Está en la página 1de 20

Regulacin Jurdica de la Ciberseguridad y el Ciberdelito: Un Estudio Comparado

Ing. Enoc Gutirrez Pallares Lic. en D. Lucio Ordoez Huerta Ing. Victor Joel Saucedo Rivera smotsh7@hotmail.com uapci.cronista@gmail.com vicjoelmx@gmail.com Unidad Acadmica Profesional Cuautitln Izcalli UAEMx SUMARIO: I. Introduccin. II. Metodologa. III. Desarrollo IV. Propuesta. V. Resultados. VI. Conclusin. I. INTRODUCCIN II. METODOLOGA 1. 2. 3. 4. 5. 6. 1. 2. Metodologa de la Investigacin. Contexto de desarrollo (descripcin). Planteamiento del problema. Objetivo general. Objetivos especficos. Referentes tericos conceptuales. III. DESARROLLO Prembulo. La Ciberseguridad. A. Concepto de Ciberseguridad. B. Concepto de Cyber-bullying. Los Ciberdelitos. A. Concepto de Ciberdelito. B. Modalidades de los Ciberdelitos. Regulacin Jurdica de los Ciberdelitos. A. Mxico. B. Comunidad Europea. C. Estados Unidos. IV. PROPUESTA V. RESULTADOS VI. CONCLUSIN VII. FUENTES Legislacin. Mesografa. Referencias. VIII. ANEXOS Anexo #1: Tipos de Crmenes Econmicos Anexo #2: Fraude por Sector Industrial Anexo #3: Fraude por Sector Industrial IX. GLOSARIO

3.

4.

1. 2. 3. 1. 2. 3.

RESUMEN Hoy en da con el desarrollo de las tecnologas de la informacin (TICs) tenemos la posibilidad de un mundo comunicado de manera inmediata, aprovechando servicios cibernticos desde ciudadanos hasta instituciones, gobierno, industria, educacin, economa, comercio y negocios, es ah donde los usuarios comunes pueden sufrir algn tipo de fraude, agresin, o afectacin en su esfera de derechos y garantas, lo que se establece como un ciberdelito, por lo que surgen los trminos como ciberdelicuencia, ciberfraude, cyberbullying que envuelven a la sociedad de manera mundial, lo que en Mxico nos lleva a examinar los organismos reguladores en contra de este tipo de delitos que se presentan en la red. La presente investigacin pretende ser objetiva y abrir un panorama a lo que esta sucediendo en el mundo en relacin a la ciberdelincuencia, las partes involucradas y las nuevas modalidades en que se cometen delitos, para poder regular estos nuevos casos en los que se infringe la ley desde una computadora a travs de internet. ABSTRACT Nowadays with the development of information technologies, we have the possibility of a world news immediately, using cyber services from citizens to institutions, government, industry, education, economy, trade and business, this is where the common users may suffer some type of fraud, assault, or involvement in their sphere of rights and guarantees, which is set as a cybercrime, so terms like emerging cybercrime, cyberfraud, cyberbullying that involve global society so, in Mexico which leads us to examine the regulatory agencies against such crimes that occur on the network. This research aims to be objective and open a picture of what is happening in the world in relation to cybercrime, the parties and the new ways in which crimes are committed, to regulate these new cases where the law is violated from a computer by Internet. PALABRAS CLAVE TICs, ciberdelito, ciberdelincuencia, cibercrimen, UIT, LACNIC cyberbullying, ciberfraude, ciberguerra,

KEYWORDS TIC 's, cyber-crime, cyber-delinquency, cyberbullying, cyber-fraud, cyber-war, cyberserious crime, ITU, LACNIC I. INTRODUCCIN La sociedad actual se puede definir como de tipo virtual, en tanto que en su mayora los ciudadanos utilizan al internet como medio de comunicacin, tal es el avance e importancia que actualmente reviste que se ha declarado un Derecho Humano, por lo que este medio se constituye como un espacio intangible de convivencia, de intercambio de informacin, que es susceptible de actos ilcitos que pueden perjudicar los derechos y prerrogativas de las personas.

II. METODOLOGA 1. METODOLOGA DE LA INVESTIGACIN: En la presente investigacin se aplicaron los siguientes mtodos: El mtodo bibliogrfico, de recopilacin de material escrito, de libros, de legislacin, de internet o de cualquier otro material de documentacin, as como la redaccin de las referencias bibliogrficas utilizadas en la preparacin y desarrollo de diversas publicaciones, sobre los principales caractersticas de la ciberseguridad y los ciberdelitos, sus modalidades y la regulacin que existe desde el punto de vista jurdico . El mtodo deductivo que infiere los hechos observados basndose en la ley general, e inductivo, que obtiene conclusiones generales a partir de premisas particulares, es decir, formular leyes a partir de hechos observados. El mtodo comparativo, mediante la comparacin sistemtica de documentos jurdicos sobre la regulacin de los ciberdelitos entre Mxico, un pas y una comunidad consideradas como referentes por su carcter de potencia, con fines de generalizacin emprica. Se realiz una seleccin del material recopilado, proveniente de diversas fuentes, acerca de la regulacin de pases en materia de crimen tecnolgico o cibercrimen con mayor desarrollo y experiencias en esta rea en comparacin con Mxico. 2. CONTEXTO DE DESARROLLO (DESCRIPCIN) La sociedad del siglo XXI ha diversificado sus mbitos de accin y comunicacin a escenarios que hace a penas un siglo no se vislumbraban, nos encontramos con una sociedad 2.0, que se reconoce como individuo dentro del complejo y dinmico mundo virtual. Ante esta situacin, el fenmeno de la criminalidad ha incursionado en este medio mediante la realizacin de diversos delitos tipificados en la legislacin ordinaria, llmese robo, hurto, fraude, falsificacin, perjuicio, estafa, sabotaje entre otros, que actualmente son mencionados en la ley penal de cada Estado, pero que no pueden adecuarse de manera precisa a lo especificado en ella, en virtud de haberse cometido mediante la manipulacin de recursos electrnicos que dificultan la demostracin de la realizacin de las conductas delictiva. Cabe destacar que el uso de las tcnicas informticas ha creado nuevas posibilidades para el uso indebido de las computadoras, lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho, como en el caso de Mxico, la Comunidad Europea y Estados Unidos de Amrica. En el mbito internacional, muchos han sido los esfuerzos de expertos que han explorado esta problemtica y aun cuando no existe pas alguno que tenga una legislacin que abarque la amplia gama de actividades delictivas mediante el uso de internet y mucho menos aun cuenten con las herramientas tecnolgicas adecuadas para demostrar las conductas ilegales, es de importancia fundamental analizar aquello que en

Mxico se ha concretado en comparacin con naciones ms avanzadas y desarrolladas en cuanto a tecnologa se refiere. 3. PLANTEAMIENTO DEL PROBLEMA El anlisis de conceptos bsicos de carcter tcnico sobre informtica, a efecto de comprender conceptos como ciberseguridad y ciberdelito y la manera en que jurdicamente se han regulado, constituye un objeto de estudio poco explorado, del que se requieren verdaderos esfuerzos de investigacin por desentraar sus causas y consecuencias en el mbito jurdico, mediante el anlisis de la legislacin de Mxico frente a pases desarrollos a efecto de atisbar avances o retrocesos en esta materia en particular. 4.OBJETIVO GENERAL Presentar el panorama de avance en la regulacin sobre delitos informticos de Mxico, mediante la explicacin tcnica de las maneras en que se llevan a cabo este tipo de conductas delictivas y el anlisis comparativo con otros Estados considerados como desarrollados. 5. OBJETIVOS ESPECFICOS (modificar) Definir el concepto de Ciberseguridad. Definir el concepto de Ciberdelito. Presentar el panorama general de los delitos informticos que existen hoy en da, mediante la realizacin de alguna modalidad de ciberdelito. Dar a conocer la realidad que acontece en Mxico y en pases desarrollados sobre la problemtica que afecta a nuestra sociedad, en relacin con el uso de la informtica computacional como medio o fin para la comisin de delitos. Despertar el inters en la investigacin de esta nueva rama de delitos en torno al marco jurdico y regulador. 6. REFERENTES TERICOS CONCEPTUALES A continuacin se mencionan algunos conceptos tericos relacionados directamente con el tema de los delitos informticos, a efecto de presentar marcos de referencia a la presente investigacin. El delito informtico implica actividades criminales que en un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera, sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho (Leyene y Chiaravalloti, 1998). Para Carlos Sarzana, en su obra Criminalista de tecnologa, los crmenes por computadora comprenden "cualquier comportamiento crimingeno en el cual la computadora ha estado involucrada como material o como objeto de la accin crimingena, o como mero smbolo" (Toledo, 2001).

En el mbito internacional se considera que no existe una definicin propia del delito informtico, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definicin con carcter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas (Leyene y Chiaravalloti, 1998). Julio Tllez Valdez seala que "no es labor fcil dar un concepto sobre delitos informticos, en razn de que su misma denominacin alude a una situacin muy especial, ya que para hablar de "delitos" en el sentido de acciones tpicas, es decir tipificadas o contempladas en textos jurdicos penales, se requiere que la expresin "delitos informticos" est consignada en los cdigos penales, lo cual en nuestro pas, al igual que en otros muchos no ha sido objeto de tipificacin an" (Toledo, 2001). Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilcitas en las que se usa la computadora, tales como "delitos informticos", "delitos electrnicos", "delitos relacionados con las computadoras", "crmenes por computadora". "Delincuencia relacionada con el ordenador" (Delgado, s/f). En el presente trabajo se entender como "delitos informticos" todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informtico.

III. DESARROLLO 1. PREAMBULO Internet es una de las reas de ms rpido crecimiento en el desarrollo de la infraestructura tcnica. Actualmente, las tecnologas de la informacin y la comunicacin (TIC) se consideran omnipresentes y cada vez es mayor la tendencia hacia la digitalizacin. La demanda de Internet y la conectividad informtica ha dado lugar a la integracin de la tecnologa informtica en productos que normalmente funcionaban sin ella, tales como los automviles y los edificios. El suministro de energa elctrica, la infraestructura del transporte, los servicios y logstica similares, y prcticamente todos los servicios modernos dependen de la utilizacin de las TIC. Las aplicaciones TIC, tales como el cibergobierno, el cibercomercio, la cibereducacin, la cibersalud y el ciberentorno se consideran habilitantes para el desarrollo puesto que proporcionan un canal eficaz para distribuir una amplia gama de servicios bsicos en zonas remotas y rurales A este respecto, el robo de la identidad en lnea y el hecho de apropiarse de las credenciales de otra persona y/o de la informacin personal a travs de Internet con objeto de utilizar esta informacin de manera fraudulenta para fines delictivos es actualmente una de las principales amenazas que obstaculizan un mayor desarrollo de los servicios de cibergobierno y cibercomercio (s/a, 2009).. Nuestra era, se caracteriza por un creciente acceso a la tecnologa y a una globalizacin social de la informacin y de la economa. El desarrollo tecnolgico y el mayor uso de redes abiertas, como Internet, en los prximos aos, proporcionarn oportunidades nuevas e importantes y plantearn nuevos desafos. La infraestructura de la informacin se ha convertido en una parte vital del eje de nuestras economas. Los usuarios deberan poder confiar en la disponibilidad de los servicios informativos y tener la

seguridad de que sus comunicaciones y sus datos estn protegidos frente al acceso o la modificacin no autorizados. El desarrollo del comercio electrnico y la realizacin completa de la sociedad de la informacin dependen de ello (Espinoza, Miguel y Flores, Jos 2012). El panorama actual es desalentador, si consideramos que una de la vas recurrentes para la realizacin de fraudes de carcter econmico o con un fin econmico, es a travs de internet, como lo demuestra la variedad de delitos econmicos informticos existentes (consultar anexo 1), los sectores industriales en orden de prelacin en los que se cometen (consultar anexos 2 y 3). El enfoque clsico de la seguridad exige una compartimentacin organizativa, geogrfica y estructural estricta de la informacin, segn su sensibilidad y su categora. Esto no es ya prcticamente posible en la prctica en el mundo digital, puesto que el tratamiento de la informacin se distribuye, se prestan servicios a usuarios mviles, y la interoperabilidad de los sistemas es una condicin bsica. Los enfoques tradicionales de la seguridad son sustituidos por soluciones innovadoras basadas en las nuevas tecnologas. Estas soluciones implican el uso del cifrado y las firmas digitales, de nuevos instrumentos de autenticacin y de control del acceso, y de filtros de software de todo tipo. Garantizar infraestructuras de informacin segura y fiable no slo exige la aplicacin de diversas tecnologas, sino tambin su correcto despliegue y su uso efectivo. Algunas de estas tecnologas existen ya, pero a menudo los usuarios no son conscientes de su existencia, de la manera de utilizarlas, o de las razones por las que pueden ser necesarias, esta ltima circunstancia esta muy fuertemente arraigada en la cultura nacional, de no enfrentar esta situacin con la debida anticipacin, negndonos la oportunidad de tener una clara percepcin sobre esta grave problemtica (Toledo, 2001). Se requieren medidas urgentes que busquen regular las actividades virtuales delictivas, a efecto de castigar la realizacin de conductas ilcitas en internet, mediante su incorporacin a una legislacin especial que contemple el desarrollo de nuevas tecnologas que le permitan determinar verdaderamente la comisin de un delito informtico. 2. LA CIBERSEGURIDAD A. CONCEPTO DE CIBERSEGURIDAD La ciberseguridad consiste en la aplicacin de un proceso de anlisis y gestin de los riesgos relacionados con el uso, procesamiento, almacenamiento y transmisin de informacin o datos y los sistemas y procesos usados basndose en los estndares internacionalmente aceptados (Fojn y Snz, 2010). El trmino ciberseguridad se define normalmente como la proteccin de datos, informacin y sistemas conectados a Internet (Snchez s/f). Debe ser un compromiso de las instancias tcnicas por estar preparadas para actuar y regular el efecto que dicho incidente puede ocasionar a la empresa u organismo gubernamental, o bien a las personas fsicas. Administrar un incidente de seguridad requiere experiencia y habilidades tcnicas para controlar las acciones del atacante, pero al mismo tiempo habilidad y pericia

para establecer los rastros y registros de dichas acciones con las cuales relacionar las acciones y efectos ocasionados por el intruso dentro del sistema (Cabezudo et. al., s/f) Encontrar estrategias y soluciones de respuesta a la amenaza del ciberdelito es un reto importante, especialmente para los pases en desarrollo. Una estrategia anticiberdelito completa, generalmente contiene medidas de proteccin tcnica as como instrumentos jurdicos. El desarrollo e implementacin de estos instrumentos toma su tiempo. Las medidas de proteccin tcnica son especialmente costosas. Los pases en desarrollo necesitan integrar las medidas de proteccin en la instalacin de Internet desde el principio ya que aunque ello inicialmente elevara el coste de los servicios de Internet las ventajas a largo plazo que supone evitar los costes y daos causados por el ciberdelito compensan sobremanera cualquier desembolso inicial realizado para establecer medidas de proteccin tcnica y de salvaguarda de la red (s/a, 2009). La ciberseguridad constituye un tema de carcter fundamental para naciones en desarrollo y avanzadas, en tanto que el cuidado de las comunicaciones, de las telecomunicaciones y todo contacto que permite el desarrollo de la tecnologa, es susceptible de ser vulnerado ya sea por hackers, terroristas o grupos que pueden significar una amenaza a un pas o Estado determinado. B. CONCEPTO DE CYBER-BULLYING Es el Bullying que se lleva a cabo utilizando medios socio-digitales, como computadoras, celulares, asistentes personales (PDAs), iPods, iPads, consolas de videojuegos, etctera, a travs de servicios como el correo electrnico, la mensajera instantnea, sitios de redes sociales, mensajes cortos (SMS) de celular, publicaciones digitales de texto (Blogs) o videos, etctera1, que son los medios ms populares por los que se puede atentar a la seguridad personal, por lo que el cyber.bullying constituye una forma de vulnerar la ciberseguridad, a continuacin las distintas formas de bullying que se pueden realizar a travs de medios electrnicos, obtenida de la Gua para la Prevencin del Cyberbullying:

Consulta: Gua para la Prevencin del Cyberbullying, http://www.miguelcarbonell.com/artman/uploads/1/Guia_ASI_Ciber- ull!ing_"#_$I%A&.pd'

3. LOS CIBERDELITOS A. CONCEPTO DE CIBERDELITO. Ciberdelito es el trmino genrico para aquellas operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet2. Tambin conocido como cibercrimen, un nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la dbil preparacin de las autoridades para hacerles frente. El mbito de los delitos informticos es cada vez ms amplio y mientras ms avanza la tecnologa existe ms incidencia de los delitos informticos3. Rafael Fernndez Calvo define al delito informtico como "la realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informtico o telemtico contra los derechos y libertades de los ciudadanos definidos en el ttulo 1 de la Constitucin Espaola (Toledo, 2001) El cibercrimen, tambin conocido como el delito informtico, es un delito econmico cometido mediante el uso de tecnologa. Casos tpicos de la delincuencia informtica son la distribucin de virus, las descargas ilegales de medios, el phishing, el pharming y el robo de informacin personal, como datos bancarios. Esto excluye el fraude tradicional en el que un computador ha sido un medio secundario para el fraude y slo incluye aquellos delitos econmicos en los cuales el computador, Internet o el uso de medios y dispositivos electrnicos es el elemento principal y no uno incidental (Espieira 2011). De acuerdo con los anteriores conceptos es posible vislumbrar el amplio espectro de realizacin de una conducta ilcita mediante el uso de las tecnologas de la informacin, los casos mas comunes en los que se pueden infringir normas mediante un cibercrimen se pueden describir en las siguientes modalidades del ciberdelito. B. MODALIDADES DEL CIBERDELITO4 Phishing: Es un trmino que denomina un tipo de delito encuadrado dentro del mbito de las estafas cibernticas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta5.
$uente: http://www.slideshare.net/christian_bena/ciberdelitos $uente: http://www.slideshare.net/ceciliaisabel1*/cibercrimen-1)+)1,-+ .ste apartado, en /irtud de la in'ormaci0n recopilada, ha sido reproducido totalmente de la obra de consulta: 1eco/er! &abs &aboratorio de 1ecuperaci0n de 2atos In'orm3ticos http://www.reco/er!labs.com/in'ormes/1eco/er!_&abs_pharming.pd' , $uente: http://www.con/osenlaweb.gob.ar/media/-*441,/phishing.pd'
) (

La mayora de los ataques informticos proviene, principalmente, del uso del phishing y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phising. Uno de los ltimos parte de una debilidad existente en una de las funciones de JavaScript de los principales buscadores en la red. Las mayores prdidas se producen por acceso no autorizado a travs de cuentas privilegiadas. Los atacantes se hacen con el usuario y la contrasea de cuentas ms o menos privilegiadas y lo utilizan para obtener informacin sensible a la que habitualmente no tendran permiso para acceder6. Funciona a travs de un mensaje electrnico, simulando proceder de una fuente fiable (por ejemplo, de tu banco), se intentan recoger los datos necesarios para estafar al usuario. Normalmente se trata de mensajes con textos como: Por motivos de seguridad, o Su cuenta se debe confirmar, o Usuarios del banco advierten, indicando al usuario que se estn realizando cambios y que por seguridad debe introducir sus datos personales y cdigos bancarios pinchando en un link que ellos te indican. Al pinchar se re direcciona a una pgina con gran similitud a la de tu banco habitual. La verdad es que esa pgina pertenece al estafador, quien no tiene ms que copiar los datos que el usuario rellena. Otras veces el mismo mail te pide que rellenes los datos y pulses enviar, sin necesidad de re direccionarte a otra pgina. El pharming es un electrnico ms peligroso que el phishing, siendo una variante de ste, y que tiene por objetivo la obtencin de las claves bancarias del consumidor a travs de Internet. El pharming consiste en manipular direcciones DNS para engaar al usuario y cometer fraude. Para entender mejor y con mayor claridad el pharming, debemos entender exactamente en qu consiste la manipulacin de las direcciones DNS. Cuando se teclea una direccin web determinada (URL) en el navegador de Internet, para poder acceder a ella, esta URL debe convertirse a la direccin IP real de la pgina que se quiere visitar. El formato IP es: 000.000.000.000. Obviamente, esto se hace porque sera extremadamente complejo poder recordar secuencias de nmeros que identificasen todas las webs que visitamos. Por lo tanto, es ms sencillo escribir en nuestro navegador, por ejemplo, www.cajamadrid.es, y luego convertirlo a la numeracin correspondiente a su IP real. Ahora bien, normalmente el navegador no puede realizar esta conversin, por lo que se necesita un servidor DNS para que realice esta accin. A modo de ejemplo, al teclear cajamadrid.es estamos enviando este nombre a un servidor DNS, este tiene un registro que administra esos nombres y les otorga su correspondiente secuencia numrica, para conducir finalmente al usuario a la pgina deseada El pharming realiza su ataque sobre estos servidores DNS. Su objetivo es cambiar la correspondencia numrica a todos los usuarios que lo utilicen. Al cambiar esta correspondencia, usted escribe en su navegador cajamadrid.es, pero el DNS le otorga otra correspondencia numrica distinta a la original y real, llevando al usuario a una pgina idntica a la de caja Madrid, pero que en realidad ha sido creada por los delincuentes.
-

$uente: http://obrienmedina.blogspot.m5/

A partir de aqu, el usuario ve en su navegador que est en www.cajamadrid.es y realiza sus movimientos con total tranquilidad. El delincuente informtico tan slo tiene que utilizar las claves que el usuario escribe. Otro tipo de pharming, an ms peligroso y efectivo es el que se realiza a nivel local, es decir, en cada equipo individualmente. Tan slo es necesario modificar un archivo denominado HOSTS, y que contiene cualquier ordenador que funciona bajo el sistema operativo Windows y que utilice Internet Explorer para navegar por Internet. El fichero hosts acta de tal forma que no es necesario acceder al servidor DNS para reconducirnos a la web deseada. ste almacena una pequea tabla con las direcciones de servidores y direcciones IP que ms suele utilizar el usuario. Al modificar este fichero, por ejemplo, con falsas direcciones de bancos online suceder como en el caso anterior, es decir, en el navegador se escribir el nombre, pero nos enviar a una pgina que no corresponde con la real. Suponemos que a estas alturas la pregunta que nos formulamos es: Cmo modifica una tercera persona en un ordenador personal un fichero concreto? Esto puede hacerlo directamente el delincuente entrando en el ordenador de forma remota a travs de alguna vulnerabilidad del sistema, o bien mediante un cdigo malicioso (virus o troyanos). Algunos ejemplos de troyanos reconocidos con la capacidad de realizar estos cambios en el fichero hosts son los de las familias Bancos, Banker o Banbra. Estos troyanos suelen ser malwares disfrazados que suelen esconderse en ficheros adjuntos, o bien se descargan al acceder a pginas falsas creadas con este objetivo. Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La va ms utilizada es la basada en el correo electrnico pero puede presentarse por programas de mensajera instantnea o por telfono celular. El Spam es el correo electrnico no solicitado, normalmente con contenido publicitario, que se enva de forma masiva. Para darnos una idea de lo complicado que resulta el combate al SPAM, basta conocer el volumen del promedio diario de correos que procesa Prodigy aqu en Mxico:
Promedios diarios con corte al 31 de marzo del 2009:

Enviados:

5,757,343

Enviados eliminados SPAM:

4,888,072

Correos limpios enviados:

869,271

Correos recibidos del mundo:

93,181,485

Correos eliminados por SPAM recibidos del mundo:

91,101,195

Promedio diario de correos limpios recibidos del mundo:

2,080,291

Fuente: http://asi-mexico.org/joomlaspan/index.php?option=com_content&view=article&id=29&Itemid=27

El contenido de un website o de otro medio de comunicacin puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal como el racismo, la subversin poltica, la promocin de la violencia, los sediciosos y el material que incite al odio y al crimen7. El hostigamiento o acoso es un contenido que se dirige de manera especfica a un individuo o grupo con comentarios de rogativos a causa de su sexo, raza, religin, nacionalidad, orientacin sexual, etc. Esto ocurre por lo general en canales de conversacin, grupos o con el envo de correos electrnicos destinados en exclusiva a ofender8. 4.REGULACIN JURDICA DE LOS CIBERDELITOS Ante el panorama planteado anteriormente, es necesario realizar una revisin de la legislacin que en Mxico y, como criterio de comparacin, de un pas y una comunidad desarrollados, existe para determinar su carcter o no de suficiente. A. MXICO. El Derecho Mexicano, de carcter eminentemente escrito en virtud del sistema jurdico romnico del que procede, se ha visto rebasado por el fenmeno delictivo que se realiza a travs de medios electrnicos, por lo que a la fecha presenta rezagos que, bien se deben al progreso en los avances tecnolgicos que implican cuestiones complejas para la aplicacin del Derecho, puesto que como medio de comunicacin mundial, posibilita que una persona en un pas pueda cometer un ilcito en otro pas, por lo que, sin aun determinar la probable responsabilidad, surgen ciertas preguntas: Cmo comprobar la realizacin de determinada conducta?, en caso de que se compruebe, Cmo sancionar o juzgar mediante las garantas y derechos que consagra nuestra constitucin?, Cmo brindar la garanta de audiencia?, Cmo determinar la competencia? y otras tantas preguntas que ya no tienen solucin nacional. En nuestro pas fue hasta el ao de 1999 en que se incorpor a la legislacin punitiva los delitos informticos, aunque cabe destacar que diversos ordenamientos comprenden algunas figuras lesivas genricas en las que bien se puede integrar conductas delictivas llevadas a cabo por el uso de Internet (Cassou s/f), sin que de manera integral se establezcan tipos penales para cada conducta delictiva existente ni se cuente con una legislacin especial sobre la ciberdelincuencia. El Derecho Mexicano que es el que nos ocupa e interesa, se ha quedado con mucho rezagado en la regulacin de una materia que lo ha rebasado y que exige atencin inmediata y efectiva (Btiz, /f), y no solo eso, la propia Constitucin9, ha impuesto barreras para su aplicacin, particularmente en la garanta de la inviolabilidad de las comunicaciones privadas, que en el prrafo 12, establece textualmente: Las comunicaciones privadas son inviolables. La ley sancionar penalmente cualquier acto
4 6

$uente: http://lesgilacionin'o//r.blogspot.m5/p/unidad-(.html $uente: www.slideshare.net/7ohanna1668/delitos-in'ormaticos-,,*4-,* Constituci0n #ol9tica de los .stados :nidos ;e5icanos.

que atente contra la libertad y privaca de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas. El juez valorar el alcance de stas, siempre y cuando contengan informacin relacionada con la comisin de un delito. Entre las legislaciones que contemplan la realizacin de alguna conducta ilcita a travs de medios electrnicos se encuentran: el Cdigo Penal Federal, Cdigo Civil Federal, el Cdigo Federal de Procedimientos Civiles, el Cdigo de Comercio y la Ley Federal de Proteccin al Consumidor, a continuacin se explican en resumen las consideraciones que hacen los distintos preceptos legales a razn del uso del ciberespacio o de medios electrnicos y/u pticos: Cdigo Penal Federal: Establece las penas para todos aquellos que exhiban pornografa infantil en cualquier medio electrnico (Art. 201 bis), tambin las penas al que se introduzca y altere o dae la informacin contenida en sistemas de computo protegidos por cualquier medio, ya sean estos privados o de gobierno (Art. 211 Bis), as como a los que reproduzcan software o creen programas para desactivar la proteccin del software. (Art. 424 bis). Cdigo Civil Federal: Establece la validez de los contratos electrnicos (Titulo Primero, Capitulo I, diversos artculos). Cdigo Federal de Procedimientos Civiles: Establece la validez de las pruebas presentadas en medios electrnicos y/u pticos (Art. 210-A). Cdigo de Comercio: Establece la Inscripcin de Actos mercantiles en formato electrnico, as como la validez de los Contratos Mercantiles (Diversos artculos). Ley Federal de Proteccin al Consumidor, art. 76: Establece los derechos de los consumidores en las transacciones efectuadas a travs del uso de medios electrnicos, pticos o de cualquier otra tecnologa (Lizrraga, s/f). B. COMUNIDAD EUROPEA. La comunidad europea como modelo de unidad entre naciones, representa un referente en cuanto a la regulacin de la ciberdelincuencia, puesto que desde su creacin se ha preocupado por tratar temas de carcter legal que implican el beneficio para cada uno de sus miembros. Uno de los referentes jurdicos sobre la regulacin de los delitos informticos entre las naciones europeas es el Convenio sobre la ciberdelincuencia firmado en Budapest el 23 de Noviembre de 2001, estableciendo una regulacin en diferentes ttulos: Ttulo Primero: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informticos (Acceso ilcito, interceptacin ilcita, ataques a la integridad de los datos, ataques a la integridad del sistema y abuso de los dispositivos). Ttulo Segundo: Delitos Informticos (falsificacin informtica y fraude informtico). Ttulo Tercero: Delitos relacionados con el contenido (Delitos relacionados con la pornografa infantil).

Ttulo Cuarto: Delitos relacionados con infracciones de la propiedad intelectual y derechos afines. Ttulo Quinto: Otra formas de responsabilidad y sancin (tentativa y complicidad, responsabilidad de las personas jurdicas). De igual manera, se ha previsto la necesidad de la seguridad en la sociedad de la informacin, ya que en la Comunicacin de la Comisin al Consejo, al Parlamento Europeo, al Comit Econmico y Social y al Comit de las Regiones - Creacin de una sociedad de la informacin ms segura mediante la mejora de la seguridad de las infraestructuras de informacin y la lucha contra los delitos informticos - eEurope 2002 /* COM/2000/0890 final */, se afirm: El uso de las nuevas tecnologas digitales y de la telefona inalmbrica ya se ha generalizado. Estas tecnologas nos brindan la libertad para poder movernos y permanecer comunicados y conectados con miles de servicios construidos sobre redes de redes. Nos dan la posibilidad de participar; de ensear y aprender, de jugar y trabajar juntos, y de intervenir en el proceso poltico. A medida que las sociedades dependen cada vez ms de estas tecnologas, ser necesario utilizar medios jurdicos y prcticos eficaces para prevenir los riesgos asociados. Las tecnologas de la sociedad de la informacin pueden utilizarse, y se utilizan, para perpetrar y facilitar diversas actividades delictivas. En manos de personas que actan de mala fe, con mala voluntad, o con negligencia grave, estas tecnologas pueden convertirse en instrumentos para actividades que ponen en peligro o atentan contra la vida, la propiedad o la dignidad de los individuos o del inters pblico10. A manera de propuesta, la comisin europea prev la creacin de un Centro Europeo de Ciberdelincuencia, mismo que tendr la responsabilidad de la represin del delito en la era digital. C. ESTADOS UNIDOS. El caso de la nacin norteamericana, es el de una nacin que se adelant en este tema, puesto que ya en la dcada de los noventas vislumbr la necesidad de tutelar la seguridad ciberntica. En Estados Unidos, desde el ao de 1996 ya se hablaba de cmo los ataques informticos eran un asunto de Seguridad Nacional y la conciencia de esta amenaza es tal, que recientemente el director de la CIA ha puesto al nivel de las armas de destruccin masiva (nucleares, biolgicas y qumicas) a este tipo de ataques. Ese pas tambin ha creado la Estrategia Nacional para un Ciberespacio Seguro, emitida por el Departamento de Seguridad Interna en la que destacan cinco prioridades nacionales: 1. Creacin de un Sistema de Respuesta Nacional de Seguridad del Ciberespacio. 2. Creacin de un Programa Nacional de Reduccin de Vulnerabilidades y Riesgos de la Seguridad del Ciberespacio. 3. Creacin de un Programa Nacional de Entrenamiento y Alerta de Seguridad del Ciberespacio.
18

$uente: http://eur-le5.europa.eu/&e5:riSer//&e5:riSer/.do<uri=C.&.>:,(8882C86*8:.S:?@;&

4. Asegurar el Ciberespacio del Gobierno, y 5. Cooperacin en Seguridad del Ciberespacio Internacional y Seguridad Nacional. Cada uno los puntos anteriores se subdivide en diversas estrategias para llegar a su cometido, entre las cuales destaca una que trata de promover una Cultura de Seguridad global. Eso es debido a que su infraestructura informtica est directamente enlazada con Canad, Mxico, Europa, Asia y Sudamrica. Aqu se destaca tambin que la gran mayora de los ciberataques se originan y pasan a travs de sistemas que se encuentran fuera de sus fronteras y que requieren de investigacin y cooperacin internacionales para ser detenidos (Lizrraga, s/f). IV. PROPUESTA Creacin de una legislacin de carcter especial sobre Delitos Informticos en Mxico, que tutele las diversas modalidades del ciberdelito, as como un tribunal de competencia exclusiva sobre la materia. V. RESULTADOS 1.- Mxico se encuentra en un estado de rezago en cuanto a la regulacin de delitos informticos. 2.- Las modalidades en que se cometen ciberdelitos se multiplican con el desarrollo de la tecnologa, por lo que la regulacin jurdica debe adaptarse a las circunstancias y avances tecnolgicos. 3.- Pases desarrollados y en desarrollo deben apostar a la regulacin de los ciberdelitos, en tanto gobiernos, instituciones y sociedades hoy se desenvuelven en entornos virtuales.

VI. CONCLUSIN Mxico debe regular la ciberdelincuencia, mediante la creacin de una legislacin y tribunal especiales, incorporando conocimientos tcnico-informticos que posibiliten tipificar tantas conductas ilcitas en medios virtuales como modalidades de ciberdelitos existen. VII. FUENTES 1. LEGISLACIN Convenio sobre la Ciberdelincuencia, firmado en Budapest 23 de Noviembre de 2001. Constitucin Poltica de los Estados Unidos Mexicanos, publicada en DOF 5 de Febrero de 1917. 2. MESOGRAFA Toledo Dumenes, Jos 2001, Delitos emergentes en internet y el desafo de carabineros de chile en la prevencin y control en la era informtica, Proyecto de Criminalstica Informtica, Chile,

http://delitosinformaticos.com/trabajos/criminalista.pdf (Consulta: 5 de Septiembre de 2012). s/a 2009, El ciberdelito, gua para los pases en desarrollo, Ginebra, http://www.itu.int/dms_pub/itu-d/oth/01/0B/D010B0000073301PDFS.pdf (Consulta: 6 de Septiembre de 2012). Espinoza, Miguel y Flores, Jos 2012, Seguridad Informtica y Auditoria: Manual de Polticas de Seguridad Informtica Mxico, febrero, http://www.tlalpan.uvmnet.edu/oiid/download/Manual%20politicas%20seguridad%2 0Inf_04_ING_LATI_PRIIT_E.pdf (Consulta: 10 de Septiembre de 2012). Leyene, Ricardo y Chiaravalloti, Alicia 1998, Delitos informticos, VI Congreso Latinoamericano, Uruguay, www.abogadoszulia.org.ve/.../Unidad%20No.%201.docx (Consulta: 11 de Septiembre de 2012). Delgado, Maria de Lourdes s/f, Delitos informticos, delitos electrnicos, Mxico, http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf (Consulta: 8 de Septiembre de 2012). Espieira, Sheldon 2011, Cibercrimen Est su organizacin en riesgo?, Encuesta Global de Delitos Econmicos 2011, Venezuela, http://www.pwc.com/gx/en/economic-crime-survey/assets/pwc-gecs-venezuela.pdf (Consulta: 10 de Septiembre de 2012). Cabezudo, Jos et. al. s/f, Diseo de herramientas de control Informtico y medidas de prevencin para evitar ser victimas de delitos informticos, Per, http://www.irdaoc.com/irdaoc/documentos/PIDAT_II_2010/GRUPO_3_HERRAMIE NTAS_CONTROL_DELITOS_INFORMATICOS.pdf (Consulta: 7 de Septiembre de 2012). Fojn, Enrique y Snz, ngel 2010, La Ciberseguridad en Europa, Universidad Complutense de Madrid, Espaa, http://www.realinstitutoelcano.org/wps/wcm/connect/c1360e8042e4fcf49e51ff5cb23 35b49/ARI1022010_Fojon_Sanz_ciberseguridad_Espana.pdf?MOD=AJPERES&CACHEID=c136 0e8042e4fcf49e51ff5cb2335b49 (Consulta: 9 de Septiembre de 2012). Snchez, Gema s/f, Seguridad Informtica y Auditoria: Manual de Polticas de Seguridad Informtica Mxico, febrero, http://es.hybriddays.com/sites/default/files/Sanchez.G_LA_CIBERSEGURIDAD_EN_EUROPA.pdf (Consulta: 11 de Septiembre de 2012). Espinoza, Miguel y Flores, Jos 2012, Seguridad Informtica y Auditoria: Manual de Polticas de Seguridad Informtica Mxico, febrero, http://www.tlalpan.uvmnet.edu/oiid/download/Manual%20politicas%20seguridad%2 0Inf_04_ING_LATI_PRIIT_E.pdf (Consulta: 10 de Septiembre de 2012). Btiz, V. s/f, Legislacin Informtica en Mxico, Mxico, http://seguridad.cudi.edu.mx/congresos/2003/cudi2/legislacion_full.pdf (Consulta: 11 de Septiembre de 2012). Cassou, Jorge s/f, Delitos Informticos en Mxico, Revista del Instituto de la Judicatura Federal, Mxico, no. 28, http://es.hybriddays.com/sites/default/files/Sanchez.G_LA_CIBERSEGURIDAD_EN_EUROPA.pdf (Consulta: 11 de Septiembre de 2012). Lizrraga, Mariano s/f, Seguridad en Internet: Un problema de seguridad nacional?, Mxico,

http://users.soe.ucsc.edu/~malife/assets/Seguridad%20Informatica.pdf (Consulta: 8 de Septiembre de 2012). 3. REFERENCIAS

http://www.slideshare.net/christian_bena/ciberdelitos http://www.slideshare.net/ceciliaisabel19/cibercrimen-13431566 http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52000DC0890:ES:HTML http://www.convosenlaweb.gob.ar/media/697715/phishing.pdf http://obrienmedina.blogspot.mx/ http://www.recoverylabs.com/informes/Recovery_Labs_pharming.pdf http://asimexico.org/joomlaspan/index.php?option=com_content&view=article&id=29&Itemid =27 http://lesgilacioninfovvr.blogspot.mx/p/unidad-2.html http://www.slideshare.net/johanna1880/delitos-informaticos-5597656

VIII. ANEXOS 1. Anexo #1: Tipos de Crmenes Econmicos

2. Anexo #2: Fraude por Sector Industrial

Anexo #3: Fraude por Sector Industrial

IX. GLOSARIO11 CDIGO O LENGUAJE DE VIRUS (VBSCRIPT, JAVASCRIPT, HTML): Los virus Script estn escritos en lenguaje de programacin script, como VBScript y JavaScript. Los virus VBScript (Visual Basic Script) y JavaScript utilizan el Scripting Host (servidor de cdigos) de Windows de Microsoft para activarse e infectar otros archivos. Desde que Scripting Host de Windows est disponible en Windows 98 y Windows 2000, los virus se pueden activar simplemente al hacer doble click en los archivos *.vbs o *.js de Windows Explorer. Para hacer dao, los virus HTML utilizan scripts insertados en archivos HTML. Estos cdigos insertados actan en el momento de abrir la pgina HTML desde un navegador habilitado para scripts.

DIRECCION IP: Direccin numrica obligatoria de un dominio 'Internet'. Est compuesta por cuatro cifras (de 0 a 255) decimales separadas por puntos. DNS: 1) Acrnimo de Domain Name System [Sistema de nombres de dominio] 2) Acrnimo de Domain Name Service [Servicio de nombre de dominio] 3) Acrnimo de Domain Name Server [Servidor de nombre de dominio] Los dos primeros acrnimos simbolizan la misma idea siendo el tercero el equipo servidor que resuelve en s la conversin que se realiza entre direcciones 'IP' y los nombres de dominio propiamente dichos. 'DNS' se cre con el fin de evitar la incomodidad de manejar nmeros para identificar una direccin 'IP' ideando para ello un sistema basado en nombres compuestos de varias y palabras. Este es el sistema por el que se rige 'Internet' para poder comunicar ordenadores y usuarios por la red. Los servicios de denominacin simblica 'DNS' fueron instaurados en 1984. FIREWALL / CORTAFUEGOS: Su traduccin literal es muro de fuego, tambin conocido a nivel tcnico como cortafuegos. Es una barrera o proteccin que permite a un sistema salvaguardar la informacin al acceder a otras redes, como por ejemplo Internet. INGENIERA SOCIAL: consiste en la manipulacin de las personas para que voluntariamente realicen actos que normalmente no haran. En este caso sera facilitar, por ejemplo, claves o datos personales. MALWARE: Cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informticos. Malicious software. TROYANO O CABALLO DE TROYA: Tambin conocido como caballo de Troya, es un programa que realiza algunas acciones inesperadas o no autorizadas, generalmente malignas, tales como desplegar mensajes, borrar archivos o formatear un disco. Un caballo de Troya no infecta otros archivos, por lo que no es necesario limpiar. Para deshacerse de un troyano, simplemente borre el programa.
.l glosario ha sido e5tra9do de: http://catinello.webcindario.com/glosario/;%.html ! http://www.pandaso'tware.es//irus_in'o/glosario/
11

También podría gustarte