java

Páginas: 9 (2224 palabras) Publicado: 8 de diciembre de 2013
Este libro forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM
www.juridicas.unam.mx
www.bibliojuridica.org

Cibercriminalidad
Óscar Manuel Lira Arteaga*
Sumario: I. La cibercriminalidad en nuestro país. II. Investigación pericial en cibercriminalidad.

I. La cibercriminalidad en nuestro país
En nuestro país, hoy más que en otrostiempos, la ausencia en
la aplicación de procedimientos de investigación forense con
relación a conductas delictivas que utilizan como medio las tecnologías de la información y comunicación (TIC), acordes a las
normas de investigación establecidas por organizaciones internacionales, tales como la del Grupo de Trabajo Científico en Evidencia Digital (SWGDE** por sus siglas en inglés), apegadasa la
legislación de nuestro país, provocan que la persecución de este
tipo de delitos no sean resueltos en todos los casos de manera
exitosa por los actores que intervienen en la administración y en
la procuración de justicia (jueces, agentes del Ministerio Público, peritos y policía investigadora). Sin embargo, es importante
señalar que si bien delitos como la pornografía infantil, fraude,extorsión, falsificación, el robo de información, la alteración de
información, el espionaje, el secuestro, las amenazas, entre otros,
*
Maestro en tecnologías de la información por la Universidad la Salle.
Presidente de la Asociación Latinoamericana de Profesionales en Seguridad Informática.
**
Grupo de Trabajo Científico en Evidencia Digital (SWGDE, Scientific
Working Groupon DigitalEvidence) http://68.156.151.124/

171

DR © 2012, Instituto de Investigaciones Jurídicas, Instituto de Formación de la Procuraduría General de Justicia del Distrito F

172

Óscar Manuel Lira Arteaga

hoy se vale del uso de las nuevas tecnologías, como lo son dispositivos móviles de comunicación, telefonía celular, computadoras
personales e internet, como medio para realizar lasconductas delictivas antes mencionadas, se trata de delitos bien definidos en
nuestra leyes, que han existido, en la mayoría de los casos, mucho
antes de la invención de los medios de comunicación, procesamiento y almacenamiento de datos de manera digital en medios
magnéticos, electrónicos u ópticos.
En el caso particular de nuestro país, existen vacíos legislativos
importantes, específicamente enel control de los proveedores de
servicios de internet, que los obliguen a almacenar los datos de conexión que permitan, a las autoridades correspondientes, realizar
el rastreo de un mensaje generado y transmitido a través de Internet hasta su origen. Cabe mencionar que en países de la Comunidad Europea, como Francia, España y Alemania, entre otros,
a través del Convenio de Cibercrimen,establecido a finales de
2001, la información se almacena por hasta un año, permitiendo
así que los responsables de realizar investigaciones relacionadas
con este tipo de conductas cuenten con el tiempo suficiente para
evitar que la información que permite identificar a un delincuente a través de Internet se pierda.
Por otro lado, con relación a los fabricantes de programas de
cómputo, se debenencontrar los mecanismos legales que los obliguen a generar software seguro, con la finalidad de evitar que el
consumidor de esos productos sea vulnerable ante las amenazas
que los códigos maliciosos presentan por el simple hecho de comprar dichos productos, los cuales desde su concepción implican
altos riesgos de estabilidad y seguridad de los datos que procesan,
dando como resultado un altonivel de inseguridad, que al cabo
del tiempo se traduce en pérdidas millonarias a los consumidores
finales, ya sea a consecuencia de la pérdida de su información o
por los altos costos de mantenimiento y soporte de las aplicaciones informáticas.
De lo anterior se desprende que en la actualidad los consumidores no cuentan con la transparencia y elementos suficientes,

DR © 2012, Instituto de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Java
  • Java
  • java
  • JAVA
  • java
  • java
  • javiera
  • Java

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS