Está en la página 1de 9

Instituto Tecnológico de Estudios Superiores de Monterrey

Campus Estado de México

Escuela de Humanidades

Tec Talk

México Ciberseguro

Entrega Final

Siham El Khoury Caviedes Expresión Verbal en el Ámbito Profesional

Matrícula: ​A01374764 Profesora: ​Mónica Martínez García

Grupo: ​2 Fecha de entrega:​ 6 de mayo de 2019


1

Análisis de público: ​El objetivo de esta pequeña conferencia será convencer a mi

público, cuidadanos mexicanos comunes, de la importancia de optimizar la prevención y

persecución de delitos informáticos. Esto, con el fin de que se unan a este proyecto y que, en

conjunto, propongamos una estrategia de defensa nacional y desarrollo educativo ante el

Congreso de la Unión.

El creciente desarrollo tecnológico durante la última década ha brindado varias

oportunidades de progreso en el ámbito científico, el sector industrial y el entorno educativo y

social. Sin embargo, con estas nuevas oportunidades, surgen también nuevos peligros, tales como

los delitos informáticos alrededor del mundo. Su alarmante incremento y la manera inapropiada

en la que son manejados a nivel social y penal los convierten en una problemática importante,

particularmente en nuestro país. Es pertinente, por ende, un análisis profundo de la situación

actual y una pronta propuesta de solución.

En primer término, se debe definir el concepto de delito informático. ​Julio Téllez Valdés

(1991), investigador titular del Instituto de Investigaciones Jurídicas de la UNAM, define los

delitos informáticos en su libro “Derecho Informático” como “las conductas típicas, antijurídicas

y culpables en que se tiene a las computadoras como instrumento o fin". Asimismo, Jesús Ramón

Jiménez Rojas (2018), jefe de sección académica del área de Servidores, Redes y Soporte

Técnico del Instituto de Investigaciones Jurídicas de la UNAM, define el delito informático

como​ ​“el acto u omisión que es realizado utilizando cualquier medio electrónico y que es

sancionado por las leyes penales”.


2

En este efecto, mi proposición es la siguiente: El proyecto ​México Ciberseguro​ es la

mejor opción para sanar la creciente incidencia de delitos informáticos en nuestro país, ya que

propiciará la formación de una cultura de denuncia y promoverá la actualización de la legislación

a nivel nacional, redireccionando su enfoque hacia el impacto de la suplantación de identidad y

los crímenes que de ella derivan.

¿Por qué es tan necesario este proyecto? ¿Cuáles serían las implicaciones negativas de no

hacer un cambio? Para comprender esto, debemos observar dos fenómenos nacionales

inquietantes, nuestras razones para actuar.

Exponiendo la primera razón de cambio, en cuanto a la contextualización legal de la

problemática, el 17 de mayo de 1999, en el Diario Oficial de la Federación fue publicada una

reforma federal integral en materia penal abordando los delitos informáticos, enfocándose en la

protección de la información contenida en los sistemas y equipos de cómputo. No obstante,

gracias al crecimiento exponencial y el uso universal de las tecnologías de la información, han

surgido nuevas actividades ilícitas que dicho ordenamiento no abarca. “Es importante que se

reforme nuevamente el ordenamiento penal federal existente para que se incluyan las nuevas

figuras delictivas (o se adecuen las ya existentes)” (Jiménez, 2018).

Efectivamente, en México, no hay una legislación clara para fraudes de este tipo. Durante

el Foro de Usurpación de Identidad en Internet, Problemática, Prevención y Solución, organizado

por la Barra Mexicana del Colegio de Abogados, Cynthia Solís (2019), investigadora del Centro

de Estudios e Investigación de Derecho Inmaterial de la Universidad de París Saclay, señaló que

la vulnerabilidad de la sociedad mexicana radica en que, por una parte, los usuarios no toman las
3

medidas necesarias para evitar un ataque cibernético y, por otra parte, se carece de un tipo penal

en el Código Penal Federal que lo sancione. En otras palabras, no existe una cultura de denuncia

y, aunque existiera, no se cuenta una legislación adecuada.

En cuanto a la segunda razón de cambio, entre estas nuevas figuras delictivas, destaca la

suplantación de identidad. La Fundación Legálitas (2015) define este delito como “aquella

acción por la que una persona se hace pasar por otra para llevar a cabo determinadas actividades,

como pedir un crédito o préstamo hipotecario, contratar nuevas líneas telefónicas o realizar

ataques contra terceras personas”. De acuerdo con la investigadora anteriormente mencionada,

Cynthia Solís, "la suplantación de identidad conlleva una multiplicidad de ilícitos; por lo tanto,

debe ser analizado de manera global" (2019).

Pero, ¿a qué ilícitos se refiere? Estos incluyen la clonación de tarjetas, el uso de datos

personales, la celebración de contratos a través de una falsa identidad, las transacciones

bancarias ilícitas vía electrónica y la petición de préstamos y créditos, entre otros. (​Fundación

Legálitas, 2015​). Para comprender mejor esta alarmante realidad, cabe destacar que, tan solo

entre los años 2017 y 2018, la incidencia de suplantación de identidad creció en un 89%, según

la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros

(Condusef).

Para solucionar esta problemática, es fundamental el estudio y desarrollo de la

ciberseguridad. Esta incluye la protección de datos personales a través de la encriptación o el

cifrado de datos, los protocolos de seguridad de red, la sanitización física y lógica de dispositivos

desechados o reemplazados (los cuales serán explicados a detalle más adelante). Un ejemplo de
4

estos conocimientos aplicados en el ámbito legal de manera exitosa es la creación del ​Computer

Emergency Response Centre (​ CERT), el primer centro de atención para víctimas de delitos

informáticos en Beerseba, Israel. Dicho centro permite tanto a empresas como a usuarios

individuales hacer consultas y recibir asesoramiento de manera inmediata, dando una respuesta

temprana y eficaz a este tipo de incidentes y recibiendo aproximadamente 100 llamadas al día.

Otro caso de éxito es ​la legislación del cibercrimen en Colombia y su adhesión al

Convenio de Budapest el año pasado. Este convenio, también conocido como el Convenio del

Consejo de Europa sobre la Ciberdelincuencia, es el primer tratado internacional que hace frente

a delitos informáticos, enfocándose en investigar y judicializar estos crímenes fortaleciendo un

marco de regulación y fomentando la cooperación internacional. ​“​Esta unión al Convenio de

Budapest permite la cooperación judicial internacional rápida y fiable en la lucha contra el

cibercrimen” (Rodríguez, 2018).

En definitiva, los delitos informáticos representan una problemática importante en la

actualidad, particularmente en nuestro país, donde no se cuenta con una cultura de denuncia y

una legislación pertinente. Por esta razón, es importante examinarlos y, con base en eso, crear

una propuesta de solución que integre conocimientos computacionales, jurídicos y sociales. Es

con este objetivo que presento mi estrategia, una propuesta de solución creada con base en los

criterios de evaluación de seguridad cibernética (Mendoza, 2016), las medidas eje del Convenio

de Budapest, la crítica ​del área de Servidores, Redes y Soporte Técnico del Instituto de

Investigaciones Jurídicas de la UNAM y los aspectos que varios profesores de informática del
5

Tecnológico de Monterrey perciben como áreas de oportunidad. Es en dicha mezcla donde radica

mi innovación.

La estrategia está dividida en tres bloques fundamentales:

1. Estrategia de Defensa Nacional:​ Este bloque consiste en la mejora del marco jurídico y

reglamentario a través de una reforma del Código Penal Federal. ¿Cómo se logrará esto?

Por una parte, se implementará una regulación de la seguridad que involucre información

actualizada acerca de las tecnologías de la información (TICs) y en materia de privacidad

y protección de datos personales. Por otra parte, se optimizará la investigación jurídica

(es decir, la respuesta a incidentes) a través de un programa de formación que capacite a

jueces y fiscales para el correcto enjuiciamiento de delitos informáticos (con cooperación

internacional), así como a tribunales, para el dictamen de sentencias en temas de delitos

informáticos. Además de esto, se mejorará el procesamiento de pruebas electrónicas (su

obtención, evaluación y tratamiento) a través del desarrollo de áreas como la informática

forense.

Esta es, de hecho, un área de oportunidad a nivel internacional. Un ejemplo es el reciente

juicio de Mark Zuckerberg, en el cual fue evidente la ignorancia de los jueces y

senadores. Al no tener un conocimiento tecnológico básico, fueron incapaces de

comprender la problemática y, por consiguiente, de dictar una sentencia apropiada.

2. Desarrollo y Disponibilidad Nacional en Educación:​ Este bloque consiste en la

Capacitación de empleados y gobernanza cooperativa (refiriéndose a la aplicación de

normas y conocimientos en empresas públicas y privadas) y en la asignación de recursos


6

(financiamiento) para la creación de cursos y programas educativos de nivel superior y

universitario. Estos se enfocarán las áreas de encriptación y cifrado de datos, protocolos

de seguridad de red, sanitización física y lógica de dispositivos desechados o

reemplazados.

La sanitización física se refiere al proceso tanto físico como lógico con el que se elimina

la información de un dispositivo y la lógica de dispositivos desechados o reemplazados se

refiere a las políticas aplicables cuando un artículo cambia de dueño. Estos conceptos

podrían parecer irrelevantes a primera vista, pero ¿qué sucede cuando un celular o una

computadora, por ejemplo, se vende, se regala o se desecha? Antes de que esto suceda, se

suele “borrar” la información almacenada, pero ciertas memorias pueden permanecer

inalteradas incluso después de una “restauración de fábrica”. Así, legalmente, la

información será “vendida”, “regalada” o “encontrada” y pertenecerá al nuevo dueño del

dispositivo, para manejarla y/o utilizarla con completa libertad.

3. Formación de Sociedad Cibernética Resiliente:​ Este último bloque consiste en el

fomento de una conciencia de seguridad cibernética que lleve a una mentalidad aplicada.

Esto se logrará a través de campañas de sensibilización sobre riesgos y amenazas

informáticas que lleven a un actuar con mayor precaución, incluyendo la instalación de

sistemas de seguridad (como un antivirus o un firewall) y evitando abrir cuentas

personales o realizar transacciones bancarias en dispositivos ajenos, entre otras medidas.

Así, la legislación actualizada será complementada con el nacimiento de una cultura de

prevención y denuncia.
7

Finalmente, es importante recalcar la importancia de la ciberseguridad en México y el

enfoque de la estrategia presentada que, al combinar la perspectiva de diversos grupos de

expertos, podría fortalecerla. Así, los invito a sumarse a esta iniciativa para enviarla al Congreso

de la Unión y, en conjunto, convertir esta propuesta en una verdadera solución.


8

Referencias

Anónimo. (2017). ​Robo de identidad crece 89% durante 2017, de acuerdo con Condusef.

ANTAD: Asociación Nacional de Tiendas de Autoservicio y Departamentales, A.C.

México. Recuperado de:

https://antad.net/robo-de-identidad-crece-89-durante-2017-de-acuerdo-a-condusef-2/

Anónimo. (2016). ​Suplantación de Identidad. ​Fundación Legálitas. España. Recuperado de:

https://www.legalitas.com/actualidad/suplantacion-de-identidad

Gavilán, M. (2019). ​Israel lanzó el primer centro de atención a víctimas de delitos informáticos.

Revista RedUsers: Comunidad de Tecnología. Recuperado de:

http://www.redusers.com/noticias/israel-lanzo-primer-centro-atencion-victimas-delitos-in

formaticos/

González, R. (2019). ​Aumentan los delitos Cibernéticos en Yucatán.​ Periódico La Verdad.

México. Recuperado de:

https://laverdadnoticias.com/yucatan/Aumentan-los-delitos-ciberneticos-en-Yucatan-201

90124-0076.html

Jiménez, J. R. (2018).​ Delitos Informáticos en México. ​Revista Seguridad: Universidad Nacional

Autónoma de México. Recuperado de:

https://revista.seguridad.unam.mx/numero26/delitos-inform-ticos-en-m-xico

Novello, A. (2019). ​¿Sabías que los ataques informáticos no son castigados en México?​ La

Vanguardia. México. Recuperado de:

https://vanguardia.com.mx/articulo/sabias-que-los-ataques-informaticos-no-son-castigado

s-en-mexico

También podría gustarte