Delitos Informáticos
Delitos Informáticos
Nociones generales
Puede decirse que los delitos
informáticos son todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el Derecho Penal, que hacen uso indebido de cualquier medio
informático o telemático.
Para su comisión, se emplea un sistema automático de procesamiento de datos o de transmisión de datos.
Para el Departamento de Justicia de los EE.U.U. de Justicia de los
EE.U.U, este delito es: cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su
comisión, investigación y persecución.
Características
·
Son conductas de cuello blanco, en tanto que sólo determinado número de
personas con ciertos conocimientos (en este caso técnicos) pueden llegar a
cometerlas.
·
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
·
Provocan serias pérdidas económicas al afectado, y beneficios económicos
a aquellos que los realizan.
·
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a consumarse.
·
Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
·
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
·
Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
·
Ofrecen facilidades para su comisión a los mentores de edad.
·
Tienden a proliferar cada vez más.
Artículo 211 bis 1: Al que sin autorización
modifique, destruya o provoque perdida de información contenida en sistemas o
equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de seis meses a dos años de prisión y de cien a trescientos días
multa.
Al que sin autorización conozca o
copie información contenida en sistemas o equipos de informática protegidos por
algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión
y de cincuenta a ciento cincuenta días multa.
Artículo 211 bis 2: Al que sin autorización
modifique, destruya o provoque perdida de información contenida en sistemas o
equipos de informática del estado, protegidos por algún mecanismo de seguridad,
se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos
días multa.
Al que sin autorización conozca o
copie información contenida en sistemas o equipos de informática del estado,
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a
dos años de prisión y de cien a trescientos días multa.
Artículo 211 bis 3: Al que estando autorizado para
acceder a sistemas y equipos de informática del estado, indebidamente
modifique, destruya o provoque perdida de información que contengan, se le
impondrán de dos a ocho años de prisión y de trescientos a novecientos días
multa.
Al que estando autorizado para
acceder a sistemas y equipos de informática del estado, indebidamente copie
información que contengan, se le impondrán de uno a cuatro años de prisión y de
ciento cincuenta a cuatrocientos cincuenta días multa.
Artículo 211 bis 4: Al que sin autorización
modifique, destruya o provoque perdida de información contenida en sistemas o
equipos de informática de las instituciones que integran el sistema financiero,
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a
cuatro años de prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o
copie información contenida en sistemas o equipos de informática de las
instituciones que integran el sistema financiero, protegidos por algún
mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y
de cincuenta a trescientos días multa.
Artículo 211 bis 5: Al que estando autorizado para
acceder a sistemas y equipos de informática de las instituciones que integran
el sistema financiero, indebidamente modifique, destruya o provoque perdida de
información que contengan, se le impondrán de seis meses a cuatro años de
prisión y de cien a seiscientos días multa. Al que estando autorizado para
acceder a sistemas y equipos de informática de las instituciones que integran
el sistema financiero, indebidamente copie información que contengan, se le
impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días
multa.
Las penas previstas en este
artículo se incrementaran en una mitad cuando las conductas sean cometidas por
funcionarios o empleados de las instituciones que integran el sistema
financiero.
Artículo 211 bis 6: Para los efectos de los
artículos 211 bis 4 y 211 bis 5 anteriores, se entiende por instituciones que
integran el sistema financiero, las señaladas en el artículo 400 bis de este
código.
Artículo 211 bis 7: Las penas previstas en este
capítulo se aumentaran hasta en una mitad cuando la información obtenida se
utilice en provecho propio o ajeno.
Ley Orgánica del Poder Judicial de la
Federación
Estos delitos, entendidos en relación
con lo previsto en el artículo 50, fracción I de la Ley Orgánica del Poder
Judicial de la Federación, que establece cuales son los delitos federales.
Artículo
50. Los jueces federales penales conocerán:
I. De los
delitos del orden federal.
Son delitos
del orden federal:
a) los
previstos en las leyes federales y en los tratados internacionales;
b) los
señalados en los artículos 2o. a 5o. del Código Penal para el Distrito Federal
en materia común y para toda la República en materia federal;
c) los
cometidos en el extranjero por los agentes diplomáticos, personal oficial de
las legaciones de la República y cónsules mexicanos;
d) los
cometidos en las embajadas y legaciones extranjeras;
e) aquellos
en que la federación sea sujeto pasivo;
f) los
cometidos por un servidor público o empleado federal, en ejercicio de sus
funciones o con motivo de ellas;
g) los
cometidos en contra de un servidor público o empleado federal, en ejercicio de
sus funciones o con motivo de ellas;
h) los
perpetrados con motivo del funcionamiento de un servicio público federal,
aunque dicho servicio este descentralizado o concesionado;
i) los
perpetrados en contra del funcionamiento de un servicio público federal o en
menoscabo de los bienes afectados a la satisfacción de dicho servicio, aunque
este se encuentre descentralizado o concesionado;
j) todos
aquellos que ataquen, dificulten o imposibiliten el ejercicio de alguna
atribución o facultad reservada a la federación;
k) los
señalados en el artículo 389 del código penal, cuando se prometa o se
proporcione un trabajo en dependencia, organismo descentralizado o empresa de
participación estatal del gobierno federal, y
l) los
cometidos por o en contra de funcionarios electorales federales o de
funcionarios partidistas en los términos de la fracción II del artículo 401 del
código penal;
II. de los
procedimientos de extradición, salvo lo que se disponga en los tratados
internacionales.
III.- de las autorizaciones para intervenir cualquier
comunicación privada.
Estos delitos son competencia de la Procuraduría General de
la República y, en su momento procesal, de los Juzgados de Distrito y de los
Tribunales de Circuito.
Clasificación
Existen varias clasificaciones de los
delitos informáticos, una de las más referidas es la del Dr. Julio Téllez
Valdés, quien los clasifica como instrumento o medio, o como fin u objetivo y yo
agregaría por su tipo.
·
Como instrumento o medio: se
tienen a las conductas que se valen de las computadoras como método, medio, o símbolo en la
comisión del ilícito.
· Como fin u objetivo: en
esta categoría se enmarcan las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
·
Como tipo: en esta categoría se hace mención de lo que significa cada
nombre dado a los delitos informáticos.
Clasificación por tipo
- ·Phreaking: Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
- Cracking: Eliminación de la protección de derechos de autor de software con derechos de autor. Comúnmente utilizado para obtener el software sin pagar por ello. Cracking no es mediante la inserción de un número de serie falsa o usada, pero para insertar otros documentos y archivos en el programa real para hacer que parezca como si hubiera sido registrada por un cliente que paga, cuando en realidad no lo era.
- Cyber gangs (ciber pandillas): Son grupos de personas que se congregan en línea para perpetrar agrietamiento ilegal y poco ético con ánimo de lucro y disfrute. Los usuarios pueden estar separados geográficamente y comunicarse exclusivamente a través de Internet. Los miembros de las bandas cibernéticos tienen algunos rasgos de hackers, crackers, clubes cibernéticos, y las bandas tradicionales.
- Cyber grafitti defacements web hacks: Es una deformación del sitio Web, un ataque a un sitio web que cambia el aspecto visual del sitio o de la página web. Desfiguración se entiende generalmente como una especie de graffiti electrónico, también se utiliza para difundir mensajes por motivos políticos "manifestantes cibernéticos"
- Cyber stalking (ciber acoso): es un crimen en el que el atacante acosa a una víctima mediante comunicación electrónica, tales como el correo electrónico o mensajería instantánea, mensajes publicados en una página web o un grupo de discusión . Un Cyberstalker se basa en el anonimato que ofrece la Internet para permitir que acechan a sus víctimas sin ser detectados mediante mensajes. Los cyberstalking difieren de correo no deseado en el que un Cyberstalker se dirige a una víctima específica con mensajes amenazantes a menudo, mientras que el spammer se dirige a una multitud de destinatarios con mensajes simplemente molestos.
- Cyber terrorism (ciber terrorismo): Según la Oficina Federal de Investigaciones, (FBI) el ciberterrorismo es cualquier "ataque premeditado, por motivos políticos contra la información, sistemas informáticos, programas de ordenador, y los datos que se traduce en violencia contra objetivos no combatientes por grupos subnacionales o agentes clandestinos".
- Domain name service hacks (hacking de un servicio de nombres de dominio): Es un ataque de DNS en el que un agresor se aprovecha de vulnerabilidades en el sistema de nombres de dominio (DNS). El DNS es un protocolo que convierte un nombre de dominio fácil de usar.
- Hacking: utilizar una computadora para obtener acceso no autorizado a los datos en un sistema.
- Hacktivismo (hacking y activismo): intrusión no autorizada en un ordenador o una red. La persona que realice actividades de piratería se conoce generalmente como un hacker. Este hacker puede alterar las características del sistema o de seguridad para lograr un objetivo que difiere del propósito original.
- ID theft (robo de identidad): El uso ilegal de información personal de otra persona (como un número de la Seguridad Social), sobre todo con el fin de obtener dinero o crédito de sus cuentas personales.
- Social engineering (ingeniería social): La ingeniería social es un vector de ataque que depende en gran medida de la interacción humana e implica a menudo engañar a las personas rompiendo los procedimientos de seguridad normales.
- Warez (piratería): software que ha sido copiado y puesto a disposición de forma ilegal.
- Cibergrooming: la explotación sexual online a niños.
- Troya Horses: (caballos de troya), Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
Comentarios
Publicar un comentario