RESUMEN DELITOS INFORMATICOS EN MÉXICO
En la actualidad las TIC han
avanzado y dado un cambio impresionante, debido a que se han creado diversas
formas de comunicarse como la mensajería instantánea, nuevas redes sociales,
video llamadas y dispositivos portátiles como tabletas, iPod y teléfonos
inteligentes, con los cuales resulta más fácil usar dichos programas o
aplicaciones. El internet es una herramienta que se ha vuelto indispensable,
convirtiendo a las personas dependientes de los medios electrónicos porque los
utilizan para realizar cualquier actividad como comprar en línea, pagar al
banco, hacer trámites, comunicarse, para poner publicidad y como fuente de
empleo.
DELITOS INFORMÁTICOS
Según Moscoso (2014) “una
conducta dirigida contra los datos es un delito informático, mientras que una
dirigida contra el soporte físico no pasa de ser un delito de daños” (p. 13).
En otras palabras, la tipificación que existe de los delitos informáticos en
algunos países es diferente ya que sancionan a los delitos cometidos contra el
software y en otros aún no se tipifican dichos delitos. Pero un equipo
informático está compuesto de software y hardware, y un ataque informático
puede afectar a ambos.
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
También Téllez (2009) da a
conocer las principales características de los delitos informáticos, las cuales
son:
v Son
conductas criminales de cuello blanco, en tanto que solo determinado número de
personas con ciertos conocimientos pueden cometerlas.
v Son
acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto
está trabajando.
v Son
acciones de oportunidad porque se aprovecha una ocasión creada o altamente
intensificada en el campo de las funciones y organizaciones del sistema
tecnológico y económico.
v Provocan
serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de
cinco cifras a aquellos que los realizan.
v Ofrecen
facilidades de tiempo y espacio, ya que pueden cometerse en milésimas de
segundo y sin una necesaria presencia física.
v Son
muchos los casos y pocas las denuncias, debido a la falta de regulación
jurídica a nivel internacional.
v Son
muy sofisticados y relativamente frecuentes en el ámbito militar.
v Presentan
grandes dificultades para su comprobación, por su carácter técnico.
v En
su mayoría son dolosos o intencionales, aunque también hay muchos de carácter
culposo o imprudenciales.
v Ofrecen
a los menores de edad facilidades para su comisión.
v Tienden
a proliferar cada vez más, por lo que requieren una urgente regulación jurídica
en el ámbito internacional.
.CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS
Los delitos informáticos se
clasifican en dos grupos:
·
Como instrumento o medio. Son aquellas
conductas que se valen de las computadoras como método, medio o símbolo en la
comisión del ilícito.
·
Como fin u objetivo. Son las conductas
dirigidas en contra de la computadora, accesorios o programas comprendidos como
entidad física.
SUJETOS DEL DELITO INFORMÁTICOS
Ø Se
llama sujeto activo a las personas físicas que producen el daño y que cuentan
con habilidades para el manejo de sistemas informáticos, decididos, motivados,
perseverantes, que aceptan retos tecnológicos, y tienen un nivel y coeficiente
académico superior.
Ø El
sujeto pasivo comprende a las víctimas de los delitos informáticos, es decir es
la acción que realiza el sujeto activo y recae en una persona, así́ como en
instituciones bancarias, gubernamentales, militares, empresas públicas y
privadas.
TIPOS DE DELITOS INFORMÁTICOS
·
Hackeo: El hacker es la conducta o acción de
intervenir o realizar alteraciones en sistemas informáticos realizados por un
hacker. Los hackers en muchas ocasiones son confundidos con los crackers porque
la sociedad los conoce como personas que se dedican a romper la seguridad de
empresas o de instituciones gubernamentales; pero en realidad se dedican a
poner a prueba el nivel de seguridad de un sistema informático de una empresa,
para determinar si es seguro y confiable; corregir los errores que encuentre y
prevenir futuros ataques o accidentes. Estos datos, el hacker debe mantenerlos
en secreto, si los pone a disposición del público para obtener un beneficio
seria catalogado como un delito. Se encargan, como se mencionó́ anteriormente,
de crear software para proteger los equipos de los ataques informáticos,
generalmente no tienen intención de causar un daño y su desafío se basa en
quebrantar sistemas de seguridad.
TIPOS DE HACKERS.
Como lo hace notar
Flores, C. (2013) existe una clasificación de los diferentes tipos de hackers,
caracterizados por cumplir o no su ética y sus normas.
· Black hackers. Hackers de sombrero negro,
son los que se dedican a romper la seguridad de un medio electrónico o crean
algún virus para que los servidores sufran daños y posteriormente la perdida de
información.
·White hackers. Hackers de sombrero blanco,
son los hackers que respetan y cumplen su ética. Regularmente son los que
trabajan para empresas dedicándose exclusivamente a encontrar vulnerabilidades
en el sistema de seguridad de los ordenadores y a proteger la información de
los Black Hackers.
·Gray hackers. También llamados hackers de
sombrero gris, son los que tienen ética ambigua, es decir, que pueden usar sus
conocimientos para proteger o incrementar la seguridad o romper la seguridad de
los sistemas informáticos.
·Script caddies. Se refiere a los hackers que
no tienen el suficiente conocimiento sobre las computadoras y utilizan
programas de otros para irrumpir algún sistema, red de computadora, pagina web,
etc., pero realmente no tienen idea de cómo esos programas afectan a un
sistema. Su objetivo es intentar impresionar a sus amigos o ganar reputación.
· Phreaker. Es aquella persona que cuenta con
amplios conocimientos en telefonía. Se dedica a intervenir dispositivos móviles
para obtener un beneficio sin el consentimiento del titular.
· Newbie. Es una persona que estudia o ha
estudiado la materia de informática y navega por la red buscando información
sobre cómo hackear
·Lammers: Son aquellos hackers, que no tienen
los conocimientos ni las habilidades necesarias para comprender lo que
realmente está sucediendo cuando utilizan algún programa hecho para hackear.
·Crackeo. Es la acción de romper sistemas de
seguridad, para causar daños en el sistema mediante diversos software
maliciosos, realizado por un cracker. Él termino cracker (del inglés crack,
romper) se refiere a personas que comúnmente se dedican a romper la seguridad
de los sistemas y su objetivo es robar información, realizar transacciones
ilícitas o impedir el buen funcionamiento de redes informáticas o computadoras
mediante algún malware o troyanos y crean puertas traseras en el sistema para
poder entrar en otro momento. Estos crackers se distinguen por no seguir la
ética de un hacker, por el desafío de romper sistemas con un alto nivel de
seguridad e incluso para obtener un beneficio.
PHISHING.
Anzit (2013) indica que el
phishing (en español, pesca) “consiste en el envío de correos electrónicos a
una persona con información falsa, con el fin de que esta persona envíe datos
personales al remitente” (“Delitos informáticos como medio y como objeto,” par.
5). Esta definición quiere decir que la finalidad del phishing es la de
apropiarse de información personal de un usuario, para acceder a sus cuentas
bancarias y realizar transferencias del dinero a una tercera persona. Se
utiliza el correo electrónico como soporte material para reconducir a la
víctima a un sitio web falso, en el cual se imita el contenido o la imagen de
una entidad bancaria para engañar al usuario, logrando obtener la información
personal que facilita el acceso a sus cuentas.
INGENIERÍA SOCIAL.
López & Restrepo (2013)
señalan que la ingeniería social se podría definir como “aquellas estrategias y
técnicas que se usan para obtener información de las personas mediante la
psicología”. Se usa en sistemas con una seguridad más compleja, como servicios
derivados de protocolos seguros que hacen difícil el poder usar las técnicas
habituales de un hacker. Esta técnica consiste básicamente en usar la
psicología para obtener información de la víctima y puede ayudar al
ciberdelincuente a pasar un programa malicioso a la víctima, lo que permite
complementar un ataque.
CIBERBULLYING/CIBERACOSO.
El ciberacoso es un problema
mundial, por lo que “cualquier persona con acceso a la tecnología puede
participar o estar en riesgo de acoso cibernético” (Paul, K. Smith &
Blumberg, 2012, p. 640). Esta conducta indebida se ha incrementado en México,
de manera que se han producido otras acciones mediante estos medios, como el
sexting, que es la difusión o publicación de imágenes de contenido sexual, y el
grooming que es el acoso sexual a menores. Desde el punto de vista de Paul, K.
Smith y Blumberg (2012) “el acoso escolar y la violencia escolar son dos
acciones distintas, pero que conjuntamente hacen del niño o adolescente una
vida complicada en el colegio” (p. 641). La primera se produce solo entre
alumnos como rechazo, discriminación y ejercicio de poder entre estos; mientras
que la violencia escolar se caracteriza por ser todas las conductas realizadas
por cualquier tipo de autor en el entorno escolar y en sus alrededores como
peleas entre alumnos, pandillerismo, comportamientos antisociales o vandalismo.
FACTORES DE RIESGO.
Un factor de riesgo,
sea por motivos personales o por circunstancias del entorno, “incrementa la
probabilidad de iniciarse en una conducta potencialmente problemática o de
mantenerla” (Bar trina, 2014, p. 388). Los factores de riesgo en este tipo de
conducta son graves, ya que los niños y jóvenes son capaces de usar y acceder a
los medios electrónicos libremente sin la supervisión de los padres y por el
anonimato con que se realizan estas conductas. Existen factores que llevan a
que un niño cometa la conducta del ciberacoso, entre los cuales se encuentra la
necesidad de dominar a otro, la impulsividad y la baja tolerancia a la
frustración, las dificultades para asumir y cumplir una norma, una actitud de
mayor predisposición hacia la violencia y al uso de medios violentos, poca
empatía hacia las víctimas, relaciones agresivas con los adultos y también
presentan bajo nivel académico, ansiedad e incluso llegan a consumir alcohol o
drogas. Los agresores actúan intencionalmente, con la finalidad de conseguir un
objetivo, o bien como una manera defensiva ante el hecho de sentirse
provocados.
ROBO DE IDENTIDAD.
Como dice Flores, F. (2014)
el robo de identidad consiste en “la obtención de datos personales reservados o
secretos relativos a la identidad de un individuo” (p. 310). Una de las
actividades ilícitas que se ha extendido de manera considerable en varios
países, es el llamado robo de identidad, que significa apropiación ilegal de
identidad. El método que utiliza el ciberdelincuente es obtener los datos de
una persona y después procede a utilizar estos datos con fines ilícitos, por
ejemplo, usurpar la identidad de otra persona para realizar una solicitud de
crédito o incluso cometer un delito más grave, en donde la víctima no tiene
conocimiento de este hecho. La victima es la más afectada porque pierde su
identidad, ya que también puede ser utilizada para cometer un fraude o para
crear perfiles falsos en la red, su estabilidad económica y en algunos casos
hasta su libertad; puede causar un gran daño moral a la víctima donde su
prestigio o su imagen se ven completamente dañadas ante los ojos de la sociedad
o de la ley. El robo de identidad puede dar paso a otros delitos informáticos,
ya que como se ha mencionado se basa en robar datos personales de la identidad
de una persona. Los ciberdelincuentes pueden vender o traficar estos datos
robados a otra persona u organización criminal. También es utilizado en la
comisión de otros fraudes como la apertura de cuentas bancarias, utilización de
tarjetas de crédito, solicitud de préstamos, comercio electrónico, y otras
conductas delictivas como falsedades, lavado de dinero, etc.
CIBERGROOMING.
Wachs, D. Wolf & Pan
(2012) explican que el Ciberbullying y cibergrooming son dos fenómenos
diferentes pero comparten algunas similitudes. Una de ellas es que utilizan
medios electrónicos para llevar a cabo los ataques de manera repetitiva e
intencional. En algunos casos, la persona víctima del ciberbullying puede ser
re victimizada por un cibergroomer. El cibergrooming es una conducta que se
puede definir como una manera de engañar o atraer a menores por medio de
Internet, en especial utilizan los chats o mensajería instantánea para ganarse
la confianza del niño y poder acercarse a él fingiendo empatía, cariño, un
vínculo emocional, etc., con fines de satisfacción sexual y para obtener
imágenes eróticas o de actos sexuales.
SEXTING.
Loredo & Ramírez (2013)
mencionan que él término hace referencia “al uso de móviles para mantener
charlas de índole sexual, donde voluntariamente se genera contenido que
implique una situación erótica o sexual” (p. 47). Es un fenómeno impulsado por
los teléfonos inteligentes y la accesibilidad que tienen los jóvenes cada día a
estos dispositivos es a una edad más temprana. Los celulares tienen
incorporadas múltiples aplicaciones multimedia o que se pueden descargar, que
facilitan el registro y la distribución de las imágenes sexuales producidos
voluntariamente por las jóvenes, aunque se puede dar casos donde son captadas
sin consentimiento y compartidas de manera excesiva, lo que lesiona seriamente
la reputación de las involucradas. Para que quede más claro el sexting, que
proviene de “sex” que significa sexo y “extinga” se refiere a mensajes de
texto, es el envío y recepción de texto, imágenes o videos con contenido sexual
a través de los celulares o del internet.
PORNOGRAFÍA INFANTIL
La distribución de
pornografía infantil se debía solo a un pequeño grupo de la sociedad, por medio
de revistas o videos obteniendo un beneficio monetario. Actualmente por medio
del internet, la distribución de pornografía infantil ha ido en aumento y para
cualquier usuario con conocimientos tecnológicos le es fácil subir a la red
videos e imágenes de estos niños, para intercambiarlos o para que otros
usuarios puedan acceder a estas páginas mediante un recurso monetario.
Cualquier usuario puede ser un productor, difusor o receptor de material pornográfico
infantil ya que pueden tener identidades falsas para ocultarse o ser paginas
anónimas, así́ como crear esas páginas desde otros países y difundirlas por el
ciberespacio, siendo una manera complicada para rastrear o identificar la
fuente u origen del material pornográfico infantil. En internet existe un
espacio conocido como Deed Web o red profunda que contiene sitios web dedicados
a la pornografía infantil, prostitución infantil, servicios para contratar
sicarios y hackers, clonación de tarjetas, tráfico de armas, etc. Los usuarios
que navegan en el ciberespacio no pueden encontrar este sitio porque no es
visible; es una red exclusiva para usuarios invitados o que conocen los
códigos. Esta red evita la identificación del punto de acceso (IP), y tiene
medidas de privacidad y seguridad altas. Para concluir este apartado, el delito
de pornografía infantil se puede cometer desde que una persona guarda en su
dispositivo móvil o cualquier medio electrónico videos e imágenes de contenido
sexual o las partes íntimas de un niño.
PHREAKING.
El phreaking es la actividad
que realiza un phreaker, el cual estudia todo lo relacionado con la telefonía,
desde su funcionamiento, como operan las compañías telefónicas, sistemas de
redes telefónicas y hasta son capaces de construir equipos electrónicos para
interceptar las llamadas.
HACKTIVISMO
Esta definición quiere decir
que el hacktivismo se basa en usar la tecnología y los medios electrónicos para
realizar ataques a páginas del gobierno o empresas privadas con las que la
sociedad tiene problemas y como forma de protesta. Las técnicas o métodos que
estos hacktivistas utilizan es el defacement para cambiar la imagen de la
página por una que exhiba por qué́ de la protesta y la denegación de servicio,
que consiste en acceder a una página numerosas veces hasta que se sature por la
demanda de visitas. Entre las actividades que realizan los hacktivistas son
enviar correos masivos a líderes políticos, la creación de comunidades
virtuales, la participación en chats y páginas web de contenido político, y la
realización de actividades reivindicativas a través de la web.
VIRUS.
Philco & Rosero (2014)
destacan que “los virus informáticos son las siguientes: remitir spam, virus,
sustraer información privada y realizar denegación de acceso a determinadas
páginas web. Por todo lo mencionado anteriormente, se concluye que con el
avance de la tecnología se han creado diferentes clases de virus informáticos
con la finalidad de infiltrarse, modificar o causar daños y destruir datos;
algunos pueden tener el mismo objetivo pero el modo de afectar al sistema es
diferente. Como por ejemplo el gusano es diferente del virus puesto que no
puede regenerarse y puede destruirse al formatear el equipo. Para simplificar,
el método de ataque del gusano es enviar un correo que contiene un vínculo o un
archivo adjunto y al abrirlo el gusano empieza a afectar al equipo, después
procede a examinar a los contactos del usuario y se envía a todos los que tiene
agregados. El troyano por su parte no puede reproducirse por sí mismo, se le llama
caballo de Troya porque están ocultos en juegos o programas y al instalarse
dañan al equipo, los troyanos se clasifican según las acciones que efectúan en
los equipos, entre los más comunes son las llamadas puertas traseras que son
las más peligrosas, se instalan sin conocimiento del usuario y el hacker que
envió́ el troyano puede tener control de la información y archivos, troyanos
que roban contraseñas para acceder al equipo de la víctima.
FORMAS DE PREVENIR LOS DELITOS INFORMÁTICOS
Los hackers, como ya se
mencionó́, son personas que siguen una ética para realizar su trabajo, siendo
su principal objetivo encontrar vulnerabilidades en un sistema informático. Por
otro lado, los crackers no siguen las normas que los rigen y su objetivo es
dañar al sistema para obtener un beneficio. La mayoría de los hackers son
contratados por empresas para hacer un análisis de riesgos, es decir, para
conocer cuál es la probabilidad de que las amenazas se concreten y las
vulnerabilidades del sistema. Estos hackers o usuarios para prevenir una
invasión de cualquier clase de virus de parte de los crackers pueden crear un
software para proteger los datos, realizar respaldos o copias de la
información, realizar testeos de software, y proteger con un firewall los
puertos de la red de un equipo para minimizar el efecto de una denegación de
servicio. El sistema operativo y el firewall deben mantenerse actualizados para
disminuir el riesgo de un futuro ataque.
LAS LEYES CONTRA LOS DELITOS INFORMÁTICOS
En México se han
reformado las leyes contra los delitos informáticos ya que se han convertido en
los delitos que con mayor frecuencia se cometen. El Código Penal Federal en su
Título Noveno referente a la Revelación de secretos y acceso ilícito a sistemas
y equipos de informática sanciona estos delitos en los artículos siguientes.
Artículo 211 Bis.- A quien
revele, divulgue o utilice indebidamente o en perjuicio de otro, información o
imágenes obtenidas en una intervención de comunicación privada, se le aplicarán
sanciones de seis a doce años de prisión y de trescientos a seiscientos días
multa.
Artículo 211 bis 1.-
Al que sin autorización modifique, destruya o provoque perdida de información
contenida en sistemas o equipos de informática protegidos por algún mecanismo
de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a
trescientos días multa. Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática protegidos por algún mecanismo
de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta
a ciento cincuenta días multa.
Los Artículos 211 bis 2 a
211 bis 5 hacen referencia a los delitos y sanciones contra equipos
informáticos del Estado, materia de seguridad pública e instituciones que
integran el sistema financiero y a empleados de dichos establecimientos.
Comentarios
Publicar un comentario