RESUMEN DELITOS INFORMATICOS EN MÉXICO
En la actualidad las TIC han avanzado y dado un cambio impresionante, debido a que se han creado diversas formas de comunicarse como la mensajería instantánea, nuevas redes sociales, video llamadas y dispositivos portátiles como tabletas, iPod y teléfonos inteligentes, con los cuales resulta más fácil usar dichos programas o aplicaciones. El internet es una herramienta que se ha vuelto indispensable, convirtiendo a las personas dependientes de los medios electrónicos porque los utilizan para realizar cualquier actividad como comprar en línea, pagar al banco, hacer trámites, comunicarse, para poner publicidad y como fuente de empleo.
DELITOS INFORMÁTICOS
Según Moscoso (2014) “una conducta dirigida contra los datos es un delito informático, mientras que una dirigida contra el soporte físico no pasa de ser un delito de daños” (p. 13). En otras palabras, la tipificación que existe de los delitos informáticos en algunos países es diferente ya que sancionan a los delitos cometidos contra el software y en otros aún no se tipifican dichos delitos. Pero un equipo informático está compuesto de software y hardware, y un ataque informático puede afectar a ambos.
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
También Téllez (2009) da a conocer las principales características de los delitos informáticos, las cuales son:
v  Son conductas criminales de cuello blanco, en tanto que solo determinado número de personas con ciertos conocimientos pueden cometerlas.
v  Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto está trabajando.
v  Son acciones de oportunidad porque se aprovecha una ocasión creada o altamente intensificada en el campo de las funciones y organizaciones del sistema tecnológico y económico.
v  Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que los realizan.
v  Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milésimas de segundo y sin una necesaria presencia física.
v  Son muchos los casos y pocas las denuncias, debido a la falta de regulación jurídica a nivel internacional.
v  Son muy sofisticados y relativamente frecuentes en el ámbito militar.
v  Presentan grandes dificultades para su comprobación, por su carácter técnico.
v  En su mayoría son dolosos o intencionales, aunque también hay muchos de carácter culposo o imprudenciales.
v  Ofrecen a los menores de edad facilidades para su comisión.
v  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación jurídica en el ámbito internacional.

.CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS
Los delitos informáticos se clasifican en dos grupos:
·         Como instrumento o medio. Son aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.
·         Como fin u objetivo. Son las conductas dirigidas en contra de la computadora, accesorios o programas comprendidos como entidad física.
SUJETOS DEL DELITO INFORMÁTICOS
Ø  Se llama sujeto activo a las personas físicas que producen el daño y que cuentan con habilidades para el manejo de sistemas informáticos, decididos, motivados, perseverantes, que aceptan retos tecnológicos, y tienen un nivel y coeficiente académico superior.
Ø  El sujeto pasivo comprende a las víctimas de los delitos informáticos, es decir es la acción que realiza el sujeto activo y recae en una persona, así́ como en instituciones bancarias, gubernamentales, militares, empresas públicas y privadas.
TIPOS DE DELITOS INFORMÁTICOS
·         Hackeo: El hacker es la conducta o acción de intervenir o realizar alteraciones en sistemas informáticos realizados por un hacker. Los hackers en muchas ocasiones son confundidos con los crackers porque la sociedad los conoce como personas que se dedican a romper la seguridad de empresas o de instituciones gubernamentales; pero en realidad se dedican a poner a prueba el nivel de seguridad de un sistema informático de una empresa, para determinar si es seguro y confiable; corregir los errores que encuentre y prevenir futuros ataques o accidentes. Estos datos, el hacker debe mantenerlos en secreto, si los pone a disposición del público para obtener un beneficio seria catalogado como un delito. Se encargan, como se mencionó́ anteriormente, de crear software para proteger los equipos de los ataques informáticos, generalmente no tienen intención de causar un daño y su desafío se basa en quebrantar sistemas de seguridad.
TIPOS DE HACKERS.
 Como lo hace notar Flores, C. (2013) existe una clasificación de los diferentes tipos de hackers, caracterizados por cumplir o no su ética y sus normas.
· Black hackers. Hackers de sombrero negro, son los que se dedican a romper la seguridad de un medio electrónico o crean algún virus para que los servidores sufran daños y posteriormente la perdida de información.
·White hackers. Hackers de sombrero blanco, son los hackers que respetan y cumplen su ética. Regularmente son los que trabajan para empresas dedicándose exclusivamente a encontrar vulnerabilidades en el sistema de seguridad de los ordenadores y a proteger la información de los Black Hackers.
·Gray hackers. También llamados hackers de sombrero gris, son los que tienen ética ambigua, es decir, que pueden usar sus conocimientos para proteger o incrementar la seguridad o romper la seguridad de los sistemas informáticos.
·Script caddies. Se refiere a los hackers que no tienen el suficiente conocimiento sobre las computadoras y utilizan programas de otros para irrumpir algún sistema, red de computadora, pagina web, etc., pero realmente no tienen idea de cómo esos programas afectan a un sistema. Su objetivo es intentar impresionar a sus amigos o ganar reputación.
· Phreaker. Es aquella persona que cuenta con amplios conocimientos en telefonía. Se dedica a intervenir dispositivos móviles para obtener un beneficio sin el consentimiento del titular.
· Newbie. Es una persona que estudia o ha estudiado la materia de informática y navega por la red buscando información sobre cómo hackear
·Lammers: Son aquellos hackers, que no tienen los conocimientos ni las habilidades necesarias para comprender lo que realmente está sucediendo cuando utilizan algún programa hecho para hackear.
·Crackeo. Es la acción de romper sistemas de seguridad, para causar daños en el sistema mediante diversos software maliciosos, realizado por un cracker. Él termino cracker (del inglés crack, romper) se refiere a personas que comúnmente se dedican a romper la seguridad de los sistemas y su objetivo es robar información, realizar transacciones ilícitas o impedir el buen funcionamiento de redes informáticas o computadoras mediante algún malware o troyanos y crean puertas traseras en el sistema para poder entrar en otro momento. Estos crackers se distinguen por no seguir la ética de un hacker, por el desafío de romper sistemas con un alto nivel de seguridad e incluso para obtener un beneficio.


PHISHING.
Anzit (2013) indica que el phishing (en español, pesca) “consiste en el envío de correos electrónicos a una persona con información falsa, con el fin de que esta persona envíe datos personales al remitente” (“Delitos informáticos como medio y como objeto,” par. 5). Esta definición quiere decir que la finalidad del phishing es la de apropiarse de información personal de un usuario, para acceder a sus cuentas bancarias y realizar transferencias del dinero a una tercera persona. Se utiliza el correo electrónico como soporte material para reconducir a la víctima a un sitio web falso, en el cual se imita el contenido o la imagen de una entidad bancaria para engañar al usuario, logrando obtener la información personal que facilita el acceso a sus cuentas.
INGENIERÍA SOCIAL.
López & Restrepo (2013) señalan que la ingeniería social se podría definir como “aquellas estrategias y técnicas que se usan para obtener información de las personas mediante la psicología”. Se usa en sistemas con una seguridad más compleja, como servicios derivados de protocolos seguros que hacen difícil el poder usar las técnicas habituales de un hacker. Esta técnica consiste básicamente en usar la psicología para obtener información de la víctima y puede ayudar al ciberdelincuente a pasar un programa malicioso a la víctima, lo que permite complementar un ataque.
CIBERBULLYING/CIBERACOSO.
El ciberacoso es un problema mundial, por lo que “cualquier persona con acceso a la tecnología puede participar o estar en riesgo de acoso cibernético” (Paul, K. Smith & Blumberg, 2012, p. 640). Esta conducta indebida se ha incrementado en México, de manera que se han producido otras acciones mediante estos medios, como el sexting, que es la difusión o publicación de imágenes de contenido sexual, y el grooming que es el acoso sexual a menores. Desde el punto de vista de Paul, K. Smith y Blumberg (2012) “el acoso escolar y la violencia escolar son dos acciones distintas, pero que conjuntamente hacen del niño o adolescente una vida complicada en el colegio” (p. 641). La primera se produce solo entre alumnos como rechazo, discriminación y ejercicio de poder entre estos; mientras que la violencia escolar se caracteriza por ser todas las conductas realizadas por cualquier tipo de autor en el entorno escolar y en sus alrededores como peleas entre alumnos, pandillerismo, comportamientos antisociales o vandalismo.
FACTORES DE RIESGO.
 Un factor de riesgo, sea por motivos personales o por circunstancias del entorno, “incrementa la probabilidad de iniciarse en una conducta potencialmente problemática o de mantenerla” (Bar trina, 2014, p. 388). Los factores de riesgo en este tipo de conducta son graves, ya que los niños y jóvenes son capaces de usar y acceder a los medios electrónicos libremente sin la supervisión de los padres y por el anonimato con que se realizan estas conductas. Existen factores que llevan a que un niño cometa la conducta del ciberacoso, entre los cuales se encuentra la necesidad de dominar a otro, la impulsividad y la baja tolerancia a la frustración, las dificultades para asumir y cumplir una norma, una actitud de mayor predisposición hacia la violencia y al uso de medios violentos, poca empatía hacia las víctimas, relaciones agresivas con los adultos y también presentan bajo nivel académico, ansiedad e incluso llegan a consumir alcohol o drogas. Los agresores actúan intencionalmente, con la finalidad de conseguir un objetivo, o bien como una manera defensiva ante el hecho de sentirse provocados.
ROBO DE IDENTIDAD.
Como dice Flores, F. (2014) el robo de identidad consiste en “la obtención de datos personales reservados o secretos relativos a la identidad de un individuo” (p. 310). Una de las actividades ilícitas que se ha extendido de manera considerable en varios países, es el llamado robo de identidad, que significa apropiación ilegal de identidad. El método que utiliza el ciberdelincuente es obtener los datos de una persona y después procede a utilizar estos datos con fines ilícitos, por ejemplo, usurpar la identidad de otra persona para realizar una solicitud de crédito o incluso cometer un delito más grave, en donde la víctima no tiene conocimiento de este hecho. La victima es la más afectada porque pierde su identidad, ya que también puede ser utilizada para cometer un fraude o para crear perfiles falsos en la red, su estabilidad económica y en algunos casos hasta su libertad; puede causar un gran daño moral a la víctima donde su prestigio o su imagen se ven completamente dañadas ante los ojos de la sociedad o de la ley. El robo de identidad puede dar paso a otros delitos informáticos, ya que como se ha mencionado se basa en robar datos personales de la identidad de una persona. Los ciberdelincuentes pueden vender o traficar estos datos robados a otra persona u organización criminal. También es utilizado en la comisión de otros fraudes como la apertura de cuentas bancarias, utilización de tarjetas de crédito, solicitud de préstamos, comercio electrónico, y otras conductas delictivas como falsedades, lavado de dinero, etc.

CIBERGROOMING.
Wachs, D. Wolf & Pan (2012) explican que el Ciberbullying y cibergrooming son dos fenómenos diferentes pero comparten algunas similitudes. Una de ellas es que utilizan medios electrónicos para llevar a cabo los ataques de manera repetitiva e intencional. En algunos casos, la persona víctima del ciberbullying puede ser re victimizada por un cibergroomer. El cibergrooming es una conducta que se puede definir como una manera de engañar o atraer a menores por medio de Internet, en especial utilizan los chats o mensajería instantánea para ganarse la confianza del niño y poder acercarse a él fingiendo empatía, cariño, un vínculo emocional, etc., con fines de satisfacción sexual y para obtener imágenes eróticas o de actos sexuales.
SEXTING.
Loredo & Ramírez (2013) mencionan que él término hace referencia “al uso de móviles para mantener charlas de índole sexual, donde voluntariamente se genera contenido que implique una situación erótica o sexual” (p. 47). Es un fenómeno impulsado por los teléfonos inteligentes y la accesibilidad que tienen los jóvenes cada día a estos dispositivos es a una edad más temprana. Los celulares tienen incorporadas múltiples aplicaciones multimedia o que se pueden descargar, que facilitan el registro y la distribución de las imágenes sexuales producidos voluntariamente por las jóvenes, aunque se puede dar casos donde son captadas sin consentimiento y compartidas de manera excesiva, lo que lesiona seriamente la reputación de las involucradas. Para que quede más claro el sexting, que proviene de “sex” que significa sexo y “extinga” se refiere a mensajes de texto, es el envío y recepción de texto, imágenes o videos con contenido sexual a través de los celulares o del internet.
PORNOGRAFÍA INFANTIL
La distribución de pornografía infantil se debía solo a un pequeño grupo de la sociedad, por medio de revistas o videos obteniendo un beneficio monetario. Actualmente por medio del internet, la distribución de pornografía infantil ha ido en aumento y para cualquier usuario con conocimientos tecnológicos le es fácil subir a la red videos e imágenes de estos niños, para intercambiarlos o para que otros usuarios puedan acceder a estas páginas mediante un recurso monetario. Cualquier usuario puede ser un productor, difusor o receptor de material pornográfico infantil ya que pueden tener identidades falsas para ocultarse o ser paginas anónimas, así́ como crear esas páginas desde otros países y difundirlas por el ciberespacio, siendo una manera complicada para rastrear o identificar la fuente u origen del material pornográfico infantil. En internet existe un espacio conocido como Deed Web o red profunda que contiene sitios web dedicados a la pornografía infantil, prostitución infantil, servicios para contratar sicarios y hackers, clonación de tarjetas, tráfico de armas, etc. Los usuarios que navegan en el ciberespacio no pueden encontrar este sitio porque no es visible; es una red exclusiva para usuarios invitados o que conocen los códigos. Esta red evita la identificación del punto de acceso (IP), y tiene medidas de privacidad y seguridad altas. Para concluir este apartado, el delito de pornografía infantil se puede cometer desde que una persona guarda en su dispositivo móvil o cualquier medio electrónico videos e imágenes de contenido sexual o las partes íntimas de un niño.
PHREAKING.
El phreaking es la actividad que realiza un phreaker, el cual estudia todo lo relacionado con la telefonía, desde su funcionamiento, como operan las compañías telefónicas, sistemas de redes telefónicas y hasta son capaces de construir equipos electrónicos para interceptar las llamadas.
HACKTIVISMO
Esta definición quiere decir que el hacktivismo se basa en usar la tecnología y los medios electrónicos para realizar ataques a páginas del gobierno o empresas privadas con las que la sociedad tiene problemas y como forma de protesta. Las técnicas o métodos que estos hacktivistas utilizan es el defacement para cambiar la imagen de la página por una que exhiba por qué́ de la protesta y la denegación de servicio, que consiste en acceder a una página numerosas veces hasta que se sature por la demanda de visitas. Entre las actividades que realizan los hacktivistas son enviar correos masivos a líderes políticos, la creación de comunidades virtuales, la participación en chats y páginas web de contenido político, y la realización de actividades reivindicativas a través de la web.
VIRUS.
Philco & Rosero (2014) destacan que “los virus informáticos son las siguientes: remitir spam, virus, sustraer información privada y realizar denegación de acceso a determinadas páginas web. Por todo lo mencionado anteriormente, se concluye que con el avance de la tecnología se han creado diferentes clases de virus informáticos con la finalidad de infiltrarse, modificar o causar daños y destruir datos; algunos pueden tener el mismo objetivo pero el modo de afectar al sistema es diferente. Como por ejemplo el gusano es diferente del virus puesto que no puede regenerarse y puede destruirse al formatear el equipo. Para simplificar, el método de ataque del gusano es enviar un correo que contiene un vínculo o un archivo adjunto y al abrirlo el gusano empieza a afectar al equipo, después procede a examinar a los contactos del usuario y se envía a todos los que tiene agregados. El troyano por su parte no puede reproducirse por sí mismo, se le llama caballo de Troya porque están ocultos en juegos o programas y al instalarse dañan al equipo, los troyanos se clasifican según las acciones que efectúan en los equipos, entre los más comunes son las llamadas puertas traseras que son las más peligrosas, se instalan sin conocimiento del usuario y el hacker que envió́ el troyano puede tener control de la información y archivos, troyanos que roban contraseñas para acceder al equipo de la víctima.

FORMAS DE PREVENIR LOS DELITOS INFORMÁTICOS
Los hackers, como ya se mencionó́, son personas que siguen una ética para realizar su trabajo, siendo su principal objetivo encontrar vulnerabilidades en un sistema informático. Por otro lado, los crackers no siguen las normas que los rigen y su objetivo es dañar al sistema para obtener un beneficio. La mayoría de los hackers son contratados por empresas para hacer un análisis de riesgos, es decir, para conocer cuál es la probabilidad de que las amenazas se concreten y las vulnerabilidades del sistema. Estos hackers o usuarios para prevenir una invasión de cualquier clase de virus de parte de los crackers pueden crear un software para proteger los datos, realizar respaldos o copias de la información, realizar testeos de software, y proteger con un firewall los puertos de la red de un equipo para minimizar el efecto de una denegación de servicio. El sistema operativo y el firewall deben mantenerse actualizados para disminuir el riesgo de un futuro ataque.
LAS LEYES CONTRA LOS DELITOS INFORMÁTICOS
 En México se han reformado las leyes contra los delitos informáticos ya que se han convertido en los delitos que con mayor frecuencia se cometen. El Código Penal Federal en su Título Noveno referente a la Revelación de secretos y acceso ilícito a sistemas y equipos de informática sanciona estos delitos en los artículos siguientes.
Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa.
 Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
Los Artículos 211 bis 2 a 211 bis 5 hacen referencia a los delitos y sanciones contra equipos informáticos del Estado, materia de seguridad pública e instituciones que integran el sistema financiero y a empleados de dichos establecimientos.

Comentarios

Entradas populares