- Resumen
(abstract) - Desarrollo
- Tipos de
delitos - Otras actividades graves que
regularmente no son delitos a través de la red pero se
comenten a través de ella - Conclusiones
- Bibliografía
Hoy en día es común ver como cada vez
estamos siendo más dependientes de las computadoras
como herramienta indispensable. Ya no es extraño ver que
una gran parte de la población tiene acceso a este tipo de
dispositivos informáticos, ni tampoco es el hecho de que
puedan tener acceso a la red de redes, que es el Internet. También,
muchas de las actividades que solían hacerse manualmente,
ahora pueden hacerse a través de medios
informáticos, lo cual es una gran ventaja, pues se ahorra
tiempo, y
dinero la
mayoría de las veces. Pero así como se puede
aprovechar la tecnología para cosas
buenas, también se pueden aprovechar para cometer delitos. Por
lo tanto, hoy en día es común ver que se cometen
una gran cantidad de delitos en los que se ve involucrado
algún sistema de
cómputo ya sea como medio, o fin.
Muchos países, en especial, los países
desarrollados, ya cuentan con una Ley sobre Delitos
Informáticos, otros, como el caso de nuestro país,
hacen un apartado en su Constitución para contemplar también
los delitos informáticos, mientras que hay países
que ni siquiera se menciona sobre delitos informáticos en
su ley.
Es importante tener una clara idea de lo que es y no es
un delito
informático. Prácticamente podemos clasificar los
delitos informáticos dentro de dos áreas, donde la
primera son Delitos Informáticos de naturaleza, y
la otra que contempla aquellos delitos que, aunque no sean
delitos informáticos, se consideran como tales por hacer
uso de una computadora
como medio.
Entre los delitos informáticos mas comunes,
encontramos: sabotajes, fraudes, estafas, pesca de
contraseñas, juegos de
azar, lavado de dinero, copia ilegal de software, espionaje,
infracción del copyright en bases de datos,
uso ilegítimo de Sistemas
Informáticos ajenos, accesos no autorizados,
interceptación de correo
electrónico, pornografía infantil, falsificación,
etc. Además de otras actividades graves como: terrorismo,
narcotráfico, espionaje, actos
parasitarios, tráfico de armas,
proselitismo de sectas, etc.
PALABRAS CLAVE
Delito Informático, comunicación, TI (Tecnologías de
Información), libertad de
información, derecho de la
comunicación, virus, gusanos,
bombas
cronológicas, hacker, hardware, software,
firmware, estafa, fraude, sabotaje,
falsificación, copia ilegal, copyright
Antes de entrar en detalles de lo que son los
delitos informáticos y los diferentes
delitos que hay, hay que tomar en cuenta los siguientes
conceptos:
Comunicación. Dentro del
área de informática la comunicación se
define como los procedimientos
que afectan la operación de otro por medio de un
mecanismo.
Tecnologías de
Información. Rama de la tecnología
que se dedica al estudio, aplicación y procesamiento de
datos, lo cual
involucra la obtención, creación, almacenamiento,
administración, modificación,
manejo, movimiento,
control,
visualización, distribución, intercambio,
transmisión o recepción de información en
forma automática, así como el desarrollo y
uso del "hardware", "firmware", "software", cualquiera de sus
componentes y todos los procedimientos asociados con el procesamiento de
datos.
Nota. Además de estos conceptos, es
importante conocer los derechos y libertades que
goza cada individuo,
pues de esta forma se establecen los límites y
se puede distinguir entre lo que esta permitido y lo que es
ilegal.
Libertad de Información. Se
establecen 3 facultades jurídicas
básicas:
- La libertad de buscar información.
- La libertad de difundir la
información. - La libertad de recibir información
contrapartida de la libertad de difundir.
Derecho de la Comunicación.
Principios y normas que se
hallan destinadas a regular los efectos jurídicos
derivados del hecho de la comunicación humana. Este
derecho es de naturaleza pública.
Delito Informático. Toda
acción
culpable realizada por un ser humano que cause un perjuicio a
personas sin que necesariamente se beneficie el autor o que por
el contrario produzca un beneficio ilícito a su autor
aunque no perjudique en forma directa o indirecta a la
víctima.
Actitudes ilícitas en que se tiene a las
computadoras como instrumento o fin.
Cualquier comportamiento
criminal en que la computadora
está involucrada como material objeto como
medio.
1. Sabotaje Informático
En lo referente a Sabotaje Informático podemos
encontrar dos clasificaciones las cuales son las
siguientes:
- Conductas dirigidas a causar daños
físicos
Esto es cuando la persona que
comete el delito causa daños físicos al hardware
del equipo objeto del delito. Aquí el daño
físico se puede ocasionar de muchas formas por la persona
que tiene la intención de causar daño.
Esto puede ocurrir de varias formas, por
ejemplo:
- Uso de instrumentos para golpear, romper o quebrar un
equipo de cómputo, ya sea el daño completo o
parcial. - Uso de líquidos como café,
agua o
cualquier líquido que se vierta sobre el equipo y
dañe las piezas y componentes
electrónicos. - Provocar apagones o cortos en la energía
eléctrica con intención de causar
daños en el equipo. - Utilizar bombas explosivas o agentes químicos
que dañen el equipo de cómputo. - Arrancar, o quitar componentes importantes de
algún dispositivo del equipo, como CD-ROM,
CD-RW, Disco
de 3 ½, Discos
Duros, Impresoras,
Bocinas, Monitores,
MODEM,
Tarjetas de
audio y video,
etc.
Y cualquier otra forma que dañe la integridad del
equipo de cómputo.
- Conductas dirigidas a causar daños
lógicos
Esto comprende los daños causados a la
información y todos los medios lógicos de los
cuales se vale un Sistema de Cómputo para funcionar
adecuadamente.
Por ejemplo, dañar la información
contenida en unidades de
almacenamiento permanente, ya sea alterando, cambiando o
eliminando archivos; mover
configuraciones del equipo de manera que dañe la
integridad del mismo; atentar contra la integridad de los datos
pertenecientes al dueño del equipo de cómputo y
todas aquellas formas de ocasionar daños en la parte
lógica
de un sistema de cómputo.
- Medios Utilizados para Realizar Daños
Lógicos
Virus. Es una serie de claves
programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas
informáticos. Un virus puede ingresar en un sistema por
conducto de una pieza legítima de soporte lógico
que ha quedado infectada, así como utilizando el
método del Caballo de Troya.
Gusanos. Se fabrica de forma
análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede
regenerarse. En términos médicos podría
decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves como las del ataque
de un virus: por ejemplo, un programa gusano
que subsiguientemente se destruirá puede dar
instrucciones a un sistema informático de un banco para que
transfiera continuamente dinero a una cuenta
ilícita.
Bomba Lógica o
cronológica. Exige conocimientos especializados
ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del futuro.
Ahora bien, al revés de los virus o los gusanos, las
bombas lógicas son difíciles de detectar antes de
que exploten; por eso, de todos los dispositivos
informáticos criminales, las bombas lógicas son
las que poseen el máximo potencial de daño. Su
detonación puede programarse para que cause el
máximo de daño y para que tenga lugar mucho
tiempo después de que se haya marchado el delincuente.
La bomba lógica puede utilizarse también como
instrumento de extorsión y se puede pedir un rescate a
cambio de
dar a conocer el lugar en donde se halla la bomba.
2. Fraude a través de
Computadoras
Cuando la computadora es el medio para realizar y
maquinar fraudes por una persona, se considera un
delito.
Este tipo de fraude informático conocido
también como sustracción de datos, representa
el delito informático más común ya que
es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de
informática y puede realizarlo cualquier persona que
tenga acceso a las funciones
normales de procesamiento de datos en la fase de
adquisición de los mismos.- Manipulación de los datos de
entradaEs muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener
conocimientos técnicos concretos de
informática. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un método
común utilizado por las personas que tienen
conocimientos especializados en programación
informática es el denominado Caballo de Troya, que
consiste en insertar instrucciones de computadora de forma
encubierta en un programa informático para que pueda
realizar una función no autorizada al mismo tiempo
que su función normal. - Manipulación de Programas
Se efectúa fijando un objetivo
al funcionamiento del sistema informático. El ejemplo
más común es el fraude de que se hace objeto a
los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en
la fase de adquisición de datos. Tradicionalmente esos
fraudes se hacían a base de tarjetas bancarias
robadas, sin embargo, en la actualidad se usan ampliamente
equipo y programas de computadora especializados para
codificar información electrónica falsificada en las bandas
magnéticas de las tarjetas bancarias y de las tarjetas
de crédito. - Manipulación de los datos de
salida - Otro ejemplo común.
Por ejemplo, cuando una persona tiene acceso a una base
de datos de nóminas de
una empresa, y
tiene la capacidad y autorización para manipular los
sueldos de los empleados, esta persona tiene la oportunidad de
cometer un delito al tomar la fracciones pequeñas de los
centavos y manipularlas de tal manera que las manda a su cuenta y
así obtener ganancias deshonestas lo que sería un
fraude.
Una posible manera de tener mas control sobre este tipo
de actos, sería designar a un grupo
encargado de la
administración de las nóminas de los empleados
de la empresa y que
ese grupo se encargue de mantener todo bajo control, revisando
muy bien cada movimiento que se realice y a donde se esta
enviando el dinero,
porque de esta manera ya son mas personas y no es una sola que
podría hacerlo sin que nadie se de cuenta, así
habría menos probabilidades de que se cometa el
incidente.
3. Estafas electrónicas
El hacer compras en
línea mediante el uso de Internet o alguna red de servicio, y no
cumplir con lo establecido en el acuerdo de compra en entregar el
producto de
forma completa o parcial se considera fraude, lo que es muy
común al hacer compras por Internet donde se requiere
pagar a la cuenta de alguna persona antes de recibir el
pedido.
Las personas que se dedican a este tipo de estafas,
consiguen clientes, gente
que se interese en comprarles el producto que venden y cuando
esas personas se deciden por hacer la compra y pagan a la cuenta
que se les dio, ya no se entrega nada pues lograron
engañar a todas esas personas.
También aquellos lugares o sitios donde se hacen
citas, ofrecen cosas que luego no son verdad, son estafas
electrónicas. Lo que hace que no se pueda tener la
suficiente confianza para hacer las compras en
línea.
Por lo que lo mejor sería limitarse a hacer las
compras solo en aquellos lugares que están garantizados y
son conocidos. Hay que evitar aquellos que son sospechosos o que
no son conocidos y no dan confianza, porque ahí se
podría generar una estafa.
4. Pesca u olfateo de
contraseñas
Hacer uso de programas o métodos
que puedan descifrar claves o que puedan averiguar o buscarlas.
Ya sean claves personales de una cuenta de correo
electrónico, contraseña para entrar al sistema,
claves de acceso a algún sitio, claves de productos,
etc.
Para poder evitar
un poco esto, se recomienda que las claves no sean muy obvias,
teniendo como respuesta el nombre de una persona familiar, o el
de la mascota de esa persona, fecha de nacimiento, o frases que
use comúnmente. También es importante cambiar
periódicamente las contraseñas para que así
no sea siempre una posibilidad de descifrar la
contraseña.
5. Juegos de Azar
Los juegos de azar son aquellos juegos de casino o que
hacen uso del factor "suerte"
Para obtener ganancias a través de la red, donde
se hacen apuestas o inversiones de
dinero.
Esto está prohibido en ciertos lugares,
países o regiones, así que solo aplica para ellos.
Pues dependiendo de la Ley que tengan en esos lugares, puede o no
ser un delito. Y si se sorprende a una persona obteniendo
ganancias producto de los juegos de azar, se hallará como
cometiendo un delito.
Esto puede ser debido a que se prestan mucho a estafas o
ganancias no justificadas y por lo cual no están
permitidas en esos lugares.
6. Lavado de
dinero
Poner a funcionar el dinero producto del
narcotráfico, o producto de estafas, robos, fraudes o
cualquier actividad ilegal. Pues este dinero lo invierten en
alguna actividad que aparenta no tener nada de malo, y lo que se
obtiene es producto de la inversión de dinero mal obtenido, por lo
que no está permitido el Lavado de Dinero.
Puede haber casinos electrónicos en los cuales se
esté lavando el dinero, o sorteos, o comercio como
medio para el lavado de dinero.
7. Copia ilegal de software
Esta puede entrañar una pérdida
económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como
delito esta clase de
actividad y la han sometido a sanciones penales. El problema ha
alcanzado dimensiones transnacionales con el tráfico de
esas reproducciones no autorizadas a través de las redes
de telecomunicaciones modernas. Al respecto,
consideramos, que la reproducción no autorizada de programas
informáticos no es un delito informático
debido a que el bien jurídico a tutelar es la propiedad
intelectual
8. Espionaje Informático
El acceso se efectúa a menudo desde un lugar
exterior, situado en la red de telecomunicaciones, recurriendo a
uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta de
rigor de las medidas de seguridad para
obtener acceso o puede descubrir deficiencias en las medidas
vigentes de seguridad o en los procedimientos del sistema. A
menudo, los piratas informáticos se hacen pasar por
usuarios legítimos del sistema; esto suele suceder con
frecuencia en los sistemas en los que los usuarios pueden emplear
contraseñas comunes o contraseñas de mantenimiento
que están en el propio sistema.
9. Infracción del copyright en bases de
datos
Es la infracción de los derechos reservados del
autor, ya que todo producto de marca tiene sus
derechos y el infringir y violar la información de las
bases de datos, ya sea ver, copiar, borrar, alterar es
también un delito.
10. Uso ilegítimo de Sistemas
Informáticos ajenos
El usar un Sistema Informático de manera
prohibida o incorrecta fuera del propósito para el que
fueron creados, o para obtener ganancias a su autor o solo por
cometer actos ilegítimos en contra de alguien o
algún Sistema.
11. Accesos no autorizados
El acceder a información, sitios o secciones que
no están autorizadas a usuarios comunes sino solo a
aquellos que tienen autorización. Acceso indebido. El que
sin la debida autorización o excediendo la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que
utilice tecnologías de información, será
penado con prisión de uno a cinco años de
cárcel.
12. Interceptación de E-mail
Al enviar mensajes y correo electrónico a
través de la Red, e interceptar esos mensajes y desviarlos
o eliminarlos, es un delito. También esto podría
entrar con los delitos de espionaje y podrían acumularse
por lo que la sentencia sería mayor. Aún más
podría aumentarse cuando hay una demanda por
parte del afectado si logra comprobarse.
13. Pornografía Infantil
Exhibición pornográfica de niños o
adolescentes.
El que por cualquier medio que involucre el uso de
tecnologías de información, utilice a la persona o
imagen de un
niño, niña o adolescente con fines exhibicionistas
o pornográficos, será penado con prisión de
cuatro a ocho años.
Esto es por lo que los niños y adolescentes no
tienen la conciencia
suficiente de la consecuencia que puede traer estos actos a ellos
directamente y a otras personas, porque aun cuando se diga que
ellos están de acuerdo, no puede tomarse en cuenta ya que
se toma como manipulación de menores, ya que los pueden
convencer a cometer esos actos, o algunos en contra de su
voluntad y por verse obligados a hacerlo por que hay una amenaza
en pie o el maltrato físico de por medio.
Una forma de hacer que estos actos sean menos, es
denunciando a las personas que se dedican a la venta,
distribución o exhibición de material
pornográfico, o hacer participes a los menores de edad.
También como dejar de consumir y pagar por obtener ese
material.
14. Falsificación
Informática
Como objeto. Cuando se alteran datos de los
documentos
almacenados en forma computarizada.
Como instrumento. Las computadoras pueden
utilizarse también para efectuar falsificaciones de
documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color a base de
rayos láser
surgió una nueva generación de falsificaciones o
alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
copias de alta resolución, pueden modificar documentos e
incluso pueden crear documentos falsos sin tener que recurrir a
un original, y los documentos que producen son de tal calidad que
sólo un experto puede diferenciarlos de los documentos
auténticos.
OTRAS ACTIVIDADES
GRAVES QUE REGULARMENTE NO SON DELITOS A TRAVÉS DE LA RED
PERO SE COMENTEN A TRAVÉS DE ELLA
1. Terrorismo
Cuando los terroristas están próximos a
hacer su ataque o el acto que van a cometer, puede que quieran
advertir o comunicar, intimidar y causar terror a las personas
por medio de los servicios de
la red de Internet. Lo que implica el uso de un Sistema
Informático como medio por el cual se anuncian sus
acciones o se
comunican entre si quienes forman parte del plan, ya sea
dando avisos, ponerse de acuerdo o hacer el plan a larga
distancia por e-mail, o por los servicios de comunicación
y envío de mensajes instantáneos.
2. Narcotráfico
Si los narcotraficantes intercambian entre si
información a través de Internet y hacen sus
ventas compras
de material ilegal a través de la red, pasa a ser parte de
un delito que se comete con la informática como medio, lo
cual está prohibido.
3. Espionaje
El espionaje personal, con
intención de rastrear a una persona para ver sus acciones
a través de Internet, las cosas que observa, los sitios a
los que accede, la información que procesa, envía y
utiliza, las personas con las que se pone en contacto. Esto puede
ser un caso de una esposo o novio de alguna joven o mujer que haga
uso periódico
de Internet y se comunique con otras personas a través de
la red, y esa persona que espía, usa la informática
y los equipos de cómputo como medio para averiguar cosas
confidenciales o privadas de esa persona a la que se está
espiando.
Puede ser que sea entrando en su cuenta de correo
electrónico para verificar las personas con las que se
pone en contacto, lo que escribe y envía, o por medio de
las conversaciones y ver lo que charla con las demás
personas y con quienes, o los sitios a los que está
entrando.
4. Actos parasitarios
Actos con intenciones mezquinas y de causar mal a otros
por medio de un equipo de cómputo.
5. Tráfico de Armas
Se pueden realizar compra y venta de armas de forma
ilegal a través de la red, lo que hace que sea un
delito.
Por ejemplo, si una persona esta interesada en comprar
armas, acude con algún contacto que sea conocido que venda
armas, y compra armas, y hacen transferencias de dinero a
través de la red, así como elegir las armas que se
están comprando, sin ninguna autorización o permiso
para portar, vender y comprar armas a través de
Internet.
6. Proselitismo de Sectas
Esto es muy peligroso, ya que hay personas que pueden
creer en algún líder
que dirija una secta, y lo que ellos dicen y comparten, y
así engañar a muchos para lograr que hagan cosas
gracias al fanatismo que este tipo de información crea. Lo
que puede llevar a realizar actos ilícitos, que atenten
con la salud de las
personas, con el bienestar, con la privacidad y tranquilidad de
la persona.
Es común ver que ciertos grupos de
música
Rock, puedan
ser admirados por muchos jóvenes, quienes quieran ser como
ellos, y hacer las cosas que ellos hacen. Si en dado caso, en un
sitio de esa banda de Rock, difunden material que sea de
contenido de formas de comportamiento conforme a sus creencias
personales, o como su secta lo indique, esto podría llevar
a que las personas se vean involucradas en otra seria de delitos
o daños a si mismos como a otros individuos, ya sea por
robo, violencia
familiar, violencia
general, mentiras, hurtos, estafas, fraudes, actos inmorales,
asesinatos, suicidios, terrorismo, espionaje, comportamientos
extraños, actos dementes, etc.
Finalmente podemos concluir que es indispensable que
halla una regulación con respecto a estos delitos, pues no
pueden quedarse sin ser penalizados. Vemos como es muy atractivo
el realizar estafas, fraudes, robos, etc. De esta manera,
aquellos que posean los conocimientos y las habilidades para
burlar sistemas de seguridad, pueden juntar grandes sumas de
dinero, afectando así instituciones,
y personas que sean víctimas de sus actividades, es por
eso que es de suma importancia el que halla una Ley que penalice
este tipo de acciones. De igual manera, es necesario contar con
la tecnología para poder detectar este tipo de acciones,
para esto, la policía debe tener su sección
dedicada a tratar estos asuntos. En México, la
Secretaría de Seguridad Pública, ha desarrollado la
primera Unidad de Policía Cibernética, la cual patrulla en la red
mediante software, además de que realiza operaciones en
contra de los hackers, y
están en búsqueda de delincuentes que traten de
cometer fraudes y delitos a través de la red.
En los artículos 211 bis 1 al 211 bis 7 del
Código
Penal Federal, es donde se menciona acerca de los delitos
informáticos en México. Describe ciertas conductas
consideradas como delictivas, con sus respectivas
penas.
1. Supremo Tribunal de Justicia del
Estado de
Sinaloa (1998), "Delitos Informáticos". Artículo
consultado en Abril 12, 2005 de URL:
http://www.stj-sin.gob.mx/Delitos_Informaticos2.htm
2. Aguilera G, Rebeca y Wegman, Ronen. (1998), "Delitos
Informáticos". Artículo consultado en Abril 12,
2005 de URL:
http://www.webmx.com/computacion/internet/delito.html
3. Peña, Helen. Palazuelos, Silvia.
Alarcón, Rosalía (1997), "Tipos de Delitos
Informáticos". Consultado en Abril 13, 2005 de URL:
http://tiny.uasnet.mx/prof/cln/der/silvia/tipos.htm
4. Manson, Marcelo (1997), "Legislación sobre
Delitos Informáticos". Consultado en Abril 13, 2005 de
URL: http://www.monografias.com/trabajos/legisdelinf/legisdelinf
5. Pérez Lozano, José Manuel, "Tipos de
Delitos Informáticos". Consultado en Abril 13, 2005 de
URL:
http://comunidad.derecho.org/plozano/webs_sobre_delitos_inform%E1ticos.htm
Juan Manuel García De la Cruz
UNIVERSIDAD VALLE DEL BRAVO
Maestría en Administración con Especialidad en
Informática
13 de Abril de 2005