Delitos Informáticos
Los delitos informáticos no dejan de ser frecuentes a pesar de todo lo que se ha hecho para disminuir su incidencia o el daño que les causa a las personas.
En un inicio internet fue
planeado para brindar comunicación rápida a personas que se encontraran a distancias
muy largas, enviar información y almacenarla así como las diversas funciones
que hemos desarrollado a lo largo de su existencia. Sin embargo en poco tiempo
se convirtió en una forma más de delito en la que las personas están realmente
expuestas por aprovechar sus actividades cotidianas como vector,
Es interesante la cantidad de
delitos cometidos al día y el inmenso daño que ocasionan ya sea económico o
moral. Fraude, robo de identidad, falsificación, extorsión, pornografía
infantil son algunos de los crímenes que más se cometen y a pesar de diversos
tratados internacionales y estrategias nacionales en el país se siguen
recibiendo muchas denuncias a pesar de la reforma al código penal en 2012 que
intentó proteger a la población ante esta amenaza que aún no conocemos del
todo.
En esta época de grandes
avances quizá nos parezca que ha pasado mucho desde que internet se volvió una
dependencia del mundo y aún más el boom que tuvo en las personas pero en
realidad no han pasado ni quince años por lo que aún no estamos acostumbrados a protegernos del
todo y muchas veces nosotros facilitamos el delito.
La facilidad con la que
internet nos permite compartir nuestros momentos más especiales o nuestro día a
día y el alcance que ofrece sigue siendo una maravilla pero a la vez ha
permitido que muchas personas queden expuestas.
No es raro ver a niños de 12 a
15 años sosteniendo su teléfono móvil todo el día compartiendo todo lo que
hacen en todo momento y revisando lo que hacen sus amigos o sus ídolos. El
problema surge cuando alguien usa esa información para otros fines. El sexting
es uno de estos ya que la persona envía contenido sexual a otra de manera
consensuada. Entre adultos esto podría parecer poco peligroso pero se ha usado
esto como un medio de extorción para obtener dinero o manipular a las personas.
Del mismo modo se han reportado casos de niños realizando esta práctica
encontrándose realmente afectados al ser denigrados, extorsionados, denigrados
y humillados en tan solo unos segundos y muchas veces sin posibilidad de
eliminar definitivamente el contenido que los dejó en esa situación.
El otro método que más aqueja
a las personas el denominado phishing. En este caso se obtiene información
personal sobre los números de cuenta bancarios de las personas para robar todo
su dinero en el banco o cometer fraude con una compra. Lo más curioso es la
evolución de este método que ha llegado incluso a imitar a la página original
para poder obtener esa información.
Realmente cada vez que uno se
preocupa más por estar protegido, resguardar su información y asegurarse de la
veracidad de lo que se realiza en la red no podemos dejar de estar expuestos a
este tipo de acciones pues ahora se han creado grupos que fomentan estas
actividades o que asesoran a otros para que puedan realizar estas acciones
llegando incluso a ser ejecutadas por personas cercanas a nosotras.
El negocio que surge del
préstamo de servicios de un hacker o la audiencia que se puede obtener en la
red han hecho que se comentan abusos contra las personas para uso personal o
para entretenimiento de otros sin pensar en la violación a la privacidad de
estas personas o en las consecuencias que podrían sufrir.
Ante esta amenaza solo nos
queda asegurarnos del contenido que publicamos y la información que proporcionamos
con el fin de evitar que otros hagan mal uso de ellas.
Comprobar los servidores
y el tipo de página al cual ingresamos, algo muy sencillo pues estas páginas
están registradas y uno fácilmente puede buscar si la página es legal o no, es
la solución más sencilla que tenemos además de asegurarnos de que la
información que brindemos no sea usada para otro uso, de este modo estaremos
menos expuestos a estos crímenes.
Leyes en contra de los delitos informáticos
El empleo de herramientas
informáticas ha propiciado un impulso al desarrollo y competitividad de los
países; facilitan oportunidades de interacción en los distintos ámbitos de la
vida social, política, económica y productiva de personas e instituciones;
promueven la rapidez y eficiencia de servicios y la transmisión inmediata de
información entre usuarios, gobiernos y diversos sectores de la sociedad.
En las reformas merece
especial atención el tratamiento que se da a los delitos que afectan los
derechos de menores de edad y de personas que no tienen capacidad de comprender
el significado de un hecho, o bien que no tienen capacidad para resistirlo. En
este rubro se incluye la tipificación de delitos como pornografía infantil,
trata de personas, turismo sexual y corrupción de menores, duplicando la pena
convencional cuando para cometer delitos de esta naturaleza se empleen recursos
informáticos.
Adicionalmente, impone
sanciones más severas a quien emplee sistemas y medios informáticos en delitos
como las amenazas y e ilícitos patrimoniales como la extorsión y el fraude, así
como los beneficios que de éste se obtengan. Actualmente, la creación de sitios
falsos para que los usuarios revelen datos privados, bancarios y contraseñas,
conocido como Phishing, es de alta incidencia en México y en el mundo.
Se penalizan también el acceso
y la intervención ilícitas en medios y sistemas informáticos, el robo de
identidad y la utilización indebida de dispositivos para tales fines, en el
caso de que dichas actividades atenten en contra de sistemas informáticos del
Estado, del sistema financiero, o de cualquier otra institución o persona.
El decreto señala, finalmente,
penas específicas a quien haga uso de medios electrónicos del sistema
financiero en delitos vinculados con el lavado de dinero y el encubrimiento de
las operaciones con recursos de procedencia ilícita, brazo fundamental de las
operaciones de la delincuencia organizada.
En la propuesta de reformas se
incluyeron la mayoría de las conductas delictivas señaladas en convenios
internacionales como el Convenio de Budapest que especifica delitos contra la
confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos; así como los relacionados con el contenido; otros relacionados
con infracciones de la propiedad intelectual y derechos afines, y otros como el
phishing.
La Cámara de Diputados de México aprobó una serie de modificaciones legales que identificarán delitos informáticos como el hacking, el uso de engaños para obtener información como contraseñas, así como la obtención y divulgación de información contenida en sistemas informáticos protegidos.
Al artículo 211 se le agrega un capítulo entero dedicado a definir y sancionar el acceso ilícito a sistemas y equipos de informática (también llamado cracking), por el que se establece una pena de entre tres meses y un año de prisión a quien “sin autorización acceda, modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática”. La pena se incrementa en dos terceras partes, en caso de que la penetración impida el uso o acceso del sistema afectado.
"El 17 de mayo de 1999 se publicó en el Diario Oficial de la Federación una reforma integral en materia penal a nivel federal relacionada con delitos informáticos, la cual incluía dentro de su marco jurídico distintas figuras delictivas que protegen la información contenida en los sistemas y equipos de cómputo, sin embargo, este ordenamiento ha quedado superado debido al crecimiento del uso de las tecnologías de información por casi todo tipo de individuo, perteneciente a cualquier clase social."
Algunos códigos penales locales, como el de Sinaloa, ya han incluido artículos haciendo referencia a delitos informáticos.
El Art. 217 del Código Penal de ese estado menciona lo siguiente:
"ARTICULO 217. COMETE DELITO INFORMATICO, LA PERSONA QUE DOLOSAMENTE Y SIN DERECHO:I. USE O ENTRE A UNA BASE DE DATOS, SISTEMA DE COMPUTADORES O RED DE COMPUTADORAS O A CUALQUIER PARTE DE LA MISMA, CON EL PROPOSITO DE DISEÑAR, EJECUTAR O ALTERAR UN ESQUEMA O ARTIFICIO, CON EL FIN DE DEFRAUDAR, OBTENER DINERO, BIENES O INFORMACION; OII. INTERCEPTE, INTERFIERA, RECIBA, USE, ALTERE, DAÑE O DESTRUYA UN SOPORTE LOGICO O PROGRAMA DE COMPUTADORA O LOS DATOS CONTENIDOS EN LA MISMA, EN LA BASE, SISTEMA O RED.AL RESPONSABLE DE DELITO INFORMATICO SE LE IMPONDRA UNA PENA DE SEIS MESES A DOS AÑOS DE PRISION Y DE NOVENTA A TRESCIENTOS DIAS MULTA."
Al artículo 211 se le agrega un capítulo entero dedicado a definir y sancionar el acceso ilícito a sistemas y equipos de informática (también llamado cracking), por el que se establece una pena de entre tres meses y un año de prisión a quien “sin autorización acceda, modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática”. La pena se incrementa en dos terceras partes, en caso de que la penetración impida el uso o acceso del sistema afectado.
Glosario:
Red social: Página
web en la que los internautas intercambian información personal y contenidos
multimedia de modo que crean una comunidad de amigos virtual e interactiva.
Usuario: Persona
que utiliza una computadora o sistema informático
GPS: El
sistema de posicionamiento global (GPS) es un sistema que permite determinar en toda la
Tierra la posición de un objeto (una persona, un vehículo)
Perfil: Conjunto de
información que contiene su configuración, preferencias, mensajes de correo,
contraseñas, libretas de direcciones y certificados. Los programas de correo
utilizan los perfiles para organizar la información de distintos usuarios.
Internet: Conjunto
descentralizado de redes de comunicación interconectadas que utilizan la
familia de protocolos TCP/IP, lo cual garantiza que las redes físicas
heterogéneas que la componen como una red lógica única de alcance mundial.
Dirección de modem (IP): Número
que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento
de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone)
que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de
red del modelo TCP/IP.
Servidor proxy: Un servidor
proxy es un ordenador que sirve de intermediario entre un navegador web e
Internet. El proxy contribuye a la seguridad de la red.
Señal: Es una forma limitada
de comunicación entre procesos empleada en Unix y otros sistemas operativos
compatibles con POSIX
Red: Conjunto de dispositivos
interconectados entre sí a través de un medio, que
intercambian información y
comparten recursos.
Administrador: persona que
tiene la responsabilidad de implementar, configurar, mantener, monitorizar,
documentar y asegurar el correcto funcionamiento de un sistema informático, o
algún aspecto de éste.
Chat: es una conversación
realizada por medios informáticos
Servidor: equipo informático que
forma parte de una red y provee servicios a otros equipos cliente.
Programa de seguridad: Programa
informático que tiene el propósito de detectar y eliminar virus y otros
programas perjudiciales antes o después de que ingresen al sistema.
ADSL: Tecnología de acceso a
Internet de banda ancha, lo que implica una velocidad superior a una conexión
por módem en la transferencia de datos, ya que el módem utiliza la banda de voz
y por tanto impide el servicio de voz mientras se use y viceversa.
Fibra óptica: Es un medio de
transmisión, empleado habitualmente en redes de datos y telecomunicaciones,
consiste en un hilo muy fino de material transparente, vidrio o materiales
plásticos, por el que se envían pulsos de luz que representan los datos a
transmitir.
Ancho de banda: Cantidad de
información o de datos que se puede enviar a través de una conexión de red en
un período de tiempo dado.
Blog: Sitio web que incluye, a
modo de diario personal de su autor o autores, contenidos de su interés,
actualizados con frecuencia y a menudo comentados por los lectores.
Pornografía infantil: Abuso y
explotación sexual de menores de edad con algún fin de lucro, se cataloga como
delito trasnacional y penado con cárcel en cualquier parte del mundo, este
delito se propaga por medio de vendedores de DVD, CD etc.
Voyeur: Persona que busca obtener
excitación sexual al observar personas desnudas o realizando algún tipo de
actividad sexual; sin embargo no implica ninguna actividad sexual, posterior.
Fuentes:
http://eprints.rclis.org/11448/
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServConfidencialidad.php
https://revistas.upb.edu.co/index.php/derecho/article/view/6054
https://dialnet.unirioja.es/servlet/articulo?codigo=3643404
http://revista.seguridad.unam.mx/numero26/delitos-inform-ticos-en-m-xico