Delitos Informáticos
En la actualidad las computadoras
se utilizan no sólo como herramientas auxiliares de apoyo a diferentes
actividades humanas, sino como medio eficaz para obtener y conseguir
información, lo que las ubica también como un nuevo medio de comunicación
fundado en la informática; tecnología cuya esencia se resume en la creación,
procesamiento, almacenamiento y transmisión de datos. La informática está hoy
presente en casi todos los campos de la vida moderna.
Con mayor o menor rapidez todas
las ramas del saber humano se rinden ante los progresos tecnológicos, y
comienzan a utilizar los sistemas de información para ejecutar tareas que en
otros tiempos realizaban manualmente.
Los progresos mundiales de las
computadoras, el creciente aumento de las capacidades de almacenamiento y
procesamiento, la miniaturización de los microprocesadores de las computadoras instalados
en productos industriales, la fusión del proceso de la información con las
nuevas tecnologías de comunicación, así como la investigación en el campo de la
inteligencia artificial, ejemplifican el desarrollo actual definido a menudo
como la "era de la información". En la actualidad la informatización
se ha implantado en casi todos los países. Tanto en la organización y
administración de empresas y administraciones públicas como en la investigación
científica, en la producción industrial o en el estudio e incluso en el ocio,
el uso de la informática es en ocasiones indispensable y hasta conveniente. Sin
embargo, junto a las incuestionables ventajas que presenta comienzan a surgir
algunas facetas negativas, como por ejemplo, lo que ya se conoce como criminalidad informática.
- Concepto:
El delito informático implica
actividades criminales que en un primer momento los países han tratado de
encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc. Sin embargo, debe
destacarse que el uso de las técnicas informáticas ha creado nuevas
posibilidades del uso indebido de las computadoras, lo que ha propiciado a su
vez la necesidad de regulación por parte del Derecho.
- Tipos de delitos informáticos reconocidos por la organización de las naciones unidas (ONU)
A. Fraudes cometidos mediante manipulación de computadoras.
a) Manipulación de los datos
de entrada: este tipo de fraude informático conocido también como
sustracción de datos, representa el delito informático más común ya que es
fácil de cometer y difícil de descubrir.
b) La manipulación de
programas: es muy difícil de descubrir y a menudo pasa inadvertida debido a
que el delincuente debe tener conocimientos técnicos concretos de informática.
Este delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas.
c) Manipulación de los datos
de salida: se efectúa fijando un objetivo al funcionamiento del sistema
informático.
d) Fraude efectuado por
manipulación informática: aprovecha las repeticiones automáticas de los
procesos de cómputo.
B. Falsificaciones Informáticas
a) Como objeto: cuando se alteran
datos de los documentos almacenados en forma computarizada.
b) Como instrumentos: las
computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial.
- Legislación Mexicana:
Artículo 23.- Los delitos que se
perseguirán por querella o a petición de parte legítimamente ofendida, son los
siguientes:
“XXVI.- Acceso
sin autorización y daño informático, previstos en los artículos 223, 224, 225 y
226.
“Artículo
223.- El Acceso sin autorización consiste en interceptar, interferir, recibir,
usar o ingresar por cualquier medio sin la autorización debida o excediendo la
que se tenga a un sistema de red de computadoras, un soporte lógico de
programas de software o base de datos.
“Artículo
224.- El Daño Informático consiste en la indebida destrucción o deterioro
parcial o total de programas, archivos, bases de datos o cualquier otro
elemento intangible contenido en sistemas o redes de computadoras, soportes
lógicos o cualquier medio magnético.
“Artículo
225.- Cuando el Acceso sin Autorización o el Daño Informático se cometan
culposamente se sancionarán con penas de 1 mes a 3 años de prisión y de 50 a
250 días multa.
En México las legislaciones
federativas en las que no se hace mención de conductas relacionadas con
respecto a instrumentos informáticos como medio de comisión del delito son: Código Penal para el Estado de Campeche y
Código Penal para el Estado de Nayarit.
- Glosario:
Ancho de Banda: Cantidad de bits que pueden viajar por un medio
físico de forma que mientras mayor sea el ancho de banda más rápido se obtendrá
la información.
Base de datos: Conjunto de datos que pertenecen al mismo contexto
almacenados sistemáticamente. En una base de datos, la información se organiza
en campos y registros. Los datos pueden aparecer en forma de texto, números,
gráficos, sonido o vídeo.
Cache: Copia que mantiene una computadora de las páginas web
visitadas últimamente, de forma que si el usuario vuelve a solicitarlas, las mismas
son leídas desde el disco duro sin necesidad de tener que conectarse de nuevo a
la red; consiguiéndose así una mejora muy apreciable en la velocidad.
Código fuente: Conjunto de instrucciones que componen un programa,
escrito en cualquier lenguaje.
Contraseña: Password. Código utilizado para entrar un sistema
restringido. Pueden contener caracteres alfanuméricos e incluso algunos otros
símbolos. Se destaca que la contraseña no es visible en la pantalla al momento
de ser tecleada con el propósito de que sólo pueda ser conocida por el usuario.
Proxy: Servidor especial encargado, entre otras cosas, de
centralizar el tráfico entre Internet y una red privada, de forma que evita que
cada una de las máquinas de la red interior tenga que disponer necesariamente
de una conexión directa a la red.
Redes sociales: Las redes sociales como Facebook, Twitter, Google
Plus, LinkedIn, entre otros, usualmente son sitios web que permiten la fácil
interacción entre personas por medios digitales.
- Fuentes:
- https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdf
- http://www.repositoriodigital.ipn.mx/bitstream/handle/123456789/12653/TESIS.%20DELITOS%20INFORM%C3%81TICOS-CASO%20DE%20ESTUDIO.pdf?sequence=1
- http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
- http://www.internetglosario.com/