BTemplates.com

Con la tecnología de Blogger.

lunes, 9 de mayo de 2016

Delitos informáticos



Como hemos mencionado, el Derecho Penal es materia local, por lo que así como el Código Penal Federal regula ciertas conductas delictivas relacionadas estrechamente con el desarrollo de las nuevas tecnologías de información y comunicación; también algunas legislaciones estatales han avanzado en esta materia.

Por lo que se refiere a la regulación federal, encontramos sancionadas las siguientes conductas:
a)     modificación, destrucción o provocar la pérdida de información contenida en sistemas o equipos informáticos, (virus, gusanos)
b)     conocer o copiar la información contenida en sistemas o equipos.

Es importante señalar que las penas varían si se trata de sistemas o equipos de particulares, del Estado o de las Instituciones que integran el Sistema Financiero, asimismo se agravan si tratándose de sistemas o equipos del Estado, el presunto contaba con autorización para el acceso. Las penas se incrementan si son realizadas por empleados del Sistema Financiero o si se obtiene provecho de la información obtenida (en éste caso, estaríamos en presencia de fraude, si bien el Código no lo tipifica como tal). Sin embargo, inexplicablemente no se sancionan las conductas descritas tratándose de equipos o sistemas privados cuando el agente cuenta con autorización para el acceso.

c)      Uso y/o reproducción no autorizada de programas informáticos con fines de lucro  (piratería).

En este caso vale la pena resaltar que es ésta una de las conductas antijurídicas en esta materia mejor regulada, en virtud de la armonización lograda con la Ley Federal del Derecho de Autor, misma que protege los programas de cómputo. También cabe aclarar que se sanciona asimismo al que fabrique, importe, venda o arriende algún sistema o dispositivo destinado a descifrar señales cifradas de satélite que contengan programas o algún dispositivo o sistema diseñado para desactivar la protección de un programa de cómputo. Las penas por la reproducción de obras protegidas con fines de lucro son fuertes (2 a 10 años de prisión y de 2000 a 20,000 días de multa).

d)     Ataque a las vías de comunicación y obtención de información que pasa por el medio.

El Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10,000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas,  inalámbricas, o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, video o datos.


Aquí encuadran, entre otras, las conductas encaminadas a obtener información financiera o de crédito de las personas (al hacer una compra por Internet, por ejemplo), así como el interceptar correos electrónicos antes de que lleguen a su destinatario; sin embargo, no se tipificaría el hecho de acceder al buzón de correo electrónico de alguien y leer su correspondencia, lo cual crea un vacío legal al resultar controversial (o al menos, merecer interpretación) el poder encuadrar esta conducta en el delito de violación de correspondencia, que se refiere “al que abra o intercepte una comunicación escrita que no esté dirigida a él”.

e)     Pornografía infantil.
En este caso la ley específicamente hace alusión al caso de la exhibición corporal, lasciva o sexual de menores de 18 años mediante anuncios electrónicos, sancionando al que procura, facilita, induce u obliga a los menores, así como al o los que elaboran, reproducen, venden, arriendan, exponen, publicitan o transmiten el material referido. Éstas conductas se punen con  prisión que va de los 5 a los 14 años y multa de 1000 a 3000 días, pero a quien dirija asociación delictuosa dedicada a los fines descritos, se le impondrán de 8 a 16 años y de 3,000 a 10,000 días de multa.

f)        Asociación delictuosa y pandilla.
El Código Penal sanciona el hecho de formar parte de alguna asociación o banda con el propósito de delinquir y también regula de forma especial a las pandillas, entendiendo por éstas la reunión habitual, ocasional o transitoria de tres o más personas que sin estar organizadas con fines delictivos, llegan a cometer algún delito.

A este respecto también cabe la consideración de si encuadrarían en la descripción del tipo penal las asociaciones, bandas y pandillas electrónicas, es decir, gente que sin conocerse siquiera, se reúne electrónicamente a través de Internet para planear la comisión de ilícitos, o bien, que reuniéndose con otros fines, llegan a intervenir en la realización de algún delito; un claro ejemplo de esto último es el caso de los integrantes de una sala de chat que al saber que uno de ellos (una muchacha) estaba consumiendo estupefacientes, la alentaron a continuar haciéndolo hasta que falleció de una sobredosis (lo cual pudieron observar a través de web-cams) y después salieron simplemente de la sala sin que el hecho tuviera mayor trascendencia.

En este caso, al igual que en el de violación de correspondencia electrónica, merece especial mención el caso de las reuniones electrónicas, sean éstas habituales, ocasionales o de primera vez.

4 comentarios:

  1. Es importante saber de este tipo de información y a qué tipo de delito te puedes estar enfrentando y así saber cuál es el código penal en el que te puedes respaldar.

    ResponderEliminar
  2. Hoy en día los tipos de delitos informáticos son más poderosos y con más alcances maliciosos, por eso debemos tener protegidos todos nuestros equipos de computo; ya sean pc, tablet, laptop, celulares, etc. Porque además actualmente todos estos equipos los tenemos conectados de una u otra manera.

    ResponderEliminar
  3. En la modalidad informática el engaño es la manipulación informática o artificio semejante mediante la cual consigue que la maquina actúe y se facilite un acto de disposición económica en perjuicios de terceros que se concreta en una transferida no consentida.

    ResponderEliminar
  4. También un delito que se aplica con gran frecuencia es la "Ingeniería Social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad.
    En general, los métodos de la ingeniería social están organizados de la siguiente manera:

    °Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.

    °Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia;

    °Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.
    Es por esto, que debemos de tener en cuenta estos aspectos y que nuestros datos no deben de darse a ningun medio, y menos si son de carácter financiero, también esta información puede ser usada para chantajes o manipulación.

    ResponderEliminar