Upload
ngongoc
View
221
Download
1
Embed Size (px)
Citation preview
Seguridad nacional y delitos cibernéticos en
México.Juan M. Fernández Chico.
Presentación del tema.
En este proyecto pretendo problematizar cómo los delitos cibernéticos están modificando la seguridad nacional en México. Tomando los supuesto de:
Que existen los delitos cibernéticos. Que la seguridad nacional es algo modificable. Que los delitos cibernéticos tienen incidencia
en la seguridad nacional.
Planteamiento general del tema.Contexto internacional.
Concepto de seguridad nacional.
La paz de Westfalia, 1648. El fin del mundo feudal ynacimiento del Estado-nación, reconociendo lasoberanía y el territorio como constituyentes esencialesde los países.
Seguridad nacional como resultado de la práctica de ladefensa de la soberanía del Estado nación (visióntradicional). La soberanía es la defensa de los espacios de la nación: el
territorial, el marítimo y el espacial. Su defensa consistía en la sobrevivencia del Estado. Ante las amenazas de este, se invocaba a la seguridad
nacional
Ante los procesos de globalización actuales, la seguridadnacional integró más elementos y amplió definición(“Soberanías trasnacionales y multilaterales”, UlrichBeck). Terrorismo. Problemas ambientales (cambio climático).
Definiciones de seguridad nacional en el contextoactual: La seguridad nacional la agenda de amenazas externas a
los países (Rossana Reguillo). La seguridad nacional conectada con la seguridad
internacional; parte del concepto de riesgos, comoamenazas compartidas por los países en el proceso deglobalización (Ulrich Beck).
Identifica y aminora los riesgos, normalmente provenientesdel exterior, que amenazan a un Estado (espacio territorial,marítimo, y aéreo) (Abelardo Rodríguez Sumano).
Es aquello que se define por los órganos del Estado, y sederiva de la justificación legal para la movilización en casode amenazas internas o externas (Jorge Bustamante).
Definición de la administración de Felipe Calderón: Aquelloque garantiza el desarrollo y operación del Estado.
En este trabajo partiría con las definiciones de Beck,Rodríguez y Bustamante.
Con Rodríguez para reconocer que la seguridadnacional defiende espacios específicos de los países(en donde está establecida su infraestructura).
Con Bustamante para identificar los objetos ysujetos para hacer observable la seguridad nacional.
Con Beck para entender la transición de unaseguridad nacional cerrada a una seguridad nacionalabierta y global.
Establezco tres ejes centrales para la problematización de la modificación de la seguridad nacional en este trabajo:
- El desarrollo y aumento de la penetración de la Internet, tanto en usuarios como e
infraestructura por parte de los países.
- Aumento de los delitos cibernéticos.
- La visión de la Internet como un espacio público, en donde se defiende la seguridad nacional.
1. Nuevas tecnologías de información y
comunicación (NTIC): la Internet.
Contexto internacional.
Breve semblanza de la Internet.
Surge en un esfuerzo de conectar sistemas informáticosen Red sin necesidad de un controlador central(Contexto de la Guerra Fría y las amenazas nucleares).
Es desarrollada por los departamentos de seguridad enEstados Unidos, con ayuda de académicos yuniversidades.
Se establece un protocolo de lenguaje informático quepermite comunicar todos los sistemas informáticosexistentes.
Desde su creación, es una de las NTIC que más se hatransformado, adhiriendo nuevos usos.
La Internet se ha convertido en el vehículo de laglobalización, moviendo de manera más rápida lainformación, facilitando el comercio y agilizando laeconomía global.
En 2010 hay 2,029,468,782 usuarios conectados, con unapenetración internacional del 29.6% (Internet WorldStats). Asia 43% Europa 23.4% Norte de América 13.4% América Latina y el caribe 10.3% África 5.7% Medio Oriente 3.1% Oceanía 1.1%
Estar conectado no implica necesariamente estar navegandoen la Internet.
Usuarios conectados a Internet por continente (porcentajes), 2010.
Usuarios conectados a Internet por continente, 2010.
WORLD INTERNET USAGE AND POPULATION STATISTICSMarch 31, 2011
World Regions Population( 2011 Est.)
Internet Users
Dec. 31, 2000
Internet Users
Latest Data
Penetration(%
Population)
Growth
2000-2011
Users %of Table
Africa 1,037,524,058 4,514,400 118,609,620 11.4 % 2,527.4
% 5.7 %
Asia 3,879,740,877
114,304,000 922,329,554 23.8 % 706.9
% 44.0 %
Europe 816,426,346 105,096,093 476,213,935 58.3 % 353.1
% 22.7 %
Middle East 216,258,843 3,284,800 68,553,666 31.7 % 1,987.0 % 3.3 %
North America 347,394,870 108,096,800 272,066,000 78.3 % 151.7
% 13.0 %
Latin America / Carib. 597,283,165 18,068,919 215,939,400 36.2 % 1,037.4 % 10.3 %
Oceania / Australia 35,426,995 7,620,480 21,293,830 60.1 % 179.4 % 1.0 %
WORLD TOTAL 6,930,055,154
360,985,492
2,095,006,005 30.2 % 480.4
% 100.0 %
La infraestructura pública en la Red.
La Internet permite la agilización del intercambio deinformación (en contenidos, como técnicos).
La industria pesada, principalmente la energética, hacomenzado a mudar al uso de la Internet por ser másseguro para los empleados.
La infraestructura pública que ha adoptado este usotecnológico es: Energética. De extracción. De transporte. Suministro de servicios. Comunicación.
Energética. De extracción. De transporte. Suministro de servicios. Comunicación.
De igual manera: Servicios hospitalarios. Servicios bancarios. Servicios comerciales. Servicios públicos.
2. Aumento de los delitos cibernéticos.
Contexto internacional.
Todos los sistemas informáticos conectados en Red sonvulnerables debido a dos razones: Fueron creados de manera descentralizada y tener acceso
a otros sistemas informáticos. Surgieron en un contexto cerrado (el sector militar) y
aparentemente seguro.
Al estar conectados en la Internet tantos servicios ysectores industriales, grupos criminales que operabanen el mundo offline, mudan al mundo online.
“Ataques dirigidos” y “ataques oportunistas” (Kshetri).
Países más atacados cibernéticamente.
(Symantec, 2010)
Distribución de software maliciosos por país en 2011, Kaspersky.
Los países más seguros en 2011, Kaspersky.
Los más inseguros en 2011, Kaspersky.
Consecuencias monetarias de los virus más dañinos de los últimos diez años.
I love you (2000). Tipo: virus. Costo: 15 billones dedólares.
MyDoom´s (2004). Tipo: gusano. Costo: 38 billones dedólares.
Conficker´s stealthy destruction (2007). Tipo: gusano.Costo: 9.1 billones de dólares.
(McAffe, 2011)
Virus “I love you”.
Los Botnets.
Afectación informática en donde un sistema de cómputoes convertida en un zombie: se evade la identificaciónde país de origen del delito y se pueden hacer ataquesmasivos.
Entre 100 y 150 millonres de computadoras botnet.
La Agencia de Ciber Seguridad de la Unión Europe(ENISA) declaró que los botnets definen en gran parte laagenda de seguridad de la UE por los costos millonariosque implican.
¿Por qué han aumentado estos delitos?
Hay tres razones principales: La especialización en el uso de NTIC y sistemas
informáticos es mucho más accesible y poco regulada. Existe una mayor proyección global, haciendo que todo
sistema informático conectado a la Internet, no importadónde esté ubicado, pueda ser una víctima en potencia.
Son demasiado recientes, lo que ha tomado por sorpresa apaíses y ciudadanos, en donde no hay leyes ni aparatos deseguridad útiles.
Nombres y tipologías de los delitos cibernéticos.
Usos y términos.
Otros nombres.
Delitos cibernéticos.
Delitos informáticos.
Delitos electrónicos.
Delitos computacionales.
Delitos telemáticos.
Cibercrimen.
Tipología de los delitos cibernéticos relacionados con la seguridad nacional. Ciberapocalipsis.
Digital Pearl Harbor o Electronic Pearl Harbor.
Ciberterrorismo.
Ciberguerra*.
Tipologías de análisis
Uso de la Internet: Como medio. Como fin.
Severidad de sentencia: Fuero común. Fuero federal.
Alcance e instancias correspondientes: Afecta a la seguridad pública. Afecta a la seguridad nacional.
Objetivo: Ataque directo. Ataque oportunista.
Casos en donde los delitos cibernéticos han afectado
a la seguridad nacional.Contexto internacional.
Estonia en 2007, después de quitar una estatua de laresistencia soviética, hubo ataques cibernéticos a losservicios bancarios, públicos y periódicos electrónicos.Se culpó a un grupo de hackers rusos. Desde esemomento hay comité de la FBI supervisando la seguridadde la Red.
Irán en 2010, un virus llamado Stuxnet atacó una plantade energía nuclear, apagando el sistema de monitoreode ventilación del reactor. El virus se programó paraatacar ese programa de ventilación en específico.
Ataque masivo a servidores de Internet en 2007, entreellos el del Departamento de Estado de EU, el ICAAN yla UltraDNS, regulador del tráfico en la Internet.
Dailymail.co.uk
Persa30.com
Reporte Kaspersky 2011.
El ataque a Sony, RSA y BMI, los destacados por el reporte.
Así como el ataque a las estructuras públicas de Canadá, Francia y Corea del Sur.
La especialización de ataques y virus contra el funcionamiento de SCADA. 24 en total hasta el 21 de marzo de 2011.
Total de ataques a Webs en 2011
Top 20 de Software maliciosos en 2011
3. La Internet como un espacio público
defendible de la seguridad nacional.
Las dos connotaciones de espacio público.
El ágora público, espacio donde los ciudadanos discuten los asuntos públicos (Habermas, Trejo). Basado principalmente en los contenidos. Espacio público y esfera pública.
Espacio público de intercambio de información codificada técnica.
El espacio público virtual.
Los países ponen fronteras a su espacio virtual, por donde circula información codificada que afecta sus infraestructuras y servicios (principalmente el bancario).
La visión de Obama: El Estado debe tener mayor control sobre el espacio de la Internet en términos de intercambio de información codificada
Medidas de seguridad en la Internet bajo el argumento de la seguridad nacional.
Contexto Internacional.
Regulaciones legales: delitos cibernéticos y seguridad nacional.
International Strategy of Cyberspace (Estados Unidos, 2011). Existe una preocupación latente sobre la importancia de la Internet en
el desarrollo integral de los países, así como la vulnerabilidad de su naturaleza que pone en riesgo la seguridad nacional.
Se percibe a la Internet como un espacio público virtual bajo el nombre de “Ciberespacio”.
Pretende ampliar los problemas cibernéticos a asuntos diplomáticos.
En lo referente a las leyes:
Mayor cooperación y acuerdos multilaterales. Retomar lo planteado en la Convención de Budapest. Construir un aparato legal que persiga y castigue de manera
más eficiente a los grupos terroristas, principalmente a las formas de finaciamiento de estos.
Al ser los delitos cibernéticos un asunto de seguridad nacional, se acuerda el uso de las Fuerzas Armadas para su combate, así como la OTAN en caso de ser una afectación a algún país miembro.
La convención de Budapest (Hungría, 2001). La única convención internacional sobre delitos
cibernéticos. Los organismos y países responsables fueron el Consejo de Europa, Estados Unidos, Canadá, Costa Rica, México y Sudáfrica.
Busca establecer un marco legal internacional. El objetivo es que haya una mayor colaboración y una
clarificación en los acuerdos de persecución y castigo. Hace énfasis en castigar la producción, distribución y
consumo de la pornografía infantil.
The International Cyber Security Protection Alliance (ICSPA, 2011). Surge como una necesidad de responder a los recientes
ataques a las infraestructuras de algunos países y empresas trasnacionales de comunicación.
Su fin es principalmente comercial. Se enfoca en el rastreo y la investigación, permitiendo que
exista un marco único de respuesta policíaco. Es en Gran Bretaña donde se gesta y surge este organismo.
Wikileaks. “La ideología capitalista te dice cómo debes violar las
reglas del juego, Wikileaks cambió las reglas de cómo violar el sistema”, Slavoj Zizek.
A finales de 2010 salieron a la luz 250’000 cables confidenciales del gobierno estadounidense.
La administración llamó a esto el “11/9 de la diplomacia mundial”, incluso el vicepresidente Joe Biden acusó a Julian Assange de terrorista.
Los cables sacaron a la luz el espionaje diplomático de Estados Unidos, los cuales repercutieron en casi todo el mundo, hasta incluso trastocar las recientes revueltas del mundo árabe.
Presentación del proyecto.Delitos cibernéticos y seguridad nacional en México.
Pregunta de investigación.
¿Cómo los delitos cibernéticos están modificando la seguridad nacional en México.
Tomo el supuesto de que los delitos cibernéticos existen en México, y que están afectando la seguridad nacional, por eso el planteamiento del cómo.
Utilizo el término de delitos cibernético para englobar los dos usos (como medio o como fin), aunque me enfocaré principalmente en que hace el uso de la Internet como objetivo.
Parto de la idea de un aparato de seguridad nacional en México, que abarca diferentes documentos, instituciones, centros y agrupaciones de seguridad. Esto para tener algo observable al momento de conocer cómo se modifica.
Creo pertinente destacar tres ejes para matizar el caso mexicano: Uso y penetración de la Internet. Aumento de los delitos cibernéticos. Medidas de seguridad de la Internet.
Usos y penetración de la Internet.
Contexto mexicano.
En 2007, una de cada cinco personas estaba conectada a al Internet, ubicando al país en el lugar octavo en América Latina (Trejo).
En 2008 hay 23.26 millones (C.I.A.).
En 2010 hay 31 millones, navegando un promedio de 4 horas diarias. El número de usuario tiene una tendencia de crecimiento del 25% anual (Yahoo México).
Otro estudio dice que en 2010 hay 38 millones, con una penetración en la población de 24.9% (Internet World Stats).
En diez años, México creció 1,028.2% en conexiones (600% más del promedio mundial).
Actualmente es el número 16 en la lista mundial, y el tercero en América Latina.
Hay un aumento del usos del servicio bancario en línea. El 64% de personas mayores de 18 años tiene cuenta en línea (AMIPCI).
La administración actual anunció una ampliación de la banda de megahertz.
La industria pesada comenzó su mudanza a la Internet en el sexenio de Salinas de Gortari, siendo la de telecomunicaciones la primera.
PEMEX ha integrado sus cuatro subsidiarias a un sistema informático de conexión en Red.
Usuarios de Internet en las Américas frente al resto del mundo, 2011.
Penetración promedio de Internet en las Américas, 2009.
Penetración promedio de Internet en las Américas, 2011.
Usuarios de Internet en las Américas, 2011.
Usuarios de Internet, Centro América – México y el resto del mundo, 2011.
CENTRAL AMERICA AND MEXICOINTERNET USERS AND POPULATION STATISTICS
REGION Population( 2011 Est. )
% Pop.of
World
Internet Users,Latest Data
Penetration(%
Population)
Growth(2000-2011)
World%
Users
Central America 155,788,467 2.2 % 42,733,400 27.4 % 1,228.2 % 2.0 %
Rest of World 6,774,266,687 97.8 % 2,052,272,605 30.3 % 473.6 % 98.0 %
WORLD TOTAL 6,930,055,154 100.0 % 2,095,006,005 30.2 % 480.4 % 100.0 %
NOTES: (1) Statistics for Central America were updated for March 31, 2011. (2) Population is based on data contained inUS Census Bureau. (3) The most recent usage data comes mainly from figures published by Nielsen Online , ITU ,Computer Industry Almanac, and trustworthy local sources. (4) Data on this site may be cited, giving due credit and establishing an active link back to Internet World Stats . (5) For definitions and help, see the site surfing guide. Copyright © 2011, Miniwatts Marketing Group. All rights reserved.
Uso y población de la Internet en Centro América, 2011.
Central America Internet Usage and Population Statistics
CENTRAL AMERICA Population( 2011 Est. )
% Pop.C. A.
Internet Usage,
Latest Data
% Population(Penetration)
Growth(2000-2011)
% UsersTable
Belize 321,115 0.2 % 60,000 18.7 % 300.0 % 0.1 %
Costa Rica 4,576,562 2.9 % 2,000,000 43.7 % 700.0 % 4.7 %
El Salvador 6,071,774 3.9 % 975,000 16.1 % 2,337.5 % 2.3 %
Guatemala 13,824,463 8.9 % 2,280,000 16.5 % 3,407.7 % 5.3 %
Honduras 8,143,564 5.2 % 958,500 11.8 % 2,296.3 % 2.2 %
Mexico 113,724,226 73.0 % 34,900,000 30.7 % 1,186.7 % 81.7 %
Nicaragua 5,666,301 3.6 % 600,000 10.6 % 1,100.0 % 1.4 %
Panama 3,460,462 2.2 % 959,900 27.7 % 2,033.1 % 2.2 %
TOTAL CENTRAL AM. 155,788,467 100.0 % 42,733,400 27.4 % 1,228.2 % 100.0 %
NOTES: The Central American (C.A.) Statistics were updated for March 31, 2011. (2) CLICK on each country name for detailed individual country and regional statistics. (3) The demographic (population) numbers are based on data contained in US Census Bureau. (4) Mexico is included together with the Central American countries according to the United Nations Statistical Division listings. (5) The most recent usage information comes mainly from the data published by Nielsen Online, ITU, and other reliable local sources. (6) Data may be cited, giving due credit and establishing an active link back to Internet World Stats.(7) For definitions and help, see the site surfing guide. Copyright © 2011, Miniwatts Marketing Group. All rights reserved.
Aumento de los delitos cibernéticos.
Contexto mexicano.
En 2004, México se encontraba en el lugar número tres en sitios vulnerados, por debajo de EU y Brasil.
México encabeza actualmente la lista de países con mayor número de conexiones de pornografía infantil en el mundo.
Ha habido un crecimiento del 22% de robo de información personal y fraudes por la Internet. Siendo el DF, Nuevo León, Estado de México y Baja California los lugares en donde se concentran la mayoría de estos delitos.
Un informe del Centro de Investigación y Seguridad (CISEN) dice que su Red informática ha sido atacada 211,262 veces en cuatro años.
Medidas de seguridad en la Internet.
Contexto mexicano.
En 1999, se publicaron en el Diario Oficial de la Federación nuevas figuras jurídicas que tipificaban delitos cibernéticos. Lo que impactó directamente en el Código Penal Federal y de los estados, así como en la creación de grupos especializados.
Sólo estados como Coahuila, Sinaloa, Colima, Chiapas, Tabasco y Veracruz han incluido en sus códigos penales y civiles la figura de delitos cibernético.
Se crea la “policía cibernética”, como parte de la Policía Federal Preventiva, con los objetivos principales de desactivar páginas de pornografía infantil, apócrifas y de hackeo.
En 2009 se convoca a la primera reunión de policías cibernéticos en México por parte de la unidad de Jalisco.
Hasta la fecha, no existe un grupo especializado elevado a la defensa de seguridad nacional, por lo que existe presión internacional, principalmente de EU, por el contexto de “la guerra contra el narcotráfico”.
EU, en el marco de la Iniciativa Mérida, dio 8 millones de dólares para desarrollo de trabajo de investigación en delitos cibernéticos, y 5 millones de dólares para uso de tecnología (Atlas de la seguridad).