anonimato. Ante este incremento, la profesora de Psicologa de la Universidad de
Crdoba, Rosario Ortega-Ruiz, destac a Europa Press el mes pasado que el principal
problema del ciberacoso que "est poco asumido y estn poco organizadas las formas de
luchar contra l".
Enlaces relacionados:
- BBC (http://www.bbc.co.uk/news/uk-20851797).
- 'Cyberbulling' en Europa Press (http://www.europapress.es/portaltic/sector/noticiabullying-disminuye-favor-acoso-internet-ciberbulliyng-20121119095910.html).
Fuente: Yahoo Noticias Espaa (2012). Los delitos por amenazas y acoso crecen en Twitter y en
Facebook en 2012. Recuperado el 6 de junio de 2013, de: http://es.noticias.yahoo.com/delitosamenazas-acoso-crecen-twitter-facebook-2012-091036571.html
Como has podido analizar en este ejemplo el uso de las tecnologas, a travs de equipos
de cmputo, como tabletas y telfonos inteligentes que utilizan el servicio de las redes
sociales externas, constituye una problemtica a nivel Internacional que no solo le
compete a Mxico, por lo que falta en las legislaciones, tanto nacionales, como
internacionales, regular y normar el uso de estas tecnologas, mismas que se han
convertido en un medio especfico utilizado por los usuarios y delincuentes informticos
para violar los derechos humanos, el libre desarrollo emocional y la privacidad de los
ciudadanos que utilizan estas redes.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Actividad 2. Esquema jurdico
Propsito: Esta actividad tiene como finalidad que comprendas cul es el marco jurdico
internacional, nacional y local respecto de los delitos informticos, as como la pauta de
accin y cooperacin en el mbito tanto nacional como internacional entre los niveles de
gobierno en materia penal.
Instrucciones:
1. En un documento elabora un cuadro comparativo de un artculo local con el de
otro pas que te permita identificar las diferencias y similitudes en relacin a los delitos
tecnolgicos.
2. Asegrate que las fuentes de consulta sean actualizadas, es decir, mximo 10
aos anteriores a la fecha presente.
Incluye las referencias con base en los lineamientos establecidos por la APA.
Cuida tu redaccin y utiliza una correcta ortografa.
3. Guarda tu trabajo con la siguiente nomenclatura SDTE_U2_A2_XXYZ. Sustituye
las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tu
apellido paterno y la Z por la inicial de tu apellido materno.
4. Enva tu trabajo mediante la seccin Portafolio y espera la retroalimentacin de tu
facilitador(a).
*Consulta la rbrica de evaluacin para conocer los criterios que sern tomados en
cuenta al momento de calificar tu trabajo.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Cierre
En este tema has aprendido y analizado la legislacin a nivel Internacional mediante el
Convenio de Budapest del 2001 y los diferentes tratados, foros, congresos y conferencias
respecto al trabajo de la comunidad internacional para combatir a la delincuencia
ciberntica.
Respecto de la legislacin nacional tenemos:
Has analizado los tipos penales contenidos en el Cdigo Penal respecto de los delitos
informticos que estn penados en nuestro pas, as como la pornografa infantil y la
corrupcin de menores.
Por ltimo, revisaste cules son las tecnologas en la que los organismos internacionales
y los pases del mundo tienen el compromiso de normar para evitar que se sigan violando
los derechos humanos de los usuarios de las redes externas, as como el incremento
desmedido de los delitos que se comenten, denominadas redes sociales.
En el siguiente tema abordaremos las caractersticas de la delincuencia tecnolgica
incluido el perfil general, el modus operandi y la clasificacin general de los delincuentes
cibernticos o informticos.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Tema 2.2. Caractersticas de la delincuencia tecnolgica
Los delitos informticos suelen ser muy especficos y tiene caractersticas que los hacen
diferentes a otros de acuerdo con Tllez (2008). Estas son sus principales caractersticas:
Son conductas criminales de cuello blanco, white collar crimes, en tanto que solo
un determinado nmero de personas con ciertos conocimientos (en este caso
tcnicos) pueden cometerlas.
Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el
sujeto est trabajando.
Son acciones de oportunidad porque se aprovecha una ocasin creada o
altamente intensificada en el campo de las funciones y organizaciones del sistema
tecnolgico y econmico.
Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios"
de ms de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milsimas
de segundo y sin una necesaria presencia fsica.
Son muchos los casos y pocas las denuncias, debido a la falta de regulacin
jurdica a nivel internacional.
Son muy sofisticados y relativamente frecuentes en el mbito militar.
Presentan grandes dificultades para su comprobacin, por su carcter tcnico.
En su mayora son dolosos o intencionales, aunque tambin hay muchos de
carcter culposo o imprudenciales.
Ofrecen a los menores de edad facilidades para su comisin.
Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin
jurdica en el mbito internacional. Presentan grandes dificultades para su
comprobacin, esto por su mismo carcter tcnico (p.188).
Las caractersticas analizadas nos indican que el sujeto activo del delito debe tener un
conocimiento especfico sobre el manejo de los sistemas informticos y se tratan de
ubicar laboralmente en un ambiente en el que les sea posible el acceso a la informacin,
asimismo estn al tanto de las modificaciones de las leyes para poder cometer sus
conductas y que no se les imponga una sancin. Al tratarse de delitos de cuello blanco las
ganancias que obtienen les permite tener acceso a las tecnologas necesarias para burlar
los sistemas de seguridad y no ser identificados, por lo tanto es indispensable establecer
su perfil criminolgico para poder identificarlos y tratar de establecer un perfil de bsqueda
que les permita a los cuerpos de seguridad identificar a estos sujetos socialmente nocivos
a la sociedad, por lo que en el siguiente tema analizaremos y estableceremos cul es el
perfil general de estos delincuentes.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
2.2.1. Perfil criminolgico
Para entrar al estudio de este tema primero definiremos lo que es un perfil criminal o
criminolgico denominado tambin profiling.
Hay dos momentos dentro de la teora criminolgica para realizar un estudio de un perfil
criminolgico:
El primero
El segundo
a) La escena del
crimen o lugar de los
hechos.
b) El modus
operandi.
c) La firma del
sujeto.
La escena del crimen definida por Garrido (2012) es el rea en la que ha tenido lugar un
acto criminal y enfatiza que es el corazn del perfil.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Dentro de la escena del crimen se debe poner escrupulosa atencin ya que en sta se
va a identificar, de manera concreta, el modus operandi y la firma del sujeto, que, en su
conjunto, para el perfilador ser la evidencia conductual que lo llevar a realizar su perfil
criminolgico o profiling.
Para complementar el aprendizaje lee el documento en donde se mencionan uno de los
perfiles criminolgicos de los delincuentes informticos.
A continuacin se desglosan las caractersticas del perfil genrico de los hackers, de los
cuales ya revisaste su historia en la unidad anterior.
Sus caractersticas son las siguientes:
1.
2.
3.
4.
5.
6.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
7.
8.
En cuanto a su nombre, nunca utilizan los verdaderos, sino que se esconden tras
pseudnimos o alias.
9.
10. En cuanto a la televisin, optan por los dibujos animados o series manga,
huyendo de lo comn.
11. Suelen decantarse por estudiar carreras de especializacin como Ingenieras
Informticas, Fsica o Matemticas.
12. Generalmente tienen un alto coeficiente intelectual y se sienten estimulados con
las novedades de este tipo.
13. Son anticonformistas e individualistas.
14. Muestran inters por cualquier cosa que les permita aprender, esto es,
desarrollar su capacidad intelectual.
15. Sus motivaciones, al contrario que la mayor parte de las personas, no se motivan
con dinero u otras gratificaciones, para ellos el mejor premio es lograr lo que se
proponen en un primer momento.
16. Pueden llegar a experimentar adiccin.
17. Suelen renunciar a actividades de tipo social o laboral y si no pueden estar
delante del ordenador pueden tener incluso sndrome de abstinencia.
18. Por lo general son hombres en un rango de edad de los 15 a 40 aos.
Fuente: Rivera, S. (2009). Los delitos informticos, Universidad de Santiago de Compostela, en el
Boletn Criminolgico, nm. 11, pp.10-12. Recuperado el 9 de junio de 2013, de:
https://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descargas/Los_Delitos_Informxticos
.pdf
Como podrs observar y derivado del perfil llegamos a la conclusin que el tipo de
personalidad correspondiente a los delincuentes informticos es muy especfica, lo que
permite a su vez poder delimitar la investigacin respecto de los delitos informticos.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
A continuacin analizaremos cules son los modus operandi ms frecuentes utilizados en
los delitos informticos.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Por lo tanto, en el siguiente cuadro podrs encontrar los modus operandi ms comunes
utilizados por los delincuentes informticos:
Introduccin de datos falsos (data
diddling)
Delincuencia tecnolgica
Unidad 2. Delitos informticos
exitosa.
Bombas lgicas (logic bombs)
Delincuencia tecnolgica
Unidad 2. Delitos informticos
como por ejemplo, del censo electoral,
informacin mdica, etctera.
Entrada a caballo (piggybacking and
impersonation)
Exploracin (scanning)
Mistificacin (spoofing)
Delincuencia tecnolgica
Unidad 2. Delitos informticos
engaos y simulacin de personas.
Fuente: Universidad Nacional Autnoma de Mxico (2002). El fraude y la delincuencia informtica:
un problema jurdico y tico. Recuperado el 10 de junio de 2013, de
http://www.revista.unam.mx/vol.3/num2/art3/#1z
Como habrs analizado, los medios por los cuales los delincuentes informticos cometen
sus delitos son bastos, dando como resultados un sinnmero de modus operandi, es por
ello que la intervencin e investigacin es crucial para poder detectarlos a tiempo.
Phreaker
Lammers
No cabe duda que muy pronto encontraremos nuevas tipologas delincuenciales respecto
de los delitos informticos, pero hasta el da de hoy esta es la divisin que se reconoce a
nivel mundial.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
2.2.4. Conductas ms comunes
Como has visto la informacin respecto de los delitos cibernticos es basta y el tipo de
conductas que se cometen tambin lo es, por lo que, para poder entrar al estudio de las
conductas tendremos que empezar por definir qu se entiende por conducta y los sujetos
que en ella intervienen.
La conducta, segn la Real Academia de la Lengua (2010), es la manera en que los
hombres se comportan en su vida y acciones. Por lo tanto, es cmo nos comportamos
dentro de la sociedad.
Dentro del derecho penal cuando se ha cometido una conducta que se considera como
delito se establece la existencia de dos sujetos:
Pasivo
Es en quien recae la conducta
delictiva afectando el bien
jurdico protegido.
Activo
Es la persona que realiza la
conducta toda o en parte.
Por ejemplo:
Martha tiene la necesidad de acudir a una cita mdica, pero la cita es en un hospital que
est lejos de su casa, por lo que decide llevar su vehculo. Al llegar al hospital deja el auto
sobre la va pblica y al salir un sujeto se acerca ella y le muestra un arma de fuego y con
palabras altisonantes le arrebata la bolsa y las llaves del auto, el sujeto se sube al auto y
se da a la fuga.
En este caso, respecto al robo del bolso y del vehculo, Martha es el sujeto pasivo del
delito, y la persona que la despoja de sus bienes es el sujeto activo.
Para tener ms claro el concepto de sujeto activo del delito veamos el artculo 13 del
Cdigo Penal Federal:
Delincuencia tecnolgica
Unidad 2. Delitos informticos
CAPTULO III
Personas responsables de los delitos
Artculo 13.- Son autores o partcipes del delito:
I.- Los que acuerden o preparen su realizacin;
II.- los que los realicen por s;
III.- los que lo realicen conjuntamente;
IV.- los que lo lleven a cabo sirvindose de otro;
V.- los que determinen dolosamente a otro a cometerlo;
VI.- los que dolosamente presten ayuda o auxilien a otro para su comisin;
VII.- los que con posterioridad a su ejecucin auxilien al delincuente, en cumplimiento de
una promesa anterior al delito y
VIII.- los que sin acuerdo previo, intervengan con otros en su comisin, cuando no se
pueda precisar el resultado que cada quien produjo.
Los autores o partcipes a que se refiere el presente artculo respondern cada uno en la
medida de su propia culpabilidad.
Fuente: Cmara de Diputados H. Congreso de la Unin (2013). Cdigo Penal Federal.
Recuperado el 4 de junio de 2013, de www.camaradediputados.gob.mx
Dentro de los delitos informticos podemos encontrar no solo a un sujeto activo, sino
varios sujetos activos que en conjunto estn realizando una sola conducta delictiva por
eso es importante determinar el grado de participacin y culpabilidad del sujeto.
As, se han establecido una serie de conductas que son las ms comunes dentro de los
delitos informticos como el fraude y el robo a las empresas.
Por lo regular, se piensa que este tipo de conductas son cometidas por sujetos externos a
la empresa, pero de acuerdo al Manual de las Naciones Unidas para la prevencin y
control de los delitos informticos se determin que 90% de estos delitos los cometen
personas que laboran dentro de la misma.
Dentro de los delitos informticos hay que especificar bien la conducta que se est
cometiendo y que se encuentra tipificada como delito, ya que si se lleva a cabo una
conducta y esta no se cometi tal y como lo establece el Cdigo Penal estaremos frente a
una conducta que lesiona el bien comn, pero por las variantes que presenta no sera
considerada como un delito.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Un ejemplo de esto es cuando Karla utiliz el servicio de una red social como Facebook
en un caf Internet y al terminar la conversacin no cerr su sesin, solo cerro la pgina.
El siguiente usuario abri su Facebook y encontr la sesin de Karla activa y copi sus
contactos y conversaciones y con la informacin molesta a todos los contactos de Karla y
la trata de extorsionar para que deje de molestar a sus contactos.
En este caso el sujeto invadi la privacidad de Karla y de sus contactos, pero no hay
delito ya que la conducta no se adecua al siguiente tipo penal del Cdigo Penal Federal:
Artculo 211 bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro,
informacin o imgenes obtenidas en una intervencin de comunicacin privada, se le
aplicarn sanciones de seis a doce aos de prisin y de trescientos a seiscientos das
multa.
Ya que en ningn momento el sujeto intervino la comunicacin de Karla, no hackeo su
cuenta, ella dejo abierta la cuenta de Facebook, por lo tanto el tipo penal no se adecua al
hecho.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
*Consulta la rbrica de evaluacin para conocer los criterios que sern tomados en
cuenta al momento de calificar tu trabajo.
Cierre
Delincuencia tecnolgica
Unidad 2. Delitos informticos
2.3.1. Intromisin a la privacidad
Anteriormente se abord el tema sobre el derecho a la privacidad contenido en el artculo
16 en el prrafo segundo de la Constitucin Poltica de los Estados Unidos Mexicanos
que establece lo siguiente:
Artculo 16.
Toda persona tiene derecho a la proteccin de sus datos personales, al acceso,
rectificacin y cancelacin de los mismos, as como a manifestar su oposicin, en
los trminos que fije la ley, la cual establecer los supuestos de excepcin a los
principios que rijan el tratamiento de datos, por razones de seguridad nacional,
disposiciones de orden pblico, seguridad y salud pblicas o para proteger los
derechos de terceros (p. 11).
Nombre completo
Direccin
Nmeros de telefnicos (casa o celular)
Clave nica de Registro de Poblacin
Registro Federal de Contribuyentes
Estado civil
Preferencia sexual
Firma electrnica avanzada
9. Tipo de sangre
Este tipo de delito comprende las conductas que afectan dicha privacidad y la divulgacin
indebida de los datos, ya sea a travs de la red o para fines de lucro indebido o, en su
caso, para extorsionar a la vctima.
Se necesita elaborar un tipo penal que contemple, por lo menos, los principales modus
operandi por los cuales se viola este derecho, es por ello que ha quedado bien
establecido y tipificado este delito por lo que se requiere que se regulen tres aspectos
Delincuencia tecnolgica
Unidad 2. Delitos informticos
importantes:
2)
3)
4)
5)
6)
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Participacin individual.- consiste en el derecho que tiene un individuo de
obtener del controlador de datos la confirmacin de tener o no los datos del
individuo, porque el controlador de datos se lo haya comunicado en un tiempo y
forma razonable.
8) Responsabilidad.- Consiste en la responsabilidad del controlador de datos de
cumplir efectivamente con medidas suficientes para implementar los siete
principios anteriores.
7)
La privacidad es un derecho fundamental de todo ser humano, pero alrededor del mundo,
por medio del uso del Internet, es el ms violado por los delincuentes, ya que se usa la
informacin privada de las personas para lucrar a pesar de las mltiples recomendaciones
que se han establecido y medidas de seguridad adoptadas; todava no se ha podido
controlar esta conducta que afecta a los usuarios de las tecnologas.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
trabajando para que esta conducta antisocial sea tipificada de manera correcta y se pueda
imponer una sancin a los delincuentes que cometen este delito, veamos la siguiente nota
periodstica sobre este tema:
Delincuencia tecnolgica
Unidad 2. Delitos informticos
asuma atributos de la personalidad de esta, con la utilizacin de esos datos o
documentos.
King de la Rosa subray que el robo de datos personales con fines distintos al econmico
tambin se ha vinculado a casos de trfico y robo de personas, delincuencia organizada e
intervencin indebida en procesos electorales.
El delito, indic, se desarrolla en distintas entidades federativas y tambin en diferentes
pases, por lo que es necesario y urgente que se tipifique en el mbito federal.
"Debe considerarse que todos los datos y atributos propios de una persona que se
presume le corresponden en forma individual, y que precisamente sirven para su debida
identificacin, deben ser objeto de una proteccin especial por parte del Estado",
explic.
La iniciativa plantea adiciones en el captulo III del Ttulo Decimoctavo del Cdigo Penal
Federal, donde se prevn adems penas de uno a cinco aos de prisin, de 400 a 600
das de multa y, en su caso, la reparacin del dao que se hubiere causado, as como al
Artculo 287 bis.
Fuente: El Financiero (2013). Proponen tipificar como delito el robo de identidad. Recuperado el
12 de junio de 2013, de http://www.elfinanciero.com.mx/component/content/article/47/17764.html
Este es un delito que va en aumento, segn datos de la empresa CCP de Mxico, nuestro
pas ocupa el octavo lugar a nivel mundial con mayor problema de robo de identidad.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
En 2011 fueron contabilizados cerca de 16,700 sitios web con imgenes y videos
de pornografa infantil alojados en 196 pases, de los cuales solo 46 cuentan con
una legislacin para combatir el abuso infantil.
En 2010, Espaa y Mxico tuvieron el mayor intercambio de archivos P2P sobre
pornografa infantil alrededor del mundo.
En 2011, Mxico ocup el tercer lugar a nivel mundial en delitos cibernticos
relacionados con pornografa infantil.
Datos de Google Trends sealan que durante 2012, Mxico fue uno de los pases
que registr mayores bsquedas relacionadas con pornografa infantil.
Como respuesta a los altos ndices de delitos contra menores de edad en especial la
pornografa infantil que presenta Mxico, se crea por parte de la Polica Federal en su
Divisin Cientfica de la Polica Federal la Coordinacin para la Prevencin de Delitos
Electrnicos.
A continuacin anotamos las consecuencias econmicas de los delitos informticos a
nivel econmico, de acuerdo con la Interpol (2013):
Se estima que en 2007 y 2008 la ciberdelincuencia tuvo un coste a escala mundial de
unos 8.000 millones de USD. Por lo que toca al espionaje informtico, en todo el planeta
los delincuentes informtico han robado a diversas empresas propiedad intelectual
valorada en un billn de USD.
Fuente: Interpol (2013). Ciberdelincuencia. Recuperado el 12 de junio de 2013, de
http://www.interpol.int/es/Criminalidad/Delincuencia-inform%C3%A1tica/Ciberdelincuencia
Como podrs darte cuenta estos delitos denominados de cuello blanco dejan millones de
ganancias a los delincuentes, millones de prdidas a las vctimas y les est costando
millones a los Estados del mundo para combatirla.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
2.3.4. Clasificacin de la delincuencia tecnolgica
Los delitos se pueden clasificar en dos:
a. Como instrumento o medio. Estn contempladas las conductas que utilizan las
computadoras como mtodo, medio o smbolo para la comisin del delito.
Tllez (2008: 190) establece los siguientes ejemplos de lo que debe de considerarse
como instrumento o medios
a) Falsificacin de documentos va computarizada (tarjetas de crdito, cheques,
etctera).
b) Variacin de los activos y pasivos en la situacin contable de las empresas.
c) Planeacin o simulacin de delitos convencionales (robo, homicidio, fraude,
etctera).
d) "Robo" de tiempo de computadora.
e) Lectura, sustraccin o copiado de informacin confidencial.
f) Modificacin de datos tanto en la entrada como en la salida.
g) Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema
con instrucciones inapropiadas (esto se conoce en el medio como mtodo del
Caballo de Troya).
h) Variacin en cuanto al destino de pequeas cantidades de dinero hacia una
cuenta bancaria apcrifa, mtodo conocido como tcnica de salami.
i) Uso no autorizado de programas de cmputo.
j) Inclusin de instrucciones que provocan "interrupciones" en la lgica interna de
los programas, a fin de obtener beneficios.
k) Alteracin en el funcionamiento de los sistemas.
l) Obtencin de informacin residual impresa en papel o cinta magntica luego de
la ejecucin de trabajos.
m) Acceso a reas informatizadas en forma no autorizada.
n) Intervencin en las lneas de comunicacin de datos o teleproceso.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
b. Como fin u objeto. Aqu se encuentran las conductas dirigidas en contra de la
computadora, accesorios o programas como entidades fsicas.
Por otro lado existen dos clasificaciones ms de los delitos informticos que no estn
especificadas en las tablas anteriores como los ligados directamente con acciones
efectuadas contra los sistemas:
a) Acceso no autorizado: uso ilegtimo de passwords y la entrada de un sistema
informtico sin autorizacin del propietario.
b) Destruccin de datos: los daos causados en la red mediante la introduccin de virus,
bombas lgicas, etctera.
c) Infraccin a los derechos de autor de bases de datos: uso no autorizado de
informacin almacenada en una base de datos.
d) Intercepcin de e-mail: lectura de un mensaje electrnico ajeno.
e) Fraudes electrnicos: mediante compras realizadas al usar la red.
f) Transferencias de fondos: engaos en la realizacin de este tipo de transacciones.
Fuente: Tllez (2008). Derecho informtico. Mxico: McGraw-Hill, p. 204.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
La segunda clasificacin es la concerniente al uso de Internet que permite la comisin de
los siguientes delitos:
1. Espionaje: acceso no autorizado a sistemas informticos gubernamentales y de
grandes empresas e intercepcin de correos electrnicos.
2. Terrorismo: mensajes annimos aprovechados por grupos terroristas para remitir
consignas y planes de actuacin a nivel internacional.
3. Narcotrfico: transmisin de frmulas para la fabricacin de estupefacientes, para el
lavado de dinero y para la coordinacin de entregas y recogidas.
4. Otros delitos: las mismas ventajas que encuentran en la Internet los narcotraficantes
pueden ser aprovechadas para planificar otros delitos, como trfico de armas, proselitismo
de sectas, propaganda de grupos extremistas y cualquier otro que pueda ser trasladado
de la vida real al ciberespacio o al revs.
Fuente: Tllez (2008). Derecho informtico. Mxico: McGraw-Hill, p. 204.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
4. Guarda tu trabajo con la nomenclatura SDTE _U2_A4_XXYZ. Sustituye las XX
por las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido
paterno y la Z por la inicial de tu apellido materno.
5. Enva tu archivo a tu facilitador(a) mediante la seccin de Tareas para que lo
revise y te retroalimente, tendrs la oportunidad de enviar una segunda versin de
tu trabajo.
*Consulta la rbrica de evaluacin para conocer los criterios que sern tomados en
cuenta al momento de calificar tu trabajo.
Autoevaluacin
Con la finalidad de realizar un ejercicio de repaso acerca de los conceptos ms
importantes estudiados en la unidad, resuelve el ejercicio de autoevaluacin que se
encuentra en la pestaa de la unidad.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Evidencia de aprendizaje. Propuesta de ley o poltica pblica
Propsito: Esta evidencia de aprendizaje tiene como finalidad que relaciones los
conceptos aprendidos en la unidad y lo integres a tu prctica profesional para que
desarrolles una propuesta de ley o poltica pblica, para ello realiza lo siguiente:
Instrucciones:
1. Elabora una propuesta de ley o modificacin de artculos (mximo 10), que creas
necesarios para mejorar las leyes actuales o que prevean hechos considerados
peligrosos o delictivos y que no estn tipificados. O, en su caso, 10 propuestas de
polticas pblicas en materia de seguridad ciberntica.
2. La extensin de tu documento deber presentarse en un mnimo de dos cuartillas y
un mximo de tres, sin considerar la portada y el apartado de referencias.
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Actividades de Autorreflexin
Adems de enviar tu trabajo de la Evidencia de aprendizaje, es importante que ingreses
al foro Preguntas de Autorreflexin y consultes las preguntas que tu facilitador(a)
presente.
Instrucciones:
1. Elabora tu Autorreflexin en un archivo de texto llamado SDTE_U2_ATR_XXYZ.
2. Enva tu archivo mediante la herramienta Autorreflexin.
3. Espera y toma en cuenta la realimentacin de tu facilitador, la cual te servir para
apoyar tu aprendizaje en unidades posteriores.
Cierre de la unidad
Delincuencia tecnolgica
Unidad 2. Delitos informticos
En la tercera y ltima unidad analizars cules son los compromisos de las empresa y los
compromisos que tiene con sus usuarios respecto de la seguridad informtica, cules
deben de ser las estrategias personales de proteccin y cul es la responsabilidad del
Estado, as como las funciones de la polica ciberntica en nuestro pas.
Para saber ms
Artculo sobre las tarjetas inteligentes que se utilizan en Estados Unidos para reducir el
riesgo de robo de identidad, como medida de seguridad se solicita la autorizacin antes
de iniciar el pago del servicio o producto al titular.
Sullivan, R. (2009). Pueden las tarjetas inteligentes reducir el fraude de pagos y
el robo de identidad? Centros de Estudios Monetarios de Latinoamrica, Boletn,
vol. LV, nm. 1, pp.3450. Recuperado el 14 de junio de 2013, de
http://www.cemla.org/PDF/boletin/PUB_BOL_LV01.pdf#page=36
Fuentes de consulta
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Fuentes cibergrficas
Delincuencia tecnolgica
Unidad 2. Delitos informticos
Yahoo Noticias Espaa (2012). Los delitos por amenazas y acoso crecen en
Twitter y en Facebook en 2012. Recuperado el 6 de junio de 2013, de:
http://es.noticias.yahoo.com/delitos-amenazas-acoso-crecen-twitter-facebook2012-091036571.html