SlideShare una empresa de Scribd logo
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
FACULTAD DE DERECHO
LICENCIATURA EN DERECHO
TRABAJO DE INVESTIGACION
DELITOS INFORMATICOS
PARA OBTENER:
EL GRADO APROBATORIO EN LA MATERIA
PRESENTAN:
GONZALEZ ESQUIVEL DARIL
OCHOA QUIÑONEZ SARA HORTENCIA
MAESTRO:
ABELARDO MARTINEZ ALCARAZ
TIJUANA BAJA CALIFORNIA ABRIL 2016
2
CONTENIDO
1. INTRODUCCION ............................................................................3
2. Conceptos. (Dos autores).............................................................4
3. Características. ............................................................................5
4. Clasificación. .................................................................................7
4.1 Como instrumento o medio. Como fin u objetivo. ...........................8
5. Tipos de Ataques contra los Sistemas de Información. ............9
6. Regulación del Delito Informático en México. ..........................12
6.1Legislación del Delito Informático. .................................................13
7. Policía Federal Cibernética.........................................................15
7.1Funciones......................................................................................15
7.2Recomendaciones de Ciberseguridad...........................................16
7.3Denuncias .....................................................................................17
8. Bibliografía.......................................................................................18
3
Introducción
Investigar el delito desde cualquier perspectiva es una tarea compleja; de
eso no hay duda. Las dificultades que surgen al tratar de aplicar el método
científico a la Delincuencia Transnacional y al Crimen Organizado en buena parte
ya fueron establecidas en estudios anteriores, pero enfrentar este tipo de
delincuencia a todo nivel es la tarea a la que se ve avocada le Ministerio Público
por mandato constitucional y por disposición legal. Ahora bien el fenómeno
descrito en los últimos tiempos ha tenido un avance significativo tomando en
cuenta la manifestación de la globalización, la cual no solo ha tenido beneficios,
sino también ha contribuido a la masificación de esta clase de delitos y tecnificado
a otra clase de cómo son los llamados Delitos Informáticos.
Ahora en bien en el tema que nos interesa, en la actualidad las
computadoras se utilizan no solo como herramientas auxiliares de apoyo a
diferentes actividades humanas, sino como medio eficaz para obtener y conseguir
información, lo que las ubica también como un nuevo medio de comunicación.
Según el diccionario de la Real Academia de la Lengua Española, informática es
el “conjunto de técnicas empleadas para el trata el tratamiento automático de la
información por medio de sistemas computacionales”.
Ahora bien en este trabajo estudiaremos las características de este nuevo
fenómeno que trasciende día con día que es el de delitos informáticos.
4
Delitos Informáticos.
Se puede definir como todos los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y datos.
Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica,
entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en
que se tienen a las computadoras como instrumento o fin", y por las segundas,
"actitudes ilícitas en que se tienen a las computadoras como instrumento o fin".
Según María Cinta Castillo y Miguel Ramallo: "Delito informático es toda acción
dolosa que provoca un perjuicio a personas o entidades en cuya comisión
intervienen dispositivos habitualmente utilizados en las actividades informáticas".
5
Características de los Delitos Informáticos.
a) Son conductas criminales de cuello blanco (white collar crime), en tanto que
sólo un determinado número de personas con ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas.
b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan
cuando el sujeto se halla trabajando.
c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
d) Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios" de más de cinco cifras a aquellos que las realizan.
e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y
sin una necesaria presencia física pueden llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h) Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
i) En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
j) Ofrecen facilidades para su comisión a los menores de edad.
k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
l)Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
El sujeto activo.
Las personas que cometen los delitos informáticos son aquellas que poseen
ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en
6
lugares estratégicos donde se maneja información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados.
El sujeto pasivo.
Víctima del delito es el ente sobre el cual recae la conducta de acción u omisión
que realiza el sujeto activo, y en el caso de los delitos informáticos las víctimas
pueden ser individuos, instituciones crediticias, gobiernos, etc., que usan sistemas
automatizados de información, generalmente conectados a otros.
7
Clasificación de los delitos.
Instrumento o medio.
Son aquellas conductas que se valen de computadoras como metodo, medio o
símbolo en la comisión del delito.
a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques,
etc.).
b) Variación de los activos y pasivos en la situación contable de las empresas.
c) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude,
etc.).
d) Lectura, sustracción o copiado de información confidencial.
e) Modificación de datos tanto en la entrada como en la salida.
f) Aprovechamiento indebido o violación de un código para penetrar a un sistema
introduciendo instrucciones inapropiadas.
g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una
cuenta bancaria apócrifa.
h) Uso no autorizado de programas de computo.
i) Introducción de instrucciones que provocan "interrupciones" en la lógica interna
de los programas.
j) Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
k) Obtención de información residual impresa en papel luego de la ejecución de
trabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o teleproceso.
8
• Fin u objetivo.
Las conductas criminales que van dirigidas contra las computadoras, accesorios o
programas como entidad física, como por ejemplo:
a) Programación de instrucciones que producen un bloqueo total al sistema.
b) Destrucción de programas por cualquier método.
c) Daño a los dispositivos de almacenamiento.
d) Atentado físico contra la máquina o sus accesorios.
e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de
los centros neurálgicos computarizado
f) Secuestro de soportes magnéticos entre los que figure información valiosa con
fines de chantaje (pago de rescate, etc.).
9
Tipos de Ataques contra los Sistemas de
Información.
Diremos que se entiende por amenaza una condición del entorno del
sistema de información (persona, máquina, suceso o idea) que, dada una
oportunidad, podría dar lugar a que se produjese una violación de la seguridad
(confidencialidad, integridad, disponibilidad o uso legítimo).
La política de seguridad y el análisis de riesgos habrán identificado las amenazas
que han de ser contrarrestadas, dependiendo del diseñador del sistema de
seguridad especificar los servicios y mecanismos de seguridad necesarios.
Las amenazas a la seguridad en una red pueden caracterizarse modelando el
sistema como un flujo de información desde una fuente, como por ejemplo un
fichero o una región de la memoria principal, a un destino, como por ejemplo otro
fichero o un usuario.
Un ataque no es más que la realización de una amenaza. Las cuatro categorías
generales de amenazas o ataques son las siguientes:
 Interrupción: un recurso del sistema es destruido o se vuelve no
disponible. Este es un ataque contra la disponibilidad. Ejemplos de este
ataque son la destrucción de un elemento hardware, como un disco duro,
cortar una línea de comunicación o deshabilitar el sistema de gestión de
ficheros.
 Intercepción: una entidad no autorizada consigue acceso a un recurso.
Este es un ataque contra la confidencialidad. La entidad no autorizada
podría ser una persona, un programa o un ordenador. Ejemplos de este
ataque son pinchar una línea para hacerse con datos que circulen por la red
y la copia ilícita de ficheros o programas (intercepción de datos), o bien la
lectura de las cabeceras de paquetes para desvelar la identidad de uno o
más de los usuarios implicados en la comunicación observada ilegalmente
(intercepción de identidad).
 Modificación: una entidad no autorizada no sólo consigue acceder a un
recurso, sino que es capaz de manipularlo. Este es un ataque contra la
integridad. Ejemplos de este ataque son el cambio de valores en un archivo
10
de datos, alterar un programa para que funcione de forma diferente y
modificar el contenido de mensajes que están siendo transferidos por la
red.
 Fabricación: una entidad no autorizada inserta objetos falsificados en el
sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque
son la inserción de mensajes espurios en una red o añadir registros a un
archivo. Estos ataques se pueden asimismo clasificar de forma útil en
términos de ataques pasivos y ataques activos.
Ataques pasivos
En los ataques pasivos el atacante no altera la comunicación, sino
que únicamente la escucha o monitoriza, para obtener información que está
siendo transmitida. Sus objetivos son la intercepción de datos y el análisis
de tráfico, una técnica más sutil para obtener información de la
comunicación, que puede consistir en:
Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de
los paquetes monitorizados.
Control del volumen de tráfico intercambiado entre las entidades monitorizadas,
obteniendo así información acerca de actividad o inactividad inusuales.
Control de las horas habituales de intercambio de datos entre las entidades de la
comunicación, para extraer información acerca de los períodos de actividad.
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna
alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado
de la información y otros mecanismos que se verán más adelante.
Ataques activos
Estos ataques implican algún tipo de modificación del flujo de datos
transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en
cuatro categorías:
o Suplantación de identidad: el intruso se hace pasar por una entidad
diferente. Normalmente incluye alguna de las otras formas de ataque activo.
Por ejemplo, secuencias de autenticación pueden ser capturadas y
repetidas, permitiendo a una entidad no autorizada acceder a una serie de
recursos privilegiados suplantando a la entidad que posee esos privilegios,
como al robar la contraseña de acceso a una cuenta.
11
o Reactuación: uno o varios mensajes legítimos son capturados y repetidos
para producir un efecto no deseado, como por ejemplo ingresar dinero
repetidas veces en una cuenta dada.
o Modificación de mensajes: una porción del mensaje legítimo es alterada,
o los mensajes son retardados o reordenados, para producir un efecto no
autorizado. Por ejemplo, el mensaje "Ingresa un millón de pesos en la
cuenta A" podría ser modificado para decir "Ingresa un millón de pesos en
la cuenta B".
o Degradación fraudulenta del servicio: impide o inhibe el uso normal o la
gestión de recursos informáticos y de comunicaciones. Por ejemplo, el
intruso podría suprimir todos los mensajes dirigidos a una determinada
entidad o se podría interrumpir el servicio de una red inundándola con
mensajes espurios. Entre estos ataques se encuentran los de denegación
de servicio, consistentes en paralizar temporalmente el servicio de un
servidor de correo, Web, FTP, etc.
12
Regulación del Delito Informático en México.
Los delitos relacionados a las tecnologías de la información son muy
poco mencionados en la legislación mexicana y los que se mencionan lo
hacen de manera implícita y divididos en varias leyes federales; muy poco
en las leyes estatales. Existe un principio dentro de los lineamientos del
Derecho Penal que habla de la tipicidad de la Ley y nos explica que "no
puede ser punible un hecho si no lo ha previsto la Ley", es por eso que nos
explica Beling que "no hay delito sin tipicidad". Esto es delicado en pleno
siglo XXI donde los delitos informáticos están a la orden del día incluso
ahora que las computadoras pueden ser el medio por el cual los delitos de
índole informática se pueden dar en todo momento y si existe un
desconocimiento de la Ley o si en ella no está tipificado el delito, la
interpretación puede versar en contra de la víctima al no juzgarse
correctamente el delito del que podría ser objeto.
En el artículo 16 de la Constitución Política de los Estados Unidos Mexicanos dice
en su segundo párrafo: "Toda persona tiene derecho a la protección de sus datos
personales, al acceso, rectificación y cancelación de los mismos..." en lo general,
en lo particular la Ley de Protección de Datos Personales en Posesión de
Particulares que entro en vigor el 5 de Julio del 2010 el capítulo XI artículos 168,
169 y 170 habla sobre "los Delitos en Materia del Tratamiento Indebido de Datos
Personales", por lo que el uso de datos personales por medio de terceros está
tipificado, pero no totalmente y pueden detectarse vacíos en su aplicación.
La Ley Federal de Instituciones de Crédito en el artículo 112 bis fracción IV tipifica
la alteración, copia o reproducción de la banda magnética o el medio de
identificación electrónica, óptica o de cualquier otra tecnología, de cualquiera de
tarjetas de crédito, de débito, cheques, formatos o esqueletos de cheques o en
general cualquier otro instrumento de pago, de los utilizados o emitidos por
instituciones de crédito del país o del extranjero. También el artículo 113 Bis habla
de utilizar, obtener, transferir o de cualquier otra forma, se disponga de recursos o
valores de los clientes de las instituciones de crédito, por lo que de forma implícita
está el delito informático, pero debe de ser más expreso.
13
El artículo 194 del Código Federal de Procedimientos Penales habla de la
pornografía con menores de edad, pero nunca lo hace desde el punto de vista de
las tecnologías de la información. Se puede tratar de adivinar en la fracción 13 del
mismo artículo, escrito que esta copiado en la Ley Federal de Delincuencia
Organizada pero en el artículo 2 fracción V. En el artículo 201 fracción f se habla
de "Realizar actos de exhibicionismo corporal o sexuales simulados o no, con fin
lascivo o sexual"..."que sean contenidas o reproducidas en medios magnéticos,
electrónicos o de otro tipo y que constituyan recuerdos familiares". El artículo 202
del mismo código penal federal habla de "Pornografía de Personas Menores de
Dieciocho Años de Edad o de Personas que no tienen Capacidad para
comprender el Significado del Hecho o de Personas que no tienen Capacidad para
Resistirlo" y su "publicación, transmisión de archivos de datos en red pública o
privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos"
Otro delito que está tipificado es el Acceso ilícito a sistemas y equipos de
informática en Gobierno, Particulares y Bancarios, este se puede leer en el Titulo
Noveno Capítulo II artículos del 211 Bis 1 al 211 Bis 7 en donde habla de las
penas a las que se harán acreedores quienes encuadren correctamente en la
comisión de estos delitos.
Para las violaciones al derecho de autor, el Código Penal Federal en el artículo
424 bis fracción I nos habla de "producir, reproducir, introducir al país, almacenar,
transportar, distribuir, vender o arrendar copias de obras, fonogramas,
videogramas o libros, protegidos..." pero nunca menciona programas de cómputo
o bases de datos como la Ley Federal del mismo nombre en el Titulo IV, Capitulo
IV que si habla de los Programas de Computación y las Bases de Datos desde el
articulo 101 al artículo 114.
Para la interrupción en un servicio electrónico de conmutación, una red pública de
telecomunicaciones por medio de la destrucción física se prevé en el artículo 167
fracción II y en el mismo sentido pero en una red o instalación privada es el
artículo 177 del Código Penal Federal.
Para ponernos al día en cuestión de Delitos Informáticos en México se tiene que
comenzar desde lo General a lo particular, por lo que los Ministerios Públicos a
14
veces o no siempre tienen el tiempo y la particularidad de leer tantas leyes en
México y no encuadran correctamente los delitos informáticos como tales y
prefieren salirse por la tangente con ejemplos como "no distinguir" los robos
informáticos y tratarlos como robos normales y así poderles dar un seguimiento
"más conocido".
Luis Azaola en su libro "Delitos Informativos y Derecho Penal" refiere que "en la
legislación mexicana encontramos un gran rezago del tema de los delitos
informáticos.". Pareciera que el tema de Delitos Informática aunado a las Políticas
Informáticas que formarían un Derecho Informático sano en el País está en manos
de terceros que lo tienen secuestrado y no dejan que haya avanzada en ese
respecto. Sería importante crear una ley Especial de Delitos Informáticos así como
existe una Ley Federal de Delincuencia Organizada, para encuadrar estos delitos
en una sola Ley, los tiempos actuales lo demandan.
15
Policía Federal Cibernética.
Este cuerpo policiaco, el primero en su tipo en América Latina y que
depende de la Secretaría de Seguridad Pública (SSP) tiene registrados 497 casos
de menores desaparecidos que, se presume, fueron ubicados vía Internet por sus
plagiarios.
Cabe señalar que si bien entre sus funciones está la de combatir la pornografía
infantil vía Internet, la Policía Cibernética también busca prevenir otros delitos que
se cometen en y a través de una computadora, principalmente aquellos que
atentan contra las instituciones y la población vulnerable.
De acuerdo con la dirección de Inteligencia de la PFP, dicha Policía trabaja
actualmente en la conformación de un banco de datos sobre pedofilia y agresiones
sexuales.
Esa base de datos servirá para identificar patrones, rangos, preferencias y modus
operandi de los casos reportados en México, para lo cual se intercambia
información con organizaciones no gubernamentales nacionales, que en 2002
denunciaron 118 casos de menores desaparecidos.
El objetivo es conformar el primer banco de datos de bandas mexicanas
dedicadas al tráfico de prostitución infantil y que utilizan la Internet para promover
este delito.
Además, se intercambian datos con organizaciones internacionales como el
National Center For Missing and Exploited Children, de Estados Unidos, que ha
ayudado identificar grupos de pedófilos en el estado de California.
La Policía Cibernética opera a través de "patrullajes antihacker por el ciberespacio,
a través de computadoras, con lo que han comprobado el "alarmante crecimiento
de organizaciones de pedófilos que transmiten pornografía infantil y promueven la
corrupción de menores vía Internet".
Dicho "ciberpatrullaje" sirve también para atrapar a los delincuentes que cometen
fraudes, intrusiones y organizan sus actividades delictivas en la red, sin que
necesariamente se dediquen a la pornografía infantil.
16
Según datos de la PFP, luego del "ciberpatrullaje" se analiza la información
recolectada para combatir los delitos que tienen lugar en Internet y que son
cometidos de manera particular contra menores.
De igual manera, la Policía Cibernética de la SPP recibe la colaboración de
organismos no gubernamentales, quienes por su cuenta realizan ciberpatrellajes
en la Red, que han localizado sectas satánicas que utilizan menores y animales en
sus sacrificios. Contactado por los delincuentes para conducirlo a actos inmorales.
De acuerdo con la información de la Dirección de Inteligencia de la PFP, ello
demuestra que los delitos cometidos en contra de menores a través de una
computadora y otros medios han tenido un incremento sin precedentes en México
y todo el mundo.
"Internet ha sido utilizado por organizaciones criminales de pedófilos que
promueven y transmiten pornografía infantil".
También se han detectado "bandas internacionales de prostitución, que utilizan
sistemas informáticos como medio de promoción y sobre todo de reclutamiento",
señaló la misma fuente.
Con la Policía Cibernética, la PFP busca identificar y desarticular bandas
dedicadas al robo, lenocinio, tráfico y corrupción de menores, así como la
elaboración, distribución y promoción de pornografía infantil, por cualquier medio.
La Policía Cibernética está adscrita a la Coordinación General de Inteligencia para
la Prevención de la SSP y patrulla Internet mediante software convencional para
rastreo de hackers y sitios de Internet, comunidades y chat rooms en los que
promueven la pornografía y el turismo sexual infantil.
Con ello se busca hacer de Internet en México "un lugar seguro para el
intercambio de información, además de analizar y atacar los diferentes tipos de
delitos cibernéticos que se presentan en el ciberespacio, así como su modus
operandi.
Sin embargo, la PFP aclaró que "la supervisión de los padres no sustituye ningún
precedente de seguridad que podamos ofrecerle", por lo que emitió algunos
consejos para evitar que sus hijos sean víctimas de toda clase de delincuentes a
través de Internet.
Así, se debe tomar en cuenta que las personas con quienes se comunican en
línea no siempre son quienes dicen ser, y que la información en línea no es
17
privada ni confiable. "Es decir, alguien que dice ser una "niña de 12 años", podría
ser en realidad un hombre de 40 años".
También deben asegurarse que "sus hijos comprendan lo que usted considera
apropiado en Internet. Qué tipo de sitios pueden visitar. Estipule reglas claras y
castigos por romperlas".
De igual manera, se recomienda convertir el ciberespacio en una actividad
familiar, por lo que el hecho de instalar la computadora en la sala o en el cuarto de
estar permite que los padres vigilen lo que hacen sus hijos.
Los padres de familia deben instalar también "programas o servicios en línea que
filtran materiales y sitios ofensivos, como: SmarfFilter, SurfWatch, Net Nanny,
CyberPatrol, X-Stop y PureSnoop" que permiten el control de acceso a Internet
para menores.
Además, algunos proveedores de Internet, ofrecen bloqueo de sitios y
restricciones en cuentas para niños.
La Policía Cibernética de la PFP, que opera desde el año 2001, aconseja que se
ponga atención a los juegos que sus hijos puedan bajar o copiar, pues algunos
tienen contenido sexual; no proporcionarles los números de sus tarjetas de crédito,
ni dejarlas al alcance de los menores.
Sugiere ademas poner atención en lo que los hijos digan sobre la presencia de
mensajes fuera de lo normal en sus correos, "pídale que se los muestre y de ser
necesario, debe reportarlo a la SPP".
Tampoco permita que su hijo concerte reuniones personales con otros usuarios de
computadoras sin su permiso. Si su hijo conoce a alguien en un chat, y planea
conocerlo, supervíselo o acompáñelo a un lugar público, agrega.
Otra reglas de oro que los padres de familia deben adoptar es nunca dar
información que identifique (domicilio, nombre de la escuela o número de teléfono)
en un mensaje público como chats o boletines electrónicos (grupos de noticias).
Es recomendable que anime a sus hijos a que le avisen si ellos encuentran esos
mensajes o avisos de boletines electrónicos que sean sugestivos, obscenos,
agresivos, amenazantes o le hagan sentirse incómodo.
Ante cualquier sospecha o conocimiento de algún caso de pornografía infantil, la
PFP invita a denunciar estos hechos a los teléfonos 01-800-440-3690 en todo el
país, y en esta capital al 51-40-36-90, en donde se respeta la identidad del
denunciante.
18
También se pueden hacer estas denuncias por vía Internet en el correo electrónico
de la SPP: policía_cibernetica@ssp.gob.mx.
Bibliografía
Edgar Salazar. (2011). Clasificación y tipos de ataques contra sistemas de
información. 28-04-2016, de colegio universitario francisco de miranda Sitio web:
http://cufminformaticos.blogspot.mx/2011/02/clasificacion-y-tipos-de-ataques-
contra.html
RAMÓN BECERRA REYNOSO. (2011). Delitos Informáticos en México en espera
de una Ley. 28-04-2016, de sdpnoticias.com Sitio web:
http://www.sdpnoticias.com/columnas/2011/08/15/delitos-informaticos-en-mexico-
en-espera-de-una-ley
Gerardo Jiménez. (2013). SSPDF crea la policía cibernética, para evitar delitos por
Internet. 28-04-2016, de excelsior Sitio web:
http://www.excelsior.com.mx/comunidad/2013/04/04/892055
Dr. Santiago Acurio Del Pino. (2012). Delitos Informáticos: Generalidades. 28-04-
16, de Profesor de Derecho Informático de la PUCE Sitio web:
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
José Manuel Rebolo Sánchez. (2009). Boletín Criminolóxico. 28-04-2016, de Los
delitos Informáticos Sitio web:
http://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descargas/Los_Delit
os_Informxticos.pdf
Lic. Maria de Lourdes Delgado Granados . (2006). deitos informaticos delitos
electronicos. 28-04-2016, de orden juridico Sitio web:
http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSRaquel Av
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yessikabuendia16
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yennifer perez
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
jesus rafael castillo lopez
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
Jleon Consultores
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
sthfa
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Rafael Seg
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Analista Forense
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
Rafael Seg
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
Abel
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Daniel Torres
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Nicolas Santos
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
n3xasec
 

La actualidad más candente (16)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 

Similar a Delitos informáticos

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Denis A. Aguilar Cabrera
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Salvador2006
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariavictoria0000
 
Derecho
DerechoDerecho
Derecho
eavy
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Arantxa Marian Barazarte
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
juan buyucue
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
yennifer perez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
xsercom
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
valentsanchez
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
paolal102
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezLigia Lopez
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
Maryori Osto
 
Unidad I
Unidad IUnidad I
Unidad I
joseaunefa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Javier Andrés Montenegro Tirado
 

Similar a Delitos informáticos (20)

Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho
DerechoDerecho
Derecho
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Unidad I
Unidad IUnidad I
Unidad I
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
ElzebirQuiroga
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Javier Andreu
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
PROTHEORO Apellidos
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 

Delitos informáticos

  • 1. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA FACULTAD DE DERECHO LICENCIATURA EN DERECHO TRABAJO DE INVESTIGACION DELITOS INFORMATICOS PARA OBTENER: EL GRADO APROBATORIO EN LA MATERIA PRESENTAN: GONZALEZ ESQUIVEL DARIL OCHOA QUIÑONEZ SARA HORTENCIA MAESTRO: ABELARDO MARTINEZ ALCARAZ TIJUANA BAJA CALIFORNIA ABRIL 2016
  • 2. 2 CONTENIDO 1. INTRODUCCION ............................................................................3 2. Conceptos. (Dos autores).............................................................4 3. Características. ............................................................................5 4. Clasificación. .................................................................................7 4.1 Como instrumento o medio. Como fin u objetivo. ...........................8 5. Tipos de Ataques contra los Sistemas de Información. ............9 6. Regulación del Delito Informático en México. ..........................12 6.1Legislación del Delito Informático. .................................................13 7. Policía Federal Cibernética.........................................................15 7.1Funciones......................................................................................15 7.2Recomendaciones de Ciberseguridad...........................................16 7.3Denuncias .....................................................................................17 8. Bibliografía.......................................................................................18
  • 3. 3 Introducción Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay duda. Las dificultades que surgen al tratar de aplicar el método científico a la Delincuencia Transnacional y al Crimen Organizado en buena parte ya fueron establecidas en estudios anteriores, pero enfrentar este tipo de delincuencia a todo nivel es la tarea a la que se ve avocada le Ministerio Público por mandato constitucional y por disposición legal. Ahora bien el fenómeno descrito en los últimos tiempos ha tenido un avance significativo tomando en cuenta la manifestación de la globalización, la cual no solo ha tenido beneficios, sino también ha contribuido a la masificación de esta clase de delitos y tecnificado a otra clase de cómo son los llamados Delitos Informáticos. Ahora en bien en el tema que nos interesa, en la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación. Según el diccionario de la Real Academia de la Lengua Española, informática es el “conjunto de técnicas empleadas para el trata el tratamiento automático de la información por medio de sistemas computacionales”. Ahora bien en este trabajo estudiaremos las características de este nuevo fenómeno que trasciende día con día que es el de delitos informáticos.
  • 4. 4 Delitos Informáticos. Se puede definir como todos los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin", y por las segundas, "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin". Según María Cinta Castillo y Miguel Ramallo: "Delito informático es toda acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas".
  • 5. 5 Características de los Delitos Informáticos. a) Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. d) Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. g) Son muy sofisticados y relativamente frecuentes en el ámbito militar. h) Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. i) En su mayoría son imprudenciales y no necesariamente se cometen con intención. j) Ofrecen facilidades para su comisión a los menores de edad. k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. l)Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. El sujeto activo. Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en
  • 6. 6 lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados. El sujeto pasivo. Víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etc., que usan sistemas automatizados de información, generalmente conectados a otros.
  • 7. 7 Clasificación de los delitos. Instrumento o medio. Son aquellas conductas que se valen de computadoras como metodo, medio o símbolo en la comisión del delito. a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.). b) Variación de los activos y pasivos en la situación contable de las empresas. c) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.). d) Lectura, sustracción o copiado de información confidencial. e) Modificación de datos tanto en la entrada como en la salida. f) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. h) Uso no autorizado de programas de computo. i) Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas. j) Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. k) Obtención de información residual impresa en papel luego de la ejecución de trabajos. l) Acceso a áreas informatizadas en forma no autorizada. m) Intervención en las líneas de comunicación de datos o teleproceso.
  • 8. 8 • Fin u objetivo. Las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo: a) Programación de instrucciones que producen un bloqueo total al sistema. b) Destrucción de programas por cualquier método. c) Daño a los dispositivos de almacenamiento. d) Atentado físico contra la máquina o sus accesorios. e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizado f) Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
  • 9. 9 Tipos de Ataques contra los Sistemas de Información. Diremos que se entiende por amenaza una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). La política de seguridad y el análisis de riesgos habrán identificado las amenazas que han de ser contrarrestadas, dependiendo del diseñador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios. Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de información desde una fuente, como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario. Un ataque no es más que la realización de una amenaza. Las cuatro categorías generales de amenazas o ataques son las siguientes:  Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros.  Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).  Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo
  • 10. 10 de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red.  Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir registros a un archivo. Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos. Ataques pasivos En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en: Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados. Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante. Ataques activos Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: o Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.
  • 11. 11 o Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada. o Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje "Ingresa un millón de pesos en la cuenta A" podría ser modificado para decir "Ingresa un millón de pesos en la cuenta B". o Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.
  • 12. 12 Regulación del Delito Informático en México. Los delitos relacionados a las tecnologías de la información son muy poco mencionados en la legislación mexicana y los que se mencionan lo hacen de manera implícita y divididos en varias leyes federales; muy poco en las leyes estatales. Existe un principio dentro de los lineamientos del Derecho Penal que habla de la tipicidad de la Ley y nos explica que "no puede ser punible un hecho si no lo ha previsto la Ley", es por eso que nos explica Beling que "no hay delito sin tipicidad". Esto es delicado en pleno siglo XXI donde los delitos informáticos están a la orden del día incluso ahora que las computadoras pueden ser el medio por el cual los delitos de índole informática se pueden dar en todo momento y si existe un desconocimiento de la Ley o si en ella no está tipificado el delito, la interpretación puede versar en contra de la víctima al no juzgarse correctamente el delito del que podría ser objeto. En el artículo 16 de la Constitución Política de los Estados Unidos Mexicanos dice en su segundo párrafo: "Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos..." en lo general, en lo particular la Ley de Protección de Datos Personales en Posesión de Particulares que entro en vigor el 5 de Julio del 2010 el capítulo XI artículos 168, 169 y 170 habla sobre "los Delitos en Materia del Tratamiento Indebido de Datos Personales", por lo que el uso de datos personales por medio de terceros está tipificado, pero no totalmente y pueden detectarse vacíos en su aplicación. La Ley Federal de Instituciones de Crédito en el artículo 112 bis fracción IV tipifica la alteración, copia o reproducción de la banda magnética o el medio de identificación electrónica, óptica o de cualquier otra tecnología, de cualquiera de tarjetas de crédito, de débito, cheques, formatos o esqueletos de cheques o en general cualquier otro instrumento de pago, de los utilizados o emitidos por instituciones de crédito del país o del extranjero. También el artículo 113 Bis habla de utilizar, obtener, transferir o de cualquier otra forma, se disponga de recursos o valores de los clientes de las instituciones de crédito, por lo que de forma implícita está el delito informático, pero debe de ser más expreso.
  • 13. 13 El artículo 194 del Código Federal de Procedimientos Penales habla de la pornografía con menores de edad, pero nunca lo hace desde el punto de vista de las tecnologías de la información. Se puede tratar de adivinar en la fracción 13 del mismo artículo, escrito que esta copiado en la Ley Federal de Delincuencia Organizada pero en el artículo 2 fracción V. En el artículo 201 fracción f se habla de "Realizar actos de exhibicionismo corporal o sexuales simulados o no, con fin lascivo o sexual"..."que sean contenidas o reproducidas en medios magnéticos, electrónicos o de otro tipo y que constituyan recuerdos familiares". El artículo 202 del mismo código penal federal habla de "Pornografía de Personas Menores de Dieciocho Años de Edad o de Personas que no tienen Capacidad para comprender el Significado del Hecho o de Personas que no tienen Capacidad para Resistirlo" y su "publicación, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos" Otro delito que está tipificado es el Acceso ilícito a sistemas y equipos de informática en Gobierno, Particulares y Bancarios, este se puede leer en el Titulo Noveno Capítulo II artículos del 211 Bis 1 al 211 Bis 7 en donde habla de las penas a las que se harán acreedores quienes encuadren correctamente en la comisión de estos delitos. Para las violaciones al derecho de autor, el Código Penal Federal en el artículo 424 bis fracción I nos habla de "producir, reproducir, introducir al país, almacenar, transportar, distribuir, vender o arrendar copias de obras, fonogramas, videogramas o libros, protegidos..." pero nunca menciona programas de cómputo o bases de datos como la Ley Federal del mismo nombre en el Titulo IV, Capitulo IV que si habla de los Programas de Computación y las Bases de Datos desde el articulo 101 al artículo 114. Para la interrupción en un servicio electrónico de conmutación, una red pública de telecomunicaciones por medio de la destrucción física se prevé en el artículo 167 fracción II y en el mismo sentido pero en una red o instalación privada es el artículo 177 del Código Penal Federal. Para ponernos al día en cuestión de Delitos Informáticos en México se tiene que comenzar desde lo General a lo particular, por lo que los Ministerios Públicos a
  • 14. 14 veces o no siempre tienen el tiempo y la particularidad de leer tantas leyes en México y no encuadran correctamente los delitos informáticos como tales y prefieren salirse por la tangente con ejemplos como "no distinguir" los robos informáticos y tratarlos como robos normales y así poderles dar un seguimiento "más conocido". Luis Azaola en su libro "Delitos Informativos y Derecho Penal" refiere que "en la legislación mexicana encontramos un gran rezago del tema de los delitos informáticos.". Pareciera que el tema de Delitos Informática aunado a las Políticas Informáticas que formarían un Derecho Informático sano en el País está en manos de terceros que lo tienen secuestrado y no dejan que haya avanzada en ese respecto. Sería importante crear una ley Especial de Delitos Informáticos así como existe una Ley Federal de Delincuencia Organizada, para encuadrar estos delitos en una sola Ley, los tiempos actuales lo demandan.
  • 15. 15 Policía Federal Cibernética. Este cuerpo policiaco, el primero en su tipo en América Latina y que depende de la Secretaría de Seguridad Pública (SSP) tiene registrados 497 casos de menores desaparecidos que, se presume, fueron ubicados vía Internet por sus plagiarios. Cabe señalar que si bien entre sus funciones está la de combatir la pornografía infantil vía Internet, la Policía Cibernética también busca prevenir otros delitos que se cometen en y a través de una computadora, principalmente aquellos que atentan contra las instituciones y la población vulnerable. De acuerdo con la dirección de Inteligencia de la PFP, dicha Policía trabaja actualmente en la conformación de un banco de datos sobre pedofilia y agresiones sexuales. Esa base de datos servirá para identificar patrones, rangos, preferencias y modus operandi de los casos reportados en México, para lo cual se intercambia información con organizaciones no gubernamentales nacionales, que en 2002 denunciaron 118 casos de menores desaparecidos. El objetivo es conformar el primer banco de datos de bandas mexicanas dedicadas al tráfico de prostitución infantil y que utilizan la Internet para promover este delito. Además, se intercambian datos con organizaciones internacionales como el National Center For Missing and Exploited Children, de Estados Unidos, que ha ayudado identificar grupos de pedófilos en el estado de California. La Policía Cibernética opera a través de "patrullajes antihacker por el ciberespacio, a través de computadoras, con lo que han comprobado el "alarmante crecimiento de organizaciones de pedófilos que transmiten pornografía infantil y promueven la corrupción de menores vía Internet". Dicho "ciberpatrullaje" sirve también para atrapar a los delincuentes que cometen fraudes, intrusiones y organizan sus actividades delictivas en la red, sin que necesariamente se dediquen a la pornografía infantil.
  • 16. 16 Según datos de la PFP, luego del "ciberpatrullaje" se analiza la información recolectada para combatir los delitos que tienen lugar en Internet y que son cometidos de manera particular contra menores. De igual manera, la Policía Cibernética de la SPP recibe la colaboración de organismos no gubernamentales, quienes por su cuenta realizan ciberpatrellajes en la Red, que han localizado sectas satánicas que utilizan menores y animales en sus sacrificios. Contactado por los delincuentes para conducirlo a actos inmorales. De acuerdo con la información de la Dirección de Inteligencia de la PFP, ello demuestra que los delitos cometidos en contra de menores a través de una computadora y otros medios han tenido un incremento sin precedentes en México y todo el mundo. "Internet ha sido utilizado por organizaciones criminales de pedófilos que promueven y transmiten pornografía infantil". También se han detectado "bandas internacionales de prostitución, que utilizan sistemas informáticos como medio de promoción y sobre todo de reclutamiento", señaló la misma fuente. Con la Policía Cibernética, la PFP busca identificar y desarticular bandas dedicadas al robo, lenocinio, tráfico y corrupción de menores, así como la elaboración, distribución y promoción de pornografía infantil, por cualquier medio. La Policía Cibernética está adscrita a la Coordinación General de Inteligencia para la Prevención de la SSP y patrulla Internet mediante software convencional para rastreo de hackers y sitios de Internet, comunidades y chat rooms en los que promueven la pornografía y el turismo sexual infantil. Con ello se busca hacer de Internet en México "un lugar seguro para el intercambio de información, además de analizar y atacar los diferentes tipos de delitos cibernéticos que se presentan en el ciberespacio, así como su modus operandi. Sin embargo, la PFP aclaró que "la supervisión de los padres no sustituye ningún precedente de seguridad que podamos ofrecerle", por lo que emitió algunos consejos para evitar que sus hijos sean víctimas de toda clase de delincuentes a través de Internet. Así, se debe tomar en cuenta que las personas con quienes se comunican en línea no siempre son quienes dicen ser, y que la información en línea no es
  • 17. 17 privada ni confiable. "Es decir, alguien que dice ser una "niña de 12 años", podría ser en realidad un hombre de 40 años". También deben asegurarse que "sus hijos comprendan lo que usted considera apropiado en Internet. Qué tipo de sitios pueden visitar. Estipule reglas claras y castigos por romperlas". De igual manera, se recomienda convertir el ciberespacio en una actividad familiar, por lo que el hecho de instalar la computadora en la sala o en el cuarto de estar permite que los padres vigilen lo que hacen sus hijos. Los padres de familia deben instalar también "programas o servicios en línea que filtran materiales y sitios ofensivos, como: SmarfFilter, SurfWatch, Net Nanny, CyberPatrol, X-Stop y PureSnoop" que permiten el control de acceso a Internet para menores. Además, algunos proveedores de Internet, ofrecen bloqueo de sitios y restricciones en cuentas para niños. La Policía Cibernética de la PFP, que opera desde el año 2001, aconseja que se ponga atención a los juegos que sus hijos puedan bajar o copiar, pues algunos tienen contenido sexual; no proporcionarles los números de sus tarjetas de crédito, ni dejarlas al alcance de los menores. Sugiere ademas poner atención en lo que los hijos digan sobre la presencia de mensajes fuera de lo normal en sus correos, "pídale que se los muestre y de ser necesario, debe reportarlo a la SPP". Tampoco permita que su hijo concerte reuniones personales con otros usuarios de computadoras sin su permiso. Si su hijo conoce a alguien en un chat, y planea conocerlo, supervíselo o acompáñelo a un lugar público, agrega. Otra reglas de oro que los padres de familia deben adoptar es nunca dar información que identifique (domicilio, nombre de la escuela o número de teléfono) en un mensaje público como chats o boletines electrónicos (grupos de noticias). Es recomendable que anime a sus hijos a que le avisen si ellos encuentran esos mensajes o avisos de boletines electrónicos que sean sugestivos, obscenos, agresivos, amenazantes o le hagan sentirse incómodo. Ante cualquier sospecha o conocimiento de algún caso de pornografía infantil, la PFP invita a denunciar estos hechos a los teléfonos 01-800-440-3690 en todo el país, y en esta capital al 51-40-36-90, en donde se respeta la identidad del denunciante.
  • 18. 18 También se pueden hacer estas denuncias por vía Internet en el correo electrónico de la SPP: policía_cibernetica@ssp.gob.mx. Bibliografía Edgar Salazar. (2011). Clasificación y tipos de ataques contra sistemas de información. 28-04-2016, de colegio universitario francisco de miranda Sitio web: http://cufminformaticos.blogspot.mx/2011/02/clasificacion-y-tipos-de-ataques- contra.html RAMÓN BECERRA REYNOSO. (2011). Delitos Informáticos en México en espera de una Ley. 28-04-2016, de sdpnoticias.com Sitio web: http://www.sdpnoticias.com/columnas/2011/08/15/delitos-informaticos-en-mexico- en-espera-de-una-ley Gerardo Jiménez. (2013). SSPDF crea la policía cibernética, para evitar delitos por Internet. 28-04-2016, de excelsior Sitio web: http://www.excelsior.com.mx/comunidad/2013/04/04/892055 Dr. Santiago Acurio Del Pino. (2012). Delitos Informáticos: Generalidades. 28-04- 16, de Profesor de Derecho Informático de la PUCE Sitio web: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf José Manuel Rebolo Sánchez. (2009). Boletín Criminolóxico. 28-04-2016, de Los delitos Informáticos Sitio web: http://www.usc.es/export/sites/default/gl/institutos/criminoloxia/descargas/Los_Delit os_Informxticos.pdf Lic. Maria de Lourdes Delgado Granados . (2006). deitos informaticos delitos electronicos. 28-04-2016, de orden juridico Sitio web: http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf