Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Delitos informáticos (página 3)




Enviado por richiram



Partes: 1, 2, 3, 4

– Intervención, prohibición de realizar
determinadas operaciones o
negocios, y disolución de las personas jurídicas
colectivas; y,

– Tratamiento en libertad,
semiliberación y trabajo en favor de la
comunidad.

6.4.1.- PRISIÓN.

La prisión consiste en la privación de la
libertad corporal y su duración será de tres
días a cuarenta años, conforme a la penalidad
establecida por el tipo penal correspondiente y se
atenderá impuesta con trabajo obligatorio por todo el
tiempo de su duración. Se extinguirá en los
establecimientos que al efecto señale el Ejecutivo del
Estado de acuerdo a la Ley de Ejecución de Sanciones
Privativas y Restrictivas de Libertad. En toda sentencia que
imponga pena de prisión, se computara el tiempo de
detención. los procesados sujetos a prisión
preventiva y los reos políticos serán recluidos en
establecimientos o departamentos especiales.

6.4.2.- CONFINAMIENTO.

El confinamiento consiste en la obligación de
residir en lugar determinado y no salir de él. No
podrá exceder de cinco años. El órgano
ejecutor de sanciones hará la designación del
lugar, conciliando las exigencias de la tranquilidad
pública con las circunstancias personales del sentenciado.
Cuando se trate de delitos políticos la designación
será hecha por el tribunal que dicte la
sentencia.

6.4.3.- PROHIBICIÓN DE IR A LUGAR DETERMINADO
O DE RESIDIR EN EL.

La prohibición de ir a lugar determinado o de
residir en él, no podrá exceder de cinco
años.

6.4.4.- MULTA.

La multa consiste en la sanción económica
que se impone al delincuente y se cubre en favor del Fondo
Auxiliar para la
Administración de Justicia del Estado. Se hará
efectiva por conducto de la Dirección del Fondo Auxiliar,
tomando su importe de la caución otorgada en autos, o en su
caso, por medio del procedimiento
económico-coactivo. Las multas especificadas en
días de salario, el
mínimo general vigente en el momento y lugar en que se
cometa el delito. Cuando el sentenciado no pudiere pagar la multa
o solamente pudiera pagar parte de ella, el juez fijará en
sustitución los días de prisión que
correspondan según las condiciones económicas del
reo, no excediendo de dos meses.

6.4.5.- REPARACIÓN DEL
DAÑO.

La reparación del daño
comprende:

La restitución de la cosa obtenida por el delito
y sus frutos, y si no fuere posible, el pago del precio
correspondiente.

El resarcimiento del daño material y moral causado,
incluyendo el pago de los tratamientos curativos que, como
consecuencia del delito, sean necesarios para la
recuperación de la víctima; y,

La indemnización de los perjuicios
ocasionados.

La reparación del daño que deba ser hecha
por el delincuente tiene carácter de sanción
pública. Cuando la reparación sea exigible a
terceros, tendrá carácter de responsabilidad
civil y se podrá reclamar en forma conexa a la
responsabilidad penal o con exclusión de ésta. La
reparación del daño material será fijada por
los jueces según el que sea preciso resarcir tomando en
consideración las pruebas obtenidas en el proceso. Por
tener el carácter de pena pública la
reparación del daño. El juez debe condenar al
acusado a la reparación de ésta lo solicite o no el
Ministerio Público, aunque no se demuestre la capacidad
económica del obligado a cubrirla.

En orden de preferencia tienen derecho a la
reparación del daño:

– El ofendido;

– El cónyuge, los hijos menores de edad y mayores
incapacitados;

– Los que dependían económicamente del
ofendido; y,

– Sus herederos.

Están obligados a reparar el
daño:

– El delincuente;

– Los ascendientes, por delitos cometidos por sus
descendientes que estén bajo su patria
potestad;

– Los tutores y los custodios, por los delitos de los
incapacitados que se hallen bajo su autoridad;

– Los directores o propietarios de internados, colegios
o talleres que reciban en su establecimiento discípulos o
aprendices menores de 16 años, por los delitos que
ejecuten éstos durante el tiempo que se hallen bajo el
cuidado de aquellos;

– Las personas físicas, las jurídicas y
las que se ostenten con este último carácter, por
los delitos que cometa cualquier persona vinculada con aquellas
por una relación laboral con motivo y en el desempeño de sus servicios;

– Las personas morales, o que se ostenten como tales,
por los delitos de sus socios, gerentes o administradores, y en
general por quienes actúen en su representación. Se
exceptúa de esta regla a la sociedad conyugal, pues cada
cónyuge responderá con sus bienes propios de la
reparación del daño que origine su conducta
delictiva;

– Los dueños de mecanismos, instrumentos,
aparatos, vehículos o sustancias peligrosas, por los
delitos que en ocasión de su tenencia, custodia o uso,
cometan las personas que los manejen o tengan a su cargo;
y,

El Estado y
los Municipios subsidiariamente, por sus funcionarios y
empleados, cuando el delito se cometa con motivo o en el
desempeño de sus funciones.

La reparación del daño será hecha,
sin afectar los derechos sobre alimentos de las
personas que dependan económicamente del delincuente. La
reparación del daño se cubrirá con los
bienes del responsable y subsidiariamente con el importe de la
caución que se otorgue para que aquel obtenga su libertad
provisional, o el beneficio de la condena condicional, en caso de
que se haga efectiva, o se sustraiga a la acción de la
justicia. Si lo anterior no es suficiente, el reo seguirá
obligado a pagar el saldo insoluto.

Si las personas que tienen derecho acreditado a la
reparación del daño renuncian a ella, su importe se
aplicará en favor del estado.

La autoridad judicial, tratándose del pago de la
reparación del daño, podrá fijar plazos y
autorizar pagos parciales, siempre que el termino señalado
no exceda de un año. En cuanto a la multa, será la
autoridad administrativa encargada de su cobro, la facultada para
establecer los plazos que estime convenientes.

6.4.6.- DECOMISO DE INSTRUMENTOS, OBJETOS Y PRODUCTOS
DEL DELITO.

Los instrumentos del delito, así como las cosas
que sean objeto o producto de él, se decomisarán si
son de uso prohibido. Si son de uso lícito, se decomisaran
cuando el delito sea intencional. Si pertenecen a un tercero,
solo se decomisarán cuando el tercero que los tenga en su
poder o los haya adquirido bajo cualquier título,
esté en el supuesto del artículo 17 fracción
V de éste Código. Las autoridades competentes
procederán al inmediato aseguramiento de los bienes que
podrían ser materia del decomiso, durante la
averiguación previa o en el proceso. Se actuará en
los términos previstos por este Párrafo
cualquiera que sea la naturaleza de los
instrumentos, objetos o productos del delito.

Si los instrumentos o cosas decomisados son sustancias
nocivas o peligrosas se destruirán a juicio de la
autoridad que esté conociendo del caso, pero aquella,
cuando lo estime conveniente, podrá determinar su
conservación para fines de docencia o
investigación. Respecto de los instrumentos del delito o
cosas que sean objeto o producto de él, la autoridad
competente determinará su destino.

Los objetos o valores que se
encuentren a disposición de las autoridades investigadoras
o judiciales, que no hayan sido decomisadas y que no sean
recogidas por quien tenga derecho a ello en un lapso de noventa
días naturales, contados a partir de la
notificación al interesado, se enajenarán en
subasta pública y el producto de la venta se
aplicará a quien tenga derecho a recibirlo. Si el
notificado no se presente dentro de los seis meses siguientes a
la fecha de la notificación, el producta de la venta se
destinará al mejoramiento de la Procuración o
Administración de Justicia. La
notificación se hará por una sola vez, mediante
edictos publicados en el Diario Oficial del Estado y en el diario
de mayor circulación en la entidad.

6.4.7.- AMONESTACIÓN.

La amonestación consiste en la advertencia que el
juez hace al sentenciado, en diligencia formal,
explicándole las consecuencias del delito que
cometió, exhortándolo a la enmienda y
previniéndolo de las sanciones que se le impondrían
en caso de reincidencia. La amonestación se hará en
privado o públicamente, a juicio del juez.

6.4.8.- APERCIBIMIENTO Y CAUCIÓN DE NO
OFENDER.

El apercibimiento consiste en la comunicación que
el juez hace al acusado, cuando se tema fundadamente que
está en disposición de cometer un nuevo delito, ya
sea por su actitud o por
amenazas, de que en caso de cometer el que se propone u otro
semejante, será considerado como reincidente.

Cuando los jueces estimen que no es suficiente el
apercibimiento, exigirán además al acusado una
caución de no ofender.

La caución de no ofender consiste en la
garantía que el juez puede exigir al sentenciado, en los
casos que estime conveniente, para que no cause un nuevo
daño al ofendido. Si el sentenciado prueba que no puede
otorgar la garantía, el juez la sustituirá por
vigilancia de la autoridad.

6.4.9.- SUSPENSIÓN, PRIVACIÓN E
INHABILITACIÓN DE DERECHOS.

La suspensión consiste en la pérdida
temporal de derechos, funciones, cargos, empleos o comisiones. La
privación es la pérdida definitiva de los mismos.
La inhabilitación implica una incapacidad legal temporal o
definitiva para obtener y ejercer aquellos.

La suspensión de derechos se origina:

– Por ministerio de la ley, si es consecuencia necesaria
de otra sanción: y,

– Por imponerse como sanción
independiente.

En el primer caso, la suspensión comienza y
concluye con la sanción de que es consecuencia.

En el segundo caso, si la suspensión no va
acompañada de sanción privativa de la libertad, se
empezará a contar desde que cause ejecutoria la sentencia
que la impone y, caso contrario, comenzará al quedar
compurgada la sanción privativa de la libertad.

La sanción de prisión suspende los
derechos políticos y los de tutor, curador, apoderado,
defensor, albacea, perito, depositario, interventor judicial o en
quiebras, síndico, árbitro y representante de
ausente. La suspensión principiará desde que cause
ejecutoria la sentencia respectiva y durará todo el tiempo
de la condena.

6.4.10.- PUBLICACIÓN ESPECIAL DE
SENTENCIA.

La publicación especial de sentencia, consiste en
la inserción total o parcial de ella en uno o dos
periódicos que circulen en la localidad, los cuales
serán escogidos por el juez, quien resolverá la
forma en que deberá hacerse. Los gastos originados
por tal motivo serán por cuenta del Estado si el juez
estima pertinente la publicación, pero si lo piden el
sentenciado o el ofendido éstos cubrirán el gasto
respectivo.

El juez podrá, a petición y a costa del
ofendido, ordenar la publicación de la sentencia en
entidad diferente o en algún otro periódico.

La publicación de sentencia podrá
ordenarse igualmente a petición y a costa del sentenciado
cuando éste fuere absuelto, el hecho imputado no
constituya delito o él no lo hubiere cometido.

Si el delito por el que se impuso la publicación
de sentencia, fue cometido por medio de la prensa
además de la publicación, se hará
también en el
periódico empleado para cometer el delito, con el
mismo tipo de letra, igual color de tinta y
en el mismo lugar. El juez tomará en estos casos las
medidas necesarias para que la sentencia referida se publique en
forma efectiva.

CAPITULO 7.- LEGISLACIÓN EN OTROS
PAÍSES

Hay que señalar las conductas o acciones que
considera las Naciones Unidas
como delitos informáticos son las siguientes:

I) Los Fraudes cometidos mediante manipulación de
computadoras: este tipo de fraude informático conocido
también como sustracción de datos, representa el
delito informático más común.

II) La manipulación de programas; este delito
consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas que tienen
conocimiento especializados en programación
informática.

III) La Manipulación de datos de salida; se
efectúa fijando un objetivo al funcionamiento del sistema
informático, el ejemplo más común es el
fraude que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos.

IV) Fraude efectuado por manipulación
informáticas de los procesos de
cómputo.
V) Falsificaciones informáticas; cuando se alteran datos
de los documentos almacenados en forma computarizada.

VI) Como instrumentos; las computadoras pueden
utilizarse también para efectuar falsificación de
documentos de uso comercial.

VII) Sabotaje Informático; es el acto de borrar,
suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el
funcionamiento normal del sistema.

VIII) Los Virus; Es una serie de claves
programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas
informáticos.

IX) Los Gusanos; los cuales son análogos al virus
con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos,
pero es diferente del virus porque no puede
regenerarse.

X) La Bomba lógica
o cronológica; la cual exige conocimientos especializados
ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del
futuro.

XI) Acceso no autorizado a servicios u sistemas
informáticos; esto es por motivos diversos desde la simple
curiosidad, como en el caso de muchos piratas informáticos
(hackers) hasta el sabotaje o espionaje
informático.

XII) Piratas Informáticos o Hackers; este acceso
se efectúa a menudo desde un lugar exterior, situado en la
red de telecomunicaciones.

XIII) Reproducción no autorizada de programas
informáticos de protección legal; la cual trae una
pérdida económica sustancial para los propietarios
legítimos.
Los delitos informáticos constituyen una gran laguna en
nuestras leyes penales, así pues, el derecho comparado nos
permite hacer una lista de los delitos que no están
contemplados en el Código Penal y que requieren análisis urgente por parte de nuestros
académicos, penalistas y legisladores. Por lo tanto, en
este apartado se verá que países disponen de una
legislación adecuada para enfrentarse con el problema
sobre el particular:

Se ha dicho que algunos casos de abusos relacionados con
la informática deben ser combatidos con medidas
jurídico-penales. No obstante, para aprehender ciertos
comportamientos merecedores de pena con los medios del Derecho
penal tradicional, existen, al menos en parte, relevantes
dificultades. Estas proceden en buena medida, de la
prohibición jurídico-penal de analogía y en
ocasiones, son insuperables por la vía jurisprudencial. De
ello surge la necesidad de adoptar medidas legislativas. En los
Estados industriales de Occidente existe un amplio consenso sobre
estas valoraciones, que se refleja en las reformas legales de los
últimos diez años.

Pocos son los países que disponen de una
legislación adecuada para enfrentarse con el problema
sobre el particular, sin embargo con objeto de que se tomen en
cuenta las medidas adoptadas por ciertos países, a
continuación se presenta los siguientes casos
particulares:

7.1.- Alemania

En Alemania, para
hacer frente a la delincuencia
relacionada con la informática y con efectos a partir del
1 de agosto de 1986, se adoptó la Segunda Ley contra la
Criminalidad Económica del 15 de mayo de 1986 en la que se
contemplan los siguientes delitos:

Espionaje de datos (202 )

Estafa informática (263 )

Falsificación de datos probatorios(269) junto a
modificaciones complementarias del resto de falsedades
documentales como el engaño en el tráfico
jurídico mediante la elaboración de datos, falsedad
ideológica, uso de documentos falsos(270, 271,
273)

Alteración de datos (303 a) es ilícito
cancelar, inutilizar o alterar datos inclusive la tentativa es
punible.

Sabotaje informático (303 b).destrucción
de elaboración de datos de especial significado por medio
de destrucción, deterioro, inutilización,
eliminación o alteración de un sistema de datos.
También es punible la tentativa.

Utilización abusiva de cheques o
tarjetas de crédito (266b)

Por lo que se refiere a la estafa informática, la
formulación de un nuevo tipo penal tuvo como dificultad
principal el hallar un equivalente análogo al triple
requisito de acción engañosa, causación del
error y disposición patrimonial , en el engaño del
computador,
así como en garantizar las posibilidades de control de la
nueva expresión legal, quedando en la redacción que el perjuicio patrimonial que
se comete consiste en influir en el resultado de una
elaboración de datos por medio de una realización
incorrecta del programa, a través de la utilización
de datos incorrectos o incompletos, mediante la
utilización no autorizada de datos, o a través de
una intervención ilícita.

Sobre el particular, cabe mencionar que esta
solución en forma parcialmente abreviada fue
también adoptada en los Países Escandinavos y en
Austria.

En opinión de estudiosos de la materia, el
legislador alemán ha introducido un número
relativamente alto de nuevos preceptos penales, pero no ha
llegado tan lejos como los Estados Unidos. De esta forma, dicen
que no sólo ha renunciado a tipificar la mera
penetración no autorizada en sistemas ajenos de
computadoras, sino que tampoco ha castigado el uso no autorizado
de equipos de procesos de datos, aunque tenga lugar de forma
cualificada.

En el caso de Alemania, se ha señalado que a la
hora de introducir nuevos preceptos penales para la
represión de la llamada criminalidad informática el
gobierno tuvo que reflexionar acerca de dónde radicaban
las verdaderas dificultades para la aplicación del Derecho
penal tradicional a comportamientos dañosos en los que
desempeña un papel esencial la introducción del
proceso electrónico de datos, así como acerca de
qué bienes jurídicos merecedores de
protección penal resultaban así
lesionados.

Fue entonces cuando se comprobó que, por una
parte, en la medida en que las instalaciones de tratamiento
electrónico de datos son utilizadas para la
comisión de hechos delictivos, en especial en el
ámbito económico, pueden conferir a éstos
una nueva dimensión, pero que en realidad tan sólo
constituyen un nuevo modus operandi, que no ofrece problemas para
la aplicación de determinados tipos.

Por otra parte, sin embargo, la protección
fragmentaria de determinados bienes jurídicos ha puesto de
relieve que
éstos no pueden ser protegidos suficientemente por el
Derecho vigente contra nuevas formas de agresión que pasan
por la utilización abusiva de instalaciones
informáticas.

En otro orden de ideas, las diversas formas de
aparición de la criminalidad informática propician
además, la aparición de nuevas lesiones de bienes
jurídicos merecedoras de pena, en especial en la medida en
que el objeto de la acción puedan ser datos almacenados o
transmitidos o se trate del daño a sistemas
informáticos. El tipo de daños protege cosas
corporales contra menoscabos de sus sustancia o función de
alteraciones de su forma de aparición.

7.2.- Austria

Ley de reforma del Código Penal de 22 de
diciembre de 1987

Esta ley contempla los siguientes delitos:

Destrucción de datos (126). En este
artículo se regulan no sólo los datos personales
sino también los no personales y los programas.

Estafa informática (148). En este artículo
se sanciona a aquellos que con dolo causen un perjuicio
patrimonial a un tercero influyendo en el resultado de una
elaboración de datos automática a través de
la confección del programa, por la introducción,
cancelación o alteración de datos o por actuar
sobre el curso del procesamiento de datos. Además
contempla sanciones para quienes cometen este hecho utilizando su
profesión.

7.3.- Chile

Cuenta con una ley relativa a Delitos
Informáticos, promulgada en Santiago de Chile el 28 de
mayo de 1993, la cual en sus cuatro numerales menciona:
Artículo 1° "El que maliciosamente destruya o
inutilice un sistema de tratamiento de información o sus
partes o componentes, o impida, obstaculice o modifique su
funcionamiento, sufrirá la pena de presidio menor en su
grado medio a máximo".

Artículo 2° " El que con el ánimo de
apoderarse, usar o conocer indebidamente de la información
contenida en un sistema de tratamiento de la misma, lo
intercepte, interfiera o acceda a él, será
castigado con presidio menor en su grado mínimo a
medio".

Artículo 3° " El que maliciosamente revele o
difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor
en su grado medio. Si quien incurre en estas conductas es el
responsable del sistema de información, la pena se
aumentará en un grado".

Artículo 4° " El que maliciosamente revele o
difunda los datos contenidos en un sistema de información,
sufrirá la pena de presidio menor en su grado medio. Si
quien incurre en estas conductas es el responsable del sistema de
información, la pena se aumentará en un grado".
7.4.- Francia

Ley número 88-19 de 5 de enero de 1988 sobre el
fraude informático.

Acceso fraudulento a un sistema de elaboración de
datos( 462-2).- En este artículo se sanciona tanto el
acceso al sistema como al que se mantenga en él y aumenta
la sanción correspondiente si de ese acceso resulta la
supresión o modificación de los datos contenidos en
el sistema o resulta la alteración del funcionamiento del
sistema.

Sabotaje informático (462-3).- En este
artículo se sanciona a quien impida o falsee el
funcionamiento de un sistema de tratamiento automático de
datos.

Destrucción de datos (462-4).- En este
artículo se sanciona a quien intencionadamente y con
menosprecio de los derechos de los demás introduzca datos
en un sistema de tratamiento automático de datos o suprima
o modifique los datos que este contiene o los modos de
tratamiento o de transmisión.

Falsificación de documentos informatizados
(462-5).- En este artículo se sanciona a quien de
cualquier modo falsifique documentos informatizados con
intención de causar un perjuicio a otro.

Uso de documentos informatizados falsos (462-6) En este
artículo se sanciona a quien conscientemente haga uso de
documentos falsos haciendo referencia al artículo
462-5.

7.5.- Estados Unidos

Consideramos importante mencionar la adopción
en los Estados Unidos en 1994 del Acta Federal de Abuso
Computacional (18 U.S.C. Sec.1030) que modificó al Acta de
Fraude y Abuso Computacional de 1986.

Con la finalidad de eliminar los argumentos
hiper-técnicos acerca de qué es y que no es un
virus, un gusano, un caballo de Troya, etcétera y en que
difieren de los virus, la nueva acta proscribe la
transmisión de un programa, información,
códigos o comandos que
causan daños a la computadora, al sistema
informáticos, a las redes, información, datos o
programas.( 18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un
adelanto porque está directamente en contra de los actos
de transmisión de virus.

El Acta de 1994 diferencia el tratamiento a aquellos que
de manera temeraria lanzan ataques de virus de aquellos que lo
realizan con la intención de hacer estragos. El acta
define dos niveles para el tratamiento de quienes crean virus
estableciendo para aquellos que intencionalmente causan un
daño por la transmisión de un virus, el castigo de
hasta 10 años en prisión federal más una
multa y para aquellos que lo transmiten sólo de manera
imprudencial la sanción fluctúa entre una multa y
un año en prisión.

Nos llama la atención que el Acta de 1994 aclara que el
creador de un virus no escudarse en el hecho que no
conocía que con su actuar iba a causar daño a
alguien o que él solo quería enviar un
mensaje.

En opinión de los legisladores estadounidenses,
la nueva ley constituye un acercamiento más responsable al
creciente problema de los virus
informáticos, específicamente no definiendo a
los virus sino describiendo el acto para dar cabida en un futuro
a la nueva era de ataques tecnológicos a los sistemas
informáticos en cualquier forma en que se realicen.
Diferenciando los niveles de delitos, la nueva ley da lugar a que
se contemple qué se debe entender como acto
delictivo.

En el Estado de California, en 1992 se adoptó la
Ley de Privacidad en la que se contemplan los delitos
informáticos pero en menor grado que los delitos
relacionados con la intimidad que constituyen el objetivo
principal de esta Ley.

Consideramos importante destacar las enmiendas
realizadas a la Sección 502 del Código Penal
relativas a los delitos informáticos en la que, entre
otros, se amplían los sujetos susceptibles de verse
afectados por estos delitos, la creación de sanciones
pecuniarias de $10, 000 por cada persona afectada y hasta $50,000
el acceso imprudencial a una base de datos,
etcétera.

El objetivo de los legisladores al realizar estas
enmiendas, según se infiere, era la de aumentar la
protección a los individuos, negocios y agencias
gubernamentales de la interferencia, daño y acceso no
autorizado a las bases de datos y sistemas computarizados creados
legalmente. Así mismo, los legisladores consideraron que
la proliferación de la tecnología de computadoras
ha traído consigo la proliferación de delitos
informáticos y otras formas no autorizadas de acceso a las
computadoras, a los sistemas y las bases de datos y que la
protección legal de todos sus tipos y formas es vital para
la protección de la intimidad de los individuos así
como para el bienestar de las instituciones financieras, de
negocios, agencias gubernamentales y otras relacionadas con el
estado de California que legalmente utilizan esas computadoras,
sistemas y bases de datos.

Es importante mencionar que en uno de los apartados de
esta ley, se contempla la regulación de los virus
(computer contaminant) conceptualizándolos aunque no los
limita a un grupo de instrucciones informáticas usualmente
llamados virus o gusanos sino que contempla a otras instrucciones
designadas a contaminar otros grupos de programas o bases de
datos, modificar, destruir, copiar o transmitir datos o alterar
la operación normal de las computadoras, los sistemas o
las redes informáticas

7.6.- Italia

En un país con importante tradición
criminal, como Italia, nos
encontramos tipificados en su Código Penal los siguientes
delitos:
a) Acceso Abusivo. Se configura exclusivamente en caso de
sistemas informáticos y telemáticos protegidos por
dispositivos de seguridad (contraseñas o llaves de
hardware) que
indiquen claramente la privacidad del sistema y la voluntad del
derechohabiente de reservar el acceso a aquél sólo
a las personas autorizadas. La comisión de este delito se
castiga con reclusión de hasta tres años, previendo
agravantes.
b) Abuso de la calidad de operador de sistemas. Este delito es un
agravante al delito de acceso abusivo y lo comete quien tiene la
posibilidad de acceder y usar un sistema informático o
telemático de manera libre por la facilidad de la
comisión del delito.
c) Introducción de virus informáticos. Es
penalmente responsable aquel que cree o introduzca a una red
programas que tengan la función específica de
bloquear un sistema, destruir datos o dañar el disco duro,
con un castigo de reclusión de hasta dos años y
multas considerables.
d) Fraude Informático.- Cuando por medio de artificios o
engaños, induciendo a otro a error, alguien procura para
sí o para otros un injusto beneficio, ocasionando
daño a otro. También se entiende como tal la
alteración del funcionamiento de sistemas
informáticos o telemáticos o la intervención
abusiva sobre datos, informaciones o programas en ellos
contenidos o pertenecientes a ellos, cuando se procure una
ventaja injusta, causando daño a otro. La punibilidad de
este tipo de delito es de meses a tres años de
prisión, más una multa considerable.
e) Intercepción abusiva.- Es un delito que se comete junto
con el delito de falsificación, alteración o
supresión de comunicaciones telefónicas o
telegráficas. Asimismo, es la intercepción
fraudulenta, el impedimento o intrusión de comunicaciones
relativas a sistemas informáticos o telemáticos,
además de la revelación al público, mediante
cualquier medio, de la información, de esas publicaciones;
este delito tiene una punibilidad de 6 meses a 4 años de
prisión. Asimismo, se castiga el hecho de realizar la
instalación de equipo con el fin anterior.-
f) Falsificación informática. Es la
alteración, modificación o borrado del contenido de
documentos o comunicaciones informáticas o
telemáticas. En este caso, se presupone la existencia de
un documento escrito (aunque se debate
doctrinariamente si los documentos electrónicos o
virtuales pueden considerarse documentos escritos). En este caso,
la doctrina italiana tiene muy clara la noción de
"documento informático", al cual define como cualquier
soporte informático que contenga datos, informaciones o
programas específicamente destinados a elaborarlos.
g) Espionaje Informático.- Es la revelación del
contenido de documentos informáticos secretos o su uso
para adquirir beneficios propios, ocasionado daño a
otro.
h) Violencia
sobre bienes informáticos. Es el ejercicio arbitrario, con
violencia, sobre un programa, mediante la total o parcial
alteración, modificación o cancelación del
mismo o sobre un sistema telemático, impidiendo o
perturbando su funcionamiento.
i) Abuso de la detentación o difusión de
Códigos de acceso (contraseñas).
j) Violación de correspondencia electrónica, la
cual tiene agravantes si causare daños.

7.7.- Portugal

Aquí se hace mención sobre la
utilización informática, la cual fue aprobada por
la Asamblea Constituyente el 2 de abril de 1976, y la cual
menciona:
Artículo 35: " Utilización de la
Informática.

1. Todos los ciudadanos tienen derecho a conocer lo que
constare acerca de los mismos en registros
mecanográficos, así como el fin a que se destinan
las informaciones, pudiendo exigir la rectificación de los
datos y su actualización.

2. La informática no podrá ser usada para
el tratamiento de datos referentes a convicciones políticas,
fe religiosa o vida privada, excepto cuando se tratare del
proceso de datos no identificables para fines
estadísticos.

3. Queda prohibida la atribución de un
número nacional único a los ciudadanos.
De lo anterior, se advierte que en diferentes países se
han preocupado por el mal uso que pueda tener los grandes
avances
tecnológicos, el cual sin una reglamentación
adecuada pueden desbordarse y salir de un control, así
pues, la apremiante necesidad de que en nuestro Código
Penal del Estado, se contemplen de una forma u otra.
La legislación y regulación sobre los delitos
informáticos en otros países, constituye un gran
avance para países como en el nuestro que no tienen una
legislación al respecto, por lo anterior, no se va ha
realizar una crítica a las anteriores disposiciones
legales, ya que cada país contempló dichas normas de acuerdo
a sus necesidades propias, como se puede observar en
líneas precedentes, (ya que algunos países se
enfocaron propiamente a proteger el derecho a la privacidad, y a
la propiedad
intelectual, o como el que disponga de informaciones nominativas
y haga un mal uso de ello; otros tantos a proteger al patrimonio
de las personas afectadas como en los fraudes informáticos
etcétera). Más sin embargo como se mencionó
con anterioridad, nos ayudan y nos dan la pauta para que nuestros
legisladores contemplen las figuras delictivas de "delitos
informáticos", de acuerdo a nuestra realidad.

CAPITULO 8.- LEGISLACIÓN
NACIONAL

Para el desarrollo de este capítulo se
analizará la legislación que regula administrativa
y penalmente las conductas ilícitas relacionadas con la
informática, pero que, aún no contemplan en
sí los delitos informáticos en este entendido,
consideramos pertinente recurrir a aquellos tratados
internacionales de los que el Gobierno de México es
parte en virtud de que el artículo 133 constitucional
establece que todos los tratados
celebrados por el Presidente de la República y aprobados
por el Senado serán Ley Suprema de toda la
Unión.

8.1.- TRATADO
DE LIBRE COMERCIO DE AMÉRICA DEL NORTE
(TLC)

Este instrumento internacional firmado por el Gobierno
de México, de los Estados Unidos y Canadá en 1993,
contiene un apartado sobre propiedad intelectual, a saber la
6ª parte capítulo XVII, en el que se contemplan los
derechos de autor, patentes, otros derechos de propiedad
intelectual y procedimientos de ejecución.

En términos generales, puede decirse que en ese
apartado se establecen como parte de las obligaciones
de los Estados signatarios en el área que se comenta que
deberán protegerse los programas de cómputo como
obras literarias y las bases de datos como compilaciones,
además de que deberán conceder derechos de renta
para los programas de cómputo.

De esta forma, debe mencionarse que los tres Estados
Parte de este Tratado también contemplaron la defensa de
los derechos de propiedad intelectual (artículo 1714) a
fin de que su derecho interno contenga procedimientos de defensa
de los derechos de propiedad intelectual que permitan la
adopción de medidas eficaces contra cualquier acto que
infrinja los derechos de propiedad intelectual comprendidos en el
capítulo específico del tratado.

En este orden y con objeto de que sirva para demostrar
un antecedente para la propuesta que se incluye en el presente
trabajo, debe destacarse el contenido del párrafo 1 del
artículo 1717 titulado procedimientos y sanciones penales
en el que de forma expresa se contempla la figura de piratería de derechos de autor a escala
comercial.

Por lo que se refiere a los anexos de este
capítulo, anexo 1718.14, titulado defensa de la propiedad
intelectual, se estableció que México haría
su mayor esfuerzo por cumplir tan pronto como fuera posible con
las obligaciones del artículo 1718 relativo a la defensa
de los derechos de propiedad intelectual en la frontera,
haciéndolo en un plazo que no excedería a tres
años a partir de la fecha de la firma del .

Asimismo, debe mencionarse que en el artículo
1711, relativo a los secretos industriales y de negocios sobre la
provisión de medios legales para impedir que estos
secretos, sean revelados, adquiridos o usados sin el
consentimiento de la persona que legalmente tenga bajo su control
la información.

Llama la atención que en su párrafo 2
habla sobre las condiciones requeridas para otorgar la
protección de los secretos industriales y de negocios y
una de ellas es que éstos consten en medios
electrónicos o magnéticos.

8.2.- ACUERDO SOBRE LOS ASPECTOS DE LOS DERECHOS DE
PROPIEDAD INTELECTUAL RELACIONADOS CON EL COMERCIO, INCLUSO EL
COMERCIO DE MERCANCÍAS FALSIFICADAS.

Al inicializar el contenido de este apartado, debemos
aclarar que si bien la institución del GATT se
transformó en lo que hoy conocemos como la Organización
Mundial de Comercio (OMC)
, todos los
acuerdos
que se suscribieron en el marco del GATT siguen
siendo vigentes.

En este entendido, cabe mencionar que el Gobierno de
México es parte de este acuerdo que se celebró en
el marco de la Ronda
Uruguay del Acuerdo General de Aranceles Aduaneros y Comercio
(GATT)
manteniendo su vigencia hasta
nuestros días.

Consideramos que debe destacarse el hecho de que en este
acuerdo, en el artículo 10, relativo a los programas de
ordenador y compilaciones de datos, se establece que este tipo de
programas, ya sean fuente u objeto, serán protegidos como
obras literarias de conformidad con el Convenio de Berna de
1971 para la Protección de Obras Literarias y
Artísticas
, y que las compilaciones
de datos posibles de ser legibles serán protegidos como
creaciones de carácter intelectual.

Además, en la parte III sobre observancia de los
derechos de propiedad intelectual, en la sección I de
obligaciones generales, específicamente en el
artículo 41, se incluye que los miembros del acuerdo
velarán porque en su respectiva legislación
nacional se establezcan procedimientos de observancia de los
derechos de propiedad intelectual.

Asimismo, en la sección 5, denominada
procedimientos penales, en particular el artículo 61, se
establece que para los casos de falsificación dolosa de
marcas de fábrica o de comercio o de piratería
lesiva del derecho de autor a escala comercial, se
establecerán procedimientos y sanciones penales
además de que, "los recursos disponibles
comprenderán la pena de prisión y/o la
imposición de sanciones pecuniarias suficientemente
disuasorias".

Finalmente, en la parte VII, denominada disposiciones
institucionales, disposiciones finales, en el artículo 69
relativo a la cooperación internacional, se establece el
intercambio de información y la cooperación entre
las autoridades de aduanas en lo que
se refiere al comercio de mercancías de marca de
fábrica o de comercio falsificadas y mercancías
piratas que lesionan el derecho de autor.

Como se observa, el tratamiento que los dos instrumentos
internacionales que se han comentado otorgan a las conductas
ilícitas relacionadas con las computadoras es en el marco
del derecho de autor.

En este entendido, cabe destacar que el mismo
tratamiento que le han conferido esos acuerdos internacionales a
las conductas antijurídicas antes mencionadas, es otorgado
por la Ley Federal del Derecho de Autor que a continuación
se analiza.

8.3.- LEY FEDERAL DEL DERECHO DE AUTOR Y
CÓDIGO PENAL PARA EL DISTRITO FEDERAL EN MATERIA DE FUERO
COMÚN Y PARA TODA LA REPUBLICA EN MATERIA DE FUERO
FEDERAL.

Los programas de computación, las bases de datos
y las infracciones derivadas de su uso ilícito se
encuentran reguladas en la Ley Federal del Derecho de Autor del
24 de diciembre de 1996, que entró en vigor el 24 de marzo
de 1997.

Sobre el particular, y por considerar de interés el
contenido de la exposición
de motivos cuando esta ley se presentó ante la
Cámara de Diputados, a continuación se presentan
algunos comentarios pertinentes respecto a los elementos que
deben contemplarse en la atención a la problemática
de los derechos de autor en nuestro país.

De esta forma, cuando se inició la iniciativa
correspondiente, se dijo que la importancia de pronunciarse al
respecto era que con dicha iniciativa se atendía la
complejidad que el tema de los derechos autorales había
presentado en los últimos tiempos lo cual exigía
una reforma con objeto de aclarar las conductas que podían
tipificarse como delitos y determinar las sanciones que
resultaran más efectivas para evitar su
comisión.

Además, se consideró que debido a que en
la iniciativa no se trataban tipos penales de delito se
presentaba también una iniciativa de Decreto de Reforma al
Código Penal para el Distrito Federal en materia de Fuero
Federal, proponiendo la adición de un título
Vigésimo Sexto denominado "De los delitos en materia de
derechos de autor".

Al respecto, se consideró conveniente la
inclusión de la materia en el ordenamiento materialmente
punitivo, lo que por un lado habría de traducirse en un
factor de impacto superior para inhibir las conductas delictivas
y por otro en un instrumento más adecuado para la
procuración y la administración de justicia, al
poderse disponer en la investigación de los delitos y en
su resolución, del instrumento general que orienta ambas
funciones públicas.

En este orden, como se mencionó anteriormente,
esta Ley regula todo lo relativo a la protección de los
programas de computación, a las bases de datos y a los
derechos autorales relacionados con ambos. Se define lo que es un
programa de computación, su protección, sus
derechos patrimoniales, de arrendamiento, casos en los que el
usuario podrá realizar copias del programa que autorice el
autor del mismo, las facultades de autorizar o prohibir la
reproducción, la autorización del acceso a la
información de carácter privado relativa a las
personas contenida en las bases de datos, la publicación,
reproducción, divulgación, comunicación
pública y transmisión de dicha información,
establece las infracciones y sanciones que en materia de derecho
de autor deben ser aplicadas cuando ocurren ilícitos
relacionados con los citados programas y las bases de datos,
etcétera.

En este sentido, consideramos importante detenernos en
los artículos 102 y 231. El primero de ellos, regula la
protección de los programas de computación y
señala además que los programas de cómputo
que tengan por objeto causar efectos nocivos a otros programas o
equipos, lógicamente no serán protegidos. El
segundo en su fracción V sanciona el comercio de programas
de dispositivos o sistemas cuya finalidad sea desactivar
dispositivos electrónicos de protección de un
programa de cómputo.

Apreciamos que aún cuando la infracción se
circunscribe al área del comercio, permite la
regulación administrativa de este tipo de conductas
ilícitas, como una posibilidad de agotar la vía
administrativa antes de acudir a la penal.

Por su parte, esta ley en su artículo 215 hace
una remisión al Título Vigésimo Sexto,
Artículo 424, fracción IV del Código Penal
para el Distrito Federal en Materia de Fuero Común y para
toda la República en Materia de Fuero Federal del que se
infiere la sanción al uso de programas de
virus.

Por otra parte, el artículo 104 de dicha ley se
refiere a la facultad del titular de los derechos de autor sobre
un programa de computación o sobre una base de datos, de
conservar aún después de la venta de ejemplares de
los mismos el derecho de autorizar o prohibir el arrendamiento de
dichos programas.

Por su parte, el artículo 231, fracciones II y
VII contemplan dentro de las infracciones de comercio el
"producir, fabricar, almacenar, distribuir, transportar o
comercializar copias ilícitas de obras protegidas por esta
Ley" y "usar, reproducir o explotar una reserva de derechos
protegida o un programa de cómputo sin el consentimiento
del titular".

La redacción de estas fracciones trata de evitar
la llamada piratería de programas en el área del
comercio, permite la regulación administrativa de este
tipo de conducta, como una posibilidad de agotar la vía
administrativa antes de acudir a la penal, al igual que las
infracciones contempladas para los programas de virus.

Además, la regulación de esta conducta se
encuentra reforzada por la remisión que hace la Ley de
Derecho de Autor en su artículo 215 al Título
Vigésimo Sexto del Código Penal citado, donde se
sanciona con multa de 300 a 3 mil días o pena de
prisión de seis meses hasta seis años al que
incurra en este tipo de delitos. Sin embargo, la
regulación existente no ha llegado a contemplar el delito
informático como tal, sino que se ha concretado a la
protección de los derechos autorales y de propiedad
industrial, principalmente.

Tal y como hemos sostenido, México no está
exento de formar parte de los países que se enfrentan a la
proliferación de estas conductas ilícitas.
Recientemente, la prensa publicó una nota en la que
informaba sobre las pérdidas anuales que sufren las
compañías fabricantes de programas
informáticos, las que se remontaban a un valor de mil
millones de dólares por concepto de piratería de
estos programas.

Esto, a la larga podría traer implicaciones muy
desventajosas para México, entre las que podemos citar: la
pérdida de prestigio a nivel internacional por el actuar
ilícito de empresas cuyo radio de acción no
está reducido al ámbito nacional y la
pérdida de credibilidad por parte de las
compañías proveedoras de programas
informáticos, lo que se traduciría en un mercado
poco atractivo para ellas que pondrían al país en
una situación marginada del desarrollo
tecnológico

En este entendido, consideramos que por la gravedad de
la conducta ilícita en sí, y las implicaciones que
traería aparejadas, justifica su regulación
penal.

En otro orden, el Artículo 109, se refiere a la
protección de las bases de datos personales, lo que
reviste gran importancia debido a la manipulación
indiscriminada que individuos inescrupulosos pueden hacer con
esta información. Así, el acceso no autorizado a
una base de datos de carácter personal de un Hospital de
enfermos de SIDA puede ser
utilizado contra estas personas quienes a causa de su enfermedad,
se encuentran marginados socialmente, en la mayoría de los
casos.

Por lo anterior, el análisis de este
artículo corrobora la posición que hemos sostenido
respecto a que en las conductas ilícitas relacionadas con
la informáticas el bien jurídico a tutelar no es
únicamente la propiedad intelectual sino la intimidad por
lo que este artículo no debería formar parte de una
Ley de derechos de autor sino de una legislación especial
tal y como se ha hecho en otros países.

Esta Ley, además establece en el Título X,
en su capítulo único, artículo 208, que el
Instituto Nacional del Derecho de Autor es la autoridad
administrativa en materia de derechos de autor y derechos
conexos, quien tiene entre otras funciones, proteger y fomentar
el derecho de autor además de que está facultado
para realizar investigaciones respecto de presuntas infracciones
administrativas e imponer las sanciones
correspondientes.

Por otra parte, debe mencionarse que en abril de 1997 se
presentó una reforma a la fracción III del
artículo 231 de la Ley Federal del Derecho de Autor
así como a la fracción III del artículo 424
del Código Penal para el Distrito Federal en Materia de
Fuero Común y para toda la República en Materia de
Fuero Federal.

De esta forma, las modificaciones a la ley autoral
permitieron incluir en su enunciado la expresión
"fonogramas, videogramas o libros",
además del verbo "reproducir", quedando:

Art.231 fracción III Producir, reproducir,
almacenar, distribuir, transportar o comercializar copias de
obras, fonogramas, videogramas o libros protegidos por los
derechos de autor o por los derechos conexos, sin la
autorización de los respectivos titulares en los
términos de esta Ley"..

Con las reformas al Código Penal se especifica
que:

"Art.424 fracción.- III A quien produzca,
reproduzca, importe, almacene, transporte,
distribuya, venda o arriende, copias de obras, fonogramas,
viedogramas o libros protegidas por la Ley Federal del Derecho de
Autor en forma dolosa, a escala comercial y sin la
autorización que en los términos de la citada Ley
deba otorgar el titular de los derechos de autor o de los
derechos conexos"

Sobre el particular, debe mencionarse que durante la
modificación a la Ley en diciembre de 1996 se
contempló parcialmente lo que se había acordado en
el TLC
y que por tal razón fue necesaria una segunda
modificación, en abril del año en curso para
incluir la acción de "reproducción".

De igual forma el artículo 424 que había
sufrido una modificación en diciembre de 1996, fue
reformado en su fracción tercera en abril pasado para
incluir la reproducción y su comisión en una forma
dolosa

8.4.- CÓDIGO PENAL Y PROCEDIMIENTOS PENALES DE
SINALOA

Ante la importancia que tiene que el Congreso Local del
Estado de Sinaloa haya legislado sobre la materia de delitos,
consideramos pertinente transcribir íntegramente el
texto que
aparece en el Código Penal Estatal.

Título Décimo

"Delitos contra el patrimonio"

Capítulo V

Delito Informático.

Artículo 217.- Comete delito informático,
la persona que dolosamente y sin derecho:

Use o entre a una base de datos, sistemas de
computadores o red de computadoras o a cualquier parte de la
misma, con el propósito de diseñar, ejecutar o
alterar un esquema o artificio con el fin de defraudar, obtener
dinero, bienes o información; o

Intercepte, interfiera, reciba, use, altere, dañe
o destruya un soporte lógico o programa de computadora o
los datos contenidos en la misma, en la base, sistema o
red.

Al responsable de delito informático se le
impondrá una pena de seis meses a dos años de
prisión y de noventa a trescientos días
multa.

En el caso particular que nos ocupa cabe señalar
que en Sinaloa se ha contemplado al delito informático
como uno de los delitos contra el patrimonio, siendo este el bien
jurídico tutelado.

Consideramos que se ubicó al delito
informático bajo esta clasificación dada la
naturaleza de los derechos que se transgreden con la
comisión de estos ilícitos, pero a su vez, cabe
destacar que los delitos informáticos van más
allá de una simple violación a los derechos
patrimoniales de las víctimas, ya que debido a las
diferentes formas de comisión de éstos, no
solamente se lesionan esos derechos, sino otros como el derecho a
la intimidad.

CAPITULO 9.- SUJETOS DEL DELITO

Las personas que cometen los "Delitos
Informáticos" son aquellas que poseen ciertas
características que no presentan el denominador
común de los delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación
laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados,
aún cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este
tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de
los delitos informáticos son muy diversos y que los
diferencia entre sí, es la naturaleza de los delitos
cometidos.

Al respecto, según un estudio publicado en el
Manual de las Naciones Unidas en la prevención y control
de delitos informáticos, el 90% de los delitos realizados
mediante la computadora fueron ejecutados por empleados de la
propia empresa afectada. Asimismo, otro reciente estudio
realizado en América del Norte y Europa
indicó que el 73% de las intrusiones cometidas eran
atribuibles a fuentes
interiores y solo el 23% a la actividad delictiva
externa.

El nivel típico de aptitudes del delincuente
informático es tema de controversia ya que para algunos el
nivel de aptitudes no es indicador de delincuencia
informática en tanto que otros aducen que los posibles
delincuentes informáticos son personas listas, decididas,
motivadas y dispuestas a aceptar un reto tecnológico,
características que pudieran encontrarse en un empleado
del sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las
características ya mencionadas de las personas que cometen
los "delitos informáticos", los estudiosos en la materia
los han catalogado como "delitos de cuello blanco" término
introducido por primera vez por el criminólogo
norteamericano Edwin Sutherland en el año de
1943.

Efectivamente, este criminólogo señala un
sinnúmero de conductas que considera como "delitos de
cuello blanco", aún cuando muchas de estas conductas no
están tipificadas en los ordenamientos jurídicos
como delitos, y dentro de las cuales cabe destacar las
"violaciones a las leyes de patentes y fábrica de derechos
de autor, el mercado negro, el contrabando en las empresas, la
evasión de impuestos, las
quiebras fraudulentas, corrupción
de altos funcionarios, entre otros".

Asimismo, dice que tanto la definición de los
"delitos informáticos" como la de los "delitos de cuello
blanco" no es de acuerdo al interés protegido, como sucede
en los delitos convencionales sino de acuerdo al sujeto activo
que los comete. Entre las características en común
que poseen ambos delitos tenemos que: el sujeto activo del delito
es una persona de cierto status socioeconómico, su
comisión no puede explicarse por pobreza ni por mala
habitación, ni por carencia de recreación, ni por
baja educación, ni por poca inteligencia, ni por
inestabilidad emocional.

Este nivel de criminalidad se puede explicar por la
dificultad de reprimirla en forma internacional, ya que los
usuarios están esparcidos por todo el mundo y, en
consecuencia, existe una posibilidad muy grande de que el agresor
y la víctima estén sujetos a leyes nacionales
diferentes. Además, si bien los acuerdos de
cooperación internacional y los tratados de
extradición bilaterales intentan remediar algunas de las
dificultades ocasionadas por los delitos informáticos, sus
posibilidades son limitadas.

9.1.- CONDUCTAS ILEGALES MÁS
COMUNES:

A) HACKER: Es quien intercepta dolosamente
un sistema informático para dañar, apropiarse,
interferir, desviar, difundir, y/o destruir información
que se encuentra almacenada en ordenadores pertenecientes a
entidades públicas o privadas. El término de
hacker en
castellano
significa "cortador". Las incursiones de los piratas son muy
diferentes y responden a motivaciones dispares, desde el lucro
económico a la simple diversión. Los "Hackers", son
fanáticos de la informática, generalmente
jóvenes, que tan sólo con un ordenador personal, un
modem, gran
paciencia e imaginación son capaces de acceder, a
través de una red pública de transmisión de
datos, al sistema informatizado de una empresa o
entidad pública, saltándose todas las medidas de
seguridad, y leer información, copiarla, modificarla,
preparando las condiciones idóneas para realizar un
fraude, o bien destruirla. Se pueden considerar que hay dos
tipos; 1) los que sólo tratan de llamar la atención
sobre la vulnerabilidad de los sistemas informáticos, o
satisfacer su propia vanidad; 2) los verdaderos delincuentes, que
logran apoderarse por este sistema de grandes sumas de dinero o
causar daños muy considerables.

Un hacker es un Apasionado de la tecnología, de
todo tipo, quiere investigar cuanta cosa sale en el mercado.
Experto en SO, sistemas de seguridad, programación
avanzada, criptologia, conocimiento de phreaking

El hacker puede actuar solo o en grupo, pero
generalmente si se reúnen es para intercambiar
información, no para que los demás miembros le
enseñen a hackear.

La rutina para ellos es bajar todo lo que puedan de
Internet sobre vulnerabilidad, sistemas
operativos, ingeniería social, phreaking,
programación), Inventan un nick (sobrenombre), para que
los demás los reconozcan, y generalmente no transmiten
desde su casa

B) CRACKER: Para las acciones nocivas existe la
más contundente expresión, "Cracker" o "rompedor",
sus acciones pueden ir desde simples destrucciones, como el
borrado de información, hasta el robo de
información sensible que se puede vender; es decir,
presenta dos vertientes, el que se infiltra en un sistema
informático y roba información o produce destrozos
en el mismo, y el que se dedica a desproteger todo tipo de
programas, tanto de versiones shareware para hacerlas plenamente
operativas como de programas completos comerciales que presentan
protecciones anticopia. El cracker tiene como intención
destruir. El cracker comete fraudes con tarjetas de
crédito, por ejemplo, una persona posee una empresa que
vende productos, esos productos pueden ser adquiridos vía
web con el uso de una tarjeta de crédito, supongamos que
entra un cracker y se apodera de los números de tarjetas
de todas las personas que han comprado en ese sitio, el cracker
usa la valiosa información que encontró en ese
sitio, y piensa en cuanto puede vender esos
números.

.C) PHREAKER: Es el que hace una actividad
parecida a la anterior, aunque ésta se realiza mediante
líneas telefónicas y con y/o sin el auxilio de un
equipo de cómputo. Es el especialista en telefonía, empleando sus conocimientos para
poder utilizar las telecomunicaciones gratuitamente.

D) VIRUCKER: Consiste en el ingreso doloso de un
tercero a un sistema informático ajeno, con el objetivo de
introducir "virus" y destruir, alterar y/o inutilizar la
información contenida. Existen dos tipos de
virus, los benignos que molestan pero no dañan, y los
malignos que destruyen información o impiden trabajar.
Suelen tener capacidad para instalarse en un sistema
informático y contagiar otros programas e, inclusive, a
otros ordenadores a través del intercambio de soportes
magnéticos, como disquetes o por enlace entre
ordenadores.
E) PIRATA INFORMÁTICO: Es quien reproduce, vende o
utiliza en forma ilegítima un software que no le pertenece
o que no tiene licencia de uso, conforme a las leyes de derecho
de autor.; hay que considerar también la piratería
como descargar música de internet y grabarla en un
CD para
escucharla; resulta pues que estamos inmersos entre una juventud de
"corsarios negros" y cada día hay programas donde se puede
descargar gratuitamente el software para descargar la
música gratuitamente

 9.2.- LAS ARMAS DE LOS HACKERS

a) Cazadores de contraseñas

Un cazador de contraseñas es un programa que
desencripta las contraseñas o elimina su
protección. Aunque estos programas no han de desencriptar
nada, y además con determinados sistemas de
encriptación es imposible invertir el proceso, si no es de
forma autorizada. El funcionamiento es el siguiente: cogemos una
palabra de una lista, la encriptamos con el protocolo que han
sido encriptadas las claves, y el programa compara las claves
encriptadas con la palabra encriptada que le hemos dado, si no
coincide pasa a otra clave encriptada, si coincide la palabra en
texto legible se almacena en un registro para su
posterior visualización. Los cazadores de
contraseñas que podemos encontrar son: Crack, CrackerJack,
PaceCrak95, Qcrack, Pcrack, Hades, Star Cracker, etc. Hay
cazadores de contraseñas para todos los sistemas
operativos.

b) Caballos de troya o troyanos

Consiste en introducir dentro de un programa una rutina
o conjunto de instrucciones, por supuesto no autorizadas y que la
persona que lo ejecuta no conoce, para que dicho programa
actúe de una forma diferente a como estaba previsto, p.
ej. Formatear el disco duro, modificar un fichero, sacar un
mensaje, obtener información privilegiada del sistema,
etc. Los troyanos los crean los programadores, ya sea creando
ellos un programa original, e introduciendo el código
maligno, o cogiendo el código fuente de otro programa e
introduciendo el código maligno, y luego distribuirlo como
el original.

c) Superzapping

Se denomina superzapping al uso no autorizado de un
programa editor de ficheros para alterar, borrar, copiar,
insertar o utilizar en cualquier forma no permitida los datos
almacenados en los soportes de un ordenador. El nombre proviene
de una utilidad llamada
SUPERZAP diseñada para Mainframes y que permite acceder a
cualquier parte del ordenador y modificarlo, su equivalente en un
PC serian las Pctools o el Norton Disk Editor.

d) Puertas falsas

Es una practica acostumbrada en el desarrollo de
aplicaciones complejas que los programadores introduzcan
interrupciones en la lógica de los programas para chequear
la ejecución, producir salidas de control, etc. con objeto
de producir un atajo para ir corrigiendo los posibles errores. Lo
que ocurre es que en la mayoría de los casos cuando el
programa se entrega al usuario estas rutinas no se eliminan del
programa y proveen al hacker de accesos o facilidades en su labor
si sabe descubrirlas.

e) Herramientas
de destrucción

Este suele ser el procedimiento de sabotaje mas
utilizado por empleados descontentos. Consiste en introducir un
programa o rutina que en una fecha determinada destruirá o
modificara la información, o provocará el cuelgue
del sistema. Podemos distinguir cuatro métodos de
destrucción: mailbombing, flash bombs,
aplicaciones especiales de negación de servicio, y
virus.

A) Mailbombing

Este método se basa en enviar muchos mensajes de
correo electrónico, al mismo usuario, lo cual provoca una
gran molestia a dicho usuario. Las herramientas que existen para
estos ataques son: Up Yours, KaBoom, Avalanche, Unabomber,
extreme mail, Homicide, Bombtrack, etc. La mayoría de
estas aplicaciones suelen ser gratuitas, y tenemos para todas las
plataformas.

B) Flash bombs

Son herramientas que se utilizan en el IRC. Cuando nos
conectamos a un IRC, hay varios canales o chats, y cada chat tiene su
operador que es la autoridad en ese chat, y decide la persona que
ha de marcharse del chat. Las personas expulsadas del chat toman
represalias, y apareció el flash bombs. Las aplicaciones
de flahs bombs que existen atacan en el IRC de una forma
diferente, pero básicamente lo que hacen puede ser es
expulsar a otros usuarios del chat, dejar colgado el chat, o
llenar de basura (flooding)
un canal. Las herramientas que tenemos a nuestra
disposición son: crash.irc, botkill2.irc, ACME, Saga,
THUGS, o The 7th Sphere.

C) Aplicaciones de negación de
servicio

Este tipo de ataques trata de dejar colgado o desactivar
un servicio de la red saturándolo de información y
dejándolo bloqueado, e incluso se obligará a
reiniciar la máquina. Las utilidades que podemos encontrar
para realizar este tipo de ataques son: Syn_floder, DNSKiller,
arnudp100.c, cbcb.c, o win95ping.c.

f) Ataques asincrónicos

Este es quizá el procedimiento más
complicado y del que menos casos se ha tenido conocimiento. Se
basa en las características de los grandes sistemas
informáticos para recuperarse de las caídas, para
ello periódicamente se graban los datos como volcado de
memoria, valor
de los registros, etc. de una forma periódica Si alguien
consiguiera hacer caer el sistema y modificar dichos ficheros en
el momento en que se ponga de nuevo en funcionamiento el sistema
éste continuará con la información
facilitada y por tanto la información podría ser
modificada o cuando menos provocar errores.

 g) Ingeniera social

Básicamente es convencer a la gente de que haga
lo que en realidad no debería, por ejemplo, llamar a un
usuario haciéndose pasar por administrador del sistema y
requerirle el password con alguna excusa convincente.

 h) recogida de basura

Este procedimiento consiste en aprovechar la
información abandonada en forma de residuo. Existen dos
tipos: el físico y el electrónico. El físico
se basa principalmente en los papeles abandonados en papeleras y
que posteriormente van a la basura, p ej. el papel donde un
operario apuntó su password y que tiró al
memorizarla, listados de pruebas de programas, listados de
errores que se desechan una vez corregidos, etc. El
electrónico, se basa en la exploración de zonas de
memoria o disco en las que queda información residual que
no fue realmente borrada, p. ej. ficheros de swapping, ficheros
borrados recuperables (por ejemplo, undelete), ficheros de
spooling de impresora,
etc.

i) Simulación
de identidad

Básicamente es usar un terminal de un sistema en
nombre de otro usuario, bien porque se conoce su clave, o bien
porque abandonó el terminal pero no lo desconectó y
ocupamos su lugar. El término también es aplicable
al uso de tarjetas de crédito o documentos falsos a nombre
de otra persona.

 j) Spoofing

Mediante este sistema se utiliza una máquina con
la identidad de otra persona, es decir, se puede acceder a un
servidor
remoto sin utilizar ninguna contraseña.
¿Cómo se hace esto? Pues utilizando la
dirección IP de otro usuario, y así hacemos creer
al servidor que somos un usuario autorizado. En máquinas
UNIX se suelen
utilizar para estos ataques los servicios "r", es decir, el
rlogin y rsh; el primero facilita es procedimiento de registro en
un ordenador remoto, y el segundo permite iniciar un shell en el
ordenador remoto.

k) Sniffer

Un sniffer es un dispositivo que captura la
información que viaja a través de una red, y su
objetivo es comprometer la seguridad de dicha red y capturar todo
su tráfico. Este tráfico se compone de paquetes de
datos, que se intercambian entre ordenadores, y estos paquetes a
veces contienen información muy importante, y el sniffer
está diseñado para capturar y guardar esos datos, y
poder analizarlos con posterioridad. Un ataque mediante un
sniffer se considera un riesgo muy alto,
¿por qué?, pues porque se pueden utilizar los
sniffers para algo más que para capturar
contraseñas, también pueden obtener números
de tarjetas de crédito, información confidencial y
privada, etc. Actualmente existen sniffers para todas las
plataformas, ya que los sniffers se dedican a capturar datos, no
computadoras, y por ello es igual la plataforma que se utilice.
Algunos sniffers son los siguientes: Gobbler, ETHLOAD, Netman,
Esniff.c (se distribuye en código fuente), Sunsniff,
linux_sniffer.c, etc.

No se si algún día llegaremos a decir
"será penado…. con… el que hackea…?
¿Cuándo un hacker llega a configurar una
acción delictiva del verbo hackear?….. Hasta ahora no
creo que nadie de la respuesta, ya que al momento de
elaboración del presente, la Real Academia aún no
lo había incorporado.

CONCLUSIONES.

Es indiscutible la importancia social, económica,
política y
cultural del fenómeno informático.

Las nuevas tecnologías cada vez se van
implantando más en nuestra sociedad, hasta el punto de que
se ha hecho indispensable para determinadas tareas de vital
importancia el uso de la informática y las
telecomunicaciones, y además proporcionan un gran servicio
a toda la sociedad Por todo ello, el legislador ha de regular una
realidad social, y penar determinadas conductas lesivas de
ciertos bienes fundamentales de la persona.

El derecho de la informática, considerado como la
regulación jurídica del fenómeno
informático, implica a la legislación y a la
doctrina judicial, así como a la doctrina jurídica,
la docencia y la investigación, de manera
adyacente.

Las redes de telecomunicaciones como Internet han
generado un submundo en el que los delitos son difíciles
de perseguir debido a la propia naturaleza del entorno y a la
falta de tipificación de las modalidades de
comisión y de los medios empleados. Entre los delitos,
infracciones administrativas y malos usos que se pueden llevar a
cabo en la llamada infraestructura de la
información.

Entiendo personalmente que es casi imposible en este
momento y tal como están dadas las cosas, llegar a una
descripción cerrada de estas conductas
delictivas, por cuanto Internet es algo absolutamente
dinámico, (es uno de los hechos más importantes de
los últimos tiempos), en que su progreso debe contarse por
horas ya que sufre cada segundo una modificación continua
que el avance tecnológico le imprime a sus mecanismos, no
es fácil formular un catálogo de conductas estanco,
por cuanto las mismas continuamente se van perfeccionado, por
decirlo de alguna forma, o se van modificando surgiendo otras
nuevas. Por eso en Internet, las técnicas para llegar a
realizar este tipo de conductas son prácticamente
inagotables.

Básicamente lo primordial es que en la red se
tenga una garantía de seguridad

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter