Todos sabemos que las herramientas informáticas son muy importantes en nuestra sociedad, pero no todos saben los peligros que podemos correr si no las sabemos usar.
Es decir, no todos tomamos medidas de prevención para no ser victimas del delito.
2. “la lucha eficaz
contra el ciber-
delito sólo será
posible con la
participación de
todas las partes
interesadas: la
comunidad
científica, la
sociedad civil y, por
supuesto, las
empresas”. Peter
Vorobiyenko
3. INTRODUCCION
Normalmente no nos damos cuenta en que momento podríamos convertirnos víctimas
del delito, y peor aun cuando podemos ser víctimas del ciber-delito, si aunque parezca
irreal, aunque las herramientas informáticas que utilizamos actualmente nos ayudan en
gran cantidad de cosas, también nos pueden perjudicar, pues el mal uso de la
información en estos, te puede hacer víctima del delito.
Y aunque cuando escuchamos delito, pensamos en financieros, no solo ocurren de este
tipo, es decir, existen diversos tipos de delitos, como los sexuales, o que ataque a la
moral e integridad de la víctima.
Es muy importante mencionar, que los jóvenes ya sean mayores o menores de edad, por
pasar demasiado tiempo frecuentando estas herramientas cibernéticas, son los que se
exponen con mayor fuerza a este problema.
4. DESARROLLO
Antes de iniciar, es muy importante conocer a que nos referimos cuando hablamos de
ciber- delito o delito informático:
Los delitos informáticos, llamados también delitos cibernéticos, delitos electrónicos,
delitos relacionados con las computadoras, delincuencia relacionada con el ordenador,
computer related crimes, etc. se han definido por La Organización para la Cooperación
Económica y el Desarrollo, como:
"Cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento
automatizado de datos y/o la transmisión de datos".
Ahora bien, también hay que entender que existe algo llamado, DERECHO
INFORMATICO, a este derecho lo podemos definir como: Se puede definir al derecho
informático como el conjunto de normas jurídicas tendientes a regular la propiedad, uso
y abusos de los equipos de cómputo y de los datos que se transmiten en forma
electromagnética.
Es importante conocer los tipos de delitos cibernéticos existentes, para cuando uno de
estos se presente frente nosotros sepamos identificarlo y no caer en la trampa
cibernética: Aquí podemos encontrar elementos de valoración ética que son
trascendentes para el derecho penal, como los siguientes.
Ciberbulling. Acoso a menores a través de internet. La diferencia del ciberbulling
con el ciber acoso es que en el ciberbulling tanto acosador/es como acosado son
menores de edad. El ciberbulling incluye chantajes, vejaciones, insultos y otros
atentados contra la dignidad.
Sexting. Difusión de contenidos sexuales, a menudo ilegales e implicando a
menores, a través de los teléfonos móviles.
Sextorsion. Extorsionar a alguien con difundir imágenes suyas de contenido
sexual, imágenes que normalmente se han obtenido mediante sexting.
5. Y, a veces aunque no nos demos cuenta, podemos cometer algún ciber delito, es posible
que estos no sean tan graves como los anteriores, pero aunque sea difícil de creer estos
también tienen consecuencias legales.
Cosas que no pensaste que pudieran ser delito pero lo son:
Spam. El spam puede considerarse ilegal si la persona a la que va dirigido no
puede elegir no recibir dicho mensaje o si no se le retira de una lista de spam
cuando lo solicita.
Robar el Wi-fi al vecino. Conseguir las claves de una red sin el consentimiento de
su dueño puede considerarse delito.
Hostigamiento o acoso. Insultar a alguien en internet, amenazarle o difundir bulos
sobre su persona son otros de los comportamientos que podrían ser delictivos.
En el año 2012, la Cámara de Diputados de México, hizo una serie de modificaciones
legales al CÓDIGO PENAL FEDERAL, para que se pudiesen identificar los delitos
informáticos, para poder definir una variedad de crímenes informáticos.
Dichos artículos modificados son: 205, 211, 282, 389 y 390. Las modificaciones que se
hicieron en estos artículos establecen las debidas sanciones ante estos tipos de
crímenes, como lo es tres años de prisión.
Por primera vez se tipifica el acto de contactar víctimas por internet, como ha ocurrido en
varias ocasiones: “el empleo de medios informáticos para generar relación de confianza
o amistad con la víctima”, según establece la modificación al artículo 205 del Código
Penal.
6. Existe una forma de clasificar la tipología de estos delitos, según el consejo de Europa,
en el cual se distinguen cuatro tipos:
o Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos
o Delitos informáticos
o Delitos relacionados con el contenido
o Delitos relacionados con infracciones de la propiedad intelectual y de los derechos
afines
En este Internet de las cosas interconectadas, no solo se incluyen los riesgos para la
privacidad o el espionaje ya conocidos, sino que también incluye delitos tradicionales
como fraude, robo, estafa, chantaje, falsificación y malversación de caudales
públicos. Los perjuicios ocasionados por este tipo de delitos son superiores a la
delincuencia tradicional y también es mucho más difícil descubrir a los culpables.
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos
informáticos:
- Fraudes cometidos mediante manipulación de ordenadores.
- Manipulación de los datos de entrada.
- Daños o modificaciones de programas o datos computarizados.
Cuando se comete un delito informático, siempre hay dos tipos de personas
involucradas:
Sujeto activo: aquella persona que comete el delito informático.
Sujeto pasivo: aquella persona que es víctima del delito informático.
Existen pues, los llamados, Delitos informáticos “de guante blanco”
Las personas que cometen los «Delitos Informáticos» son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
7. sujetos activos tienen habilidades para el manejo de los sistemas informáticos y/o
generalmente por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen actividades
laborales que faciliten la comisión de este tipo de delitos
El sujeto activo del delito es una persona de cierto status socioeconómico, su comisión
no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación,
ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.
Ahora bien, Respecto al Sujeto Pasivo vamos a definirlo como el sujeto sobre el cual
recae la conducta de acción u omisión que realiza el sujeto activo.
Normalmente son grandes empresas, públicas o privadas, siendo los bancos de los más
atractivos. La mayor parte de los delitos informáticos no son descubiertos o denunciados
a las autoridades responsables, ya que los mismos tienen miedo de dejar al descubierto
la falta de seguridad que poseen, generando una “invisibilidad” del delito informático.
A continuación podemos observar con más claridad, la equivalencia de los ciber- delitos,
con los delitos existentes.
Delito tradicional. Ciber-delito
Fraude. Fraude en línea, subasta fraudulenta,
estafa por solicitud de adelanto de fondos
a través de Internet.
Hurtos menores/daño
Malicioso.
Hackeos, ataques de software malicioso,
denegación de servicios.
Ofensas contra menores. Sitios web pornográficos, creación de
perfiles falsos con fines pedófilos.
Lavado de dinero. Sistemas fraudulentos de pago en línea,
mulas, engaño nigeriano (Nigerian scam).
Robo. Robo de identidad, phishing, piratería de
software, películas y música, robo de
Propiedad Intelectual en soporte
electrónico.
Acoso. Ciber-acoso a adultos y menores.
8. Es muy importante saber a qué lugar acudir cuando nos encontramos en una de estas
situaciones, La policía cibernética, dependiente de la Policía Federal Preventiva (PFP),
puede recibir las denuncias sobre delitos de este tipo; posteriormente, procede a realizar
investigaciones con la finalidad de prevenir ataques futuros o tener elementos para
detectarlos.
Estas denuncias pueden realizarse de manera anónima en el teléfono 01-800-440-3690;
en el D. F. al 51-40-36-90, o a través de la aplicación de la Denuncia Ciudadana en el
portal http://www.ssp.gob.mx, o al correo electrónico policia_cibernetica@ssp.gob.mx.
Los ministerios públicos (PGR o PGJ) también pueden recibir las denuncias, lo
importante es buscar uno que conozca o tenga nociones de informática y los aspectos
legales relacionados.
9. CONCLUSION
No digo que usar las TIC, sea malo, puesto que ellas han hecho que nuestra sociedad
hayan dado un paso enorme hacia el avance y la innovación, lo que no es del todo bueno
es el hecho de no saber utilizarla, y por esto exponernos a esos depredadores que en
esta podemos encontrar.
La repercusión de las TIC en la sociedad va mucho más allá de la infraestructura de
información básica establecida. La disponibilidad de las TIC es fundamental para
impulsar la creación, disponibilidad y utilización de los servicios basados en la red.
Los correos electrónicos han desplazado a las cartas tradicionales; la presentación web
en línea es actualmente más importante para las actividades comerciales que el material
de publicidad impreso; y tanto las comunicaciones como los servicios de telefonía
basados en Internet crecen más rápidamente que las comunicaciones por líneas
terrestres.