miércoles, 2 de marzo de 2016

Delitos informáticos


DELITOS INFORMÁTICOS 


Los delitos informáticos que son llamados también como delitos cibernéticos, delitos electrónicos, delitos relacionados con las computadoras, delincuencia relacionada con el ordenador, computer related crimes, etcétera. Se han definido por la Organización para la Cooperación Económica y el Desarrollo, como: "Cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automatizado de datos y/o la transmisión de datos".

Existen diferentes clasificaciones de los delitos informáticos como son:

CLASIFICACIÓN SEGÚN EL “CONVENIO SOBRE LA CIBERDELINCUENCIA”

·         Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.

·         Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.


·         Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.


·         Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.

 CLASIFICACIÓN SEGÚN LA PÁGINA DE LA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA DE LA POLICIA NACIONAL ESPAÑOLA:

·         Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.
·         Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
·         Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.
·         Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.
·         Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.
·         Amenazas:
Realizadas por cualquier medio de comunicación.
·         Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.
·         Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. 
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. 
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). 
La posesión de dicho material para la realización de dichas conductas.


CLASIFICACIÓN DE LA ORGANIZACIÓN DE LAS NACIONES UNIDAS:

1.    Fraudes cometidos mediante manipulación de computadoras
2.    Manipulación de los datos de entrada
3.     Daños o modificaciones de programas o datos computarizados

Pueden existir diferentes clasificaciones sobre el delito cibernético ya que no hay una definición universal sobre este pero sabemos que  implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurtos, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera.

Sin embargo, cabe mencionar que el uso de las técnicas informáticas ha creado un uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.

Actualmente se estima que al menos 378 millones de usuarios sufrieron el año pasado, el hackeo de cuentas, robo de identidad, fraudes financieros, recepción de virus, extorsión con imágenes o peor aún, cayeron en la trampa de la pornografía infantil o trata de personas.

El descuido o el exceso de confianza nos han hecho vulnerables en la red, sin reparar que la información o contenidos ahí expuestos son casi imposibles de borrar. El internet es otro ADN.

El estudio Global de Cibercrimen Norton (2013) aplicado a 13 mil 22 adultos entre las edades de 18 y 64, a lo largo de 24 países, reveló que el 48% no utiliza medidas de protección básicas como contraseñas de acceso; otro 57 % desconoce de la existencia de software de protección para dispositivos móviles.

En México, 55 por ciento de los delitos cibernéticos está relacionado con los virus a computadoras y el 44 por ciento a fraudes en comercio electrónico (automóviles, teléfonos celulares, computadoras y hasta supuestos sorteos).

Ahora teniendo un contexto aun más claro de lo que es el delito cibernético debemos darnos cuenta que esto es una gravedad, en México cada vez esta problemática esta peor y es que la población necesita limites, ya que muchas veces nos dejamos llevar por lo que aprendemos o conocemos en la internet como conocer a personas en las redes sociales y creerles todo lo que nos dicen cuando simplemente son desconocidos. Por personas que les creen a estos delincuentes cibernéticos hay muchas jovencitas secuestradas y obligadas a prostituirse, simplemente por haber hecho caso omiso de que no debes confiar en alguien que no conoces y menos por una red social por qué no sabes cuales son sus intencones. Estas jovencitas son “atrapadas” con palabras bonitas, cartas, promesas y demás, creyendo que con la persona que hablar es la persona ideal para ellas cuando en realidad al otro lado de la computadora puede ser un señor ya adulto que finge ser un adolescente para tener conversaciones con jovencitas además que usurpa la identidad de un joven para hacerse pasar por el, eso es como un doble delito, y en otros casos son jóvenes que son muy bien pagados para hablarles a las niñas, conquistarlas, y una vez hecho esto las citan en algún lugar para al fin poder conocerse y resulto una trampa porque lo único que buscaban para con ellas era el secuestro y trata de blancas y las niñas siempre caen en estas trampas precisamente por una falta de comunicación o porque no saben que así es la situación actual o por que en verdad están esperanzadas de conocer al gran amor de su vida porque es así como las enganchan.

En México también se ven afectados muchos usuarios por que existe el robo de identidad, muchas veces con el fin de aparentar ser estar personas y conocer al vinculo social que tiene esta persona, o en otras ocasiones es para dar una muy mal imagen de esta persona afectada que muchas veces es mentira y logran el cometido.
En lo personal yo si me encuentro preocupada por esta situación pues tengo una hermana menor que es muy inocente y ha conocido infinidad de personas en la red social de Facebook y algunos de ellos son jovencitos casi imaginarios, porque son mexicanos pero físicamente se ven como un alemán o un estadounidense, que de igual forma y curiosamente nunca ha podido hablar con ellos por llamada o una video llamada porque se encuentran enfermos o cosas así e infinidad de cosas que me hacen pensar que son “fakers” y que su fin es malo. Afortunadamente no se le ha permitido a mi hermana conocerlos pero si me da mucho miedo que en un descuido ella mienta y salga de casa con el fin de quedar verse con alguno de ellos y que ya no regrese jamás. Entiendo que son adolescentes y que no entienden la gravedad de esta problemática pero al menos deben cuidarse.  

Hace unos años descubrí dos cuentas una en Facebook y otra en hi5 (en tiempos diferentes) que tenían de foto de perfil imágenes mías lo que conlleva a que fue un robo de identidad, aun no se con que fin se realizó esto pero afortunadamente mis conocidos lo detectaron a tiempo y se pudo hacer una denuncia en la página de Facebook y se solicito el eliminar las cuentas pues eran falsas, y así sucedió. Agradezco que la policía de Facebook haya atendido el caso rápido pero todo tiene ciertos límites y como fue una enorme cantidad de personas las que denunciaron este perfil se logró que si se eliminara pero en otros casos no sucede así. Por ejemplo con la cuenta falsa de hi5 no existía como tal una policía para esta red social, por lo que no se pudo pedir que fuera eliminada pero como ya la gente se había dado cuenta de que era falsa, dejaron de hablarle lo que conllevo que esta persona eliminara la cuenta. También sufrí el ciberacoso, refiriendo a que hay personas que te envían muchos mensajes diarios en algunos casos muy extremistas sexuales y una obsesión al querer conocerte, hablarte o investigarte. Puedo decir que es horrible que te suceda algo como esto pues te da miedo hasta salir a calle pensando en que el hombre que te acosa en una red social pueda verte y querer acercase a ti con algún fin desconocido, por ello es importante tener medidas de prevención, como solo aceptar en Facebook solicitudes de amistad de personas que conoces, así como también no hacer públicas tus fotos o tus comentarios o tus estados para evitar el que personas desconocidas puedan acercarse a ti, así como también no poner información relevante tuya como el lugar donde vives, tu número telefónico y demás. El ciberacoso lo sufrí en la secundaría y no le tomaba importancia al publicar cosas para la vista de todos los usuarios pues para mí era irrelevante quien lo viera hasta que empezó a sucederme esto y tuve que entender que así es la realidad y que no todas las personas tienen un fin bueno, que tenía que llevar a cabo medidas preventivas principalmente por mi seguridad.

En fin, es muy importante este tema porque afecta a muchos de nosotros, y no solo con los ejemplos que di, también hay personas que son engañadas y estafadas en la compra y venta de objetos, casas, y demás… No nos dejemos engañar, informémonos antes de actuar o realizar alguna actividad, tomemos medidas preventivas ante cualquier situación, no sigamos cayendo en estas trampas, seamos más inteligentes.



GLOSARIO:


1.    Spyware: También llamado programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

2.    Keylogger:  Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

3.    Sabotajes informáticos: Es un proceso por el cual se realiza una modificación, destrucción, obstrucción o cualquier intervención en una operación ajena, con el propósito de obtener algún beneficio para uno mismo.

4.     Fraude informático: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio.

5.    Hackear: se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina.  Según el Glosario del Argot Hacker o Jargon File, el término hackear también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red.

6.    Robo de identidad: También llamado usurpación de identidad es la apropiación de la identidad de una persona, hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.

7.    Ciberacoso: Acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a un individuo o grupo de individuos, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos.

8.    Internet: es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP.

9.    Redes sociales: Es una estructura social compuesta por un conjunto de actores) que están relacionados de acuerdo a algún. Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.

10. Virus: Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.


11.  Faker: Se refiere en general a una falsificación. Se utiliza particularmente en el mundo de Internet y en especial entre los usuarios de programas de descargas, para referirse generalmente a un archivo o un servidor falso, que no es lo que aparenta. También se puede utilizar para describir un montaje fotográfico, un anuncio falso, etc.


FUENTES DE REFERENCIA:

·         http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf (Consultada: 02/03/2016)
·         http://www.alegsa.com.ar/Dic/delito%20informatico.php (Consultada: 02/03/2016)
·         www.policia.es/bit/index.htm (Consultada: 02/03/2016)