Delitos Informáticos



Delitos Informáticos


Podemos asegurar que el uso indebido de las computadoras a nivel mundial ha propiciado la necesidad de una regulación por parte del derecho, tanto nacional como internacional.

Nociones generales


Puede decirse que los delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal, que hacen uso indebido de cualquier medio informático o telemático.

Para su comisión, se emplea un sistema automático de procesamiento de datos o de transmisión de datos.

Para el Departamento de Justicia de los EE.U.U. de Justicia de los EE.U.U, este delito es: cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación y persecución.

Características


·         Son conductas de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
·         Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
·         Provocan serias pérdidas económicas al afectado, y beneficios económicos a aquellos que los realizan.
·         Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
·         Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
·         Son muy sofisticados y relativamente frecuentes en el ámbito militar.
·         Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
·         Ofrecen facilidades para su comisión a los mentores de edad.
·         Tienden a proliferar cada vez más.



Artículo 211 bis 1: Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
Artículo 211 bis 2: Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
Artículo 211 bis 3: Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
Artículo 211 bis 4: Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
Artículo 211 bis 5: Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
Las penas previstas en este artículo se incrementaran en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.
Artículo 211 bis 6: Para los efectos de los artículos 211 bis 4 y 211 bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 bis de este código.
Artículo 211 bis 7: Las penas previstas en este capítulo se aumentaran hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

Ley Orgánica del Poder Judicial de la Federación


Estos delitos, entendidos en relación con lo previsto en el artículo 50, fracción I de la Ley Orgánica del Poder Judicial de la Federación, que establece cuales son los delitos federales.

Artículo 50. Los jueces federales penales conocerán:

I. De los delitos del orden federal.
Son delitos del orden federal:
a) los previstos en las leyes federales y en los tratados internacionales;
b) los señalados en los artículos 2o. a 5o. del Código Penal para el Distrito Federal en materia común y para toda la República en materia federal;
c) los cometidos en el extranjero por los agentes diplomáticos, personal oficial de las legaciones de la República y cónsules mexicanos;
d) los cometidos en las embajadas y legaciones extranjeras;
e) aquellos en que la federación sea sujeto pasivo;
f) los cometidos por un servidor público o empleado federal, en ejercicio de sus funciones o con motivo de ellas;
g) los cometidos en contra de un servidor público o empleado federal, en ejercicio de sus funciones o con motivo de ellas;
h) los perpetrados con motivo del funcionamiento de un servicio público federal, aunque dicho servicio este descentralizado o concesionado;
i) los perpetrados en contra del funcionamiento de un servicio público federal o en menoscabo de los bienes afectados a la satisfacción de dicho servicio, aunque este se encuentre descentralizado o concesionado;
j) todos aquellos que ataquen, dificulten o imposibiliten el ejercicio de alguna atribución o facultad reservada a la federación;
k) los señalados en el artículo 389 del código penal, cuando se prometa o se proporcione un trabajo en dependencia, organismo descentralizado o empresa de participación estatal del gobierno federal, y
l) los cometidos por o en contra de funcionarios electorales federales o de funcionarios partidistas en los términos de la fracción II del artículo 401 del código penal;
II. de los procedimientos de extradición, salvo lo que se disponga en los tratados internacionales.
III.- de las autorizaciones para intervenir cualquier comunicación privada.
Estos delitos son competencia de la Procuraduría General de la República y, en su momento procesal, de los Juzgados de Distrito y de los Tribunales de Circuito.

Clasificación


Existen varias clasificaciones de los delitos informáticos, una de las más referidas es la del Dr. Julio Téllez Valdés, quien los clasifica como instrumento o medio, o como fin u objetivo y yo agregaría por su tipo.

·         Como instrumento o medio: se tienen a las conductas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.
·     Como fin u objetivo: en esta categoría se enmarcan las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
·         Como tipo: en esta categoría se hace mención de lo que significa cada nombre dado a los delitos informáticos.

Clasificación por tipo

  • ·Phreaking: Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
  • Cracking: Eliminación de la protección de derechos de autor de software con derechos de autor. Comúnmente utilizado para obtener el software sin pagar por ello. Cracking no es mediante la inserción de un número de serie falsa o usada, pero para insertar otros documentos y archivos en el programa real para hacer que parezca como si hubiera sido registrada por un cliente que paga, cuando en realidad no lo era.
  • Cyber gangs (ciber pandillas): Son grupos de personas que se congregan en línea para perpetrar agrietamiento ilegal y poco ético con ánimo de lucro y disfrute. Los usuarios pueden estar separados geográficamente y comunicarse exclusivamente a través de Internet. Los miembros de las bandas cibernéticos tienen algunos rasgos de hackers, crackers, clubes cibernéticos, y las bandas tradicionales.
  • Cyber grafitti defacements web hacks: Es una deformación del sitio Web, un ataque a un sitio web que cambia el aspecto visual del sitio o de la página web. Desfiguración se entiende generalmente como una especie de graffiti electrónico, también se utiliza para difundir mensajes por motivos políticos "manifestantes cibernéticos"
  • Cyber stalking (ciber acoso): es un crimen en el que el atacante acosa a una víctima mediante comunicación electrónica, tales como el correo electrónico o mensajería instantánea, mensajes publicados en una página web o un grupo de discusión . Un Cyberstalker se basa en el anonimato que ofrece la Internet para permitir que acechan a sus víctimas sin ser detectados mediante mensajes. Los cyberstalking difieren de correo no deseado en el que un Cyberstalker se dirige a una víctima específica con mensajes amenazantes a menudo, mientras que el spammer se dirige a una multitud de destinatarios con mensajes simplemente molestos.
  • Cyber terrorism (ciber terrorismo): Según la Oficina Federal de Investigaciones, (FBI) el ciberterrorismo es cualquier "ataque premeditado, por motivos políticos contra la información, sistemas informáticos, programas de ordenador, y los datos que se traduce en violencia contra objetivos no combatientes por grupos subnacionales o agentes clandestinos".
  • Domain name service hacks (hacking de un servicio de nombres de dominio): Es un ataque de DNS en el que un agresor se aprovecha de vulnerabilidades en el sistema de nombres de dominio (DNS). El DNS es un protocolo que convierte un nombre de dominio fácil de usar.
  •  Hacking: utilizar una computadora para obtener acceso no autorizado a los datos en un sistema.
  • Hacktivismo (hacking y activismo): intrusión no autorizada en un ordenador o una red. La persona que realice actividades de piratería se conoce generalmente como un hacker. Este hacker puede alterar las características del sistema o de seguridad para lograr un objetivo que difiere del propósito original.
  •  ID theft (robo de identidad): El uso ilegal de información personal de otra persona (como un número de la Seguridad Social), sobre todo con el fin de obtener dinero o crédito de sus cuentas personales.
  •  Social engineering (ingeniería social): La ingeniería social es un vector de ataque que depende en gran medida de la interacción humana e implica a menudo engañar a las personas rompiendo los procedimientos de seguridad normales.
  •  Warez (piratería): software que ha sido copiado y puesto a disposición de forma ilegal.
  • Cibergrooming: la explotación sexual online a niños.
  •  Troya Horses: (caballos de troya), Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.


Comentarios

Entradas más populares de este blog

Generalidades del Derecho Informático

Contratos informáticos

Fraudes cometidos mediante manipulación de computadoras