DELITOS INFORMÁTICOS
Los delitos
informáticos que son llamados también como delitos cibernéticos, delitos
electrónicos, delitos relacionados con las computadoras, delincuencia
relacionada con el ordenador, computer related crimes, etcétera. Se han
definido por la Organización para la Cooperación Económica y el Desarrollo,
como: "Cualquier conducta ilegal, no ética o no autorizada que involucra
el procesamiento automatizado de datos y/o la transmisión de datos".
Existen diferentes clasificaciones de los
delitos informáticos como son:
CLASIFICACIÓN SEGÚN EL “CONVENIO SOBRE LA
CIBERDELINCUENCIA”
·
Delitos
contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
·
Delitos
informáticos:
Falsificación informática mediante la
introducción, borrado o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de
delitos de este tipo.
·
Delitos
relacionados con el contenido:
Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o medio de
almacenamiento de datos.
·
Delitos
relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la
copia y distribución de programas informáticos, o piratería informática.
CLASIFICACIÓN
SEGÚN LA PÁGINA DE LA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA DE LA POLICIA
NACIONAL ESPAÑOLA:
·
Ataques
que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de
secretos mediante el apoderamiento y difusión de datos reservados registrados
en ficheros o soportes informáticos.
·
Infracciones
a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no
autorizada de programas de ordenador y tenencia de medios para suprimir los
dispositivos utilizados para proteger dichos programas.
·
Falsedades:
Concepto de documento como todo soporte
material que exprese o incorpore datos. Extensión de la falsificación de moneda
a las tarjetas de débito y crédito. Fabricación o tenencia de programas de
ordenador para la comisión de delitos de falsedad.
·
Sabotajes
informáticos:
Delito de daños mediante la destrucción o
alteración de datos, programas o documentos electrónicos contenidos en redes o
sistemas informáticos.
·
Fraudes
informáticos:
Delitos de estafa a través de la manipulación
de datos o programas para la obtención de un lucro ilícito.
·
Amenazas:
Realizadas por cualquier medio de
comunicación.
·
Calumnias
e injurias:
Cuando se propaguen por cualquier medio de
eficacia semejante a la imprenta o la radiodifusión.
·
Pornografía
infantil:
Entre los delitos relativos a la prostitución
al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz.
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido.
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...).
La posesión de dicho material para la realización de dichas conductas.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz.
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido.
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...).
La posesión de dicho material para la realización de dichas conductas.
CLASIFICACIÓN
DE LA ORGANIZACIÓN DE LAS NACIONES UNIDAS:
1.
Fraudes
cometidos mediante manipulación de computadoras
2.
Manipulación
de los datos de entrada
3.
Daños o modificaciones de programas o datos
computarizados
Pueden existir
diferentes clasificaciones sobre el delito cibernético ya que no hay una definición
universal sobre este pero sabemos que implica actividades criminales que en un
primer momento los países han tratado de encuadrar en figuras típicas de
carácter tradicional, tales como robos o hurtos, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etcétera.
Sin embargo, cabe
mencionar que el uso de las técnicas informáticas ha creado un uso indebido de
las computadoras lo que ha propiciado a su vez la necesidad de regulación por
parte del derecho.
Actualmente se estima que al menos 378 millones de
usuarios sufrieron el año pasado, el hackeo de cuentas, robo de identidad,
fraudes financieros, recepción de virus, extorsión con imágenes o peor aún,
cayeron en la trampa de la pornografía infantil o trata de personas.
El descuido o el exceso de confianza nos han hecho
vulnerables en la red, sin reparar que la información o contenidos ahí
expuestos son casi imposibles de borrar. El internet es otro ADN.
El estudio Global de Cibercrimen Norton (2013) aplicado a
13 mil 22 adultos entre las edades de 18 y 64, a lo largo de 24 países, reveló
que el 48% no utiliza medidas de protección básicas como contraseñas de acceso;
otro 57 % desconoce de la existencia de software de protección para
dispositivos móviles.
En México, 55 por ciento de los delitos cibernéticos está
relacionado con los virus a computadoras y el 44 por ciento a fraudes en
comercio electrónico (automóviles, teléfonos celulares, computadoras y hasta
supuestos sorteos).
Ahora teniendo un contexto aun más claro de lo que es el
delito cibernético debemos darnos cuenta que esto es una gravedad, en México
cada vez esta problemática esta peor y es que la población necesita limites, ya
que muchas veces nos dejamos llevar por lo que aprendemos o conocemos en la
internet como conocer a personas en las redes sociales y creerles todo lo que
nos dicen cuando simplemente son desconocidos. Por personas que les creen a
estos delincuentes cibernéticos hay muchas jovencitas secuestradas y obligadas
a prostituirse, simplemente por haber hecho caso omiso de que no debes confiar
en alguien que no conoces y menos por una red social por qué no sabes cuales
son sus intencones. Estas jovencitas son “atrapadas” con palabras bonitas,
cartas, promesas y demás, creyendo que con la persona que hablar es la persona
ideal para ellas cuando en realidad al otro lado de la computadora puede ser un
señor ya adulto que finge ser un adolescente para tener conversaciones con jovencitas
además que usurpa la identidad de un joven para hacerse pasar por el, eso es
como un doble delito, y en otros casos son jóvenes que son muy bien pagados
para hablarles a las niñas, conquistarlas, y una vez hecho esto las citan en algún
lugar para al fin poder conocerse y resulto una trampa porque lo único que
buscaban para con ellas era el secuestro y trata de blancas y las niñas siempre
caen en estas trampas precisamente por una falta de comunicación o porque no
saben que así es la situación actual o por que en verdad están esperanzadas de
conocer al gran amor de su vida porque es así como las enganchan.
En México también se ven afectados muchos usuarios por
que existe el robo de identidad, muchas veces con el fin de aparentar ser estar
personas y conocer al vinculo social que tiene esta persona, o en otras ocasiones
es para dar una muy mal imagen de esta persona afectada que muchas veces es
mentira y logran el cometido.
En lo personal yo si me encuentro preocupada por esta
situación pues tengo una hermana menor que es muy inocente y ha conocido
infinidad de personas en la red social de Facebook y algunos de ellos son
jovencitos casi imaginarios, porque son mexicanos pero físicamente se ven como
un alemán o un estadounidense, que de igual forma y curiosamente nunca ha
podido hablar con ellos por llamada o una video llamada porque se encuentran enfermos
o cosas así e infinidad de cosas que me hacen pensar que son “fakers” y que su
fin es malo. Afortunadamente no se le ha permitido a mi hermana conocerlos pero
si me da mucho miedo que en un descuido ella mienta y salga de casa con el fin
de quedar verse con alguno de ellos y que ya no regrese jamás. Entiendo que son
adolescentes y que no entienden la gravedad de esta problemática pero al menos
deben cuidarse.
Hace unos años descubrí dos cuentas una en Facebook y
otra en hi5 (en tiempos diferentes) que tenían de foto de perfil imágenes mías
lo que conlleva a que fue un robo de identidad, aun no se con que fin se
realizó esto pero afortunadamente mis conocidos lo detectaron a tiempo y se
pudo hacer una denuncia en la página de Facebook y se solicito el eliminar las
cuentas pues eran falsas, y así sucedió. Agradezco que la policía de Facebook
haya atendido el caso rápido pero todo tiene ciertos límites y como fue una
enorme cantidad de personas las que denunciaron este perfil se logró que si se
eliminara pero en otros casos no sucede así. Por ejemplo con la cuenta falsa de
hi5 no existía como tal una policía para esta red social, por lo que no se pudo
pedir que fuera eliminada pero como ya la gente se había dado cuenta de que era
falsa, dejaron de hablarle lo que conllevo que esta persona eliminara la
cuenta. También sufrí el ciberacoso, refiriendo a que hay personas que te envían
muchos mensajes diarios en algunos casos muy extremistas sexuales y una obsesión
al querer conocerte, hablarte o investigarte. Puedo decir que es horrible que
te suceda algo como esto pues te da miedo hasta salir a calle pensando en que
el hombre que te acosa en una red social pueda verte y querer acercase a ti con
algún fin desconocido, por ello es importante tener medidas de prevención, como
solo aceptar en Facebook solicitudes de amistad de personas que conoces, así
como también no hacer públicas tus fotos o tus comentarios o tus estados para
evitar el que personas desconocidas puedan acercarse a ti, así como también no
poner información relevante tuya como el lugar donde vives, tu número telefónico
y demás. El ciberacoso lo sufrí en la secundaría y no le tomaba importancia al publicar
cosas para la vista de todos los usuarios pues para mí era irrelevante quien lo
viera hasta que empezó a sucederme esto y tuve que entender que así es la
realidad y que no todas las personas tienen un fin bueno, que tenía que llevar
a cabo medidas preventivas principalmente por mi seguridad.
En fin, es muy importante este tema porque afecta a
muchos de nosotros, y no solo con los ejemplos que di, también hay personas que
son engañadas y estafadas en la compra y venta de objetos, casas, y demás… No
nos dejemos engañar, informémonos antes de actuar o realizar alguna actividad,
tomemos medidas preventivas ante cualquier situación, no sigamos cayendo en
estas trampas, seamos más inteligentes.
GLOSARIO:
1.
Spyware: También
llamado programa espía es un malware que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o
el consentimiento del propietario del ordenador.
3.
Sabotajes
informáticos: Es un proceso por el cual se realiza una modificación,
destrucción, obstrucción o cualquier intervención en una operación ajena, con
el propósito de obtener algún beneficio para uno mismo.
4. Fraude
informático: El fraude informático es inducir a otro a hacer o a restringirse
en hacer alguna cosa de lo cual el criminal obtendrá un beneficio.
5.
Hackear: se
refiere a la acción de explorar y buscar las limitantes de un código o de una
máquina. Según el Glosario del Argot Hacker o Jargon File, el término hackear también significa acción de
irrumpir o entrar de manera forzada a un sistema de cómputo o a una red.
6. Robo de
identidad: También llamado usurpación de identidad es la apropiación de la identidad de una
persona, hacerse pasar por esa persona, asumir su identidad ante otras personas
en público o en privado, en general para acceder a ciertos recursos o la
obtención de créditos y otros beneficios en nombre de esa persona.
7. Ciberacoso: Acoso
virtual o acoso cibernético, es el uso de medios de comunicación
digitales para acosar a un individuo o grupo de individuos, mediante ataques
personales, divulgación de información confidencial o falsa entre otros medios.
Puede constituir un delito penal. El
ciberacoso implica un daño recurrente y repetitivo infligido a través de los
medios electrónicos.
8.
Internet: es
una red de redes que permite la interconexión descentralizada de
computadoras a través de un conjunto de protocolos denominado TCP/IP.
9.
Redes
sociales: Es una estructura social compuesta
por un conjunto de actores) que están relacionados de acuerdo a algún.
Normalmente se representan simbolizando los actores como nodos y las relaciones
como líneas que los unen. El tipo de conexión representable en una red social
es una relación diádica o lazo interpersonal.
10. Virus: Es un malware que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso
o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo producen molestias.
11. Faker:
Se refiere en general a una falsificación. Se utiliza particularmente en el mundo de
Internet y en especial entre los usuarios de programas de descargas, para referirse
generalmente a un archivo o un servidor falso, que no es lo que aparenta. También se puede
utilizar para describir un montaje fotográfico, un anuncio falso, etc.
FUENTES
DE REFERENCIA:
·
http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
(Consultada: 02/03/2016)
·
http://www.e-consulta.com/opinion/2014-03-01/delitos-ciberneticos-en-mexico
(Consultada: 02/03/2016)
·
http://www.alegsa.com.ar/Dic/delito%20informatico.php
(Consultada: 02/03/2016)
·
www.policia.es/bit/index.htm
(Consultada: 02/03/2016)
·
http://www.monografias.com/trabajos89/crimen-y-fraude-informatico/crimen-y-fraude-informatico.shtml
(Consultada: 02/03/2016)
No hay comentarios:
Publicar un comentario