Informática y criminalidad
Introducción
Mucho se habla de los beneficios que los medios de
comunicación y el uso de la Informática han aportado
a la sociedad actual.
En los últimos tiempos, ha sido evidente que la
sociedad ha utilizado de manera benéfica los avances
derivados de la tecnología en diversas actividades; sin
embargo, es necesario que se atiendan y regulen las
cada vez más frecuentes consecuencias del uso
indebido de las computadoras y los sistemas
informáticos en general.
Introducción
El desarrollo tan amplio de las tecnologías
informáticas ofrece un aspecto negativo: ha abierto la
puerta a conductas antisociales y delictivas que se
manifiestan de formas que hasta ahora no era posible
imaginar. Los sistemas de computadoras ofrecen
oportunidades nuevas y sumamente complicadas de
infringir la ley, y han creado la posibilidad de cometer
delitos de tipo tradicional en formas no tradicionales.
Noción de delito.
Es un acto humano (Acción u Omisión), debe ser
antijurídico (contrario a una norma jurídica por lesión
o puesta en riesgo de bien jurídico), que debe
corresponder con tipo penal (típico), debe ser culpable,
imputable por dolo (intención) o culpa (Negligencia), y
debe ser sancionado con una pena.
Concepto
Las contravenciones legales, en el ámbito informático
han sido definidas tanto por organizaciones
internacionales como por estudiosos de la materia. La
Organización para la Cooperación y el Desarrollo
Económicos (OCDE), estableció en 1983, que el
Computer Crime que es “...cualquier comportamiento
antijurídico, no ético o no autorizado, relacionado con
el procesado automático de datos y/o transmisiones de
datos.
Concepto
El Delito Informático es una conducta humana ilícita que jurídicamente es
reprochable; puesto que busca dolosamente por una parte, vulnerar bienes
jurídicos relacionados con la informática, en sus aspectos lógicos y físicos, y
por otra atentar y restringir los derechos y libertades individuales
fundamentales.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje ,falsificación y
la malversación de caudales públicos en los cuales ordenadores y redes han
sido utilizados como medio.
Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.
Unidad o multiplicidad del delito informático.
El profesor español Romeo Casabona:
“no puede hablarse de un delito informático, sino de una
pluralidad de ellos, en los que encontramos como única nota
común su vinculación de alguna manera con los computadores,
pero ni el bien jurídico protegido agredido es siempre de la
misma naturaleza ni la forma de comisión del -hecho delictivo o
merecedor de serlo- presenta siempre características
semejantes... el computador es en ocasiones el medio o el
instrumento de la comisión del hecho, pero en otras es el objeto
de la agresión en sus diversos componentes (el aparato, el
programa, los datos almacenados). Por eso es preferible hablar
de delincuencia informática o delincuencia vinculada al
computador o a las tecnologías de la información”
La informática como objeto y medio de la
criminalidad.
Julio Téllez Valdés clasifica a los delitos informáticos
en base a dos criterios: como instrumento o medio, o
como fin u objetivo.
 Como instrumento o medio: se tienen a las
conductas criminógenas que se valen de las
computadoras como método, medio, o símbolo en la
comisión del ilícito.
 Como medio y objetivo: en esta categoría se
enmarcan las conductas criminógenas que van
dirigidas en contra de la computadora, accesorios o
programas como entidad física.
La informática como objeto y medio de la
criminalidad.
María de la Luz Lima, presenta una clasificación, de lo que ella llama
"delitos electrónicos", diciendo que existen tres categorías, a saber:
Los que utilizan la tecnología electrónica como método, los que
utilizan la tecnología electrónica como medio y los que utilizan la
tecnología electrónica como fin.
 Como método: conductas criminales en donde los individuos
utilizan métodos electrónicos para llegar a un resultado ilícito.
 Como medio: son conductas criminógenas en donde para realizar
un delito utilizan una computadora como medio o símbolo.
 Como fin: conductas criminógenas dirigidas contra la entidad física
del objeto o máquina electrónica o su material con objeto de
dañarla.
Tipos específicos
Delitos contra el hardware.
Existen diversos delitos perpetrados contra la parte
única del sistema de computación, contra la parte
denominada ``hardware´´ que comprende redes e
instalaciones, así como también, en un sentido algo
mas amplio, las redes de comunicación del sistema.
Tipos específicos
Delitos contra el software.
Existen delitos perpetrados contra los programas, contra el
llamado software del sistema computacional. Los
programas representan un área valiosa desde el punto de
vista financiero y fundamental operativamente hablando,
ya que dichos programas representan las directrices, las
instrucciones con las cuales el sistema procesara los
diversos datos. De ahí de su destrucción total o parcial
implique pérdidas financieras y operativas considerables.
Clasificación
Delitos contra la confidencialidad, la
integridad y la disponibilidad de los datos y
sistemas informáticos:
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema
informático.
 Abuso de dispositivos que faciliten la comisión de
delitos.
Delitos relacionados con el contenido:
 Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por
medio de un sistema informático o posesión
de dichos contenidos en un sistema
informático o medio de almacenamiento de
datos.
Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines:
 Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.
Con el fin de criminalizar los actos de racismo y xenofobia
cometidos mediante sistemas informáticos:
 Difusión de material xenófobo o racista.
 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o justificación
del genocidio o de crímenes contra la humanidad.
Conductas mundialmente reconocidas como
crímenes informáticos
Podemos dar cuenta que entre dichas conductas criminales de cuello blanco,
auspiciadas bajo la denominación de Delito Informático, destacan:
Hacking: Se caracterizan este tipo de conductas criminógenas por el acceso no
autorizado a un equipo o sistema informático
Cracking: A diferencia del hacker, el cracker “...desconoce los sistemas
informáticos y sus retos se limitan a la vulneración del software comercial
acometiendo conductas de piratería informática.”
Phishing: Se trata de correos electrónicos y portales de Internet falsos, pero
que en apariencia son enviados por instituciones con las cuales una persona
tiene contacto, v. gr. un banco, pero dichos mensajes son disfrazados por
redes bien organizadas de delincuentes informáticos que se hacen pasar por la
institución con la que se está acreditado, y en el que piden al usuario que
actualice sus datos. Sin embargo, el usuario no estará actualizando sus datos,
sino más bien proporcionándoselos a la delincuencia informática
Conductas mundialmente reconocidas como
crímenes informáticos
Evil twins: Los evil twins son redes inalámbricas Wi-Fi que aparentan ofrecer
conexiones a Internet tan confiables como las que hay disponibles en muchas cafeterías
y salones de conferencias. En la pantalla de una computadora portátil, un punto de
conexión evil twin tiene el mismo aspecto que el de decenas de miles de redes públicas
inalámbricas a las que acceden los consumidores cada día, a veces incluso copiando el
aspecto de la página de acceso al sistema. Pero es sólo una fachada que sirve a los
autores de la estafa para robar cualquier número de tarjeta de crédito y contraseñas
que se digite usando la conexión
Pharming: Se presenta esta conducta cuando un criminal informático desvía a un
consumidor hacía una página electrónica apócrifa, aún y cuando el usuario haya escrito
correctamente la dirección electrónica de la empresa con que desea contactar.
Spamming: El Spam o también llamado correo basura o chatarra, consiste en el envío
masivo de información no solicitada por medio del correo electrónico. Generalmente la
información que se difunde tiene fines publicitarios. En México los correos basura
ocasionan pérdidas por $6.5 millones al mes, Internet
Conductas mundialmente reconocidas como
crímenes informáticos
Robo de identidad: El robo de identidad, no solamente opera en contra de
personas físicas, las personas jurídicas y en especial las jurídicas de derecho
público han sido frecuentemente víctimas de esta conducta; así v. gr. el robo
de identidad que sufriera la Secretaria de Relaciones Exteriores de México,
mediante una página apócrifa en Internet (http://www.sre-empleos-
gob.mx.gs), a través de la cual se ofrecía a los incautos la realización de
tramites para la regularización de indocumentados, mediante el pago de $
5,850.00 pesos que deberían ser depositados en una cuenta bancaria.
Cyberterrorismo: El término se ha empleado fundamentalmente para hacer
referencia a la posibilidad de que sean atacados tanto los sistemas de
información como las redes de datos o que estos sean utilizados por y para
perpetrar actos terroristas
Propagación de Malware a través de las redes de datos: Proveniente de los
términos MALicious softWARE, se constituye por programas, documentos o
mensajes que pueden causar daños a los equipos de los usuarios.
Conductas mundialmente reconocidas como
crímenes informáticos
El empleo de tecnologías Pop-Up Ads y Adware: Se caracterizan por
ser programas que se instalan con o sin el consentimiento de los
usuarios informáticos; a través de ellos se despliegan en intervalos de
tiempo anuncios y mensajes publicitarios que se sobreponen a la
aplicación informática que se tenga en ese momento en uso.
La instalación de sniffers o spywere: rastreadores o sniffers, “...suelen
ser usados para penetrar en el disco duro de los ordenadores
conectados a la red, buscando cierto tipo de información.” El Spyware
y el software espía se caracterizan por ser aplicaciones informáticas
cuyo objetivo es la recopilación de información personal sin
consentimiento del usuario, para ser en el primer caso transmitida a
terceros interesados en las actividades del usuario; y, en el segundo,
para vigilar silenciosamente las conductas, actividades e información
que una persona realiza u obtiene mientras pasa tiempo frente a la
computadora, y con ello obtener passwords, estados de cuenta
bancarios, conocimiento de su correspondencia electrónica, etcétera.
Conductas mundialmente reconocidas como
crímenes informáticos
FRAUDE
El fraude informático es inducir a otro a hacer o a restringirse en
hacer alguna cosa de lo cual el criminal obtendrá un beneficio
por lo siguiente: Alterar el ingreso de datos de manera ilegal.
Esto requiere que el criminal posea un alto nivel de técnica y por
lo mismo es común en empleados de una empresa que conocen
bien las redes de información de la misma y pueden ingresar a
ella para alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o dañar
los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede
ser difícil de detectar.
Alterar o borrar archivos.
Conductas mundialmente reconocidas como
crímenes informáticos
La vigilancia internacional de las comunicaciones electrónicas a través de programas
gubernamentales como ECHELON: ECHELON es el nombre de un sistema de
vigilancia desarrollado por la Agencia Nacional de Seguridad (NSA) de Estados Unidos
junto a los servicios secretos del Reino Unido, Australia, Nueva Zelanda y Canadá, cuyo
objetivo radica en interceptar las comunicaciones establecidas entre los gobiernos, las
organizaciones y las empresas de todos los países del mundo. El sistema intercepta
cantidades ingentes de mensajes cuyo contenido explora, utilizando sistemas de
inteligencia artificial, con el fin de encontrar palabras clave significativas objeto de
vigilancia.
Control fronterizo como el USVISIT: El programa US-VISIT implica que a todos los
viajeros que ingresen a los Estados Unidos de Norteamérica, se les revisará su visa, su
pasaporte y además se les tomarán huellas dactilares y una fotografía. Al terminar el
viaje, los pasajeros deberán dejar constancia de su salida. Con este esquema, Estados
Unidos busca mejorar la seguridad de sus ciudadanos y de los visitantes, agilizar el
tránsito de los viajeros y facilitar el comercio legítimo; pero sobre todo verificar e
identificar mediante mecanismos biométricos la identidad de las personas, misma que
es corroborada con la lista de sospechosos de terrorismo que mantiene el
Departamento de Seguridad Interior de Estados Unidos.

Derecho Informatco

  • 1.
  • 2.
    Introducción Mucho se hablade los beneficios que los medios de comunicación y el uso de la Informática han aportado a la sociedad actual. En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general.
  • 3.
    Introducción El desarrollo tanamplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
  • 4.
    Noción de delito. Esun acto humano (Acción u Omisión), debe ser antijurídico (contrario a una norma jurídica por lesión o puesta en riesgo de bien jurídico), que debe corresponder con tipo penal (típico), debe ser culpable, imputable por dolo (intención) o culpa (Negligencia), y debe ser sancionado con una pena.
  • 5.
    Concepto Las contravenciones legales,en el ámbito informático han sido definidas tanto por organizaciones internacionales como por estudiosos de la materia. La Organización para la Cooperación y el Desarrollo Económicos (OCDE), estableció en 1983, que el Computer Crime que es “...cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.
  • 6.
    Concepto El Delito Informáticoes una conducta humana ilícita que jurídicamente es reprochable; puesto que busca dolosamente por una parte, vulnerar bienes jurídicos relacionados con la informática, en sus aspectos lógicos y físicos, y por otra atentar y restringir los derechos y libertades individuales fundamentales. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje ,falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 7.
    Unidad o multiplicidaddel delito informático. El profesor español Romeo Casabona: “no puede hablarse de un delito informático, sino de una pluralidad de ellos, en los que encontramos como única nota común su vinculación de alguna manera con los computadores, pero ni el bien jurídico protegido agredido es siempre de la misma naturaleza ni la forma de comisión del -hecho delictivo o merecedor de serlo- presenta siempre características semejantes... el computador es en ocasiones el medio o el instrumento de la comisión del hecho, pero en otras es el objeto de la agresión en sus diversos componentes (el aparato, el programa, los datos almacenados). Por eso es preferible hablar de delincuencia informática o delincuencia vinculada al computador o a las tecnologías de la información”
  • 8.
    La informática comoobjeto y medio de la criminalidad. Julio Téllez Valdés clasifica a los delitos informáticos en base a dos criterios: como instrumento o medio, o como fin u objetivo.  Como instrumento o medio: se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.  Como medio y objetivo: en esta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
  • 9.
    La informática comoobjeto y medio de la criminalidad. María de la Luz Lima, presenta una clasificación, de lo que ella llama "delitos electrónicos", diciendo que existen tres categorías, a saber: Los que utilizan la tecnología electrónica como método, los que utilizan la tecnología electrónica como medio y los que utilizan la tecnología electrónica como fin.  Como método: conductas criminales en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.  Como medio: son conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo.  Como fin: conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
  • 10.
    Tipos específicos Delitos contrael hardware. Existen diversos delitos perpetrados contra la parte única del sistema de computación, contra la parte denominada ``hardware´´ que comprende redes e instalaciones, así como también, en un sentido algo mas amplio, las redes de comunicación del sistema.
  • 11.
    Tipos específicos Delitos contrael software. Existen delitos perpetrados contra los programas, contra el llamado software del sistema computacional. Los programas representan un área valiosa desde el punto de vista financiero y fundamental operativamente hablando, ya que dichos programas representan las directrices, las instrucciones con las cuales el sistema procesara los diversos datos. De ahí de su destrucción total o parcial implique pérdidas financieras y operativas considerables.
  • 12.
    Clasificación Delitos contra laconfidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos.
  • 13.
    Delitos relacionados conel contenido:  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • 14.
    Delitos relacionados coninfracciones de la propiedad intelectual y derechos afines:  Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
  • 15.
    Conductas mundialmente reconocidascomo crímenes informáticos Podemos dar cuenta que entre dichas conductas criminales de cuello blanco, auspiciadas bajo la denominación de Delito Informático, destacan: Hacking: Se caracterizan este tipo de conductas criminógenas por el acceso no autorizado a un equipo o sistema informático Cracking: A diferencia del hacker, el cracker “...desconoce los sistemas informáticos y sus retos se limitan a la vulneración del software comercial acometiendo conductas de piratería informática.” Phishing: Se trata de correos electrónicos y portales de Internet falsos, pero que en apariencia son enviados por instituciones con las cuales una persona tiene contacto, v. gr. un banco, pero dichos mensajes son disfrazados por redes bien organizadas de delincuentes informáticos que se hacen pasar por la institución con la que se está acreditado, y en el que piden al usuario que actualice sus datos. Sin embargo, el usuario no estará actualizando sus datos, sino más bien proporcionándoselos a la delincuencia informática
  • 16.
    Conductas mundialmente reconocidascomo crímenes informáticos Evil twins: Los evil twins son redes inalámbricas Wi-Fi que aparentan ofrecer conexiones a Internet tan confiables como las que hay disponibles en muchas cafeterías y salones de conferencias. En la pantalla de una computadora portátil, un punto de conexión evil twin tiene el mismo aspecto que el de decenas de miles de redes públicas inalámbricas a las que acceden los consumidores cada día, a veces incluso copiando el aspecto de la página de acceso al sistema. Pero es sólo una fachada que sirve a los autores de la estafa para robar cualquier número de tarjeta de crédito y contraseñas que se digite usando la conexión Pharming: Se presenta esta conducta cuando un criminal informático desvía a un consumidor hacía una página electrónica apócrifa, aún y cuando el usuario haya escrito correctamente la dirección electrónica de la empresa con que desea contactar. Spamming: El Spam o también llamado correo basura o chatarra, consiste en el envío masivo de información no solicitada por medio del correo electrónico. Generalmente la información que se difunde tiene fines publicitarios. En México los correos basura ocasionan pérdidas por $6.5 millones al mes, Internet
  • 17.
    Conductas mundialmente reconocidascomo crímenes informáticos Robo de identidad: El robo de identidad, no solamente opera en contra de personas físicas, las personas jurídicas y en especial las jurídicas de derecho público han sido frecuentemente víctimas de esta conducta; así v. gr. el robo de identidad que sufriera la Secretaria de Relaciones Exteriores de México, mediante una página apócrifa en Internet (http://www.sre-empleos- gob.mx.gs), a través de la cual se ofrecía a los incautos la realización de tramites para la regularización de indocumentados, mediante el pago de $ 5,850.00 pesos que deberían ser depositados en una cuenta bancaria. Cyberterrorismo: El término se ha empleado fundamentalmente para hacer referencia a la posibilidad de que sean atacados tanto los sistemas de información como las redes de datos o que estos sean utilizados por y para perpetrar actos terroristas Propagación de Malware a través de las redes de datos: Proveniente de los términos MALicious softWARE, se constituye por programas, documentos o mensajes que pueden causar daños a los equipos de los usuarios.
  • 18.
    Conductas mundialmente reconocidascomo crímenes informáticos El empleo de tecnologías Pop-Up Ads y Adware: Se caracterizan por ser programas que se instalan con o sin el consentimiento de los usuarios informáticos; a través de ellos se despliegan en intervalos de tiempo anuncios y mensajes publicitarios que se sobreponen a la aplicación informática que se tenga en ese momento en uso. La instalación de sniffers o spywere: rastreadores o sniffers, “...suelen ser usados para penetrar en el disco duro de los ordenadores conectados a la red, buscando cierto tipo de información.” El Spyware y el software espía se caracterizan por ser aplicaciones informáticas cuyo objetivo es la recopilación de información personal sin consentimiento del usuario, para ser en el primer caso transmitida a terceros interesados en las actividades del usuario; y, en el segundo, para vigilar silenciosamente las conductas, actividades e información que una persona realiza u obtiene mientras pasa tiempo frente a la computadora, y con ello obtener passwords, estados de cuenta bancarios, conocimiento de su correspondencia electrónica, etcétera.
  • 19.
    Conductas mundialmente reconocidascomo crímenes informáticos FRAUDE El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos.
  • 20.
    Conductas mundialmente reconocidascomo crímenes informáticos La vigilancia internacional de las comunicaciones electrónicas a través de programas gubernamentales como ECHELON: ECHELON es el nombre de un sistema de vigilancia desarrollado por la Agencia Nacional de Seguridad (NSA) de Estados Unidos junto a los servicios secretos del Reino Unido, Australia, Nueva Zelanda y Canadá, cuyo objetivo radica en interceptar las comunicaciones establecidas entre los gobiernos, las organizaciones y las empresas de todos los países del mundo. El sistema intercepta cantidades ingentes de mensajes cuyo contenido explora, utilizando sistemas de inteligencia artificial, con el fin de encontrar palabras clave significativas objeto de vigilancia. Control fronterizo como el USVISIT: El programa US-VISIT implica que a todos los viajeros que ingresen a los Estados Unidos de Norteamérica, se les revisará su visa, su pasaporte y además se les tomarán huellas dactilares y una fotografía. Al terminar el viaje, los pasajeros deberán dejar constancia de su salida. Con este esquema, Estados Unidos busca mejorar la seguridad de sus ciudadanos y de los visitantes, agilizar el tránsito de los viajeros y facilitar el comercio legítimo; pero sobre todo verificar e identificar mediante mecanismos biométricos la identidad de las personas, misma que es corroborada con la lista de sospechosos de terrorismo que mantiene el Departamento de Seguridad Interior de Estados Unidos.