lunes, 29 de agosto de 2016

DELITOS INFORMÁTICOS/ MENTES CRIMINALES





DELITOS INFORMÁTICOS

Ensayo basado en el capítulo 5X22 "The Internet is Forever" de la serie Mentes Criminales





 INTRODUCCIÓN
El Internet es una  herramienta tecnológica muy utilizada actualmente, es la fuente de consulta más popular y un gran lugar para hacer negocios, lo que ha provocado un gran número de actividades ilegales en el. La ley en materia de federal y estatal se ha visto superada por la evolución increíble de la tecnología. un gran desafío es mantener actualizados los ordenamientos vigentes tanto federales como locales para poder mantener los lineamientos que puedan sancionar a las nuevas figuras por ley que cada día se desarrollan en el Internet. 
En la última década se ha incrementado el uso de dispositivos electrónicos por parte de la población debido principalmente a la disminución de costos de estos. los dispositivos electrónicos modernos cuentan con conexión a Internet, un lugar en donde se pueden hacer todo tipo de cosas desde operaciones bancarias hasta redes sociales, pero por lo mismo las personas están más expuestas a sufrir una violación de su intimidad  seguridad por parte de terceros, esto se refiere a la pérdida de información, pérdida monetaria o pérdida de identidad inclusive.
Algunas de las actividades mencionadas ya están tipificadas por la ley, en el ámbito federal o local, pero muchas otras no, debido a los enormes pasos de la tecnología muchas veces la ley se queda por detrás y surgen nuevos métodos que no pueden ser considerados como delitos por la ley, debido a que la ley estipula ciertas características para que el inculpado pueda ser tipificado como culpable.
DELITO INFORMÁTICO
 “Artículo 7. Delito es el acto u omisión que sancionan las leyes penales.”
El Dr. Julio Téllez Valdez, en su libro Derecho Informático, menciona el concepto típico de delitos informáticos: "son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin"; y en el concepto atípico menciona que "son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin". Desde un punto particular, se podría definir al delito informático como “el acto u omisión que es realizado utilizando cualquier medio electrónico y que es sancionado por las leyes penales”.
El 17 de mayo de 1999 se publicó en el Diario Oficial de la Federación una reforma integral en materia penal a nivel federal relacionada con delitos informáticos, la cual incluía dentro de su marco jurídico distintas figuras delictivas que protegen la información contenida en los sistemas y equipos de cómputo, sin embargo, este ordenamiento ha quedado superado debido al crecimiento del uso de las tecnologías de información por casi todo tipo de individuo, perteneciente a cualquier clase social.
Es importante que se reforme nuevamente el ordenamiento penal federal existente para que se incluyan las nuevas figuras delictivas (o se adecuen las ya existentes), que afectan a las personas que hacen uso de las tecnologías de información y que sufren una afectación en sus bienes jurídicos.
Algunos códigos penales locales, como el de Sinaloa, ya han incluido artículos haciendo referencia a delitos informáticos. El Art. 217 del Código Penal de ese estado menciona lo siguiente:
ARTICULO 217. COMETE DELITO INFORMATICO, LA PERSONA QUE DOLOSAMENTE Y SIN DERECHO:
I. USE O ENTRE A UNA BASE DE DATOS, SISTEMA DE COMPUTADORES O RED DE COMPUTADORAS O A CUALQUIER PARTE DE LA MISMA, CON EL PROPOSITO DE DISEÑAR, EJECUTAR O ALTERAR UN ESQUEMA O ARTIFICIO, CON EL FIN DE DEFRAUDAR, OBTENER DINERO, BIENES O INFORMACION; O
II. INTERCEPTE, INTERFIERA, RECIBA, USE, ALTERE, DAÑE O DESTRUYA UN SOPORTE LOGICO O PROGRAMA DE COMPUTADORA O LOS DATOS CONTENIDOS EN LA MISMA, EN LA BASE, SISTEMA O RED. 
 AL RESPONSABLE DE DELITO INFORMATICO SE LE IMPONDRA UNA PENA DE SEIS MESES A DOS AÑOS DE PRISION Y DE NOVENTA A TRESCIENTOS DIAS MULTA.


El pasado 28 de marzo, la Cámara de Diputados aprobó modificaciones legales para identificar los tipos de delitos informáticos, con lo que se pretende condenar a aquellos que hagan mal uso de la tecnología.
Los posibles delitos que podrían entrar pronto en vigor, van desde el cyberbullying, hasta el hacking y cracking,  ya que si un individuo acceda a un sistema ajeno, aunque no haga daños ni modificaciones, sino que sea una simple practica educativa, será considerado como delito en la reforma al articulo 211 que se explica a continuación:

Tipos de delitos informáticos

  • Revelación de ‘secretos’: A quien revele, divulgue o utilice indebidamente o en prejuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos (dispositivos móviles o equipos de computo).
  • Cracking: Acceso ilícito a sistemas y equipos de informática con pena entre 3 y 12 meses de prisión a quien “sin autorización acceda, modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática”. La pena podría incrementarse en 2/3 partes, en caso que la penetración impida el uso o acceso del sistema afectado.
    Resultado de imagen para hackingResultado de imagen para cracking informatica
  • Hacking: Penetración sin daños con pena de 12 meses de prisión y de 100 a 150 días de multa a quien sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad. Este punto queda un tanto confuso, ya que especifica ‘equipos no protegidos’, por lo que habríamos de pensar que burlar firewalls para tener acceso en modo lectura no esta predefinido como delito, ¿o sí?
  • Cyberbullying (Amenazas e intimidación a través de sistemas digitales): Uso de imágenes de otros como forma de chantaje, al que “amenace a otro (…), haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidas a través del acceso ilícito a dichos medios o sistemas informáticos
En el capítulo 5X22 "The Internet is Forever" de la serie Mentes Criminales se ve un claro ejemplo de un delito informático donde un "hacker" se encarga de acosas a sus víctimas, primero logrando entrar a su casa por medio de una falsa mejora de su conexión a internet a través de fibra óptica donde logra instalar una cámera y logra violar la seguridad de la casa de las víctimas, luego de violar la privacidad de sus víctimas se encarga de infiltrarse dentro de su vida privada a través de las redes sociales y finalmente las asesina, el capítulo demuestra como la tecnología que subimos a internet realmente dura para siempre y por más que queramos que algo no aparezca en el, si ya esta en alguna red social debemos de ser conscientes que esa información ya no es más nuestra sino de carácter público, nos guste o no.

GLOSARIO
Redes sociales

Las redes sociales son sitios de internet que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, de manera virtual, y compartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, relaciones comerciales, etc.

Web



El concepto se utiliza en el ámbito tecnológico para nombrar a una red informática y, en general, a Internet (en este caso, suele escribirse como Web, con la W mayúscula).





Dirección IP

Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP.
Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro números del 0 al 255 separados por puntos.

Módem

Un módem, corto para Modulador, Demodulador, es un dispositivo de hardware que se conecta con tu ordenador y a una línea telefónica. Permite al ordenador conectarse con otros ordenadores a través del sistema de teléfono.

Servidor proxy

Un proxy es un programa o dispositivo que realiza una tarea de acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.

Red inalámbrica

Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una conexión por cable.
Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad" cuando se trata este tema.
DSL

La línea de abonado digital o línea de suscripción digital, Digital Subscriber Line (DSL), es una familia de tecnologías que proporcionan el acceso a Internet mediante la transmisión de datos digitales a través de los cables de una red telefónica local.

Fibra óptica

La fibra óptica es una delgada hebra de vidrio o silicio fundido que conduce la luz. Se requieren dos filamentos para una comunicación bi-direccional: TX y RX.
Las fibras ópticas se pueden utilizar con LAN, así como para transmisión de largo alcance, aunque derivar en ella es más complicado que conectarse a una Ethernet. La interfaz en cada computadora pasa la corriente de pulsos de luz hacia el siguiente enlace y también sirve como unión T para que la computadora pueda enviar y recibir mensajes.

Ancho de banda

En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).

Hacker

Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.

Nombre de usuario

Nombre de Usuario es un nombre ficticio con el cual uno se identifica en algun foro u otro portal de web, y la clave ó Pass ó Password ó contraseña, es una clave que uno mismo inventa con números y letras para poder acceder a una cuenta deusuario en algún foro, la cual solamente uno debe conocer.

FUENTES CONSULTADAS

http://expansion.mx/tecnologia/2012/03/29/legisladores-definen-cuales-son-los-delitos-informaticos-y-su-castigo

http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf
http://www.repositoriodigital.ipn.mx/bitstream/handle/123456789/12653/TESIS.%20DELITOS%20INFORM%C3%81TICOS-CASO%20DE%20ESTUDIO.pdf?sequence=1
http://revista.seguridad.unam.mx/numero26/delitos-inform-ticos-en-m-xico
https://www.unocero.com/2012/04/05/los-delitos-informaticos-ya-seran-penados-en-mexico/
http://escritoriofamilias.educ.ar/datos/redes-sociales.html
http://definicion.de/web/
http://web.uservers.net/ayuda/soluciones/dominios/que-es-una-direccion-ip_NTk.html
http://www.masadelante.com/faqs/modem
http://www.taringa.net/post/ciencia-educacion/16487890/Que-es-un-proxy-Para-que-sirven.html
http://es.ccm.net/contents/818-redes-inalambricas
https://es.wikipedia.org/wiki/L%C3%ADnea_de_abonado_digital
http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/fibra.html
http://www.masadelante.com/faqs/ancho-de-banda
http://www.batanga.com/tech/13182/que-es-un-hacker
es.ccm.net/forum/affich-354867-saber-que-es-nombre-de-usuario

No hay comentarios:

Publicar un comentario