Delitos Informáticos
Un delito informático es una actividad ilícita que
se realiza mediante el uso de la informática, es decir, con ayuda de
computadoras u otro dispositivo de comunicación.
Los delitos informáticos se dan en la manipulación
de los datos de entrada, programas y salidas de computadoras, así como la
falsificación de los sistemas informáticos, y el espionaje de información,
produciendo una afectación al patrimonio de particulares, de gobierno y del
sector financiero.La Organización de las Naciones Unidas reconoce como delitos informáticos:
1. A los fraudes cometidos mediante manipulación de computadoras mediante:
a) Manipulación de los
datos de entrada.
b) Manipulación de
programas.
c) Manipulación de datos
de salida.
d) Fraude efectuado por
manipulación informática.
2. A las falsificaciones informáticas utilizando:
a) Sistemas informáticos
como objetos.
b) Sistemas informáticos
como instrumentos.
3. Y a los daños o modificaciones de programas o datos computarizados
usando:
a) Sabotaje
informático.
b) Virus.
c) Gusanos.
d) Bomba lógica o
cronológica.
e) Acceso no autorizado a
sistemas o servicios.
f ) Piratas informáticos
o hackers.
g) Reproducción no autorizada de programas informáticos con protección
legal.
Las características de los delitos informáticos son:
· Las conductas criminales de cuello blanco.
· Las acciones ocupacionales.
· Acciones de oportunidad.
· Facilidades en tiempo y espacio.
· No existen denuncias.
· Difíciles de comprobar.
Las conductas criminales de cuello blanco se refiere a que los delincuentes son personas con cierto nivel de conocimiento que pueden realizar manipulaciones en el sistema, generalmente son acciones ocupacionales, es decir, que los sujetos que cometen estos delitos informáticos lo realizan cuando se encuentran trabajando.
Entre dichas conductas criminales de cuello blanco, auspiciadas bajo la denominación de Delito Informático, destacan: hacking, cracking, phishing, evil twins, pharming, spamming, robo de identidad; cyberterrorismo, propagación de Malware a través de las redes de datos; el empleo de tecnologías Pop-Up Ads y Adware, la instalación de sniffers, spyware, o programas espía en las computadoras personales, etc.
Las características de los delitos informáticos son:
Entre dichas conductas criminales de cuello blanco, auspiciadas bajo la denominación de Delito Informático, destacan: hacking, cracking, phishing, evil twins, pharming, spamming, robo de identidad; cyberterrorismo, propagación de Malware a través de las redes de datos; el empleo de tecnologías Pop-Up Ads y Adware, la instalación de sniffers, spyware, o programas espía en las computadoras personales, etc.
Delitos Informáticos en México
Algunos de
los delitos Informáticos, que se encuentran previstas y sancionadas en el
Código Penal Federal y en los Códigos Penales de las Entidades Federativas:
El acceso ilícito a sistemas y
equipos de informática, se recogen en los artículos 211 bis 1 al 211 bis 7,
conductas que pueden considerarse como hacking
informático; mismas que consisten en la modificación, destrucción, la
provocación a perder, el conocer o copiar información que esté contenida en
sistemas o equipos de informática protegidos por algún mecanismo de seguridad,
sean de particulares, del Estado o de las instituciones que integran el sistema
financiero.
Ejemplo: Entrar ilegalmente a la base de datos de un banco y borrar la
información.
En la fracción II del artículo 424 bis se dispone que constituye un
delito contra los Derechos de Autor, la fabricación con fin de lucro de un
dispositivo o sistema cuya finalidad sea desactivar los dispositivos
electrónicos de protección de un programa de computación; tipo penal que puede
ser considerado como cracking
informático.
Ejemplo: Hacer y vender programas informáticos piratas.
Por su parte, el artículo 426 prevé que se constituyen como ilícitos en
materia de Derechos de Autor, la fabricación, importación, venta o arrendamiento
de dispositivos o sistemas que descifren señales satelitales cifradas, y que
sea portadora de programas, sin autorización del distribuidor legítimo de dicha
señal, y cualquier acto con fines de lucro, cuya finalidad sea descifrar una
señal de satélite cifrada, portadora de programas, sin autorización del
distribuidor legítimo de dicha señal.
Ejemplo: Robo de la señal de televisión por cable.
El artículo 112 Bis de la Ley de Instituciones de Crédito, dispone que
se sancionará con prisión de tres a nueve años y de treinta mil a trescientos
mil días multa, al que altere el medio de identificación electrónica y acceda a
los equipos electromagnéticos del sistema bancario, con el propósito de disponer
indebidamente de recursos económicos (fracción III); y a quien obtenga o use
indebidamente la información sobre clientes u operaciones del sistema bancario,
y sin contar con la autorización correspondiente (fracción IV).
Ejemplo: Clonación de tarjetas de crédito.
Artículo 355 del Nuevo Código Penal del Distrito Federal dispone que se
impondrán de cuatro a nueve años de prisión y de doscientos cincuenta a
cuatrocientos días multa, al funcionario electoral que altere, expida,
sustituya, destruya o haga mal uso de documentos públicos electorales o archivos
oficiales computarizados o relativos al registro de electores que corresponda.
Ejemplo: Alterar en los sistemas de computo la cantidad de votos
durante una elección.
Artículo 217 del Código Penal para el Estado de Sinaloa. En dicho
artículo, se dispone que al responsable de delito informático se le impondrá
una pena de seis meses a dos años de prisión y de noventa a trescientos días
multa. Establece que comete delito informático, la persona que dolosamente y
sin derecho, use o entre a una base de datos, sistema de computadoras o red de
computadoras o a cualquier parte de la misma, con el propósito de diseñar,
ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener
dinero, bienes o información (fracción I); o; Intercepte, interfiera, reciba,
use, altere, dañe o destruya un soporte lógico o programa de computadora o los
datos contenidos en la misma, en la base, sistema o red (fracción II).
Muy buen aporte, te agradezco por ayudarnos con está información, porque como estudiante haciendo mi servicio social en un despacho llamado Lufai, tengo que ponerme las pilas y conocer todos estos detalles para ofrecer un buen trabajo!
ResponderEliminar