miércoles, 2 de marzo de 2016

Delitos Informáticos

Delitos Informáticos
En la actualidad las computadoras se utilizan no sólo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación fundado en la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos. La informática está hoy presente en casi todos los campos de la vida moderna.
Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de información para ejecutar tareas que en otros tiempos realizaban manualmente.
Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los microprocesadores de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la información". En la actualidad la informatización se ha implantado en casi todos los países. Tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica, en la producción industrial o en el estudio e incluso en el ocio, el uso de la informática es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como criminalidad informática.
  • Concepto:

El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras, lo que ha propiciado a su vez la necesidad de regulación por parte del Derecho.
  • Tipos de delitos informáticos reconocidos por la organización de las naciones unidas (ONU)

A. Fraudes cometidos mediante manipulación de computadoras.
a) Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
b) La manipulación de programas: es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
c) Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático.
d) Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo.
B. Falsificaciones Informáticas
a) Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.
b) Como instrumentos: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
  • Legislación Mexicana:

Artículo 23.- Los delitos que se perseguirán por querella o a petición de parte legítimamente ofendida, son los siguientes:
“XXVI.- Acceso sin autorización y daño informático, previstos en los artículos 223, 224, 225 y 226.
“Artículo 223.- El Acceso sin autorización consiste en interceptar, interferir, recibir, usar o ingresar por cualquier medio sin la autorización debida o excediendo la que se tenga a un sistema de red de computadoras, un soporte lógico de programas de software o base de datos.
“Artículo 224.- El Daño Informático consiste en la indebida destrucción o deterioro parcial o total de programas, archivos, bases de datos o cualquier otro elemento intangible contenido en sistemas o redes de computadoras, soportes lógicos o cualquier medio magnético.
“Artículo 225.- Cuando el Acceso sin Autorización o el Daño Informático se cometan culposamente se sancionarán con penas de 1 mes a 3 años de prisión y de 50 a 250 días multa.
En México las legislaciones federativas en las que no se hace mención de conductas relacionadas con respecto a instrumentos informáticos como medio de comisión del delito son: Código Penal para el Estado de Campeche y Código Penal para el Estado de Nayarit.
  • Glosario:

Ancho de Banda: Cantidad de bits que pueden viajar por un medio físico de forma que mientras mayor sea el ancho de banda más rápido se obtendrá la información.
Base de datos: Conjunto de datos que pertenecen al mismo contexto almacenados sistemáticamente. En una base de datos, la información se organiza en campos y registros. Los datos pueden aparecer en forma de texto, números, gráficos, sonido o vídeo.
Cache: Copia que mantiene una computadora de las páginas web visitadas últimamente, de forma que si el usuario vuelve a solicitarlas, las mismas son leídas desde el disco duro sin necesidad de tener que conectarse de nuevo a la red; consiguiéndose así una mejora muy apreciable en la velocidad.
Código fuente: Conjunto de instrucciones que componen un programa, escrito en cualquier lenguaje.
Contraseña: Password. Código utilizado para entrar un sistema restringido. Pueden contener caracteres alfanuméricos e incluso algunos otros símbolos. Se destaca que la contraseña no es visible en la pantalla al momento de ser tecleada con el propósito de que sólo pueda ser conocida por el usuario.
Proxy: Servidor especial encargado, entre otras cosas, de centralizar el tráfico entre Internet y una red privada, de forma que evita que cada una de las máquinas de la red interior tenga que disponer necesariamente de una conexión directa a la red.
Redes sociales: Las redes sociales como Facebook, Twitter, Google Plus, LinkedIn, entre otros, usualmente son sitios web que permiten la fácil interacción entre personas por medios digitales.