En este video podras encontrar resumidamente que son los delitos ciberneticos, cuales son y a donde acudir si te encuentras en una de estas situaciones. Dale click al link y disfruta.
Dale click a este enlace para ver este video.
Delitos Ciberneticos
jueves, 6 de abril de 2017
Contexto Nacional
En materia de Derecho, existen dos sujetos importantes cuyos papeles son: activo y pasivo. El sujeto activo consiste en aquel individuo que tiene la capacidad para enfrentar cualquier reto de tipo tecnológico que se le presente, contando con un coeficiente intelectual por arriba de la media y decidido a cumplir con sus metas. Estas características son claramente identificadas en el caso de los hackers y crackers.
El sujeto pasivo se refiere a aquellos actores involucrados por el sujeto activo, como son: individuos, instituciones, y gobiernos que son atacados a través de diversos sistemas informáticos por medio de redes. En algunas ocasiones, el hecho de compartir información entre los sujetos pasivos resulta en una valiosa herramienta para detectar si son o no amenazados por un actor activo, sin que éste último se percate de que ha sido descubierto.
Cabe señalar que existen ocasiones en que un individuo no tiene la intencionalidad de dañar los sistemas informáticos (negligencia, descuido, o ignorancia) cuando se encuentra trabajando en el ordenador, siendo interceptado por autoridades competentes. En algunos casos, esto se puede dar debido a que sea manejado virtualmente por cualquiera de los dos sujetos activos mencionados anteriormente.
En estas situaciones hay que tener cuidado de no fincar responsabilidades de inmediato al individuo que es descubierto “in fraganti” sin antes investigar si efectivamente el ordenador o sus periféricos (bienes informáticos) son o no utilizados por terceros a través de canales de red alambicas y/o inalámbricas.
Con frecuencia, particularmente en México, tanto los individuos como las empresas no denuncian estos actos ilícitos por varias razones, tales como: falta de leyes para su protección; en el caso de las empresas, la reputación que tuvieran ante la sociedad por el temor de ser cuestionados sobre su capacidad para enfrentar tales situaciones y generar una serie de pérdidas económicas considerables para su negocio; y la falta de creación, investigación, entendimiento y tratamiento de leyes para este problema por parte de los legisladores. También hay que mencionar, lo que expertos en Derecho Jurídico-Penal comentan al respecto: “Se ha dicho que algunos casos de abusos relacionados con la informática deben ser combatidos con medidas jurídico-penales. No obstante, para aprehender ciertos comportamientos merecedores de pena con los medios del Derecho penal tradicional, existen, al menos en parte, relevantes dificultades.
Estas proceden en buena medida, de la prohibición jurídico-penal de analogía y en ocasiones, son insuperables por la vía jurisprudencial. De ello surge la necesidad de adoptar medidas legislativas”.
Es necesario reconocer que actualmente México cuenta con distintas leyes que hablan sobre el derecho informático y sobre los derechos de autor. Entre ellas tenemos la Ley Federal del Derecho de Autor, el capítulo IV titulado “De los programas de computación y las bases de datos” de los artículos 101 al 106, el título VIII “De los registros de derechos” capítulo I artículo 164 y el capítulo II “De las infracciones en materia de comercio” artículo 231 fracción V, los cuales se refieren a la protección de los programas de computación así como de las bases de datos, al préstamo de cualquier material previa autorización del o los autores del mismo, así como a las infracciones en las que se incurran por uso indebido con fines lucrativos directa o indirectamente.
Se cuenta también con el Código Penal y Procedimientos Penales de Sinaloa en el título Décimo, capítulo V titulado “el delito informático”, concretamente el artículo 217 que explica sobre la violación de la información en cualquiera de sus modalidades por parte del individuo; el Código Penal en materia de Fuero Común y Federal, en particular el artículo 40, el cual se manifiesta sobre el aseguramiento de los bienes cuando es cometido un delito en forma intencional pero que, aun así no contempla claramente un delito informático como tal, debido a que los instrumentos para sustraer la información no son elementos suficientes para ser penalizados ya que si son datos, se está hablando de algo intangible.
Y finalmente la Constitución Política de los Estados Unidos Mexicanos, que en sus artículos 6º y 7º se hace mención sobre la regulación de la libertad de expresión y el derecho a la información, incluyendo el concepto de difamación. Sin embargo, ninguna de las leyes o tratados mencionados se refiere al sujeto que comete tal ilícito, ni al castigo y/o pena que se le debe aplicar por incurrir en tal delito. Por otro lado, la Ley Federal de Telecomunicaciones publicó con fecha del 7 de junio de 1995 en el Diario Oficial de la Federación la definición de Internet; uno de varios medios de comunicación como el servicio que presta un usuario de la Red concesionada o pública de Telecomunicaciones, cuya actividad tiene efecto en el formato, contenido, código, protocolo, almacenaje o aspectos similares de la información transmitida. Esto como referencia a que el Internet, también es un canal de información que, en la actualidad es el medio más común a ser utilizado para cometer delitos informáticos de cualquier naturaleza.
Consejo de la Judicatura Federal, C. (2017). Consejo de la Judicatura Federal | Unidad Administrativa. Consultado el 6 Abril 2017, en: http://www.ijf.cjf.gob.mx
Marco Legal
Para abordar el concepto de delito informático primero se debe abordar el concepto de delito, que de acuerdo con el Código Penal Federal es el siguiente:
“Artículo 7. Delito es el acto u omisión que sancionan las leyes penales.”
Enfocándonos al delito informático, el Dr. Julio Téllez Valdez, en su libro Derecho Informático, menciona el concepto típico de delitos informáticos: "son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin"; y en el concepto atípico menciona que "son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin". Desde un punto particular, se podría definir al delito informático como “el acto u omisión que es realizado utilizando cualquier medio electrónico y que es sancionado por las leyes penales”.
De las definiciones anteriores, se observa que el “acto” u “omisión” debe estar tipificado en una ley penal, si no lo está no podría considerarse como delito.
Asimismo, de acuerdo con la teoría del delito, existen los llamados elementos del delito, que son cada una de las partes que lo integran y sin las cuales el delito no existiría. Estos elementos son: conducta, tipicidad, antijuricidad, culpabilidad, imputabilidad, punibilidad y condicionalidad objetiva.
Ante todo esto, la pregunta que se debe hacer es ¿existen los delitos informáticos en México?
El 17 de mayo de 1999 se publicó en el Diario Oficial de la Federación una reforma integral en materia penal a nivel federal relacionada con delitos informáticos, la cual incluía dentro de su marco jurídico distintas figuras delictivas que protegen la información contenida en los sistemas y equipos de cómputo, sin embargo, este ordenamiento ha quedado superado debido al crecimiento del uso de las tecnologías de información por casi todo tipo de individuo, perteneciente a cualquier clase social.
Es importante que se reforme nuevamente el ordenamiento penal federal existente para que se incluyan las nuevas figuras delictivas (o se adecuen las ya existentes), que afectan a las personas que hacen uso de las tecnologías de información y que sufren una afectación en sus bienes jurídicos.
Algunos códigos penales locales, como el de Sinaloa, ya han incluido artículos haciendo referencia a delitos informáticos. El Art. 217 del Código Penal de ese estado menciona lo siguiente:
ARTICULO 217. COMETE DELITO INFORMATICO, LA PERSONA QUE DOLOSAMENTE Y SIN DERECHO:
I. USE O ENTRE A UNA BASE DE DATOS, SISTEMA DE COMPUTADORES O RED DE COMPUTADORAS O A CUALQUIER PARTE DE LA MISMA, CON EL PROPOSITO DE DISEÑAR, EJECUTAR O ALTERAR UN ESQUEMA O ARTIFICIO, CON EL FIN DE DEFRAUDAR, OBTENER DINERO, BIENES O INFORMACION; O
II. INTERCEPTE, INTERFIERA, RECIBA, USE, ALTERE, DAÑE O DESTRUYA UN SOPORTE LOGICO O PROGRAMA DE COMPUTADORA O LOS DATOS CONTENIDOS EN LA MISMA, EN LA BASE, SISTEMA O RED.
AL RESPONSABLE DE DELITO INFORMATICO SE LE IMPONDRA UNA PENA DE SEIS MESES A DOS AÑOS DE PRISION Y DE NOVENTA A TRESCIENTOS DIAS MULTA.
Conclusión
Mi equipo concluyo que este tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática.
Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto (microprocesadores, inteligencia artificial, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar.
Por otro lado, se observa el gran potencial de la actividad informática como medio de investigación, especialmente debido a la ausencia de elementos probatorios que permitan la detección de los ilícitos que se cometan mediante el uso de los ordenadores.
Finalmente, debe destacarse el papel del Estado, que aparece como el principal e indelegable regulador de la actividad de control del flujo informativo a través de las redes informáticas.
Contexto Local
México ya tiene legislación sobre ciertos delitos informáticos. En particular, por ejemplo citamos el artículo 211 bis fracción I del Código Penal Federal, que establece los fundamentos y la pena para quien sin autorización modifique, destruya o provoque pérdida de información en sistemas informáticos protegidos por algún mecanismo.
No obstante lo anterior, la ley general en sus diversas modalidades aplica tanto en el mundo físico como en el mundo virtual. Es decir, un fraude tipificado como tal en códigos civiles, mercantiles y/o penales lo sigue siendo si dicho fraude usa medios informáticos para su comisión. Las penas que marca la Ley son por tanto aplicables a dichos ilícitos a menos que por la existencia de alguna ley particular pudiera aplicarse supletoriedad de la misma, o incluso cuando por cuestión de comisión de múltiples delitos por un mismo hecho, se puede llegar a considerar la existencia de un concurso de delitos. (1)
En México ya se ha procesado criminales que han cometido delitos informáticos y cuyo rastro ha sido perfectamente identificado y tornado en evidencia. Estos casos no sólo incluyen el acceso no autorizado a equipos informáticos, sino también temas de violación de propiedad intelectual, delitos derivados del acoso y el sexting, que pueden entenderse desde lenocinio, pornografía infantil, estupro, delitos financieros, robo y suplantación de identidad, fraude en grado de tentativa, fraude financiero y de otras índoles, y varios de ellos con agravantes como la asociación delictiva.
El análisis forense y la investigación digital
La comisión de delitos cibernéticos no es exclusiva de equipos de cómputo. Virtualmente cualquier equipo electrónico que tenga una capacidad de almacenamiento o memoria puede ser un elemento a analizarse en una investigación digital. Esto incluye tanto servidores como cámaras fotográficas, dispositivos GPS, unidades USB de almacenamiento, teléfonos celulares, smartphones – desde iOS hasta Android y Blackberry – y tabletas.
Es vital entender que la información en los equipos involucrados puede ser volátil y fácilmente sobre escrita. La fragilidad que esto supone para una investigación obliga a que la decisión de investigar y que las acciones mismas que preceden a la investigación y de hecho, la investigación misma se lleven a cabo de inmediato y en forma perfectamente planeada. Si la víctima tiene un plan de reacción ante contingencia y vulneraciones, habrá que ponerlo en marcha de inmediato. Si no se tiene, se debe acceder a expertos en a la brevedad que ayudarán a determinar qué se hará como acción inmediata con los equipos involucrados – es decir, mantenerlos conectados o no a la red, apagarlos o no, etcétera. Estas decisiones son esenciales y de alto impacto en una investigación.
Ahora bien, sobre la investigación, de acuerdo al tipo de delito del que se trate, es el tipo de trabajo que debe hacerse. No es lo mismo investigar un delito consumado que uno en progreso, y del mismo modo, no es lo mismo un delito que sólo supone pérdidas financieras que uno que pone en riesgo la salud, la seguridad y/o la integridad de una persona o más, o que podría representar incluso un riesgo de seguridad a un país. Habrá que aplicar las técnicas científicas y analíticas a que se refiere el análisis forense con el objeto de contestar las preguntas básicas: Qué, Quién, Cómo, Cuándo, Por dónde y Por qué. Se debe hacer un levantamiento de evidencia siguiendo una cadena de custodia conforme lo marca la ley para garantizar la integridad de la evidencia, la información y al final del día la investigación. El cómputo forense permite identificar, preservar, analizar y presentar la evidencia de modo que sea aceptada en un proceso legal o investigación judicial. (2)
1.Código Penal para el Distrito Federal en Materia de Fuero Común y para toda la República en Materia de Fuero Federal. Contiene las reformas conocidas hasta el 20 de enero de 1997. Greca. Tercera Edición. 1996. 2. Código Penal Federal. Última reforma publicada DOF 25 enero 2013. código penal del Distrito federal. Última reforma publicada en la Gaceta Oficial del Distrito Federal: 3 agosto 2012.
Introducción
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal federal, contempla los delitos informáticos como tal.
RESULTADO DE ENCUESTA.
Realizamos una encuesta para saber cuantas personas tienen un completo conocimiento de lo que son los delitos ciberneticos.
Esta encuesta se la realizamos a jovenes de entre diecisiete y veintidos años de los cuales la mayor parte tenian dieciocho años. Nos enfocamos en estas edades ya que son los que mas uso de la tecnologia hacen.
La mayor parte eran mujeres.
En escolaridad la mayor parte ya contaban o estaban curzando la licenciatura lo que deberia arrojar mejores resultados en conocimientos sobre delitos ciberneticos. Pero no fue asi, al contrario y por mismo llegamos a la conclusion de que sí difundimos mas informacion en las universidades podriamos hacer llegar a mas personas la importancia de estan prevenidos contra los delitos ciberneticos.
La mayoria contesto que si conocia los delitos ciberneticos.
La mayor parte consideran este tipo de acciones como delitos penales.
Nadie a denunciado algun delito cibernetico.
El sesenta por ciento no denunciaria ni a la PGR ni a la Policia Municipal.
El sesenta por ciento no conoce la ley de servicios de la sociedad de la información (LSSI) y solo una persona lo conoce completamente.
El cincuenta y cinco por cierto cree que si hay en el Código Penal de nuestro Estado articulos que contemplan este tipo de delitos
El treinta porciento cree que nuestro Estado no se encuentra a la vanguardia para protegernos de este tipo de delitos
Solo el veinticinco porciento conoce como se encuentran regulados los delitos informáticos en nuestro Estado.
El noventa y cinco por cierto cree que la evolución del Derecho penal va de la mano con las nuevas tecnologías de comunicación.
El treinta y cinco porcierto cree que nuestro Estado cuenta con alguna legislación que permita investigar y sancionar las diversas modalidades de delito cibernético
Suscribirse a:
Entradas (Atom)