{"id":31636,"date":"2025-06-06T11:20:13","date_gmt":"2025-06-06T17:20:13","guid":{"rendered":"https:\/\/www.iis.unam.mx\/blog\/?p=31636"},"modified":"2025-06-06T11:29:55","modified_gmt":"2025-06-06T17:29:55","slug":"marcos-normativos-delitos-informaticos-mexico","status":"publish","type":"post","link":"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/","title":{"rendered":"Reporte t\u00e9cnico: Marcos normativos de los delitos inform\u00e1ticos en M\u00e9xico"},"content":{"rendered":"\n<p><strong>Introducci\u00f3n<\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-large is-resized\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"559\" src=\"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/Gemini_Generated_Image_3fpok43fpok43fpo-1024x559.jpeg\" alt=\"\" class=\"wp-image-31641\" style=\"width:500px\" srcset=\"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/Gemini_Generated_Image_3fpok43fpok43fpo-1024x559.jpeg 1024w, https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/Gemini_Generated_Image_3fpok43fpok43fpo-300x164.jpeg 300w, https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/Gemini_Generated_Image_3fpok43fpok43fpo-768x419.jpeg 768w, https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/Gemini_Generated_Image_3fpok43fpok43fpo-1536x838.jpeg 1536w, https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/Gemini_Generated_Image_3fpok43fpok43fpo-2048x1117.jpeg 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p class=\"has-drop-cap\">En la era digital, la existencia de marcos normativos robustos contra los delitos inform\u00e1ticos es crucial para proteger la seguridad de personas e instituciones. El acelerado avance tecnol\u00f3gico ha dado lugar a nuevas formas de conducta il\u00edcita que representan retos importantes para el sistema legal (<a href=\"https:\/\/sil.gobernacion.gob.mx\/Archivos\/Documentos\/2025\/03\/asun_4852026_20250311_1741201591.pdf#:~:text=En%20la%20actualidad%2C%20el%20desarrollo,Sin%20embargo%2C%20el%20uso\">Monreal \u00c1vila, 2025<\/a>). En M\u00e9xico, la incidencia de ciberdelitos ha aumentado vertiginosamente: tan solo en 2023, el 34% de las empresas mexicanas reportaron haber sufrido ataques inform\u00e1ticos, generando p\u00e9rdidas econ\u00f3micas superiores a 2,200 millones de pesos (<a href=\"https:\/\/www.itmastersmag.com\/ciberseguridad\/delitos-informaticos-en-mexico-que-dice-la-ley\/#:~:text=%C2%BFQu%C3%A9%20estad%C3%ADsticas%20muestran%20la%20incidencia,de%20ciberdelitos%20en%20M%C3%A9xico\">Ochoa Seraf\u00edn, 2024<\/a>). Adem\u00e1s, se calcula que durante el primer semestre de 2024 se registraron 31 mil millones de intentos de ataques cibern\u00e9ticos en el pa\u00eds, m\u00e1s de la mitad de todos los ocurridos en Am\u00e9rica Latina (<a href=\"https:\/\/www.congresocdmx.gob.mx\/comsoc-presentan-iniciativa-ley-ciberseguridad-6317-1.html#:~:text=Al%20presentar%20la%20iniciativa%2C%20la,a%20M%C3%A9xico%20por%20distintas%20razones%E2%80%9D\">Congreso de la Ciudad de M\u00e9xico, 2025<\/a>). Estas cifras reflejan la magnitud del desaf\u00edo y la urgencia de contar con leyes adecuadas.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img decoding=\"async\" width=\"891\" height=\"497\" src=\"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/imagen-cs.jpg\" alt=\"\" class=\"wp-image-31639\" style=\"width:700px\" srcset=\"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/imagen-cs.jpg 891w, https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/imagen-cs-300x167.jpg 300w, https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/imagen-cs-768x428.jpg 768w\" sizes=\"(max-width: 891px) 100vw, 891px\" \/><\/figure>\n<\/div>\n\n\n<p><em>Figura 1: Principales ciberdelitos identificados por la Secretar\u00eda de Seguridad y Protecci\u00f3n Ciudadana de M\u00e9xico (infograf\u00eda oficial de SSPC).<\/em><\/p>\n\n\n\n<p>A pesar de algunos avances legislativos, M\u00e9xico <strong>carece a\u00fan de una ley integral de ciberseguridad<\/strong>, y persisten vac\u00edos legales frente a amenazas emergentes (<a href=\"https:\/\/www.tic.unam.mx\/mexico-ante-la-falta-de-legislacion-en-ciberseguridad-y-el-uso-de-la-inteligencia-artificial\/#:~:text=Sin%20embargo%2C%20nuestro%20pa%C3%ADs%20todav%C3%ADa,de%20Inteligencia%20Artificial%20y%20Derecho\">Portal TIC UNAM, 2023<\/a>; <a href=\"https:\/\/www.itmastersmag.com\/ciberseguridad\/delitos-informaticos-en-mexico-que-dice-la-ley\/#:~:text=M%C3%A9xico%20a%C3%BAn%20no%20cuenta%20con,ciertos%20delitos%20cibern%C3%A9ticos%20emergentes%2C%20como\">Ochoa Seraf\u00edn, 2024<\/a>). Conceptos como el <em>ciberacoso laboral\/escolar<\/em>, la manipulaci\u00f3n de apuestas en l\u00ednea o el uso malicioso de <em>deepfakes<\/em> no est\u00e1n todav\u00eda debidamente tipificados (<a href=\"https:\/\/www.itmastersmag.com\/ciberseguridad\/delitos-informaticos-en-mexico-que-dice-la-ley\/#:~:text=M%C3%A9xico%20a%C3%BAn%20no%20cuenta%20con,ciertos%20delitos%20cibern%C3%A9ticos%20emergentes%2C%20como\">Ochoa Seraf\u00edn, 2024<\/a>). Los marcos jur\u00eddicos vigentes \u2013dispersos en el C\u00f3digo Penal, leyes especiales y reglamentos\u2013 deben evolucionar continuamente para abarcar estas nuevas conductas il\u00edcitas. En este contexto, resulta vital analizar las leyes y regulaciones que rigen los delitos inform\u00e1ticos en M\u00e9xico, desde su origen hasta 2025, as\u00ed como las pol\u00edticas locales y sectoriales, los cuerpos especializados en ciberdelincuencia y casos reales que ilustran la aplicaci\u00f3n de dichas normas. Solo entendiendo el panorama normativo completo se podr\u00e1n recomendar medidas t\u00e9cnicas y legales integrales para fortalecer la ciberseguridad nacional.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Marco legal nacional sobre delitos inform\u00e1ticos<\/h2>\n\n\n\n<p><strong>Leyes federales vigentes:<\/strong> M\u00e9xico incorpor\u00f3 por primera vez figuras delictivas inform\u00e1ticas en su legislaci\u00f3n federal en 1999 (<a href=\"https:\/\/www.itmastersmag.com\/ciberseguridad\/delitos-informaticos-en-mexico-que-dice-la-ley\/#:~:text=A%20partir%20de%201999%20existe,Conoce%20los%20detalles\">Ochoa Seraf\u00edn, 2024<\/a>). El <strong>C\u00f3digo Penal Federal (CPF)<\/strong> es el pilar normativo principal contra los ciberdelitos (<a href=\"https:\/\/www.itmastersmag.com\/ciberseguridad\/delitos-informaticos-en-mexico-que-dice-la-ley\/#:~:text=C%C3%B3digo%20Penal%20Federal\">Ochoa Seraf\u00edn, 2024<\/a>), incluyendo disposiciones espec\u00edficas para sancionar el acceso il\u00edcito a sistemas de c\u00f3mputo, la sabotaje o destrucci\u00f3n de datos y otras conductas relacionadas con tecnolog\u00edas de la informaci\u00f3n (<a href=\"https:\/\/www.itmastersmag.com\/ciberseguridad\/delitos-informaticos-en-mexico-que-dice-la-ley\/#:~:text=El%20C%C3%B3digo%20Penal%20Federal%20es,personales%20como%20la%20infraestructura%20digital\">Ochoa Seraf\u00edn, 2024<\/a>). Por ejemplo, el art\u00edculo <em>211 bis<\/em> del CPF tipifica como delito el <strong>acceso no autorizado<\/strong> a sistemas inform\u00e1ticos, penalizando a quien <strong>modifique, destruya o provoque p\u00e9rdida de informaci\u00f3n<\/strong> en sistemas protegidos (<a href=\"https:\/\/www.itmastersmag.com\/ciberseguridad\/delitos-informaticos-en-mexico-que-dice-la-ley\/#:~:text=Por%20ejemplo%2C%20el%20art%C3%ADculo%20211,protegidos%20por%20medidas%20de%20seguridad\">Ochoa Seraf\u00edn, 2024<\/a>). Asimismo, los art\u00edculos <em>211 bis 1<\/em> y <em>211 bis 2<\/em> agravan las penas cuando estas intrusiones afectan sistemas del Estado o de seguridad p\u00fablica (<a href=\"https:\/\/www.itmastersmag.com\/ciberseguridad\/delitos-informaticos-en-mexico-que-dice-la-ley\/#:~:text=Si%20los%20sistemas%20afectados%20son%20de%20seguridad%20p%C3%BAblica\">Ochoa Seraf\u00edn, 2024<\/a>). En tales casos, las sanciones pueden alcanzar hasta <strong>10 a\u00f1os de prisi\u00f3n<\/strong>, especialmente si el responsable es un servidor p\u00fablico y se comprometen infraestructuras cr\u00edticas (<a href=\"https:\/\/www.itmastersmag.com\/ciberseguridad\/delitos-informaticos-en-mexico-que-dice-la-ley\/#:~:text=se%20castiga%20con%20penas%20menores%2C,a%C3%B1os%20para%20ejercer%20cargos%20p%C3%BAblicos\">Ochoa Seraf\u00edn, 2024<\/a>). Estas reformas, introducidas desde finales de los 90 y fortalecidas en d\u00e9cadas posteriores, han permitido perseguir delitos como el <em>hacking<\/em> (acceso indebido a datos), el <em>phishing<\/em> (fraude digital) y el <em>sabotaje inform\u00e1tico<\/em> dentro del marco penal mexicano.<\/p>\n\n\n\n<p>El CPF tambi\u00e9n contempla delitos tradicionales adaptados al entorno digital. Por ejemplo, los art\u00edculos 210 y 211 sancionan la <em>revelaci\u00f3n indebida de secretos<\/em> o informaci\u00f3n confidencial, protegiendo datos privados cuya divulgaci\u00f3n sin consentimiento cause perjuicio (<a href=\"https:\/\/www.itmastersmag.com\/ciberseguridad\/delitos-informaticos-en-mexico-que-dice-la-ley\/#:~:text=La%20revelaci%C3%B3n%20indebida%20de%20informaci%C3%B3n%20por%20parte%20de%20profesionales\">Ochoa Seraf\u00edn, 2024<\/a>). De igual forma, se penaliza la <strong>interceptaci\u00f3n de comunicaciones privadas<\/strong> y el uso no autorizado de im\u00e1genes o contenidos obtenidos de ellas, con penas de 6 a 12 a\u00f1os de prisi\u00f3n Otras conductas tipificadas incluyen la <strong>suplantaci\u00f3n de identidad<\/strong>, diversos fraudes electr\u00f3nicos y la alteraci\u00f3n de medios de identificaci\u00f3n digital (<a href=\"https:\/\/mexico.justia.com\/derecho-penal\/delitos-informaticos\/preguntas-y-respuestas-sobre-delitos-informaticos\/#:~:text=Delito%20equiparado%20al%20robo\">Justia M\u00e9xico, 2020<\/a>). Cabe destacar que algunos il\u00edcitos inform\u00e1ticos se contemplan en <strong>leyes especiales<\/strong> fuera del c\u00f3digo penal: la <em>Ley de Instituciones de Cr\u00e9dito<\/em>, la <em>Ley del Mercado de Valores<\/em>, la <em>Ley de Instituciones de Seguros y Fianzas<\/em>, entre otras, contienen figuras penales para castigar fraudes financieros, falsificaci\u00f3n de documentos electr\u00f3nicos e intrusiones en sistemas del sector bancario (<a href=\"https:\/\/mexico.justia.com\/derecho-penal\/delitos-informaticos\/preguntas-y-respuestas-sobre-delitos-informaticos\/#:~:text=Algunos%20delitos%20inform%C3%A1ticos%20se%20encuentran,que%20se%20mencionan%20a%20continuaci%C3%B3n\">Justia M\u00e9xico, 2020<\/a>). Del mismo modo, la <strong>Ley Federal de Protecci\u00f3n de Datos Personales en Posesi\u00f3n de los Particulares (LFPDPPP)<\/strong> tipifica y sanciona el manejo indebido de datos personales en el sector privado (<a href=\"https:\/\/mexico.justia.com\/derecho-penal\/delitos-informaticos\/preguntas-y-respuestas-sobre-delitos-informaticos\/#:~:text=Protecci%C3%B3n%20de%20Datos%20Personales%20en%20Posesi%C3%B3n%20de%20los%20Particulares\">Justia M\u00e9xico, 2020<\/a>), estableciendo medidas contra quienes trafican o lucran con informaci\u00f3n personal sin autorizaci\u00f3n.<\/p>\n\n\n\n<p><strong>Protecci\u00f3n de datos y ciberacoso:<\/strong> En a\u00f1os recientes, M\u00e9xico ha reforzado su marco jur\u00eddico para atender la <strong>violencia digital<\/strong> y la protecci\u00f3n de la intimidad en l\u00ednea. Un hito importante fue la aprobaci\u00f3n de la llamada <strong>Ley Olimpia<\/strong> \u2013un conjunto de reformas impulsadas por un movimiento ciudadano\u2013 dirigida a combatir la difusi\u00f3n no autorizada de contenido \u00edntimo (conocida coloquialmente como <em>\u201cpornograf\u00eda no consentida\u201d<\/em> o <em>revenge porn<\/em>). A nivel federal, en <strong>2021<\/strong> se public\u00f3 un decreto que reform\u00f3 diversas disposiciones del CPF y de la Ley General de Acceso de las Mujeres a una Vida Libre de Violencia, reconociendo la <em>violencia digital<\/em> como una modalidad de violencia de g\u00e9nero (<a href=\"https:\/\/www.itmastersmag.com\/ciberseguridad\/delitos-informaticos-en-mexico-que-dice-la-ley\/#:~:text=La%20Ley%20Olimpia%20es%20un,la%20privacidad%20en%20plataformas%20digitales\">Ochoa Seraf\u00edn, 2024<\/a>). Estas reformas tipificaron expl\u00edcitamente como delito la <strong>difusi\u00f3n, producci\u00f3n o intercambio de im\u00e1genes, videos o audios de contenido \u00edntimo sin consentimiento<\/strong> de la persona afectada (<a href=\"https:\/\/www.itmastersmag.com\/ciberseguridad\/delitos-informaticos-en-mexico-que-dice-la-ley\/#:~:text=Esta%20normativa%20introduce%20cambios%20en,fines%20de%20obtener%20material%20privado\">Ochoa Seraf\u00edn, 2024<\/a>). Asimismo, se sancion\u00f3 el <strong>ciberacoso sexual<\/strong> y la <em>invasi\u00f3n de dispositivos electr\u00f3nicos<\/em> con el fin de obtener material privado. Las penas por estas conductas pueden llegar a <strong>6 a\u00f1os de prisi\u00f3n<\/strong>, adem\u00e1s de multas, dependiendo de la gravedad y el da\u00f1o causado <a href=\"https:\/\/www.itmastersmag.com\/ciberseguridad\/delitos-informaticos-en-mexico-que-dice-la-ley\/#:~:text=Las%20penas%20var%C3%ADan%20seg%C3%BAn%20la,forma%20de%20violencia%20de%20g%C3%A9nero\">(Ochoa Seraf\u00edn, 2024)<\/a>. La Ley Olimpia marc\u00f3 un precedente a nivel nacional al reforzar el derecho a la privacidad digital y visibilizar legalmente este tipo de violencia, lo que llev\u00f3 a que <strong>29 estados<\/strong> de la Rep\u00fablica adoptaran figuras similares en sus c\u00f3digos penales locales para 2021 (<a href=\"https:\/\/www.beristain-abogados.com\/la-regulacion-federal-de-la-ley-olimpia\/#:~:text=Al%20d%C3%ADa%20de%20hoy%2C%2019,de%20violencia%20digital%20y%20medi%C3%A1tica\">Beristain Abogados, 2021<\/a>).<\/p>\n\n\n\n<p>A pesar de contar con varios instrumentos legales, expertos se\u00f1alan que <strong>persisten \u00e1reas sin regular<\/strong> plenamente. Por ejemplo, M\u00e9xico a\u00fan no ha promulgado una ley general de <strong>ciberseguridad<\/strong> que articule de forma integral la prevenci\u00f3n, gesti\u00f3n de incidentes y cooperaci\u00f3n internacional en esta materia (<a href=\"https:\/\/www.tic.unam.mx\/mexico-ante-la-falta-de-legislacion-en-ciberseguridad-y-el-uso-de-la-inteligencia-artificial\/#:~:text=Sin%20embargo%2C%20nuestro%20pa%C3%ADs%20todav%C3%ADa,de%20Inteligencia%20Artificial%20y%20Derecho\">Navarro Hern\u00e1ndez, 2023<\/a>). Organismos internacionales como el Consejo de Europa han promovido desde 2001 el Convenio de <strong>Budapest<\/strong> sobre ciberdelincuencia, que M\u00e9xico no ha ratificado a la fecha, y que aboga por estandarizar la tipificaci\u00f3n de estos delitos y la colaboraci\u00f3n transfronteriza (<a href=\"https:\/\/sil.gobernacion.gob.mx\/Archivos\/Documentos\/2025\/03\/asun_4852026_20250311_1741201591.pdf#:~:text=De%20hecho%2C%20en%20febrero%20de,9%20delitos%20cibern%C3%A9ticos%2C%20tales%20como\">Monreal \u00c1vila, 2025<\/a>). No obstante, el pa\u00eds est\u00e1 dando pasos para actualizar su marco penal: en <strong>febrero de 2025<\/strong>, la Secretar\u00eda de Gobernaci\u00f3n present\u00f3 un <strong>Diagn\u00f3stico sobre delitos cibern\u00e9ticos<\/strong> que identific\u00f3 9 tipos principales de ciberdelitos y sus respectivas figuras jur\u00eddicas en el CPF y los 32 c\u00f3digos penales estatales (Monreal \u00c1vila, 2025). Entre esos delitos destacan: <strong>espionaje cibern\u00e9tico, ataques a sistemas de comunicaci\u00f3n, revelaci\u00f3n de secretos, acceso il\u00edcito a sistemas<\/strong>, delitos contra la propiedad intelectual, <em>grooming<\/em> o contacto sexual con menores v\u00eda Internet, <strong>corrupci\u00f3n de menores y pornograf\u00eda infantil<\/strong>, entre otros (<a href=\"https:\/\/sil.gobernacion.gob.mx\/Archivos\/Documentos\/2025\/03\/asun_4852026_20250311_1741201591.pdf#:~:text=conductas%20il%C3%ADcitas%20identificadas%20como%20%E2%80%9Cdelitos,de%20autor%3B%20comunicaci%C3%B3n%20de%20contenido\">Monreal \u00c1vila, 2025<\/a>). Derivado de este estudio, en 2025 se impulsa una iniciativa legislativa para reformar el T\u00edtulo Vig\u00e9simo del CPF, a fin de subsanar lagunas como la falta de reconocimiento expl\u00edcito de la <em>violencia digital<\/em> en el \u00e1mbito federal y afrontar desaf\u00edos emergentes como los delitos mediante <strong>inteligencia artificial (IA)<\/strong> (Monreal \u00c1vila, 2025). Esta propuesta busca modernizar el marco jur\u00eddico penal para incluir conductas como la <em>suplantaci\u00f3n digital de identidad<\/em> (ej. <strong>deepfakes<\/strong> usados en ciberacoso o difamaci\u00f3n) y fortalecer la persecuci\u00f3n de delitos inform\u00e1ticos de la mano con est\u00e1ndares internacionales (Monreal \u00c1vila, 2025).<\/p>\n\n\n\n<p>En s\u00edntesis, el <strong>marco legal nacional<\/strong> contra los delitos inform\u00e1ticos se compone de m\u00faltiples capas: disposiciones del C\u00f3digo Penal Federal (continuamente actualizadas desde 1999), leyes especiales sectoriales (financieras, de datos personales, etc.) y reformas recientes orientadas a la protecci\u00f3n de la intimidad digital. Si bien estos instrumentos han permitido procesar con \u00e9xito conductas como <em>hacking<\/em>, fraudes electr\u00f3nicos y difusi\u00f3n il\u00edcita de datos, la r\u00e1pida evoluci\u00f3n de las amenazas tecnol\u00f3gicas exige que el legislador mexicano mantenga un proceso activo de actualizaci\u00f3n normativa. La armonizaci\u00f3n con referentes internacionales y la promulgaci\u00f3n de una estrategia legal integral de <strong>ciberseguridad<\/strong> siguen siendo tareas pendientes se\u00f1aladas tanto por acad\u00e9micos como por autoridades nacionales (<a href=\"https:\/\/www.tic.unam.mx\/mexico-ante-la-falta-de-legislacion-en-ciberseguridad-y-el-uso-de-la-inteligencia-artificial\/#:~:text=Sin%20embargo%2C%20nuestro%20pa%C3%ADs%20todav%C3%ADa,de%20Inteligencia%20Artificial%20y%20Derecho\">Navarro Hern\u00e1ndez, 2023<\/a>) (<a href=\"https:\/\/es-us.noticias.yahoo.com\/polic%C3%ADa-cibern%C3%A9tica-recibi%C3%B3-5-mil-121019417.html#:~:text=Lamento%20que%20en%20el%20pa%C3%ADs%20cada%20vez%20son%20m%C3%A1s%20las%20personas%20que%20sufren%20fraudes%20cibern%C3%A9ticos%20y%20por%20ello%20urgi%C3%B3%20a%20establecer%20una%20Ley%20de%20Ciberseguridad%20para%20contrarrestar%20esta%20tendencia%20de%20pr%C3%A9stamos%20expr%C3%A9s%20y%20robo%20de%20datos%20a%20los%20ciudadanos.\">El Universal, 2022<\/a>).<\/p>\n\n\n\n<figure class=\"wp-block-embed aligncenter is-type-wp-embed is-provider-resonancias wp-block-embed-resonancias\"><div class=\"wp-block-embed__wrapper\">\n<div class=\"oceanwp-oembed-wrap clr\"><blockquote class=\"wp-embedded-content\" data-secret=\"78aYRnMBz3\"><a href=\"https:\/\/www.iis.unam.mx\/blog\/plantilla-aviso-de-privacidad-mexico-investigadores\/\">Plantilla de aviso de privacidad para investigadores en M\u00e9xico<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8220;Plantilla de aviso de privacidad para investigadores en M\u00e9xico&#8221; &#8212; Resonancias\" src=\"https:\/\/www.iis.unam.mx\/blog\/plantilla-aviso-de-privacidad-mexico-investigadores\/embed\/#?secret=3EsNSIZ958#?secret=78aYRnMBz3\" data-secret=\"78aYRnMBz3\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/div>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Legislaci\u00f3n de la Ciudad de M\u00e9xico en materia cibern\u00e9tica<\/h2>\n\n\n\n<p>La Ciudad de M\u00e9xico, en su calidad de entidad federativa, <strong>ha desarrollado sus propias normativas<\/strong> para combatir los delitos inform\u00e1ticos, alineadas en gran medida con el marco federal pero tambi\u00e9n con iniciativas locales innovadoras. El C\u00f3digo Penal de la Ciudad de M\u00e9xico (antes Distrito Federal) tipifica desde hace varios a\u00f1os conductas como el <strong>acceso il\u00edcito a sistemas y bases de datos<\/strong>, el da\u00f1o o destrucci\u00f3n de informaci\u00f3n y la intervenci\u00f3n de comunicaciones privadas, semejantes a las figuras previstas en el \u00e1mbito federal (Sistema de Informaci\u00f3n Legislativa de la Secretar\u00eda de Gobernaci\u00f3n, 2025). Asimismo, la capital fue pionera en reconocer y sancionar la <strong>violencia digital<\/strong> contra la intimidad: en 2019, el Congreso de la CDMX reform\u00f3 su c\u00f3digo penal para incluir el delito de <em>violaci\u00f3n a la intimidad sexual<\/em>, penalizando la difusi\u00f3n no consentida de contenido \u00edntimo. Esta reforma local se enmarc\u00f3 en la ola de la <em>Ley Olimpia<\/em> y contempl\u00f3 penas de varios a\u00f1os de prisi\u00f3n para quien divulgue im\u00e1genes o videos sexuales sin permiso de la persona afectada, con agravantes si la v\u00edctima es mujer y se act\u00faa con intenci\u00f3n de generar da\u00f1o (<a href=\"https:\/\/www.itmastersmag.com\/ciberseguridad\/delitos-informaticos-en-mexico-que-dice-la-ley\/#:~:text=Esta%20normativa%20introduce%20cambios%20en,fines%20de%20obtener%20material%20privado\">Ochoa Seraf\u00edn, 2024<\/a>). Gracias a ello, la CDMX cuenta con precedentes judiciales importantes en castigo de estos delitos: por ejemplo, en 2021 se proces\u00f3 al primer acusado bajo la Ley Olimpia en la ciudad, quien fue vinculado a proceso por difundir fotos \u00edntimas de decenas de mujeres sin autorizaci\u00f3n (<a href=\"https:\/\/www.jornada.com.mx\/notas\/2021\/07\/06\/estados\/vinculan-a-proceso-al-primer-denunciado-por-violar-ley-olimpia\/#:~:text=Vinculan%20a%20proceso%20al%20primer%20denunciado%20por%20violar%20Ley%20Olimpia\">La Jornada, 2021<\/a>; <a href=\"https:\/\/www.eluniversal.com.mx\/estados\/primera-sentencia-por-violencia-digital-en-hidalgo-dan-8-anos-de-prision-a-sujeto-que-vendio-fotos-intimas-de-540-mujeres\/#:~:text=Primera%20sentencia\">El Universal, 2025<\/a>).<\/p>\n\n\n\n<p>Adem\u00e1s del c\u00f3digo penal local, la Ciudad de M\u00e9xico ha buscado fortalecer el <strong>marco normativo en protecci\u00f3n de datos personales y ciberseguridad<\/strong> a trav\u00e9s de pol\u00edticas p\u00fablicas. Un desarrollo reciente notable es la <strong>Iniciativa de Ley de Ciberseguridad de la CDMX<\/strong>, presentada en mayo de 2025 por el Instituto de Transparencia, Acceso a la Informaci\u00f3n y Protecci\u00f3n de Datos Personales de la ciudad (INFO CDMX) (<a href=\"https:\/\/www.infobae.com\/mexico\/2025\/05\/14\/congreso-de-la-cdmx-presenta-iniciativa-en-tema-de-ciberseguridad\/#:~:text=Con%20el%20incremento%20de%20los%20riesgos%20asociados%20al%20desarrollo%20tecnol%C3%B3gico%20y%20la%20creciente%20incidencia%20de%20delitos%20cibern%C3%A9ticos\">Infobae, 2025<\/a>; <a href=\"https:\/\/www.congresocdmx.gob.mx\/comsoc-presentan-iniciativa-ley-ciberseguridad-6317-1.html#:~:text=13,la%20seguridad%20de%20la%20informaci%C3%B3n\">Congreso de la Ciudad de M\u00e9xico, 2025<\/a>). Esta propuesta legislativa \u2013la primera de su tipo a nivel subnacional en M\u00e9xico\u2013 consta de 30 art\u00edculos que establecen bases, principios y requisitos en materia de seguridad de la informaci\u00f3n y protecci\u00f3n de datos en entes p\u00fablicos locales. Entre sus elementos innovadores se incluyen seis principios rectores: <strong>seguridad por defecto y desde el dise\u00f1o<\/strong>, <em>control de da\u00f1os<\/em>, cooperaci\u00f3n, respuesta responsable a incidentes, privacidad y fortalecimiento de la gesti\u00f3n de incidentes en las instituciones (Infobae, 2025). La iniciativa busca garantizar el buen uso de tecnolog\u00edas y datos en el gobierno de la ciudad, imponiendo lineamientos claros para la <strong>gobernanza del ciberespacio a nivel local<\/strong> y la coordinaci\u00f3n entre dependencias en caso de ciberataques (Congreso de la Ciudad de M\u00e9xico, 2025).<\/p>\n\n\n\n<p>Esta Ley de Ciberseguridad capitalina, respaldada por el Congreso local en comisiones, coloca a la CDMX a la vanguardia nacional en la materia (Infobae, 2025; Congreso de la Ciudad de M\u00e9xico, 2025). Su discusi\u00f3n incluye la participaci\u00f3n de expertos, organizaciones civiles y ciudadan\u00eda mediante un <em>parlamento abierto<\/em>, reconociendo la importancia de lograr un consenso social y pol\u00edtico amplio en torno a la seguridad digital (Congreso de la Ciudad de M\u00e9xico, 2025). Cabe resaltar que la motivaci\u00f3n detr\u00e1s de esta ley local surge del crecimiento exponencial de las amenazas: autoridades capitalinas reportaron que uno de cada dos ataques cibern\u00e9ticos en Latinoam\u00e9rica se dirige a M\u00e9xico, con millones de intentos de intrusi\u00f3n cada mes (Infobae, 2025; Congreso de la Ciudad de M\u00e9xico, 2025). La CDMX, al concentrar gran parte de las infraestructuras gubernamentales y financieras del pa\u00eds, es un blanco atractivo para ciberdelincuentes; de ah\u00ed la urgencia de contar con un marco normativo propio que complemente la legislaci\u00f3n federal y aborde particularidades locales.<\/p>\n\n\n\n<p>Por otro lado, la ciudad ha implementado <strong>pol\u00edticas p\u00fablicas y estrategias<\/strong> de ciberseguridad. Ejemplo de ello es la adopci\u00f3n de lineamientos internos en dependencias del gobierno capitalino para la protecci\u00f3n de datos personales (en concordancia con la Ley General de Datos Personales en el Sector P\u00fablico de 2017) y la realizaci\u00f3n de campa\u00f1as de capacitaci\u00f3n ciudadana sobre riesgos en l\u00ednea, frecuentemente en colaboraci\u00f3n con la Polic\u00eda Cibern\u00e9tica local (ver siguiente secci\u00f3n). Si bien a nivel municipal no existen c\u00f3digos penales independientes \u2013ya que la materia penal es de \u00e1mbito estatal\u2013, es importante se\u00f1alar que otras grandes urbes del pa\u00eds han seguido pasos similares. Por ejemplo, Jalisco y Nuevo Le\u00f3n han modernizado sus marcos legales estatales para incluir delitos cibern\u00e9ticos y sus ciudades capitales cuentan con unidades de polic\u00eda cibern\u00e9tica y protocolos de atenci\u00f3n a v\u00edctimas de fraudes electr\u00f3nicos, <strong>extorsi\u00f3n en l\u00ednea<\/strong> o <strong>ciberacoso<\/strong>. Esto indica que la respuesta normativa al ciberdelito en M\u00e9xico es un esfuerzo conjunto multinivel: la federaci\u00f3n marca est\u00e1ndares generales, pero las entidades federativas (como la CDMX) pueden complementar y ejecutar pol\u00edticas espec\u00edficas adaptadas a su contexto. En suma, <strong>Ciudad de M\u00e9xico<\/strong> se ha posicionado como l\u00edder en la actualizaci\u00f3n legal contra delitos inform\u00e1ticos, reconociendo que la ciberseguridad es ya un componente esencial de la seguridad p\u00fablica local.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Regulaciones en instituciones federales: universidades y fuerzas armadas<\/h2>\n\n\n\n<p>Ciertos entes federales relevantes \u2013como las universidades nacionales y las Fuerzas Armadas\u2013 cuentan con regulaciones y pol\u00edticas espec\u00edficas en materia de seguridad de la informaci\u00f3n, en cumplimiento de la ley y para proteger sus vastos recursos digitales. Estos marcos, si bien se apoyan en la legislaci\u00f3n general, constituyen respuestas institucionales a necesidades particulares de ciberseguridad.<\/p>\n\n\n\n<p><strong>Universidad Nacional Aut\u00f3noma de M\u00e9xico (UNAM):<\/strong> Como la m\u00e1xima casa de estudios del pa\u00eds y un organismo aut\u00f3nomo, la UNAM maneja gran cantidad de datos e infraestructura inform\u00e1tica, por lo que ha desarrollado sus propios lineamientos y capacidades de ciberseguridad. La UNAM es sujeto obligado por la <strong>Ley General de Protecci\u00f3n de Datos Personales en Posesi\u00f3n de Sujetos Obligados (2017)<\/strong>, lo que la compromete legalmente a salvaguardar los datos personales que recopila (estudiantiles, acad\u00e9micos, administrativos) bajo est\u00e1ndares de seguridad, confidencialidad y uso debido. Adem\u00e1s del cumplimiento legal, la UNAM ha sido proactiva en materia t\u00e9cnica: a trav\u00e9s de su centro especializado <strong>UNAM-CERT<\/strong>, la universidad implement\u00f3 una <strong>estrategia integral de ciberseguridad<\/strong> para proteger su infraestructura tecnol\u00f3gica y la informaci\u00f3n institucional cr\u00edtica (<a href=\"https:\/\/cibertic.cudi.edu.mx\/es\/conferencia\/estrategia-de-ciberseguridad#:~:text=La%20Universidad%20Nacional%20Aut%C3%B3noma%20de,como%20la%20recuperaci%C3%B3n%20ante%20incidentes\">CIBERTIC, 2025<\/a>). Esta estrategia interna se basa en principios de <strong>prevenci\u00f3n, respuesta oportuna y mejora continua<\/strong>, abordando desde la identificaci\u00f3n temprana de riesgos hasta la recuperaci\u00f3n frente a incidentes (CIBERTIC, 2025). La UNAM-CERT opera con dos \u00e1reas funcionales (prevenci\u00f3n y respuesta), y prioriza la protecci\u00f3n de servicios ampliamente utilizados en la universidad, optimizando recursos humanos y t\u00e9cnicos disponibles (CIBERTIC, 2025). Asimismo, la instituci\u00f3n ha desarrollado pol\u00edticas claras de seguridad inform\u00e1tica, programas de capacitaci\u00f3n para su personal y esquemas de colaboraci\u00f3n con terceros (por ejemplo, con empresas de tecnolog\u00eda y otras universidades) para reforzar sus capacidades ante ataques cada vez m\u00e1s sofisticados (CIBERTIC, 2025). Un ejemplo de estas colaboraciones es la participaci\u00f3n de la UNAM en foros acad\u00e9micos y de pol\u00edtica p\u00fablica sobre ciberseguridad \u2013algunos auspiciados por CONAHCyT (hoy SECIHTI) y otras agencias\u2013 donde expertos universitarios contribuyen a diagn\u00f3sticos nacionales y propuestas de regulaci\u00f3n (<a href=\"https:\/\/revistas.juridicas.unam.mx\/index.php\/hechos-y-derechos\/article\/view\/17975\/18293#:~:text=\">Rodr\u00edguez Bribiesca, 2025<\/a>; <a href=\"https:\/\/repositorio.unam.mx\/contenidos\/ley-sobre-ciberseguridad-en-mexico-un-reto-pendiente-4141668?c=07410R&amp;d=false&amp;q=*:*&amp;i=6&amp;v=1&amp;t=search_0&amp;as=0\">\u201cLey sobre ciberseguridad en M\u00e9xico: un reto pendiente,\u201d 2025<\/a>). En s\u00edntesis, la UNAM se rige por la normativa federal de protecci\u00f3n de datos y delitos inform\u00e1ticos, pero la complementa con <strong>protocolos internos<\/strong> (reglamentos de uso de TIC, c\u00f3digos de \u00e9tica digital) y una infraestructura de ciberdefensa reconocida como pionera en el pa\u00eds.<\/p>\n\n\n\n<p><strong>Instituciones militares (SEDENA y SEMAR):<\/strong> En el \u00e1mbito de las Fuerzas Armadas \u2013que incluye a la Secretar\u00eda de la Defensa Nacional (Ej\u00e9rcito y Fuerza A\u00e9rea) y la Secretar\u00eda de Marina (Armada)\u2013, la ciberseguridad se considera parte de la seguridad nacional. Si bien no existe una ley espec\u00edfica de ciberdefensa, estas dependencias se amparan en la <strong>Ley de Seguridad Nacional<\/strong> y sus propias leyes org\u00e1nicas para desarrollar estrategias y unidades especializadas en el <strong>ciberespacio militar<\/strong>. La SEDENA cre\u00f3 en 2016 el <strong>Centro de Operaciones del Ciberespacio<\/strong>, \u00f3rgano rector de las actividades de ciberseguridad y ciberdefensa del Ej\u00e9rcito y Fuerza A\u00e9rea (<a href=\"https:\/\/www.segurilatam.com\/entrevistas\/general-brigadier-d-e-m-roger-david-rodriguez-arosemena-centro-de-operaciones-del-ciberespacio-la-colaboracion-internacional-es-de-vital-importancia-en-materia-de-ciberseguridad-y-ciberde_20230725.html#:~:text=El%20Centro%20de%20Operaciones%20del,y%20la%20Fuerza%20A%C3%A9rea%20Mexicanos\">SeguriLatam, 2023<\/a>). Su misi\u00f3n es <em>\u201cplanear, coordinar, dirigir y ejecutar\u201d<\/em> esfuerzos para <strong>identificar amenazas provenientes del ciberespacio y mitigar sus efectos<\/strong>, as\u00ed como <strong>prevenir y responder a incidentes<\/strong> que atenten contra la informaci\u00f3n e infraestructura cr\u00edtica bajo resguardo de la Secretar\u00eda (<a href=\"https:\/\/www.segurilatam.com\/entrevistas\/general-brigadier-d-e-m-roger-david-rodriguez-arosemena-centro-de-operaciones-del-ciberespacio-la-colaboracion-internacional-es-de-vital-importancia-en-materia-de-ciberseguridad-y-ciberde_20230725.html#:~:text=Se%20trata%20de%20un%20%C3%B3rgano,en%20las%20Tecnolog%C3%ADas%20de%20la\">SeguriLatam, 2023<\/a>). Para ello, la Defensa Nacional cuenta con equipos especializados como el <strong>Defensa-CERT (Equipo de Respuesta a Incidentes Cibern\u00e9ticos)<\/strong>, integrado por personal altamente calificado en TIC y forense digital, encargado de detectar, investigar, contener y erradicar cualquier incidente cibern\u00e9tico que afecte los sistemas militares (<a href=\"https:\/\/www.gob.mx\/defensa\/articulos\/equipo-de-respuesta-a-incidentes-ciberneticos-sedena-354440#:~:text=Es%20un%20equipo%20conformado%20por,Secretar%C3%ADa%20de%20la%20Defensa%20Nacional\">SEDENA, s.f.<\/a>). Este equipo se dedica primordialmente a proteger la infraestructura tecnol\u00f3gica de SEDENA \u2013redes internas, bases de datos sensibles, sistemas de armas inteligentes, etc.\u2013 y opera bajo estrictos protocolos inspirados en est\u00e1ndares internacionales, siempre con respeto a derechos humanos seg\u00fan la propia instituci\u00f3n (<a href=\"https:\/\/www.gob.mx\/defensa\/articulos\/equipo-de-respuesta-a-incidentes-ciberneticos-sedena-354440#:~:text=Coordinar%20las%20actividades%20de%20Respuesta,respetuoso%20de%20los%20Derechos%20Humanos\">SEDENA, s.f.<\/a>). Adicionalmente, la SEDENA ha invertido en la <strong>formaci\u00f3n de recursos humanos<\/strong> en esta \u00e1rea: existe una Maestr\u00eda en Ciberseguridad y Ciberdefensa en la Universidad del Ej\u00e9rcito y Fuerza A\u00e9rea, y se imparten cursos de especializaci\u00f3n para oficiales en colaboraci\u00f3n con aliados extranjeros (<a href=\"https:\/\/www.segurilatam.com\/entrevistas\/general-brigadier-d-e-m-roger-david-rodriguez-arosemena-centro-de-operaciones-del-ciberespacio-la-colaboracion-internacional-es-de-vital-importancia-en-materia-de-ciberseguridad-y-ciberde_20230725.html#:~:text=Del%20mismo%20modo%2C%20se%20tiene,en%20materia%20de%20ciberseguridad%20y\">SeguriLatam, 2023<\/a>). Todo ello evidencia un reconocimiento de que el escenario de guerra moderna incluye el ciberespacio y que es necesario un andamiaje normativo-t\u00e9cnico propio para repeler <em>ciberataques<\/em> que pudieran comprometer la integridad, independencia o soberan\u00eda del pa\u00eds.<\/p>\n\n\n\n<p>Por su parte, la <strong>Secretar\u00eda de Marina (SEMAR)<\/strong> cuenta con una estructura equivalente denominada <strong>Coordinadora General del Ciberespacio<\/strong>, establecida formalmente en octubre de 2020 para regir la seguridad de la informaci\u00f3n naval. Su misi\u00f3n es <em>\u201cdeterminar y conducir la gobernanza del ciberespacio para la seguridad de la infraestructura esencial de informaci\u00f3n de la Armada de M\u00e9xico y coadyuvar al esfuerzo nacional en el mantenimiento de la integridad y estabilidad del Estado\u201d<\/em> (<a href=\"https:\/\/www.gob.mx\/semar\/es\/articulos\/coordinadora-general-del-ciberespacio?idiom=es#:~:text=%E2%80%9CDeterminar%20y%20conducir%20la%20gobernanza,a%20desarrollar%20con%20los%20Cibercomandos%E2%80%9D\">Gobierno de M\u00e9xico, 2020<\/a>). En la pr\u00e1ctica, la Armada ha conformado <strong>cibercomandos<\/strong> especializados y ha emitido documentos como el <em>C\u00f3digo de Conducta de Seguridad de la Informaci\u00f3n para personal naval<\/em> y una <em>Cartilla de Ciberseguridad<\/em> para concientizar a su personal sobre buenas pr\u00e1cticas (por ejemplo, evitar compartir informaci\u00f3n sensible en redes sociales o dispositivos personales) (<a href=\"https:\/\/www.cyberpeace.tech\/post\/la-semar-y-su-estrategia-de-ciberdefensa-y-ciberseguridad#:~:text=La%20Semar%20y%20su%20estrategia\">CyberPeace, 2023<\/a>). Tanto SEDENA como SEMAR colaboran activamente en la <strong>Estrategia Nacional de Ciberseguridad<\/strong> (cuyo borrador fue elaborado en 2017-2018 con apoyo de la OEA, aunque sin adopci\u00f3n formal en el DOF) y participan en ejercicios internacionales de ciberdefensa. De hecho, M\u00e9xico integra el Foro Iberoamericano de Ciberdefensa, un mecanismo de cooperaci\u00f3n entre fuerzas armadas de distintos pa\u00edses para intercambio de informaci\u00f3n sobre amenazas y simulacros conjuntos de respuesta a ataques (<a href=\"https:\/\/www.segurilatam.com\/entrevistas\/general-brigadier-d-e-m-roger-david-rodriguez-arosemena-centro-de-operaciones-del-ciberespacio-la-colaboracion-internacional-es-de-vital-importancia-en-materia-de-ciberseguridad-y-ciberde_20230725.html#:~:text=match%20at%20L180%20establecido%20mecanismos,vulnerabilidades%20entre%20los%20pa%C3%ADses%20participantes\">SeguriLatam, 2023<\/a>). Esta colaboraci\u00f3n refleja que, aunque no haya leyes federales espec\u00edficas para militares en ciberseguridad, <strong>las Fuerzas Armadas operan bajo directrices internas<\/strong> coherentes con la pol\u00edtica de seguridad nacional, y coordinadas con otras autoridades de seguridad p\u00fablica para proteger infraestructuras cr\u00edticas (por ejemplo, redes de telecomunicaciones, sat\u00e9lites, sistemas de control de energ\u00eda, etc.). Un informe de la Auditor\u00eda Superior de la Federaci\u00f3n (ASF) en 2019 destac\u00f3 vulnerabilidades en los sistemas inform\u00e1ticos de la SEDENA y la SEMAR, lo que impuls\u00f3 mejoras significativas en controles de acceso, segmentaci\u00f3n de redes y monitoreo constante de posibles intrusiones (Auditor\u00eda Superior de la Federaci\u00f3n, 2019). En resumen, en ausencia de una ley sectorial de ciberdefensa, las instituciones militares mexicanas han establecido <strong>regulaciones internas y unidades de ciberseguridad<\/strong> para cumplir con su mandato constitucional de garantizar la integridad del territorio y la seguridad interior tambi\u00e9n en el \u00e1mbito digital.<\/p>\n\n\n\n<p><strong>Guardia Nacional y entes de seguridad federal:<\/strong> Un actor clave en la regulaci\u00f3n y combate de delitos inform\u00e1ticos es la <strong>Guardia Nacional (GN)<\/strong>, corporaci\u00f3n de seguridad p\u00fablica de alcance federal creada en 2019. La Ley de la Guardia Nacional faculta expl\u00edcitamente a esta instituci\u00f3n para llevar a cabo <em>\u201cacciones de vigilancia, identificaci\u00f3n, monitoreo y rastreo en la red p\u00fablica de Internet\u201d<\/em> con el fin de prevenir conductas delictivas (<a href=\"https:\/\/sil.gobernacion.gob.mx\/Archivos\/Documentos\/2024\/04\/asun_4745442_20240417_1712688237.pdf#:~:text=2%20La%20Polic%C3%ADa%20Cibern%C3%A9tica%20de,busca%20principalmente%2C%20robar%20activos%20financieros1\">Gobierno de M\u00e9xico, 2024<\/a>). Dentro de la GN existe la <strong>Unidad de Polic\u00eda Cibern\u00e9tica<\/strong>, que asumi\u00f3 las funciones que antes desempe\u00f1aba la Divisi\u00f3n Cient\u00edfica de la extinta Polic\u00eda Federal. Actualmente, la Polic\u00eda Cibern\u00e9tica de la GN realiza un monitoreo constante de sitios web, redes sociales y servicios en l\u00ednea para detectar amenazas como <strong>fraudes financieros, malware, extorsiones en l\u00ednea, trata de personas por Internet, pornograf\u00eda infantil, entre otros<\/strong> (<a href=\"https:\/\/sil.gobernacion.gob.mx\/Archivos\/Documentos\/2024\/04\/asun_4745442_20240417_1712688237.pdf#:~:text=Los%20ciber%20delincuentes%20aprovechan%20el,como%20del%20fuero%20com%C3%BAn%2C%20bajo\">Gobierno de M\u00e9xico, 2024<\/a>). Aunque su enfoque principal ha sido preventivo, en la pr\u00e1ctica esta unidad tambi\u00e9n <strong>atiende denuncias ciudadanas<\/strong>: el Centro Nacional de Respuesta a Incidentes Cibern\u00e9ticos (CERT-MX) de la Guardia Nacional recibe entre <strong>80 y 120 reportes diarios<\/strong> de posibles delitos cibern\u00e9ticos (Gobierno de M\u00e9xico, 2024), brindando asesor\u00eda a v\u00edctimas y colaborando con las fiscal\u00edas para investigar casos graves. Por ejemplo, durante 2022 la Polic\u00eda Cibern\u00e9tica de la GN atendi\u00f3 m\u00e1s de <strong>5 mil reportes<\/strong> relacionados con fraudes de aplicaciones de pr\u00e9stamos ilegales (<em>caso \u201cmontadeudas\u201d<\/em>), logrando coadyuvar en el desmantelamiento de una red delictiva que operaba desde la Ciudad de M\u00e9xico (<a href=\"https:\/\/es-us.noticias.yahoo.com\/polic%C3%ADa-cibern%C3%A9tica-recibi%C3%B3-5-mil-121019417.html#:~:text=CIUDAD%20DE%20M%C3%89XICO%2C%20agosto%2023,Hacienda%20del%20Senado%2C%20Alejandro%20Armenta\">El Universal, 2022<\/a>). Estos esfuerzos han llevado a propuestas legislativas para ampliar las atribuciones de la Guardia Nacional en el ciberespacio: en 2024 se discuti\u00f3 en el Senado una reforma para que la GN pueda <strong>investigar directamente delitos cometidos por medio de Internet (fueran del fuero federal o com\u00fan)<\/strong> bajo conducci\u00f3n del Ministerio P\u00fablico competente (<a href=\"https:\/\/sil.gobernacion.gob.mx\/Archivos\/Documentos\/2024\/04\/asun_4745442_20240417_1712688237.pdf#:~:text=Por%20ello%20proponemos%20facultar%20a,contra\">Gobierno de M\u00e9xico, 2024<\/a>). Dicha iniciativa busca que los especialistas inform\u00e1ticos de la GN pasen de solo prevenir a participar activamente en operativos contra delitos cibern\u00e9ticos de cualquier \u00edndole, en coordinaci\u00f3n con polic\u00edas locales cuando sea necesario (Gobierno de M\u00e9xico, 2024).<\/p>\n\n\n\n<p>En el \u00e1mbito de otras agencias, la Fiscal\u00eda General de la Rep\u00fablica (FGR) estableci\u00f3 desde 2013 una <strong>Unidad de Investigaci\u00f3n de Delitos Cibern\u00e9ticos<\/strong>, encargada de integrar carpetas de investigaci\u00f3n en casos complejos que involucran hacking de instituciones federales, fraudes masivos en banca electr\u00f3nica, o redes de explotaci\u00f3n infantil en l\u00ednea. Esta unidad trabaja con evidencia digital aplicando peritajes forenses conforme a lineamientos reconocidos (p.ej. cadena de custodia digital) y ha participado en operativos conjuntos con Interpol y agencias de otros pa\u00edses para ubicar ciberdelincuentes transnacionales. De igual modo, el Instituto Nacional de Transparencia y Acceso a la Informaci\u00f3n (INAI) \u2013autoridad garante en protecci\u00f3n de datos\u2013 ha emitido lineamientos y recomendaciones t\u00e9cnicas para entidades p\u00fablicas y privadas, que si bien no son vinculantes penalmente, fortalecen la <strong>seguridad de la informaci\u00f3n<\/strong>. Un ejemplo es la Norma Mexicana NMX-I-7000-NYCE-2021 en gesti\u00f3n de seguridad de datos personales, desarrollada con apoyo del INAI, que sirve de referencia para certificar buenas pr\u00e1cticas de ciberseguridad en organizaciones mexicanas.<\/p>\n\n\n\n<p>En conclusi\u00f3n, instituciones federales como la UNAM y las Fuerzas Armadas se rigen por la legislaci\u00f3n general aplicable (penal, protecci\u00f3n de datos, seguridad nacional), pero han desarrollado <strong>marcos normativos internos y capacidades especializadas<\/strong> para enfrentar los riesgos cibern\u00e9ticos en sus respectivas esferas. Esto incluye estrategias, manuales, certificaciones y unidades de respuesta que complementan las leyes, demostrando que la ciberseguridad efectiva requiere no solo de normas generales sino de su traducci\u00f3n en pol\u00edticas institucionales concretas. La articulaci\u00f3n entre estos esfuerzos institucionales y el sistema legal m\u00e1s amplio es fundamental para lograr una defensa cohesiva contra las amenazas digitales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Cuerpos especializados en ciberdelincuencia<\/h2>\n\n\n\n<p>La lucha contra los delitos inform\u00e1ticos en M\u00e9xico no solo depende de leyes, sino tambi\u00e9n de la existencia de <strong>cuerpos especializados<\/strong> encargados de prevenir, investigar y combatir estas conductas. En las \u00faltimas dos d\u00e9cadas, se han conformado diversas unidades policiales de \u00e9lite y mecanismos de coordinaci\u00f3n espec\u00edficamente orientados al ciberespacio delictivo.<\/p>\n\n\n\n<p><strong>Polic\u00eda Cibern\u00e9tica Federal:<\/strong> La <strong>Guardia Nacional<\/strong> alberga la principal unidad de Polic\u00eda Cibern\u00e9tica a nivel federal. Sus agentes \u2013con formaci\u00f3n en inform\u00e1tica, seguridad de la informaci\u00f3n y an\u00e1lisis forense digital\u2013 realizan un patrullaje virtual constante, lo que incluye desde detectar sitios web de <em>phishing<\/em> o fraudes bancarios, hasta infiltrar foros de delincuencia organizada en la <strong>dark web<\/strong>. La Polic\u00eda Cibern\u00e9tica federal sirve tambi\u00e9n como punto de contacto para denuncias ciudadanas por medios electr\u00f3nicos (v\u00eda el n\u00famero de emergencias <strong>088<\/strong> o correos espec\u00edficos), asesorando al denunciante sobre c\u00f3mo preservar evidencias digitales y colaborar con el Ministerio P\u00fablico. Entre los logros divulgados de esta unidad est\u00e1 la <strong>detecci\u00f3n y bloqueo<\/strong> de cientos de enlaces maliciosos y perfiles en redes sociales vinculados a actividades il\u00edcitas. Por ejemplo, en abril de 2023 la SSC-CDMX inform\u00f3 que, en coordinaci\u00f3n con la Guardia Nacional, se hab\u00edan desactivado m\u00e1s de <strong>200 cuentas de redes sociales asociadas a c\u00e1rteles<\/strong> de la droga que difund\u00edan actividades ilegales en Internet (<a href=\"https:\/\/www.infobae.com\/mexico\/2025\/05\/14\/congreso-de-la-cdmx-presenta-iniciativa-en-tema-de-ciberseguridad\/#:~:text=CDMX%20como%20vanguardia%20a%20nivel\">Infobae, 2025<\/a>). Adicionalmente, la Polic\u00eda Cibern\u00e9tica participa en campa\u00f1as de <strong>concientizaci\u00f3n p\u00fablica<\/strong> sobre seguridad digital (emitiendo boletines sobre virus emergentes, estafas en aplicaciones m\u00f3viles, fraudes con c\u00f3digos QR, etc.), en conjunto con instancias como la CONDUSEF para alertar contra fraudes financieros en l\u00ednea (<a href=\"https:\/\/www.unotv.com\/estados\/ciudad-de-mexico\/policia-cibernetica-de-cdmx-alerta-por-fraudes-con-qr-protegete-asi\/#:~:text=Polic%C3%ADa%20Cibern%C3%A9tica%20de%20CDMX%20alerta\">UnoTV, 2025<\/a>; <a href=\"https:\/\/www.sinembargo.mx\/4602306\/la-policia-cibernetica-de-cdmx-alerta-por-suplantacion-de-identidad-como-evitarla\/#:~:text=Polic%C3%ADa%20Cibern%C3%A9tica%20de%20CdMx%20alerta,5086%29%20o\">SinEmbargo, 2025<\/a>).<\/p>\n\n\n\n<p><strong>Polic\u00edas cibern\u00e9ticas estatales:<\/strong> A nivel subnacional, pr\u00e1cticamente todas las entidades federativas de M\u00e9xico han implementado unidades de polic\u00eda cibern\u00e9tica en sus estructuras de seguridad p\u00fablica. La <strong>Polic\u00eda Cibern\u00e9tica de la Ciudad de M\u00e9xico<\/strong>, por ejemplo, fue creada el <em>3 de abril de 2013<\/em> como \u00e1rea especializada de la entonces Secretar\u00eda de Seguridad P\u00fablica capitalina (SSC CDMX, 2025). Su misi\u00f3n es <strong>prevenir y auxiliar<\/strong> a la ciudadan\u00eda ante cualquier situaci\u00f3n de riesgo en la red p\u00fablica de Internet, operando 24\/7 para atender reportes (<a href=\"https:\/\/www.ssc.cdmx.gob.mx\/organizacion-policial\/subsecretaria-de-inteligencia-e-investigacion-policial\/policia-cibernetica#:~:text=Debido%20al%20incremento%20del%20uso,se%20cre%C3%B3%20nuestra%20Unidad%20Cibern%C3%A9tica\">SSC CDMX, 2025<\/a>). Esta unidad realiza <em>ciberpatrullajes<\/em> en busca de delitos como fraude electr\u00f3nico, extorsi\u00f3n mediante WhatsApp, acoso en redes sociales o suplantaci\u00f3n de identidad en plataformas digitales y trabaja de la mano con la Fiscal\u00eda General de Justicia de la CDMX cuando encuentra il\u00edcitos que ameritan investigaci\u00f3n formal. A diferencia de sus pares federales, las polic\u00edas cibern\u00e9ticas estatales tienen jurisdicci\u00f3n principalmente sobre delitos del <em>fuero com\u00fan<\/em> (por ejemplo, fraudes menores, amenazas en l\u00ednea, violaci\u00f3n a la intimidad cuando no trasciende fronteras estatales). Sin embargo, se coordinan entre s\u00ed y con la Guardia Nacional a trav\u00e9s de la <strong>Red Nacional de Polic\u00eda Cibern\u00e9tica<\/strong>, intercambiando informaci\u00f3n sobre modus operandi detectados y apoy\u00e1ndose en casos complejos. Muchas han montado sus propios <strong>centros de monitoreo cibern\u00e9tico<\/strong> y l\u00edneas de atenci\u00f3n directa. En el caso de la CDMX, la Polic\u00eda Cibern\u00e9tica dispone de la l\u00ednea telef\u00f3nica <strong>55 5242 5100 ext. 5086<\/strong> y correo electr\u00f3nico dedicados, mediante los cuales orienta a v\u00edctimas de <em>ciberbullying<\/em>, estafas o cualquier otro delito cibern\u00e9tico (SSC CDMX, 2025). Igualmente, ofrecen pl\u00e1ticas de prevenci\u00f3n en escuelas y empresas, fomentando el <em>civismo digital<\/em> y el uso responsable de las tecnolog\u00edas (SSC CDMX, 2025). Estados como Jalisco, Nuevo Le\u00f3n, Estado de M\u00e9xico, Puebla, entre otros, tienen esquemas similares, en muchos casos apoyados por la <em>Divisi\u00f3n Cient\u00edfica<\/em> de la entonces Polic\u00eda Federal que form\u00f3 a los primeros cuadros locales.<\/p>\n\n\n\n<p><strong>Coordinaci\u00f3n interinstitucional:<\/strong> Para potenciar la efectividad de estos cuerpos especializados, M\u00e9xico ha establecido mecanismos de coordinaci\u00f3n tanto nacionales como internacionales. A nivel nacional, destaca el trabajo del <strong>Centro Nacional de Respuesta a Incidentes Cibern\u00e9ticos (CERT-MX)<\/strong>, el cual funge como <strong>hub<\/strong> de notificaciones de ciberataques significativos. El CERT-MX, actualmente alojado en la Guardia Nacional, recibe informes no solo de ciudadanos sino de entidades gubernamentales y empresas sobre incidentes relevantes (ataques masivos de ransomware, brechas de datos personales, intrusiones a infraestructuras cr\u00edticas). Este centro analiza t\u00e9cnicamente los incidentes, emite alertas tempranas y recomendaciones de contenci\u00f3n y puede convocar grupos de respuesta inmediata con expertos de distintas agencias. Por otro lado, en 2022 el Consejo Nacional de Seguridad P\u00fablica acord\u00f3 lineamientos para incorporar la <strong>ciberseguridad<\/strong> en las estrategias de seguridad de los tres niveles de gobierno, instando a fortalecer las polic\u00edas cibern\u00e9ticas y su equipamiento. Se ha propuesto la creaci\u00f3n de un <strong>Centro Nacional de Ciberseguridad<\/strong> de car\u00e1cter interinstitucional, que articule esfuerzos de Polic\u00eda, Fuerzas Armadas, inteligencia civil (CNI) y sector privado (Yahoo Noticias, 2022). Esta idea, respaldada por senadores, busca tener una instancia rectora que coordine la protecci\u00f3n de infraestructuras vitales (energ\u00eda, finanzas, telecomunicaciones) contra ciberamenazas y que impulse la actualizaci\u00f3n constante del marco legal (Yahoo Noticias, 2022).<\/p>\n\n\n\n<p>En el plano internacional, los cuerpos especializados mexicanos participan en redes globales de combate al cibercrimen. M\u00e9xico es miembro de la <strong>Red 24\/7 de Interpol<\/strong> para delitos inform\u00e1ticos, lo que permite canalizar solicitudes urgentes de preservaci\u00f3n de datos o localizaci\u00f3n de ciberdelincuentes transnacionales. Asimismo, colabora con <strong>organismos como el FBI, Europol y la OEA<\/strong>, intercambiando informaci\u00f3n sobre ataques en curso y mejores pr\u00e1cticas en investigaci\u00f3n digital. Un ejemplo fue la cooperaci\u00f3n en la investigaci\u00f3n del ataque al sistema bancario (SPEI) en 2018, donde agencias de varios pa\u00edses (Espa\u00f1a, Rumania, Taiw\u00e1n, entre otros) asistieron en rastrear a los perpetradores, logrando la detenci\u00f3n de un sospechoso considerado cabecilla de la operaci\u00f3n (<a href=\"https:\/\/www.bbc.com\/mundo\/noticias-america-latina-44130887#:~:text=,Espa%C3%B1a%2C%20Rumania%2C%20Bielorrusia%20y%20Taiw%C3%A1n\">BBC News, 2018<\/a>). Esta cooperaci\u00f3n es esencial dada la naturaleza sin fronteras del cibercrimen.<\/p>\n\n\n\n<p>En resumen, M\u00e9xico ha desarrollado un <strong>andamiaje operativo especializado<\/strong> para enfrentar los delitos inform\u00e1ticos, con la Polic\u00eda Cibern\u00e9tica (federal y estatales) como punta de lanza. Estos cuerpos, junto con centros de respuesta a incidentes y la colaboraci\u00f3n interinstitucional, materializan en el terreno la aplicaci\u00f3n de las leyes. No obstante, enfrentan desaf\u00edos como la r\u00e1pida evoluci\u00f3n tecnol\u00f3gica, la escasez de personal altamente calificado y la necesidad de protocolos unificados. Fortalecer y profesionalizar a\u00fan m\u00e1s estas unidades \u2013dot\u00e1ndolas de mejores herramientas forenses, capacitaciones continuas y facultades legales claras\u2013 es tan importante como perfeccionar el marco jur\u00eddico, pues leyes robustas requieren agentes capaces de hacerlas valer en el complejo mundo digital.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Casos relevantes de aplicaci\u00f3n normativa<\/h2>\n\n\n\n<p>A continuaci\u00f3n se describen algunos <strong>casos emblem\u00e1ticos<\/strong> en M\u00e9xico que ilustran la aplicaci\u00f3n (y a veces las limitaciones) de las normas contra delitos inform\u00e1ticos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ataque al sistema bancario SPEI (2018):<\/strong> En abril de 2018, varios grupos de hackers infiltraron el software de conexi\u00f3n al Sistema de Pagos Electr\u00f3nicos Interbancarios (SPEI) de distintas instituciones financieras, logrando desviar transferencias fraudulentas por un monto estimado entre <strong>300 y 800 millones de pesos<\/strong> (BBC News Mundo, 2018). Fue un ciberataque sin precedentes en el pa\u00eds, que afect\u00f3 a al menos cinco bancos. Las autoridades federales investigaron el hecho como <strong>acceso il\u00edcito a sistemas inform\u00e1ticos y fraude bancario<\/strong>, delitos contemplados en el CPF y en la Ley de Instituciones de Cr\u00e9dito. Si bien inicialmente no se identificaron responsables locales de inmediato (debido a la sofisticaci\u00f3n de la intrusi\u00f3n) (BBC News Mundo, 2018), la colaboraci\u00f3n internacional rindi\u00f3 frutos: en 2019 se detuvo en Europa al presunto l\u00edder de la banda, gracias a indagatorias conjuntas de la entonces PGR con agencias de Espa\u00f1a y otros pa\u00edses (BBC News Mundo, 2018). El caso SPEI evidenci\u00f3 la <strong>vulnerabilidad de la infraestructura financiera<\/strong> y propici\u00f3 mejoras regulatorias por parte del Banco de M\u00e9xico en ciberseguridad bancaria, adem\u00e1s de dejar precedente sobre la aplicabilidad de la legislaci\u00f3n penal mexicana a\u00fan cuando los atacantes se encuentren fuera del territorio nacional.<\/li>\n\n\n\n<li><strong>Guacamaya Leaks: Hackeo a la SEDENA (2022):<\/strong> En septiembre de 2022, el colectivo hacktivista internacional denominado <em>\u201cGuacamaya\u201d<\/em> logr\u00f3 penetrar servidores de la Secretar\u00eda de la Defensa Nacional, sustrayendo alrededor de <strong>6 terabytes de informaci\u00f3n confidencial<\/strong> de entre 2016 y 2022 (SIL Gobernaci\u00f3n, 2022). Esta filtraci\u00f3n masiva expuso comunicaciones internas, informes de inteligencia sobre crimen organizado, correos militares e incluso datos sensibles sobre la salud del presidente de la Rep\u00fablica (SIL Gobernaci\u00f3n, 2022). El hecho represent\u00f3 el mayor ciberataque sufrido por el gobierno mexicano en su historia reciente. Jur\u00eddicamente, la intrusi\u00f3n configura el delito de <strong>acceso il\u00edcito a sistemas y equipos de inform\u00e1tica<\/strong> y posiblemente <em>espionaje<\/em> o <em>revelaci\u00f3n de secretos<\/em> en perjuicio de la seguridad nacional, seg\u00fan el CPF. Sin embargo, al tratarse de actores fuera de la jurisdicci\u00f3n (hackers transnacionales con motivaciones pol\u00edtico-activistas), no se han logrado imputaciones directas hasta ahora. El caso s\u00ed tuvo repercusiones normativas y administrativas: motiv\u00f3 un llamado del Senado y de la ASF para que SEDENA fortaleciera urgentemente sus controles de ciberseguridad (SIL Gobernaci\u00f3n, 2022). Tambi\u00e9n reaviv\u00f3 el debate sobre la necesidad de <strong>protocolos de respuesta a incidentes<\/strong> en dependencias p\u00fablicas y mecanismos legales para cooperar internacionalmente en este tipo de investigaciones. Los Guacamaya Leaks pusieron de manifiesto que incluso las instituciones castrenses requieren actualizarse frente a adversarios cibern\u00e9ticos no tradicionales, llevando a SEDENA y SEMAR a acelerar la implementaci\u00f3n de sus centros de ciberoperaciones y sensibilizar a su personal sobre higiene digital (por ejemplo, evitar usar correos inseguros para informaci\u00f3n clasificada).<\/li>\n\n\n\n<li><strong>Primera sentencia por violencia digital (2023):<\/strong> Tras la promulgaci\u00f3n de la Ley Olimpia a nivel nacional y local, comenzaron a judicializarse casos de difusi\u00f3n de contenido \u00edntimo sin consentimiento. Un caso paradigm\u00e1tico ocurri\u00f3 en el estado de Hidalgo, donde Jos\u00e9 Luis \u201cH\u201d fue acusado de administrar un repositorio ilegal con fotograf\u00edas y videos de car\u00e1cter sexual de al menos <strong>540 mujeres<\/strong>, muchas de ellas obtenidas sin permiso (ya fuera robando archivos de celulares en reparaci\u00f3n o compartidas por ex parejas) (El Universal, 2025). Gracias a las denuncias de 43 v\u00edctimas y al apoyo de colectivos feministas, se logr\u00f3 su captura en 2021 bajo los nuevos tipos penales de <em>violaci\u00f3n a la intimidad sexual<\/em>. Aunque inicialmente el acusado escap\u00f3 de prisi\u00f3n, fue recapturado en 2023 y finalmente <strong>sentenciado a 8 a\u00f1os de c\u00e1rcel<\/strong> en marzo de 2025, convirti\u00e9ndose en la primera condena firme por violencia digital en M\u00e9xico (El Universal, 2025). Este caso emblem\u00e1tico demostr\u00f3 la efectividad de las reformas legales al permitir castigar a un agresor que anteriormente hubiera encontrado un vac\u00edo legal para su conducta. La sentencia \u2013resultado de cuatro a\u00f1os de proceso\u2013 marc\u00f3 un precedente que refuerza la confianza de las v\u00edctimas para denunciar este tipo de delitos y puso en evidencia retos adicionales, como la necesidad de remover contenidos de plataformas extranjeras (en este caso, los servidores estaban en Australia y se requiri\u00f3 la intervenci\u00f3n de agencias internacionales para bajar el material de la nube) (El Universal, 2025). La experiencia de Hidalgo sirvi\u00f3 de modelo para otras entidades y deriv\u00f3 en capacitaciones a ministerios p\u00fablicos y polic\u00edas en la correcta integraci\u00f3n de carpetas de investigaci\u00f3n por delitos inform\u00e1ticos con perspectiva de g\u00e9nero.<\/li>\n\n\n\n<li><strong>Red de fraudes \u201cMontadeudas\u201d (2022):<\/strong> En 2022, se popularizaron en M\u00e9xico aplicaciones m\u00f3viles de pr\u00e9stamos express que incurr\u00edan en pr\u00e1cticas extorsivas: cobranzas violentas, robo de datos de contactos del tel\u00e9fono y amenazas a usuarios. La <strong>Polic\u00eda Cibern\u00e9tica de la Guardia Nacional<\/strong> detect\u00f3 esta modalidad y recibi\u00f3 m\u00e1s de 5,000 reportes de v\u00edctimas en unos meses (Yahoo Noticias, 2022). A partir de ello, en agosto de 2022 se llev\u00f3 a cabo un operativo conjunto con la Fiscal\u00eda de la CDMX que desmantel\u00f3 una red delictiva dedicada a estos fraudes digitales, arrestando a varias personas de origen asi\u00e1tico y mexicano involucradas. El caso se proces\u00f3 bajo cargos de <strong>extorsi\u00f3n, tratamiento indebido de datos personales y asociaci\u00f3n delictuosa<\/strong>, combinando legislaci\u00f3n penal tradicional con la de protecci\u00f3n de datos (LFPDPPP). Si bien las apps operaban al margen de la regulaci\u00f3n financiera (muchas no estaban registradas en Condusef), la acci\u00f3n coordinada fue posible gracias al monitoreo cibern\u00e9tico y a denuncias ciudadanas oportunas. Este fen\u00f3meno impuls\u00f3 en el Senado exhortos para <strong>agilizar una Ley de Ciberseguridad<\/strong> enfocada en prevenir fraudes electr\u00f3nicos y robo de identidad, evidenciando c\u00f3mo la aparici\u00f3n de nuevas formas de delito en l\u00ednea presiona al sistema normativo para actualizarse (Yahoo Noticias, 2022).<\/li>\n<\/ul>\n\n\n\n<p>Estos casos \u2013entre muchos otros\u2013 muestran que las normas contra delitos inform\u00e1ticos en M\u00e9xico <strong>s\u00ed han sido aplicadas con \u00e9xito<\/strong> en diversos contextos, pero tambi\u00e9n subrayan \u00e1reas de oportunidad. Por ejemplo, el caso SPEI revel\u00f3 la importancia de la <strong>seguridad en el sector financiero<\/strong> y llev\u00f3 a reforzar est\u00e1ndares; el hackeo a SEDENA exhibi\u00f3 la necesidad de mayores inversiones en ciberdefensa gubernamental y cooperaci\u00f3n internacional; la sentencia por violencia digital valid\u00f3 las reformas de Ley Olimpia pero alert\u00f3 sobre dificultades operativas (fuga del detenido, jurisdicci\u00f3n sobre plataformas globales); finalmente, los montadeudas mostraron la rapidez con que los delincuentes explotan la tecnolog\u00eda para nuevas estafas, poniendo a prueba la agilidad de la respuesta legal y policial. Cada caso aport\u00f3 lecciones para perfeccionar tanto el <strong>andamiaje jur\u00eddico<\/strong> \u2013mediante reformas posteriores o nuevas leyes\u2013 como los <strong>mecanismos t\u00e9cnicos<\/strong> de prevenci\u00f3n y persecuci\u00f3n del ciberdelito.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Conclusiones<\/h2>\n\n\n\n<p>El an\u00e1lisis del marco normativo mexicano en materia de delitos inform\u00e1ticos revela un panorama en evoluci\u00f3n constante, donde se han logrado importantes avances pero persisten desaf\u00edos significativos. En el \u00e1mbito <strong>legal<\/strong>, M\u00e9xico cuenta hoy con una base normativa sustancial: el C\u00f3digo Penal Federal tipifica los ciberdelitos m\u00e1s graves (acceso no autorizado a sistemas, sabotaje inform\u00e1tico, fraudes electr\u00f3nicos, abuso sexual digital, etc.), complementado por leyes espec\u00edficas como la de protecci\u00f3n de datos personales y recientes reformas que abordan la violencia digital de g\u00e9nero. Asimismo, las entidades federativas \u2013particularmente la Ciudad de M\u00e9xico\u2013 han actualizado sus c\u00f3digos penales para homologar estas figuras delictivas, cerrando brechas que antes permit\u00edan la impunidad. Sin embargo, <strong>no existe todav\u00eda una ley general de ciberseguridad<\/strong>, instrumento que podr\u00eda unificar criterios, establecer obligaciones claras de seguridad para instituciones y empresas y fomentar la cooperaci\u00f3n p\u00fablico-privada en la protecci\u00f3n del ciberespacio. La ausencia de un marco integral deja a las dependencias actuando de forma reactiva y heterog\u00e9nea. Es prioritario, en consecuencia, que el Poder Legislativo retome las diversas iniciativas en curso (como la propuesta de 2025 sobre delitos cibern\u00e9ticos o la Ley de Ciberseguridad del INFO CDMX) (Congreso de la Ciudad de M\u00e9xico, 2025) para <strong>consolidar un marco jur\u00eddico coherente<\/strong>, acorde con est\u00e1ndares internacionales como el Convenio de Budapest y adaptado a las amenazas emergentes (IA maliciosa, ciberterrorismo, etc.).<\/p>\n\n\n\n<p>Desde la perspectiva <strong>t\u00e9cnica y operativa<\/strong>, el pa\u00eds ha desarrollado capacidades notables a trav\u00e9s de cuerpos especializados (Polic\u00eda Cibern\u00e9tica, CERTs, unidades militares de ciberdefensa). Estos actores han demostrado eficacia en la atenci\u00f3n de incidentes y casos complejos, pero enfrentan retos de escala y sofisticaci\u00f3n. Se recomienda fortalecer t\u00e9cnicamente a estas unidades mediante: <strong>mayor inversi\u00f3n en herramientas forenses y de monitoreo<\/strong>(por ejemplo, sistemas de inteligencia artificial para detecci\u00f3n proactiva de amenazas en tiempo real, como ya emplean pa\u00edses l\u00edderes) (Ochoa Seraf\u00edn, 2024), <strong>capacitaci\u00f3n continua<\/strong> del personal en las \u00faltimas t\u00e9cnicas de hacking \u00e9tico y an\u00e1lisis de <em>malware<\/em>, e <strong>incremento de plantillas<\/strong> para manejar el creciente volumen de incidentes (recordemos que CERT-MX atiende hasta 120 reportes diarios (Gobierno de M\u00e9xico, 2024), carga que aumenta). Adicionalmente, es crucial establecer protocolos \u00e1giles de <strong>cooperaci\u00f3n interinstitucional<\/strong>: por un lado, consolidar el intercambio de informaci\u00f3n entre sector p\u00fablico y sector privado (bancos, telcos, proveedores de Internet) para responder r\u00e1pido a ataques; por otro, profundizar la colaboraci\u00f3n internacional, aprovechando convenios bilaterales y la Red 24\/7 de Interpol para perseguir delincuentes m\u00e1s all\u00e1 de nuestras fronteras.<\/p>\n\n\n\n<p>Un aspecto destacado es que las <strong>barreras jur\u00eddicas<\/strong> no deben entorpecer las soluciones t\u00e9cnicas, sino complementarlas. Por ejemplo, se puede impulsar una reforma legal que obligue a las empresas a <strong>notificar brechas de seguridad<\/strong> significativas al gobierno (algo a\u00fan voluntario en M\u00e9xico), lo cual mejorar\u00eda la respuesta coordinada. Tambi\u00e9n ser\u00eda conveniente actualizar la normatividad en materia de <strong>prueba digital<\/strong> en procesos penales, de modo que las evidencias electr\u00f3nicas se incorporen con plenas garant\u00edas pero sin excesivos formalismos que ralenticen juicios. En paralelo, deben eliminarse posibles lagunas: por ejemplo, tipificar el <strong>ransomware<\/strong> expl\u00edcitamente y no solo como da\u00f1o inform\u00e1tico gen\u00e9rico o regular la responsabilidad de las plataformas en casos de difusi\u00f3n de contenido il\u00edcito (en consonancia con la tendencia internacional de corresponsabilidad de intermediarios). Estas adecuaciones legales facilitar\u00edan la labor t\u00e9cnica de contenci\u00f3n y remoci\u00f3n de amenazas.<\/p>\n\n\n\n<p>Finalmente, es imprescindible adoptar una visi\u00f3n integral de la <strong>ciberseguridad nacional<\/strong>, que combine medidas preventivas, reactivas y pol\u00edticas p\u00fablicas transversales. Las conclusiones del presente reporte se\u00f1alan que M\u00e9xico requiere: (1) <strong>Conciencia y educaci\u00f3n<\/strong> a todos los niveles \u2013desde campa\u00f1as masivas de higiene cibern\u00e9tica para la ciudadan\u00eda, hasta formaci\u00f3n especializada de jueces y fiscales en delitos inform\u00e1ticos\u2013; (2) <strong>Tecnolog\u00eda y personal calificado<\/strong>, invirtiendo en desarrollo de talento local (ingenieros, peritos) y reteniendo la experiencia existente en las unidades cibern\u00e9ticas; (3) <strong>Normas claras y actualizadas<\/strong>, que no queden rezagadas frente a la creatividad de los delincuentes digitales. El balance entre recomendaciones t\u00e9cnicas y jur\u00eddicas es interdependiente: sin un marco legal adecuado, las mejores herramientas tecnol\u00f3gicas pueden verse subutilizadas o sin respaldo para su despliegue; a su vez, sin la implementaci\u00f3n t\u00e9cnica adecuada, las leyes quedan en letra muerta. Por ello, se sugiere la conformaci\u00f3n de un <strong>Consejo Nacional de Ciberseguridad<\/strong> multisectorial (como el propuesto por legisladores (<a href=\"https:\/\/es-us.noticias.yahoo.com\/polic%C3%ADa-cibern%C3%A9tica-recibi%C3%B3-5-mil-121019417.html#:~:text=Ante%20esta%20situaci%C3%B3n%20el%20presidente,Consejo%20Nacional%20de%20Seguridad%20P%C3%BAblica\">El Universal, 2022<\/a>)), que elabore una estrategia unificada y proponga tanto reformas legislativas como proyectos de fortalecimiento institucional.<\/p>\n\n\n\n<p>En conclusi\u00f3n, M\u00e9xico ha sentado bases importantes para combatir los delitos inform\u00e1ticos, aprendiendo de casos reales y ajustando sus marcos normativos en consecuencia. Para afrontar los retos actuales \u2013y futuros\u2013 de la <strong>ciberdelincuencia<\/strong>, el pa\u00eds debe priorizar un enfoque integral: <strong>marcos jur\u00eddicos flexibles y actualizables<\/strong><strong>, <\/strong><strong>capacidades t\u00e9cnicas de primer orden<\/strong> y una s\u00f3lida <strong>voluntad pol\u00edtica<\/strong> para impulsar la ciberseguridad como parte de la seguridad nacional y el bienestar social. Solo con esta combinaci\u00f3n de esfuerzos podr\u00e1 garantizarse que el ciberespacio mexicano sea un entorno m\u00e1s seguro, donde los beneficios de la transformaci\u00f3n digital no se vean opacados por nuevos riesgos sin control.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Bibliograf\u00eda<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Congreso de la Ciudad de M\u00e9xico. (13 de mayo de 2025). <em>Presentan iniciativa de Ley de Ciberseguridad<\/em> (Comunicado 6317). Congreso CDMX, Comisi\u00f3n de Transparencia y Combate a la Corrupci\u00f3n. Disponible en: <a href=\"https:\/\/www.congresocdmx.gob.mx\/comsoc-presentan-iniciativa-ley-ciberseguridad-6317-1.html#:~:text=13,la%20seguridad%20de%20la%20informaci%C3%B3n\" target=\"_blank\" rel=\"noreferrer noopener\"><u>congresocdmx.gob.mx<\/u><\/a>.<\/li>\n\n\n\n<li>Diario Oficial de la Federaci\u00f3n. (5 de julio de 2010). <em>Ley Federal de Protecci\u00f3n de Datos Personales en Posesi\u00f3n de los Particulares<\/em>. DOF 05-07-2010, M\u00e9xico. Disponible en: <a href=\"https:\/\/mexico.justia.com\/derecho-penal\/delitos-informaticos\/preguntas-y-respuestas-sobre-delitos-informaticos\/#:~:text=,en%20Posesi%C3%B3n%20de%20los%20Particulares\" target=\"_blank\" rel=\"noreferrer noopener\"><u>mexico.justia.com<\/u><\/a>.<\/li>\n\n\n\n<li>Diario Oficial de la Federaci\u00f3n. (1 de junio de 2021). <em>Decreto por el que se adicionan diversas disposiciones de la Ley General de Acceso de las Mujeres a una Vida Libre de Violencia y el C\u00f3digo Penal Federal en materia de violencia digital y medi\u00e1tica<\/em> (Ley Olimpia). DOF 01-06-2021, M\u00e9xico. Disponible en: <a href=\"https:\/\/www.beristain-abogados.com\/la-regulacion-federal-de-la-ley-olimpia\/#:~:text=El%20pasado%201%C2%BA%20de%20junio,de%20violencia%20digital%20y%20medi%C3%A1tica\" target=\"_blank\" rel=\"noreferrer noopener\">beristain-abogados.com<\/a><a href=\"https:\/\/www.itmastersmag.com\/ciberseguridad\/delitos-informaticos-en-mexico-que-dice-la-ley\/#:~:text=Esta%20normativa%20introduce%20cambios%20en,fines%20de%20obtener%20material%20privado\" target=\"_blank\" rel=\"noreferrer noopener\">itmastersmag.com<\/a>.<\/li>\n\n\n\n<li>Gobierno de M\u00e9xico \u2013 Secretar\u00eda de la Defensa Nacional (SEDENA). (1 de diciembre de 2024). <em>Equipo de Respuesta a Incidentes Cibern\u00e9ticos<\/em>. Art\u00edculo en gob.mx\/defensa <a href=\"https:\/\/www.gob.mx\/defensa\/articulos\/equipo-de-respuesta-a-incidentes-ciberneticos-sedena-354440#:~:text=Es%20un%20equipo%20conformado%20por,Secretar%C3%ADa%20de%20la%20Defensa%20Nacional\" target=\"_blank\" rel=\"noreferrer noopener\">gob.mx<\/a><a href=\"https:\/\/www.gob.mx\/defensa\/articulos\/equipo-de-respuesta-a-incidentes-ciberneticos-sedena-354440#:~:text=El%20Equipo%20de%20Respuesta%C2%A0%20a,la%20Defensa%20Nacional%2C%20como%20son\" target=\"_blank\" rel=\"noreferrer noopener\">gob.mx<\/a>.<\/li>\n\n\n\n<li>Gobierno de M\u00e9xico \u2013 Secretar\u00eda de Marina (SEMAR). (17 de octubre de 2024). <em>Coordinadora General del Ciberespacio<\/em>. Blog en <a href=\"https:\/\/www.gob.mx\/semar\/es\/articulos\/coordinadora-general-del-ciberespacio?idiom=es#:~:text=%E2%80%9CDeterminar%20y%20conducir%20la%20gobernanza,a%20desarrollar%20con%20los%20Cibercomandos%E2%80%9D\" target=\"_blank\" rel=\"noreferrer noopener\"><u>gob.mx\/semar<\/u><\/a>.<\/li>\n\n\n\n<li>Guardia Nacional (M\u00e9xico). (17 de abril de 2024). <em>Iniciativa de reforma a la Ley de la Guardia Nacional en materia de Polic\u00eda Cibern\u00e9tica<\/em>. Gaceta Parlamentaria LXV Legislatura (propuesta del Sen. Rivera) <a href=\"https:\/\/sitl.diputados.gob.mx\/LXV_leg\/iniciativaslxv.php?comt=49&amp;tipo_turnot=1&amp;edot=T\">.gobernacion.gob.mx<\/a>.<\/li>\n\n\n\n<li>Ochoa Seraf\u00edn, M. (3 de diciembre de 2024). <em>Delitos inform\u00e1ticos en M\u00e9xico: \u00bfqu\u00e9 dice la ley?<\/em> IT Masters Mag. Disponible en: <a href=\"https:\/\/www.itmastersmag.com\/ciberseguridad\/delitos-informaticos-en-mexico-que-dice-la-ley\/#:~:text=Por%20ejemplo%2C%20el%20art%C3%ADculo%20211,protegidos%20por%20medidas%20de%20seguridad\" target=\"_blank\" rel=\"noreferrer noopener\"><u>itmastersmag.com<\/u><\/a> y <a href=\"https:\/\/www.itmastersmag.com\/ciberseguridad\/delitos-informaticos-en-mexico-que-dice-la-ley\/#:~:text=Esta%20normativa%20introduce%20cambios%20en,fines%20de%20obtener%20material%20privado\" target=\"_blank\" rel=\"noreferrer noopener\"><u>itmastersmag.com<\/u><\/a>.<\/li>\n\n\n\n<li>Navarro Hern\u00e1ndez, J. C. (30 de junio de 2023). <em>M\u00e9xico, ante la falta de legislaci\u00f3n en ciberseguridad y el uso de la Inteligencia Artificial<\/em>. Bolet\u00edn de la DGTIC-UNAM, Portal TIC UNAM. Disponible en l\u00ednea <a href=\"https:\/\/www.tic.unam.mx\/mexico-ante-la-falta-de-legislacion-en-ciberseguridad-y-el-uso-de-la-inteligencia-artificial\/#:~:text=Sin%20embargo%2C%20nuestro%20pa%C3%ADs%20todav%C3%ADa,de%20Inteligencia%20Artificial%20y%20Derecho\" target=\"_blank\" rel=\"noreferrer noopener\"><u>tic.unam.mx<\/u><\/a> y <a href=\"https:\/\/www.tic.unam.mx\/mexico-ante-la-falta-de-legislacion-en-ciberseguridad-y-el-uso-de-la-inteligencia-artificial\/#:~:text=El%20especialista%20en%20relaciones%20institucionales,atentar%20contra%20nuestra%20seguridad%20inform%C3%A1tica\" target=\"_blank\" rel=\"noreferrer noopener\"><u>tic.unam.mx<\/u><\/a>.<\/li>\n\n\n\n<li>El Universal. (23 de agosto de 2022). <em>\u201cPolic\u00eda Cibern\u00e9tica recibi\u00f3 m\u00e1s de 5 mil reportes de montadeudas\u201d<\/em>. En <em>Yahoo Noticias. Disponible en <\/em><a href=\"https:\/\/es-us.noticias.yahoo.com\/deportes\/polic%C3%ADa-cibern%C3%A9tica-recibi%C3%B3-5-mil-121019417.html#:~:text=CIUDAD%20DE%20M%C3%89XICO%2C%20agosto%2023,Hacienda%20del%20Senado%2C%20Alejandro%20Armenta\" target=\"_blank\" rel=\"noreferrer noopener\"><u>es-us.noticias.yahoo.com<\/u><\/a> y en <a href=\"https:\/\/es-us.noticias.yahoo.com\/deportes\/polic%C3%ADa-cibern%C3%A9tica-recibi%C3%B3-5-mil-121019417.html#:~:text=\" target=\"_blank\" rel=\"noreferrer noopener\"><u>es-us.noticias.yahoo.com<\/u><\/a>.<\/li>\n\n\n\n<li>El Universal. (7 de marzo de 2025). <em>\u201cPrimera sentencia por violencia digital en Hidalgo; 8 a\u00f1os de prisi\u00f3n a sujeto que vendi\u00f3 fotos \u00edntimas de 540 mujeres\u201d<\/em>. El Universal, secci\u00f3n Estados. Disponible en <a href=\"https:\/\/www.eluniversal.com.mx\/estados\/primera-sentencia-por-violencia-digital-en-hidalgo-dan-8-anos-de-prision-a-sujeto-que-vendio-fotos-intimas-de-540-mujeres\/#:~:text=Pachuca.,18%20del%20colectivo%20C%C3%B3digo%20Violeta\" target=\"_blank\" rel=\"noreferrer noopener\"><u>eluniversal.com.mx<\/u><\/a> y en <a href=\"https:\/\/www.eluniversal.com.mx\/estados\/primera-sentencia-por-violencia-digital-en-hidalgo-dan-8-anos-de-prision-a-sujeto-que-vendio-fotos-intimas-de-540-mujeres\/#:~:text=Durante%20el%20proceso%2C%20el%20entonces,la%20intervenci%C3%B3n%20de%20agencias%20estadounidenses\" target=\"_blank\" rel=\"noreferrer noopener\"><u>eluniversal.com.mx<\/u><\/a>.<\/li>\n\n\n\n<li>Secretar\u00eda de Gobernaci\u00f3n (M\u00e9xico). (febrero de 2025). <em>Diagn\u00f3stico sobre delitos cibern\u00e9ticos en la legislaci\u00f3n penal del pa\u00eds<\/em>. Centro Nacional de Inteligencia \/SEGOB <a href=\"https:\/\/nsil.gobernacion.gob.mx\/\">sil.gobernacion.gob.mx<\/a>.<\/li>\n\n\n\n<li>Monreal \u00c1vila, R. (marzo de 2025). <em>Iniciativa con proyecto de decreto por el que se reforma el T\u00edtulo Vig\u00e9simo del C\u00f3digo Penal Federal en materia de violencia digital y delitos inform\u00e1ticos<\/em>. LXV Legislatura, Congreso de la Uni\u00f3n. Disponible en <a href=\"https:\/\/sil.gobernacion.gob.mx\/Archivos\/Documentos\/2025\/03\/asun_4852026_20250311_1741201591.pdf\">https:\/\/sil.gobernacion.gob.mx\/Archivos\/Documentos\/2025\/03\/asun_4852026_20250311_1741201591.pdf<\/a> .<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n En la era digital, la existencia de marcos normativos robustos contra los delitos inform\u00e1ticos es crucial para proteger la seguridad de personas e instituciones. El acelerado avance tecnol\u00f3gico ha dado lugar a nuevas formas de conducta il\u00edcita que representan retos importantes para el sistema legal (Monreal \u00c1vila, 2025). En M\u00e9xico, la incidencia de ciberdelitos [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":31641,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"ocean_post_layout":"","ocean_both_sidebars_style":"","ocean_both_sidebars_content_width":0,"ocean_both_sidebars_sidebars_width":0,"ocean_sidebar":"","ocean_second_sidebar":"","ocean_disable_margins":"enable","ocean_add_body_class":"","ocean_shortcode_before_top_bar":"","ocean_shortcode_after_top_bar":"","ocean_shortcode_before_header":"","ocean_shortcode_after_header":"","ocean_has_shortcode":"","ocean_shortcode_after_title":"","ocean_shortcode_before_footer_widgets":"","ocean_shortcode_after_footer_widgets":"","ocean_shortcode_before_footer_bottom":"","ocean_shortcode_after_footer_bottom":"","ocean_display_top_bar":"default","ocean_display_header":"default","ocean_header_style":"","ocean_center_header_left_menu":"","ocean_custom_header_template":"","ocean_custom_logo":0,"ocean_custom_retina_logo":0,"ocean_custom_logo_max_width":0,"ocean_custom_logo_tablet_max_width":0,"ocean_custom_logo_mobile_max_width":0,"ocean_custom_logo_max_height":0,"ocean_custom_logo_tablet_max_height":0,"ocean_custom_logo_mobile_max_height":0,"ocean_header_custom_menu":"","ocean_menu_typo_font_family":"","ocean_menu_typo_font_subset":"","ocean_menu_typo_font_size":0,"ocean_menu_typo_font_size_tablet":0,"ocean_menu_typo_font_size_mobile":0,"ocean_menu_typo_font_size_unit":"px","ocean_menu_typo_font_weight":"","ocean_menu_typo_font_weight_tablet":"","ocean_menu_typo_font_weight_mobile":"","ocean_menu_typo_transform":"","ocean_menu_typo_transform_tablet":"","ocean_menu_typo_transform_mobile":"","ocean_menu_typo_line_height":0,"ocean_menu_typo_line_height_tablet":0,"ocean_menu_typo_line_height_mobile":0,"ocean_menu_typo_line_height_unit":"","ocean_menu_typo_spacing":0,"ocean_menu_typo_spacing_tablet":0,"ocean_menu_typo_spacing_mobile":0,"ocean_menu_typo_spacing_unit":"","ocean_menu_link_color":"","ocean_menu_link_color_hover":"","ocean_menu_link_color_active":"","ocean_menu_link_background":"","ocean_menu_link_hover_background":"","ocean_menu_link_active_background":"","ocean_menu_social_links_bg":"","ocean_menu_social_hover_links_bg":"","ocean_menu_social_links_color":"","ocean_menu_social_hover_links_color":"","ocean_disable_title":"default","ocean_disable_heading":"default","ocean_post_title":"","ocean_post_subheading":"","ocean_post_title_style":"","ocean_post_title_background_color":"","ocean_post_title_background":0,"ocean_post_title_bg_image_position":"","ocean_post_title_bg_image_attachment":"","ocean_post_title_bg_image_repeat":"","ocean_post_title_bg_image_size":"","ocean_post_title_height":0,"ocean_post_title_bg_overlay":0.5,"ocean_post_title_bg_overlay_color":"","ocean_disable_breadcrumbs":"default","ocean_breadcrumbs_color":"","ocean_breadcrumbs_separator_color":"","ocean_breadcrumbs_links_color":"","ocean_breadcrumbs_links_hover_color":"","ocean_display_footer_widgets":"default","ocean_display_footer_bottom":"default","ocean_custom_footer_template":"","ocean_post_oembed":"","ocean_post_self_hosted_media":"","ocean_post_video_embed":"","ocean_link_format":"","ocean_link_format_target":"self","ocean_quote_format":"","ocean_quote_format_link":"post","ocean_gallery_link_images":"on","ocean_gallery_id":[],"footnotes":"","_links_to":"","_links_to_target":""},"categories":[368],"tags":[83,360,491,515],"class_list":["post-31636","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-reflexiones","tag-politicas-publicas","tag-violencia-social-e-inseguridad","tag-ernesto-pathros-ibarra-garcia","tag-departamento-de-computo","entry","has-media"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Reporte t\u00e9cnico: Marcos normativos de los delitos inform\u00e1ticos en M\u00e9xico - Resonancias<\/title>\n<meta name=\"description\" content=\"An\u00e1lisis actualizado del marco legal mexicano contra delitos inform\u00e1ticos (1999-2025): vac\u00edos legales, Ley Olimpia, casos emblem\u00e1ticos y propuestas de reforma\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Reporte t\u00e9cnico: Marcos normativos de los delitos inform\u00e1ticos en M\u00e9xico - Resonancias\" \/>\n<meta property=\"og:description\" content=\"An\u00e1lisis actualizado del marco legal mexicano contra delitos inform\u00e1ticos (1999-2025): vac\u00edos legales, Ley Olimpia, casos emblem\u00e1ticos y propuestas de reforma\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/\" \/>\n<meta property=\"og:site_name\" content=\"Resonancias\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/IISUNAM\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-06T17:20:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-06T17:29:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/Gemini_Generated_Image_3fpok43fpok43fpo-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1396\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ibarra Garc\u00eda Ernesto Pathros\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@IISUNAM\" \/>\n<meta name=\"twitter:site\" content=\"@IISUNAM\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ibarra Garc\u00eda Ernesto Pathros\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"1 minuto\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/\"},\"author\":{\"name\":\"Ibarra Garc\u00eda Ernesto Pathros\",\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/#\/schema\/person\/d40510c5c0a5ed477d30b4b6c5030383\"},\"headline\":\"Reporte t\u00e9cnico: Marcos normativos de los delitos inform\u00e1ticos en M\u00e9xico\",\"datePublished\":\"2025-06-06T17:20:13+00:00\",\"dateModified\":\"2025-06-06T17:29:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/\"},\"wordCount\":7720,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/Gemini_Generated_Image_3fpok43fpok43fpo-scaled.jpeg\",\"keywords\":[\"Pol\u00edticas p\u00fablicas\",\"Violencia social e inseguridad\",\"Ernesto Pathros Ibarra Garc\u00eda\",\"Departamento de C\u00f3mputo\"],\"articleSection\":[\"Reflexiones acad\u00e9micas\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/#respond\"]}]},{\"@type\":[\"WebPage\",\"MedicalWebPage\"],\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/\",\"url\":\"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/\",\"name\":\"Reporte t\u00e9cnico: Marcos normativos de los delitos inform\u00e1ticos en M\u00e9xico - Resonancias\",\"isPartOf\":{\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/Gemini_Generated_Image_3fpok43fpok43fpo-scaled.jpeg\",\"datePublished\":\"2025-06-06T17:20:13+00:00\",\"dateModified\":\"2025-06-06T17:29:55+00:00\",\"description\":\"An\u00e1lisis actualizado del marco legal mexicano contra delitos inform\u00e1ticos (1999-2025): vac\u00edos legales, Ley Olimpia, casos emblem\u00e1ticos y propuestas de reforma\",\"breadcrumb\":{\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/#primaryimage\",\"url\":\"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/Gemini_Generated_Image_3fpok43fpok43fpo-scaled.jpeg\",\"contentUrl\":\"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/Gemini_Generated_Image_3fpok43fpok43fpo-scaled.jpeg\",\"width\":2560,\"height\":1396},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/www.iis.unam.mx\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Reporte t\u00e9cnico: Marcos normativos de los delitos inform\u00e1ticos en M\u00e9xico\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/#website\",\"url\":\"https:\/\/www.iis.unam.mx\/blog\/\",\"name\":\"Resonancias\",\"description\":\"Blog del Instituto de Investigaciones Sociales de la UNAM\",\"publisher\":{\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.iis.unam.mx\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/#organization\",\"name\":\"Instituto de Investigaciones Sociales de la UNAM\",\"alternateName\":\"IIS-UNAM\",\"url\":\"https:\/\/www.iis.unam.mx\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2026\/01\/cropped-logo-unam-gris-26.png\",\"contentUrl\":\"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2026\/01\/cropped-logo-unam-gris-26.png\",\"width\":1301,\"height\":356,\"caption\":\"Instituto de Investigaciones Sociales de la UNAM\"},\"image\":{\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/IISUNAM\",\"https:\/\/x.com\/IISUNAM\",\"https:\/\/www.instagram.com\/iisunam\/\",\"https:\/\/www.youtube.com\/user\/canaliisunam\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/#\/schema\/person\/d40510c5c0a5ed477d30b4b6c5030383\",\"name\":\"Ibarra Garc\u00eda Ernesto Pathros\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.iis.unam.mx\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2024\/09\/pathros2-300x300-1.jpg\",\"contentUrl\":\"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2024\/09\/pathros2-300x300-1.jpg\",\"caption\":\"Ibarra Garc\u00eda Ernesto Pathros\"},\"description\":\"T\u00e9cnico Acad\u00e9mico del Instituto de Investigaciones Sociales de la UNAM\",\"url\":\"https:\/\/www.iis.unam.mx\/blog\/author\/pathros-ibarra\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Reporte t\u00e9cnico: Marcos normativos de los delitos inform\u00e1ticos en M\u00e9xico - Resonancias","description":"An\u00e1lisis actualizado del marco legal mexicano contra delitos inform\u00e1ticos (1999-2025): vac\u00edos legales, Ley Olimpia, casos emblem\u00e1ticos y propuestas de reforma","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/","og_locale":"es_MX","og_type":"article","og_title":"Reporte t\u00e9cnico: Marcos normativos de los delitos inform\u00e1ticos en M\u00e9xico - Resonancias","og_description":"An\u00e1lisis actualizado del marco legal mexicano contra delitos inform\u00e1ticos (1999-2025): vac\u00edos legales, Ley Olimpia, casos emblem\u00e1ticos y propuestas de reforma","og_url":"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/","og_site_name":"Resonancias","article_publisher":"https:\/\/www.facebook.com\/IISUNAM","article_published_time":"2025-06-06T17:20:13+00:00","article_modified_time":"2025-06-06T17:29:55+00:00","og_image":[{"width":2560,"height":1396,"url":"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/Gemini_Generated_Image_3fpok43fpok43fpo-scaled.jpeg","type":"image\/jpeg"}],"author":"Ibarra Garc\u00eda Ernesto Pathros","twitter_card":"summary_large_image","twitter_creator":"@IISUNAM","twitter_site":"@IISUNAM","twitter_misc":{"Escrito por":"Ibarra Garc\u00eda Ernesto Pathros","Tiempo de lectura":"1 minuto"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/#article","isPartOf":{"@id":"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/"},"author":{"name":"Ibarra Garc\u00eda Ernesto Pathros","@id":"https:\/\/www.iis.unam.mx\/blog\/#\/schema\/person\/d40510c5c0a5ed477d30b4b6c5030383"},"headline":"Reporte t\u00e9cnico: Marcos normativos de los delitos inform\u00e1ticos en M\u00e9xico","datePublished":"2025-06-06T17:20:13+00:00","dateModified":"2025-06-06T17:29:55+00:00","mainEntityOfPage":{"@id":"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/"},"wordCount":7720,"commentCount":0,"publisher":{"@id":"https:\/\/www.iis.unam.mx\/blog\/#organization"},"image":{"@id":"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/Gemini_Generated_Image_3fpok43fpok43fpo-scaled.jpeg","keywords":["Pol\u00edticas p\u00fablicas","Violencia social e inseguridad","Ernesto Pathros Ibarra Garc\u00eda","Departamento de C\u00f3mputo"],"articleSection":["Reflexiones acad\u00e9micas"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/#respond"]}]},{"@type":["WebPage","MedicalWebPage"],"@id":"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/","url":"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/","name":"Reporte t\u00e9cnico: Marcos normativos de los delitos inform\u00e1ticos en M\u00e9xico - Resonancias","isPartOf":{"@id":"https:\/\/www.iis.unam.mx\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/#primaryimage"},"image":{"@id":"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/Gemini_Generated_Image_3fpok43fpok43fpo-scaled.jpeg","datePublished":"2025-06-06T17:20:13+00:00","dateModified":"2025-06-06T17:29:55+00:00","description":"An\u00e1lisis actualizado del marco legal mexicano contra delitos inform\u00e1ticos (1999-2025): vac\u00edos legales, Ley Olimpia, casos emblem\u00e1ticos y propuestas de reforma","breadcrumb":{"@id":"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/#primaryimage","url":"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/Gemini_Generated_Image_3fpok43fpok43fpo-scaled.jpeg","contentUrl":"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2025\/06\/Gemini_Generated_Image_3fpok43fpok43fpo-scaled.jpeg","width":2560,"height":1396},{"@type":"BreadcrumbList","@id":"https:\/\/www.iis.unam.mx\/blog\/marcos-normativos-delitos-informaticos-mexico\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/www.iis.unam.mx\/blog\/"},{"@type":"ListItem","position":2,"name":"Reporte t\u00e9cnico: Marcos normativos de los delitos inform\u00e1ticos en M\u00e9xico"}]},{"@type":"WebSite","@id":"https:\/\/www.iis.unam.mx\/blog\/#website","url":"https:\/\/www.iis.unam.mx\/blog\/","name":"Resonancias","description":"Blog del Instituto de Investigaciones Sociales de la UNAM","publisher":{"@id":"https:\/\/www.iis.unam.mx\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iis.unam.mx\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.iis.unam.mx\/blog\/#organization","name":"Instituto de Investigaciones Sociales de la UNAM","alternateName":"IIS-UNAM","url":"https:\/\/www.iis.unam.mx\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.iis.unam.mx\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2026\/01\/cropped-logo-unam-gris-26.png","contentUrl":"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2026\/01\/cropped-logo-unam-gris-26.png","width":1301,"height":356,"caption":"Instituto de Investigaciones Sociales de la UNAM"},"image":{"@id":"https:\/\/www.iis.unam.mx\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/IISUNAM","https:\/\/x.com\/IISUNAM","https:\/\/www.instagram.com\/iisunam\/","https:\/\/www.youtube.com\/user\/canaliisunam"]},{"@type":"Person","@id":"https:\/\/www.iis.unam.mx\/blog\/#\/schema\/person\/d40510c5c0a5ed477d30b4b6c5030383","name":"Ibarra Garc\u00eda Ernesto Pathros","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.iis.unam.mx\/blog\/#\/schema\/person\/image\/","url":"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2024\/09\/pathros2-300x300-1.jpg","contentUrl":"https:\/\/www.iis.unam.mx\/blog\/wp-content\/uploads\/2024\/09\/pathros2-300x300-1.jpg","caption":"Ibarra Garc\u00eda Ernesto Pathros"},"description":"T\u00e9cnico Acad\u00e9mico del Instituto de Investigaciones Sociales de la UNAM","url":"https:\/\/www.iis.unam.mx\/blog\/author\/pathros-ibarra\/"}]}},"_links":{"self":[{"href":"https:\/\/www.iis.unam.mx\/blog\/wp-json\/wp\/v2\/posts\/31636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iis.unam.mx\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iis.unam.mx\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iis.unam.mx\/blog\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iis.unam.mx\/blog\/wp-json\/wp\/v2\/comments?post=31636"}],"version-history":[{"count":5,"href":"https:\/\/www.iis.unam.mx\/blog\/wp-json\/wp\/v2\/posts\/31636\/revisions"}],"predecessor-version":[{"id":31647,"href":"https:\/\/www.iis.unam.mx\/blog\/wp-json\/wp\/v2\/posts\/31636\/revisions\/31647"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iis.unam.mx\/blog\/wp-json\/wp\/v2\/media\/31641"}],"wp:attachment":[{"href":"https:\/\/www.iis.unam.mx\/blog\/wp-json\/wp\/v2\/media?parent=31636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iis.unam.mx\/blog\/wp-json\/wp\/v2\/categories?post=31636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iis.unam.mx\/blog\/wp-json\/wp\/v2\/tags?post=31636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}