LI María Alejandra Ramírez Pérez
Marzo de 2014
RESUMEN
Los
delitos informáticos son muy difíciles de identificar, existen varios
organismos y leyes que se han creado para controlar su desarrollo pero parece
que no son suficientes, los avances tecnológicos van en crecimiento acelerado
cosa contraria a la legislación que regule su implementación.
Ahora con la reforma que se ha realizado en materia de telecomunicaciones será necesaria también reformar/actualizar las leyes y grupos de protección contra delitos informáticos pues el acceso a la gran red, internet, se extenderá enormemente.
Ahora con la reforma que se ha realizado en materia de telecomunicaciones será necesaria también reformar/actualizar las leyes y grupos de protección contra delitos informáticos pues el acceso a la gran red, internet, se extenderá enormemente.
ABSTRACT
Computer crimes are very difficult to identify, there are several agencies and laws that
were created to control their
development but it seems that is
not enough, technological advances are fast growing thing
contrary to the legislation governing
its implementation.
Now with the reform that
has been made in telecommunications will be necessary also restore
/ update laws and protection groups against cybercrime as access to the extensive network, internet, is greatly
extended.
PALABRAS CLAVE
Computer crimes are very difficult to identify, there are several agencies and laws that
were created to control their
development but it seems that is
not enough, technological advances are fast growing thing
contrary to the legislation governing
its implementation.
Now with the reform that
has been made in telecommunications will be necessary also restore
/ update laws and protection groups against cybercrime as access to the extensive network, internet, is greatly
extended.
PALABRAS CLAVE
Delitos, virus, TIC´s, redes,
internet, hackeo, spam, inseguridad.
INTRODUCCIÓN
Es un hecho lamentable ver
que el hombre tiene una tendencia constante de buscar la manera de perjudicar a
su semejante dando mal uso a las nuevas creaciones que ha logrado, en lugar de
enfocar completamente su desarrollo para lograr el beneficio común.
Sin embargo, el origen de la
primera computadora tuvo lugar en el campo militar así que no es de extrañarse
ahora que el uso de las tecnologías de la información muestre cierta
inclinación por atacar a otros con su
implementación.
Actualmente ya desde
temprana edad los jóvenes hablan mucho de internet, redes sociales, subir y
descargar archivos de la red; todo esto obedece al hecho de que el desarrollo
de las tecnologías de la información y comunicación se encuentran en pleno auge
y por desgracia junto al desarrollo de éstas se encuentran creciendo también
los delitos informáticos.
Ahora se están buscando
formas de contrarrestar el crecimiento de este tipo de delitos mediante la
creación de leyes, sistemas de seguridad gubernamental así como programas de
computadoras que ayuden a protegerse de las armas que en ellas mismas han sido
creadas.
El presente material
describe algunos sistemas y medidas de seguridad que se han venido
desarrollando en nuestro país para controlar el crecimiento de los delitos
informáticos.
DESARROLLO
Un delito
informático es toda aquella acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.
Lamentablemente como la informática se mueve más rápido
que la legislación, existen conductas criminales por vías informáticas que aún
no pueden considerarse como delito, quedando definidos sólo como abusos
informáticos.
Algunos ejemplos de delitos son el fraude electrónico, el
robo, chantaje, falsificación en ingreso ilegal a sistemas, interceptado ilegal
de redes, interferencias, daños en la información (borrado, dañado, alteración
o supresión de datacredito), mal uso de artefactos, chantajes, ataques a
sistemas, ataques realizados por crackers, violación de los derechos de autor,
pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros, en los cuales los ordenadores y redes han sido
utilizados como medio. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.
. Actualmente existen leyes que tienen por objeto la protección
integral de los sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos en las variedades existentes
contra tales sistemas o cualquiera de sus componentes o los cometidos mediante
el uso de dichas tecnologías.
Clasificación
de los delitos informáticos según la secretaria de seguridad pública:
- Hackeo
- Tráfico de contraseña
- Falsificación de moneda
- Fraude electrónico
- Spam
- Pornografía y explotación infantil
- Acoso sexual
- Amenazas de bomba
- Tráfico de armas y explosivos
- Falsificación informática
- Fraude informático
- Relacionados con la pornografía infantil
- Relacionados con infracciones a la propiedad intelectual y de los derechos afines
- Delitos informáticos
- Difamación o injurias
- Fraude electrónico
- Suplantación de personas
- Pornografía
- Acceso indebido
- Divulgación de secretos
Características de los delitos
electrónicos:
- Pueden ocurrir de forma rápida.
- No es necesario estar físicamente en el lugar de los hechos.
- Tienden a diversificarse y evolucionar.
- Son difíciles de demostrar.
La Organización de las Naciones
Unidas, reconoce como delitos informáticos las siguientes conductas:
1. Fraudes cometidos mediante
manipulación de computadoras:
a) Manipulación de los datos de
entrada.
b) Manipulación de programas.
c) Manipulación de datos de salida.
d) Fraude efectuado por manipulación
informática.
2. Falsificaciones informáticas:
a) Utilizando sistemas informáticos
como objetos.
b) Utilizando sistemas informáticos
como instrumentos.
3. Daños o modificaciones de programas
o datos computarizados.
a) Sabotaje informático.
b) Virus.
c) Gusanos.
d) Bomba lógica o cronológica.
e) Acceso no autorizado a sistemas o
servicios.
f) Piratas informáticos o hackers.
g)
Reproducción no autorizada de programas informáticos con protección legal.
Ante los ataques de los defraudadores
cibernéticos se han instrumentado sistemas básicos de protección que debe tener
cualquier usuario de Internet, entre los cuales destacan:
1. Tener una herramienta antivirus
vigente y actualizada.
2. Poseer herramientas antiintrusos.
3. Tener un firewall personal.
4. Tener autorizados parches de
seguridad, y
5. Controlar las entradas y salidas de
las unidades usb y disquetes para evitar las descargas de impresiones
fotográficas, entre otras.
Además, se recomienda lo siguiente:
a) No compartir el e-mail.
b) No enviar información confidencial.
c) No dar clic a ligas adjuntas a
e-mailes, y
d)
Proteger siempre el equipo con antivirus.
Sistema de protección legal
El Código Penal Federal contiene algunas
penalizaciones para los delincuentes informáticos, algunos artículos que
describen los delitos son:
- Artículos 211 bis 1 al 211 bis 7 del Código Penal Federal. Tipifica con mayor profundidad hacia los delitos informáticos.
- Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad.
- Artículos 424 bis, 424 ter y 368 referente a piratería informática
- Artículos 201 bis 1 al 201 bis 3 del Código Penal Federal.
- Artículo 201 bis. Al que procure o facilite por cualquier medio el que uno o más menores de dieciocho años, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con el objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos.
- Artículo 202. Habla de “Pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo” y su “publicación, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos”.
El pleno de la Cámara de Diputados avaló con una votación de 271 votos a
favor, nueve en contra y cuatro abstenciones, las reformas al Código Penal,
para tipificar los llamados delitos informáticos.
DISCUSIÓN Y CONCLUSIÓN
Aún
falta mucho en el ambiente legislativo para lograr un control moderado de los
delitos informáticos, ciertamente las tecnologías de la información y
comunicación avanzan a pasos agigantados y es por eso que urge que la
legislación informática avance de igual manera.
Nos brinda algo de tranquilad que de igual manera están
apareciendo organismos que hacen frente a este gran problema y que ayuden sobre
todo a las grandes empresas a mantener segura su información.
De igual manera se observa un gran avance al ver que se ha propuesto nuevas modificaciones a las leyes, encaminadas a disminuir la aparición de este tipo de delitos que sin duda seguirán creciendo de la mano del avance tecnológico.
REFERENCIAS
Fuentes
de información electrónicas:
http://www.delitosinformaticos.com/tesis.htm
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
El economista
http://eleconomista.com.mx/sociedad/2012/03/28/diputados-aprueban-reformas-sobre-delitos-informaticos
Secretaría de seguridad pública
http://www.ssp.gob.mx/portalWebApp/wlp.c?__c=fdd
http://seguridad2012.politicadigital.com.mx/pdf/03.pdf
Diario 24
horas
http://www.24-horas.mx/calderon-y-garcia-luna-inauguran-unidad-de-division-de-la-pf/
No hay comentarios:
Publicar un comentario