viernes, 7 de marzo de 2014

CONTRARRESTAR DELITOS INFORMÁTICOS


LI María Alejandra Ramírez Pérez
Marzo de 2014



RESUMEN


 Los delitos informáticos son muy difíciles de identificar, existen varios organismos y leyes que se han creado para controlar su desarrollo pero parece que no son suficientes, los avances tecnológicos van en crecimiento acelerado cosa contraria a la legislación que regule su implementación.
            Ahora con la reforma que se ha realizado en materia de telecomunicaciones será necesaria también reformar/actualizar las leyes y grupos de protección contra delitos informáticos pues el acceso a la gran red, internet, se extenderá enormemente.


 ABSTRACT


Computer crimes are very difficult to identify, there are several agencies and laws that were created to control their development but it seems that is not enough, technological advances are fast growing thing contrary to the legislation governing its implementation.

Now with the reform that has been made in telecommunications will be necessary also restore / update laws and protection groups against cybercrime as access to the extensive network, internet, is greatly extended.


PALABRAS CLAVE 

Computer crimes are very difficult to identify, there are several agencies and laws that were created to control their development but it seems that is not enough, technological advances are fast growing thing contrary to the legislation governing its implementation.
            Now with the reform that has been made in telecommunications will be necessary also restore / update laws and protection groups against cybercrime as access to the extensive network, internet, is greatly extended. 


PALABRAS CLAVE

Delitos, virus, TIC´s, redes, internet, hackeo, spam, inseguridad. 



INTRODUCCIÓN


Es un hecho lamentable ver que el hombre tiene una tendencia constante de buscar la manera de perjudicar a su semejante dando mal uso a las nuevas creaciones que ha logrado, en lugar de enfocar completamente su desarrollo para lograr el beneficio común.

Sin embargo, el origen de la primera computadora tuvo lugar en el campo militar así que no es de extrañarse ahora que el uso de las tecnologías de la información muestre cierta inclinación por  atacar a otros con su implementación.


Actualmente ya desde temprana edad los jóvenes hablan mucho de internet, redes sociales, subir y descargar archivos de la red; todo esto obedece al hecho de que el desarrollo de las tecnologías de la información y comunicación se encuentran en pleno auge y por desgracia junto al desarrollo de éstas se encuentran creciendo también los delitos informáticos.

Ahora se están buscando formas de contrarrestar el crecimiento de este tipo de delitos mediante la creación de leyes, sistemas de seguridad gubernamental así como programas de computadoras que ayuden a protegerse de las armas que en ellas mismas han sido creadas.


El presente material describe algunos sistemas y medidas de seguridad que se han venido desarrollando en nuestro país para controlar el crecimiento de los delitos informáticos.





DESARROLLO


Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Lamentablemente como la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que aún no pueden considerarse como delito, quedando definidos sólo como abusos informáticos.

Algunos ejemplos de delitos son el fraude electrónico, el robo, chantaje, falsificación en ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, ataques a sistemas, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros, en los cuales los ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

.       Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.


Clasificación de los delitos informáticos según la secretaria de seguridad pública:

  • Hackeo
  • Tráfico de contraseña
  • Falsificación de moneda
  • Fraude electrónico
  • Spam
  • Pornografía y explotación infantil
  • Acoso sexual
  • Amenazas de bomba
  • Tráfico de armas y explosivos
  • Falsificación informática
  • Fraude informático
  • Relacionados con la pornografía infantil
  • Relacionados con infracciones a la propiedad intelectual y de los derechos afines
  • Delitos informáticos
  • Difamación o injurias
  • Fraude electrónico
  • Suplantación de personas
  • Pornografía
  • Acceso indebido
  • Divulgación de secretos


Características de los delitos electrónicos:

  • Pueden ocurrir de forma rápida.
  • No es necesario estar físicamente en el lugar de los hechos.
  • Tienden a diversificarse y evolucionar.
  • Son difíciles de demostrar.


La Organización de las Naciones Unidas, reconoce como delitos infor­máticos las siguientes conductas:

1. Fraudes cometidos mediante manipulación de computadoras:

a) Manipulación de los datos de entrada.

b) Manipulación de programas.

c) Manipulación de datos de salida.

d) Fraude efectuado por manipulación informática.

2. Falsificaciones informáticas:

a) Utilizando sistemas informáticos como objetos.

b) Utilizando sistemas informáticos como instrumentos.

3. Daños o modificaciones de programas o datos computarizados.

a) Sabotaje informático.

b) Virus.

c) Gusanos.

d) Bomba lógica o cronológica.

e) Acceso no autorizado a sistemas o servicios.

f) Piratas informáticos o hackers.

g) Reproducción no autorizada de programas informáticos con protección legal.


Ante los ataques de los defraudadores cibernéticos se han instrumentado sistemas básicos de protección que debe tener cualquier usuario de Internet, entre los cuales destacan:

1. Tener una herramienta antivirus vigente y actualizada.

2. Poseer herramientas antiintrusos.

3. Tener un firewall personal.

4. Tener autorizados parches de seguridad, y

5. Controlar las entradas y salidas de las unidades usb y disquetes para evitar las descargas de impresiones fotográficas, entre otras.


Además, se recomienda lo siguiente:

a) No compartir el e-mail.

b) No enviar información confidencial.

c) No dar clic a ligas adjuntas a e-mailes, y

d) Proteger siempre el equipo con antivirus.


Sistema de protección legal


El Código Penal Federal contiene algunas penalizaciones para los delincuentes informáticos, algunos artículos que describen los delitos son:

  • Artículos 211 bis 1 al 211 bis 7 del Código Penal Federal. Tipifica con mayor profundidad hacia los delitos informáticos.
  • Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad.
  • Artículos 424 bis, 424 ter y 368 referente a piratería informática
  • Artículos 201 bis 1 al 201 bis 3 del Código Penal Federal.
  • Artículo 201 bis. Al que procure o facilite por cualquier medio el que uno o más menores de dieciocho años, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con el objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos.
  • Artículo 202. Habla de “Pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo” y su “publicación, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos”.


El pleno de la Cámara de Diputados avaló con una votación de 271 votos a favor, nueve en contra y cuatro abstenciones, las reformas al Código Penal, para tipificar los llamados delitos informáticos.


DISCUSIÓN Y CONCLUSIÓN


Aún falta mucho en el ambiente legislativo para lograr un control moderado de los delitos informáticos, ciertamente las tecnologías de la información y comunicación avanzan a pasos agigantados y es por eso que urge que la legislación informática avance de igual manera.

             Nos brinda algo de tranquilad que de igual manera están apareciendo organismos que hacen frente a este gran problema y que ayuden sobre todo a las grandes empresas a mantener segura su información.

            De igual manera se observa un gran avance al ver que se ha propuesto nuevas modificaciones a las leyes, encaminadas a disminuir la aparición de este tipo de delitos que sin duda seguirán creciendo de la mano del avance tecnológico.

  

REFERENCIAS

 Fuentes de información electrónicas:

http://www.delitosinformaticos.com/tesis.htm

http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

El economista

http://eleconomista.com.mx/sociedad/2012/03/28/diputados-aprueban-reformas-sobre-delitos-informaticos

Secretaría de seguridad pública

http://www.ssp.gob.mx/portalWebApp/wlp.c?__c=fdd

http://seguridad2012.politicadigital.com.mx/pdf/03.pdf

Diario 24 horas

http://www.24-horas.mx/calderon-y-garcia-luna-inauguran-unidad-de-division-de-la-pf/

No hay comentarios:

Publicar un comentario