En México se tiene que insistir mucho en que las instituciones y empresas tanto públicas como privadas, estén protegidas contra de ciber-ataques de grupos que se dedican a la delincuencia organizada, en el mundo digital. Que exista y se cree con fuerza una cultura de la responsabilidad social de cuidar a nuestros ciudadanos, que hacen uso de las redes digitales.
México es el primer país inseguro de LATAM y el tercero a nivel mundial, tenemos en nuestras leyes, sanciones a algunos los delitos más comunes, pero no se tienen tipificados nuevos delitos que están sucediendo, les menciono algunos de ellos:
- Ingeniería social
- Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga a la persona u organismo comprometido a riesgo o abusos.
- Phishing Scam
- Es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario y de esta forma poder suplantar su identidad.
- En el primer paso del phishing, el intruso duplica una página Web.
- Realiza el envío masivo de correos electrónicos a una infinidad de direcciones.
- El usuario que cae en el engaño accede a la página Web falsa del intruso e introduce sus datos personales
- Ataques DoS (Denial of Service) o DDoS (Distributed Denial of Service):
- Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Spyware
- Aplicaciones que recopilan información sobre una persona u organización, las cuales se instalan y se ejecutan sin el conocimiento del usuario.
- Puede llegar a enviar ventanas de mensajes emergentes, redirigir el navegador.
- El equipo de cómputo disminuye su rendimiento, volviéndose extremadamente lento.
Revisando algunos Códigos Penales de los Estados y del Código Penal Federal, aquí les comparto algunos de los que se mencionan:
Código Penal de Tabasco, en su Artículo 326 Bis:
TITULO DÉCIMO TERCERO BIS
DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS
CAPITULO I
ACCESO SIN AUTORIZACIÓN
(Reformado P.O. 6855 Spto. E 17–Mayo-2008)
Artículo 326 bis.
Al que intercepte, interfiera, reciba, use o ingrese por cualquier medio sin la autorización debida o, excediendo la que tenga, a una computadora personal, o a un sistema de red de computadoras, un soporte lógico de programas de cómputo o base de datos, se le impondrá de seis meses a dos años de prisión y de cincuenta a ciento cincuenta días multa.
En el Código penal federal:
– Art. 211 Bis 1 al 7
TITULO NOVENO
Revelación de secretos y acceso ilícito a sistemas y equipos de informática
CAPITULO II
Acceso ilícito a sistemas y equipos de informática
Artículo 211 bis 3.- Al que, estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
Al que, estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
Nuestros legisladores deben atender la necesidad de tipificar los nuevos delitos que se están cometiendo y analizarlos, como se dio con el reciente caso de la Ley Olimpia. Muchos delitos cibernéticos no están tipificados en los Códigos Penales Federales, o locales.