sábado, 27 de agosto de 2016

Delitos Informáticos


Los delitos informáticos no dejan de ser frecuentes a pesar de todo lo que se ha hecho para disminuir su incidencia o el daño que les causa a las personas.

En un inicio internet fue planeado para brindar comunicación rápida a personas que se encontraran a distancias muy largas, enviar información y almacenarla así como las diversas funciones que hemos desarrollado a lo largo de su existencia. Sin embargo en poco tiempo se convirtió en una forma más de delito en la que las personas están realmente expuestas por aprovechar sus actividades cotidianas como vector,

Es interesante la cantidad de delitos cometidos al día y el inmenso daño que ocasionan ya sea económico o moral. Fraude, robo de identidad, falsificación, extorsión, pornografía infantil son algunos de los crímenes que más se cometen y a pesar de diversos tratados internacionales y estrategias nacionales en el país se siguen recibiendo muchas denuncias a pesar de la reforma al código penal en 2012 que intentó proteger a la población ante esta amenaza que aún no conocemos del todo.

En esta época de grandes avances quizá nos parezca que ha pasado mucho desde que internet se volvió una dependencia del mundo y aún más el boom que tuvo en las personas pero en realidad no han pasado ni quince años por lo que aún  no estamos acostumbrados a protegernos del todo y muchas veces nosotros facilitamos el delito.

La facilidad con la que internet nos permite compartir nuestros momentos más especiales o nuestro día a día y el alcance que ofrece sigue siendo una maravilla pero a la vez ha permitido que muchas personas queden expuestas.

No es raro ver a niños de 12 a 15 años sosteniendo su teléfono móvil todo el día compartiendo todo lo que hacen en todo momento y revisando lo que hacen sus amigos o sus ídolos. El problema surge cuando alguien usa esa información para otros fines. El sexting es uno de estos ya que la persona envía contenido sexual a otra de manera consensuada. Entre adultos esto podría parecer poco peligroso pero se ha usado esto como un medio de extorción para obtener dinero o manipular a las personas. Del mismo modo se han reportado casos de niños realizando esta práctica encontrándose realmente afectados al ser denigrados, extorsionados, denigrados y humillados en tan solo unos segundos y muchas veces sin posibilidad de eliminar definitivamente el contenido que los dejó en esa situación.



El otro método que más aqueja a las personas el denominado phishing. En este caso se obtiene información personal sobre los números de cuenta bancarios de las personas para robar todo su dinero en el banco o cometer fraude con una compra. Lo más curioso es la evolución de este método que ha llegado incluso a imitar a la página original para poder obtener esa información.



Realmente cada vez que uno se preocupa más por estar protegido, resguardar su información y asegurarse de la veracidad de lo que se realiza en la red no podemos dejar de estar expuestos a este tipo de acciones pues ahora se han creado grupos que fomentan estas actividades o que asesoran a otros para que puedan realizar estas acciones llegando incluso a ser ejecutadas por personas cercanas a nosotras.

El negocio que surge del préstamo de servicios de un hacker o la audiencia que se puede obtener en la red han hecho que se comentan abusos contra las personas para uso personal o para entretenimiento de otros sin pensar en la violación a la privacidad de estas personas o en las consecuencias que podrían sufrir.

Ante esta amenaza solo nos queda asegurarnos del contenido que publicamos y la información que proporcionamos con el fin de evitar que otros hagan mal uso de ellas. 

Comprobar los servidores y el tipo de página al cual ingresamos, algo muy sencillo pues estas páginas están registradas y uno fácilmente puede buscar si la página es legal o no, es la solución más sencilla que tenemos además de asegurarnos de que la información que brindemos no sea usada para otro uso, de este modo estaremos menos expuestos a estos crímenes.




Leyes en contra de los delitos informáticos
El empleo de herramientas informáticas ha propiciado un impulso al desarrollo y competitividad de los países; facilitan oportunidades de interacción en los distintos ámbitos de la vida social, política, económica y productiva de personas e instituciones; promueven la rapidez y eficiencia de servicios y la transmisión inmediata de información entre usuarios, gobiernos y diversos sectores de la sociedad.

En las reformas merece especial atención el tratamiento que se da a los delitos que afectan los derechos de menores de edad y de personas que no tienen capacidad de comprender el significado de un hecho, o bien que no tienen capacidad para resistirlo. En este rubro se incluye la tipificación de delitos como pornografía infantil, trata de personas, turismo sexual y corrupción de menores, duplicando la pena convencional cuando para cometer delitos de esta naturaleza se empleen recursos informáticos.

Adicionalmente, impone sanciones más severas a quien emplee sistemas y medios informáticos en delitos como las amenazas y e ilícitos patrimoniales como la extorsión y el fraude, así como los beneficios que de éste se obtengan. Actualmente, la creación de sitios falsos para que los usuarios revelen datos privados, bancarios y contraseñas, conocido como Phishing, es de alta incidencia en México y en el mundo.

Se penalizan también el acceso y la intervención ilícitas en medios y sistemas informáticos, el robo de identidad y la utilización indebida de dispositivos para tales fines, en el caso de que dichas actividades atenten en contra de sistemas informáticos del Estado, del sistema financiero, o de cualquier otra institución o persona.


El decreto señala, finalmente, penas específicas a quien haga uso de medios electrónicos del sistema financiero en delitos vinculados con el lavado de dinero y el encubrimiento de las operaciones con recursos de procedencia ilícita, brazo fundamental de las operaciones de la delincuencia organizada.

En la propuesta de reformas se incluyeron la mayoría de las conductas delictivas señaladas en convenios internacionales como el Convenio de Budapest que especifica delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos; así como los relacionados con el contenido; otros relacionados con infracciones de la propiedad intelectual y derechos afines, y otros como el phishing.

La Cámara de Diputados de México aprobó una serie de modificaciones legales que identificarán delitos informáticos como el hacking, el uso de engaños para obtener información como contraseñas, así como la obtención y divulgación de información contenida en sistemas informáticos protegidos.

"El 17 de mayo de 1999 se publicó en el Diario Oficial de la Federación una reforma integral en materia penal a nivel federal relacionada con delitos informáticos, la cual incluía dentro de su marco jurídico distintas figuras delictivas que protegen la información contenida en los sistemas y equipos de cómputo, sin embargo, este ordenamiento ha quedado superado debido al crecimiento del uso de las tecnologías de información por casi todo tipo de individuo, perteneciente a cualquier clase social."

Algunos códigos penales locales, como el de Sinaloa, ya han incluido artículos haciendo referencia a delitos informáticos. 
El Art. 217 del Código Penal de ese estado menciona lo siguiente:
"ARTICULO 217. COMETE DELITO INFORMATICO, LA PERSONA QUE DOLOSAMENTE Y SIN DERECHO:
I. USE O ENTRE A UNA BASE DE DATOS, SISTEMA DE COMPUTADORES O RED DE COMPUTADORAS O A CUALQUIER PARTE DE LA MISMA, CON EL PROPOSITO DE DISEÑAR, EJECUTAR O ALTERAR UN ESQUEMA O ARTIFICIO, CON EL FIN DE DEFRAUDAR, OBTENER DINERO, BIENES O INFORMACION; O
II. INTERCEPTE, INTERFIERA, RECIBA, USE, ALTERE, DAÑE O DESTRUYA UN SOPORTE LOGICO O PROGRAMA DE COMPUTADORA O LOS DATOS CONTENIDOS EN LA MISMA, EN LA BASE, SISTEMA O RED.
AL RESPONSABLE DE DELITO INFORMATICO SE LE IMPONDRA UNA PENA DE SEIS MESES A DOS AÑOS DE PRISION Y DE NOVENTA A TRESCIENTOS DIAS MULTA."

Al artículo 211 se le agrega un capítulo entero dedicado a definir y sancionar el acceso ilícito a sistemas y equipos de informática (también llamado 
cracking), por el que se establece una pena de entre tres meses y un año de prisión a quien “sin autorización acceda, modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática”. La pena se incrementa en dos terceras partes, en caso de que la penetración impida el uso o acceso del sistema afectado.

Glosario:
Red social: Página web en la que los internautas intercambian información personal y contenidos multimedia de modo que crean una comunidad de amigos virtual e interactiva.

Usuario: Persona que utiliza una computadora o sistema informático

GPS: El sistema de posicionamiento global (GPS) es un sistema que permite determinar en toda la Tierra la posición de un objeto (una persona, un vehículo)

Perfil: Conjunto de información que contiene su configuración, preferencias, mensajes de correo, contraseñas, libretas de direcciones y certificados. Los programas de correo utilizan los perfiles para organizar la información de distintos usuarios.

Internet: Conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen como una red lógica única de alcance mundial.

Dirección de modem (IP): Número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP.

Servidor proxy: Un servidor proxy es un ordenador que sirve de intermediario entre un navegador web e Internet. El proxy contribuye a la seguridad de la red.

Señal: Es una forma limitada de comunicación entre procesos empleada en Unix y otros sistemas operativos compatibles con POSIX

Red: Conjunto de dispositivos interconectados entre sí a través de un medio, que 
intercambian información y comparten recursos.

Administrador: persona que tiene la responsabilidad de implementar, configurar, mantener, monitorizar, documentar y asegurar el correcto funcionamiento de un sistema informático, o algún aspecto de éste.

Chat: es una conversación realizada por medios informáticos

Servidor: equipo informático que forma parte de una red y provee servicios a otros equipos cliente. 

Programa de seguridad: Programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.

ADSL: Tecnología de acceso a Internet de banda ancha, lo que implica una velocidad superior a una conexión por módem en la transferencia de datos, ya que el módem utiliza la banda de voz y por tanto impide el servicio de voz mientras se use y viceversa.

Fibra óptica: Es un medio de transmisión, empleado habitualmente en redes de datos y telecomunicaciones, consiste en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Ancho de banda: Cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado.

Blog: Sitio web que incluye, a modo de diario personal de su autor o autores, contenidos de su interés, actualizados con frecuencia y a menudo comentados por los lectores.

Pornografía infantil: Abuso y explotación sexual de menores de edad con algún fin de lucro, se cataloga como delito trasnacional y penado con cárcel en cualquier parte del mundo, este delito se propaga por medio de vendedores de DVD, CD etc.

Voyeur: Persona que busca obtener excitación sexual al observar personas desnudas o realizando algún tipo de actividad sexual; sin embargo no implica ninguna actividad sexual, posterior.

Fuentes:
http://eprints.rclis.org/11448/
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServConfidencialidad.php
https://revistas.upb.edu.co/index.php/derecho/article/view/6054
https://dialnet.unirioja.es/servlet/articulo?codigo=3643404
http://revista.seguridad.unam.mx/numero26/delitos-inform-ticos-en-m-xico