Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos...
Transcript of Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos...
Legislación Informática
LEGISLACIÓN INFORMÁTICA
1
Sesión No. 12
Nombre: Responsabilidades en materia informática.
Objetivo: Al finalizar la sesión, los estudiantes analizarán lo referente a los
delitos informáticos, su concepto, las características de dichos delitos, así como
su clasificación.
Contextualización Desde las primeras civilizaciones ha existido la tendencia a contravenir la ley,
mediante acciones u omisiones que implican la realización de un acto prohibido,
así como la desobediencia de normas establecidas, siendo el delito una
consecuencia de la convivencia humana, el cual debe ser regulado por el
derecho. Nicolás Maquiavelo contrario a lo que señalaron autores como
Sócrates y Rousseau aseveró que “los hombres siempre serán malos si la
necesidad no les obliga a ser buenos”.
El uso del Internet ha traído diversos beneficios a la sociedad, sin embargo, la
utilización de tecnologías también trae inconvenientes. La web se ha convertido
en un escenario ideal para la comisión de conductas contrarias a la ley, esto
debido a la falta de regulación en la materia, la dificultad para perseguir los
denominados “delitos informáticos”, el menor riesgo que se corre al cometer una
conducta ilícita, así como el conflicto para conseguir pruebas ha provocado que
los delincuentes opten actualmente por los delitos cibernéticos por encima de los
delitos “comunes”.
LEGISLACIÓN INFORMÁTICA
2
Introducción al Tema Aunque no existe un catálogo definido de los delitos cibernéticos existe un
sinnúmero de conductas que pudieran tipificarse como “ciberdelitos”. Siendo los
más comunes el phishing, las extorsiones vía correo electrónico, la venta de
drogas por Internet, el ciberbullying, ciber-acoso, venta de pornografía infantil,
conductas que afectan a millones de usuarios diariamente.
Es innegable la complejidad que existe para perseguir los delitos, más aún si le
sumamos el hecho de que los mismos se cometen a través de ordenadores,
situación que dificulta aún más su persecución, pues se han dado casos en
donde a la policía le ha tomado años rastrear al ciberdelincuente. Ante esta
situación algunos gobiernos han creado los denominados policías cibernéticos,
que son policías pero con conocimientos amplios en informática.
LEGISLACIÓN INFORMÁTICA
3
Explicación Responsabilidad penal La informática como “medio” y como “objeto” del delito Con el surgimiento del Internet aparecen diversas conductas que se podrían
tipificar como delitos, toda vez que dichas conductas se adecuan al tipo penal
existente, pero con la salvedad de que para su realización se requiere el uso de
un ordenador, o bien que tienen como objeto el ataque a dicho ordenador, en
ambos casos estamos ante los llamados delitos informáticos.
Los delitos informáticos
¿Qué son los delitos informáticos? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas
que tienen a las computadoras como instrumento o fin o las conductas típicas
antijurídicas y culpables que tienen a las computadoras como instrumento o fin”.
Sin embargo, el hecho de establecer una categoría especial de delitos
denominados “informáticos” ha sido cuestionado, pues se ha considerado que
estos delitos corresponden a delitos “comunes”, como el caso del delito
“informático” de “robo de tiempo de computadora”, que en esencia corresponde
al delito “común” de robo, pero con diferente modalidad.
Delitos informáticos que utilizan como instrumento o medio a la computadora Téllez (2009) establece como ejemplos de delitos informáticos que utilizan a la
computadora como instrumento o medio los siguientes:
LEGISLACIÓN INFORMÁTICA
4
a) Falsificación de documentos vía computarizada.
b) Variación de los activos y pasivos en la situación contable de las
empresas.
c) Planeación o simulación de delitos convencionales (robo, homicidio,
fraude, etcétera.)
d) “Robo” de tiempo computadora.
e) Lectura, sustracción o copiado de información confidencial.
f) Modificación de datos tanto en la entrada como en la salida.
g) Aprovechamiento indebido o violación de un código para penetrar a un
sistema con instrucciones inapropiadas (esto se conoce en el medio como
método del caballo de Troya.)
h) Variación en cuanto al destino de pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa, método conocido como técnica de salami.
i) Uso no autorizado de programas de cómputo.
j) Inclusión de instrucciones que provocan “interrupciones” en la lógica
interna de los programas, a fin de obtener beneficios.
k) Alteración en el funcionamiento de los sistemas.
l) Obtención de información residual impresa en papel o cinta magnética
luego de la ejecución de trabajos.
m) Acceso a áreas informatizadas en forma no autorizada.
n) Intervención en las líneas de comunicación de datos o teleproceso.
Es indudable que existen una serie de conductas ilícitas que se realizan teniendo
como medio o instrumento a las computadoras, a los ejemplos señalados
podemos agregar el robo de dinero a través de un ordenador, la difamación
realizada por medio de las famosas “redes sociales”, usurpación de identidad,
fraude realizado a través de Internet, así como la venta de piratería y drogas a
través de Internet, etcétera.
LEGISLACIÓN INFORMÁTICA
5
Delitos informáticos que tiene como objeto o fin a la computadora El autor en comento también ejemplifica algunos delitos informáticos que tienen
como objeto o fin a la computadora:
a. Programación de instrucciones que producen un bloqueo total al sistema.
b. Destrucción de programas por cualquier método.
c. Daño a la memoria.
d. Atentado físico contra la máquina o sus accesorios (discos, cintas,
terminales, etcétera.)
e. Sabotaje político o terrorismo en que se destruya o surja un apoderado de
los centros neurálgicos computarizados.
f. Secuestro de soportes magnéticos en los que figure información valiosa
con fines de chantaje, pagos de rescate, etcétera.
La computadora se ha convertido en uno de los más importantes recursos para
almacenar información, lo que trae consigo que los ordenadores sea blanco de
ataques para sustraer contenidos.
Delitos informáticos reconocidos por las Naciones Unidas Téllez (2009) refiere que con la intención de unificar criterios en materia de
delitos informáticos, las Naciones Unidas han reconocido como delitos los
siguientes:
• Fraudes cometidos mediante manipulación de computadoras (Manipulación
de datos de entrada, Manipulación de programas, Manipulación de los datos
de salida, Fraude efectuado por manipulación informática.)
• Falsificaciones informáticas (Como objeto, como instrumento.)
• Datos de programas o datos computarizados (Sabotaje informático, Virus,
Gusanos, Bomba lógica o cronológica.)
LEGISLACIÓN INFORMÁTICA
6
• Falsificaciones informáticas (Acceso no autorizado a sistemas o servicios,
piratas informáticos o hackers, reproducción no autorizada de programas
informáticos de protección legal.)
Ahora bien, como se ha mencionado existen diversas conductas que pudieran
constituir delitos informáticos, sin embargo, la mayoría lo constituyen solamente
en la doctrina, toda vez que son pocas las conductas que están tipificadas como
delitos informáticos, lo que representa un gran reto para los legisladores, no
obstante, existen diversos factores como la territorialidad, la unificación de leyes
que impiden una regulación eficaz de los denominados delitos informáticos.
Características de los delitos informáticos
¿Cuáles son las características de los delitos informáticos? Asimismo, Téllez (2009) refiere algunas características de los delitos informáticos:
• Son conductas criminales de cuello blanco, white collar crimes, en tanto
que sólo determinado número de personas con ciertos conocimientos (en este
caso técnicos) pueden cometerlas.
• Son acciones ocupacionales en cuanto que muchas veces se realizan
cuando el sujeto está trabajando.
• Son acciones de oportunidad porque se aprovecha una ocasión creada o
altamente intensificada en el campo de las funciones y organizaciones del
sistema tecnológico y económico.
• Provocan serias pérdidas económicas, ya que casi siempre producen
“beneficios” de más de cinco cifras a aquellos que las realizan.
• Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en
milésimas de segundo y sin necesidad de presencia física.
• Son muchos los casos y pocas las denuncias, debido a la falta de
regulación jurídica a nivel internacional.
LEGISLACIÓN INFORMÁTICA
7
• Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• Presentan grandes dificultades para su comprobación, por su carácter
técnico.
• En su mayoría son dolosos o intencionales, aunque también hay muchos
de carácter culposo o imprudenciales.
• Ofrecen a los menores de edad facilidades para su comisión.
• Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación jurídica en el ámbito internacional.
De las características antes señaladas es de destacarse lo referente a que no
requieren presencia física para su realización, pues esta situación es lo que ha
hecho atractivos a los delitos informáticos, toda vez que los delitos “comunes”
requieren, en la mayoría de los casos, la presencia física de los delincuentes
para su consumación, situación que lo pone en peligro, por ejemplo una persona
que decide robar un banco seguramente lo hará entrando a sus instalaciones
amagando con alguna arma, debiendo permanecer en el determinado tiempo
hasta que huya con el botín, teniendo como riesgo una detención por alguna
autoridad en fragante delito, situación que no se presenta en un robo a un banco
a través de un ordenador en donde el riesgo es menor.
Delincuentes Informáticos
¿Quiénes son los delincuentes informáticos?
Pero no cualquier persona puede ser un “delincuente cibernético”, precisamente
una de las desventajas que tiene para los malhechores los delitos informáticos
es que no cualquiera puede realizarlos, siendo necesario contar con
conocimientos y habilidades especiales en el área de la computación, las cuales
no son fáciles de obtener. Así, en un primer lugar se considera como principales
delincuentes cibernéticos al hacker, que es definido como la persona que gracias
LEGISLACIÓN INFORMÁTICA
8
a sus grandes conocimientos informáticos, puede introducirse sin permiso en la
información que tengan otros ordenadores o redes informáticas de particulares,
empresas o instituciones si están conectados a Internet, no obstante, los hackers
no siempre tienen la intención de delinquir, pues muchas veces ingresan a
diversos sistemas sin la intención de realizar conductas ilícitas.
Además del hacker existe el cracker que es una persona que trata de
introducirse a un sistema sin autorización y con la intención de realizar algún tipo
de daño u obtener un beneficio. Jonathan James fue el cracker más joven
condenado por una Corte Federal de Estados Unidos, esto después de ingresar
al servidor de la Agencia para la Reducción de Amenaza de la Defensa (DTRA),
así como en los ordenadores de la NASA, de donde obtuvo un software valorado
en 1,7 millones de dólares. James sólo paso seis meses en la cárcel y fue
encontrado muerto en su domicilio en Mayo del 2008 debido a una herida de
bala. James estaba en medio de una acusación del robo de identidades más
grande de la historia de Estados Unidos.
Finalmente encontramos a los piratas informáticos y a los piratas cibernéticos,
los primeros son aquellos que lucran en la red con la explotación obras
protegidas por los derechos de autor, sin que posean licencia o autorización del
autor correspondiente, mientras que los segundos roban información de un
usuario a través de un ordenador. Sin embargo, la clasificación de delincuentes
informáticos es enunciativa más no limitativa, pues también pudiéramos referir a
los programadores que se encargan de desarrollar virus maliciosos para su
venta, por los cuales se llega a pagar hasta siete mil dólares.
LEGISLACIÓN INFORMÁTICA
9
Internet y responsabilidad penal El Phishing En la actualidad es frecuente que compartamos nuestros datos por la web, al
crear una cuenta de correo, al ingresar a una red social, al realizar un trámite
gubernamental, al solicitar un servicio bancario, etcétera, nos solicitan una serie
datos que compartimos con la mayor naturalidad, sin imaginarnos los peligros
que esto conlleva así como el uso que se le puede dar a nuestra información.
Uno de los mecanismos más comunes para la obtención de datos con fines de
lucro es el phishing consistente en “un conjunto de técnicas y mecanismos
empleados por los intrusos o hackers con el propósito de robar información
personal de un usuario y de esta forma poder suplantar su identidad” (Fuentes,
L., 2009, s/p.)
El phishing opera de diversas formas, pero la mayoría de las veces con el mismo
objetivo: obtener información confidencial de los usuarios. Una de las formas
más comunes es falsificar páginas web que para su función requieren de ciertos
datos personales de los usuarios, por ejemplo, los portales de bancos en donde
los delincuentes cibernéticos realizan una imitación del portal web, logrando
mediante un correo electrónico que los usuarios ingresen con un link al “portal
fantasma” y no al portal original, recabando información confidencial que usan
para realizar fraudes o estafas, así como para usurpar la identidad del usuario
víctima.
Debido a la falta de experiencia de varias personas en el uso de la web, así
como a la similitud de las “páginas fantasma” desafortunadamente existen un
enorme número de víctimas de este tipo de actos; es necesario conocer a detalle
las páginas web para poder darse cuenta de la falsedad de los sitios.
Recientemente se ha empleado a las redes sociales para llevar a cabo este tipo
LEGISLACIÓN INFORMÁTICA
10
de estafas, esto derivado de la popularidad que han alcanzado, así como de la
cantidad de información que realizan.
En julio del 2010 un desarrollador vietnamita denominado Thuat Nguyen fue
penado por Apple. Había realizado compras fraudulentas a nombre de más de
400 usuarios de iTunes. Una víctima llegó a perder 500 dólares en transacciones
no autorizadas. De acuerdo con información de Symantec, los cibercriminales
ven el phishing en redes sociales como una manera fácil de engañar a las
personas para obtener su información, pues les mandan un mensaje directo a
través de las redes sociales, principalmente mediante el twitter. Extorsiones vía correo electrónico La información confidencial que se obtiene de manera ilícita vía Internet no sólo
ha sido usada para realizar fraudes o estafas, últimamente se han presentado
las extorsiones vía correo electrónico, definiendo a la extorsión como la
intimidación, fuerza o coacción moral que se ejerce sobre otra persona, con el fin
de obtener de ella un desembolso pecuniario en su perjuicio. Los
extorsionadores aprovechan principalmente las páginas web de buscadores de
empleo y mediante ofertas de trabajo falsas obtiene información de las víctimas,
los cuales ante la necesidad de conseguir un empleo proporcionan datos
personales, sin tomar ninguna precaución, ya con la información en sus manos
los delincuentes envían un correo a sus víctimas, señalándoles que saben quién
es, donde vive, conocen a su familia, solicitando el pago de una cantidad de
dinero a cambio de no hacerles algún daño.
Las personas que realizan extorsiones vía correo electrónico en algunas
ocasiones se hacen pasar como miembros de un grupo criminal, esto con la
finalidad de intimidar más a la víctima. Igual de los sitios web de buscadores de
empleo las redes sociales se han convertido en un blanco fácil para la obtención
LEGISLACIÓN INFORMÁTICA
11
de información de víctimas y, en algunos casos, debido al descuido de los
usuarios no les es difícil conseguir datos personales, es por ello que hay que
hacer caso de las recomendaciones de cuidar el contenido de lo que se publica
en las redes sociales.
Recientemente se documentó el caso de una joven desempleada que como
cualquier persona en busca de trabajo visitó al menos un par de los buscadores
de empleo más usados de México. Ahí introdujo sus datos, como cualquiera que
sube su currículum para ponerse a la vista de alguna empresa que buscara a
alguien con su perfil. Tiempo después recibió un correo sobre una supuesta
oferta de empleo de una empresa que había visto su currículum. Dijeron estar
interesados en que se uniera a su equipo, pero para “agilizar el proceso”, le
solicitaron un depósito bancario por la cantidad de $400 pesos “para cubrir el
gasto de su examen médico.” El correo, y la oferta laboral, supuestamente
provenían de Kellogg´s Company México.
Casi cinco meses después recibió otro correo, de otra supuesta oferta de empleo
de Bachoco, pero donde la amenaza era clara, tenía que depositar tres mil
pesos a cambio de no hacerle daño a ella o a su familia, haciéndole ver que
conocían todo sobre ella y su familia, firmando el correo supuestamente una
“organización” delictiva conocida. Situación que ha hecho que se preste atención
en los buscadores de empleo, pues se ha corroborado que algunas de las
vacantes que ofertan son falsas, siendo que la verdadera intención va desde
extorsionar hasta secuestrar.
Venta de drogas por Internet La venta de drogas es uno de los delitos más combatidos en los últimos años,
considerado un delito contra la salud la distribución de drogas, entendiéndose a
éstas como “aquellas sustancias químicas caracterizadas por una serie de
LEGISLACIÓN INFORMÁTICA
12
propiedades, básicamente de tipo psicotrópico, cuyas consecuencias y funciones
operan sobre todo a partir de las definiciones sociales, económicas y culturales
que generan los conjuntos sociales que las utilizan” (Romaní, O., s/f., s/p.)
Sin embargo, la venta de drogas ya no sólo se da en las calles, como se venía
realizando, sino que se ha ampliado a través de Internet, debido principalmente
a que se corren menos riesgos comparado con una venta presencial. La venta
de droga por Internet se realiza de diversas formas, lo hay desde ofertarse a
través de las redes sociales hasta crear una página web con el uso exclusivo de
venta de drogas. La persecución de este delito se ha dificultado lo que ha
provocado que prolifere rápidamente.
“En lo más recóndito de la red florece un mercado de compraventa de
estupefacientes. Un estudio asegura que, a través de él, se mueven más de 22
millones de dólares al año” (Silk Road, 2012, s/p.)
Es un sitio web difícil de rastrear, ubicado en lo que se denomina “web profunda”.
Silk road es un sitio de Internet que permite la venta de productos ilegales,
siendo su principal producto la venta de drogas, dicha página web ofrece el
anonimato tanto para el comprador como para el vendedor, pero además cuenta
con diversos mecanismos de seguridad que impiden que la cuenta sea rastreada.
Pero de nada serviría que no se pudieran rastrear las partes (comprador y
vendedor), así como la página web, si existiera la posibilidad de “congelar” las
cuentas en donde se realizan las transacciones ilícitas, por lo que silk road
realiza sus operaciones mediante bitcoin, el cual funciona como moneda en la
red y no se sujeta a la autoridad de ningún banco central, sino que ajusta su
valor a un protocolo matemático ideado en 2008 por el japonés Satoshi
Nakamoto. Se trata de una especie de dinero Peer-to-Peer que permite pagos
en línea sin pasar por instituciones financieras intermediarias.
LEGISLACIÓN INFORMÁTICA
13
Un investigador de la universidad Carnegie Mellon (Pennsylvania, EE.UU.) ha
estudiado el funcionamiento de Silk Road durante seis meses y ha publicado sus
conclusiones en las que, según sus cálculos, el volumen de negocio supera los
22 millones de dólares al año.
Los artículos más requeridos en Silk Road son el cannabis y sus derivados.
Durante el período de la investigación se ofertaron más de 4.000 dosis entre
marihuana, hachís y otros. Un 20,7 por ciento del total. Otros productos de éxito
fueron los medicamentos que exigen receta (7,3% del total) y las
benzodiacepinas (tranquilizantes como el Valium, que casi alcanzaron el 5%).
También se ofrecieron libros (3,9%), pornografía (1,6%), esteroides (1,5%),
semillas y el resto de drogas más habituales cocaína, éxtasis, heroína, otros
opiáceos y varias clases de alucinógenos.
Ciber-Bullying El bullying “es el acoso constante por parte de uno o varios estudiantes hacia
otro. Puede ser físico o verbal” (Bastida, L., 2010). El bullying se ha trasladado
hacia el ciberespacio dando origen al ciber-bullying que consiste en “una
agresión psicológica, sostenida y repetida en el tiempo, perpetrada por uno o
varios individuos contra otros, utilizando para ello las nuevas tecnologías”.
Diversos autores han tratado de realizar una diferencia entre ciber-bullying y
ciber-acoso, dependiendo si participa un adulto o no.
“El anonimato, la no percepción directa e inmediata del daño causado y la
adopción de roles imaginarios en la Red convierten al ciberbullying en un grave
problema” (¿Qué es el ciberbullying?, s/f, s/p.) El ciber-bullying se presenta de
distintas formas siempre con apoyo de la tecnología, algunos ejemplos son:
mensajes de acoso, burla, agresión, amenaza a través de mensajería
instantánea, publicación y envío de mensajes que denigren al acosado,
LEGISLACIÓN INFORMÁTICA
14
comentarios ofensivos en blogs y sitios web, encuestas en Internet insultado o
denigrando al ofendido, así como impedir que participen en foros.
En el año de 2011, un Tribunal de Asistencias a las Víctimas de Crímenes de
Victoria, Australia, determinó que Allem Halkic, de 17 años de edad, se suicidó
en 2009 después de haber sido acosado por sus compañeros a través del uso
de redes sociales, en un fallo histórico reconoció la muerte del adolescente como
resultando directo de un acto de violencia y otorgó una compensación
económica a sus padres.
Ciber-Acoso El término acoso “se utiliza como sinónimo de hostigamiento. Acosar, refiere una
acción de persecución. Perseguir, apremiar, importunar a una persona con
molestias o requerimientos” (Kurczyn, P., 2004.) El acoso ha sido un eterno
problema que le puede pasar a cualquier persona en cada momento, por lo
regular la víctima no dice nada al respecto y prefiere lidiar sólo con ello. Sin
embargo, el acoso también ha llegado a la red, surgiendo el denominado ciber-
acoso.
El ciber-acoso se puede definir como la acción de llevar a cabo amenazas,
hostigamiento, humillación u otro tipo de molestias realizadas por un adulto
contra otro adulto por medio de tecnologías telemáticas de comunicación, es
decir: Internet, telefonía móvil, correo electrónico, mensajería instantánea,
videoconsolas online, etcétera. Desafortunadamente muchos niños ingresan
diariamente a la web sin la supervisión adecuada, quedando vulnerables a ser
hostigados, lo que puede llegar a tener consecuencias fatales.
Amanda Todd, una chica canadiense de 15 años fue encontrada muerta a
finales del año pasado, un mes después de haber grabado y publicado un video
LEGISLACIÓN INFORMÁTICA
15
en Youtube en el que denunciaba estar sufriendo ciber-acoso a raíz de haber
sido engañada para mostrar sus pechos en la webcam con 12 años, cuya
imagen circuló fuera de su control. La imagen fue distribuida entre sus familiares,
amigos y compañeros de colegio por alguien que la intentaba sextorsionar.
Aunque cambió varias veces de centro escolar para huir del linchamiento y
aislamiento social que sufrió como consecuencia. “Ya no puedo recuperar esa
foto. Estará en Internet para siempre”. Un año después de haberse mostrado en
topless, su acosador le dijo: “Si no haces un show para mí (en la webcam),
enviaré la foto”. Las amenazas se cumplieron y este hombre llegó incluso a
poner dicha foto como su perfil en Facebook (algo supuestamente prohibido y
controlado por los responsables de esta red social.)
Venta de pornografía infantil por Internet Se entiende por pornografía infantil cualquier material audiovisual que utiliza
niños en un contexto sexual. La pornografía infantil constituye un grave problema
y más aún, con la ayuda del Internet se puede distribuir pornografía infantil a
nivel internacional. Las posibilidades que ofrece Internet se proyectan también
en la posibilidad de mantener comunicaciones en línea, con incorporación de
imágenes, a través de las denominadas sesiones interactivas de chat, mediante
las cuales los menores pueden quedar involucrados en un contexto sexual con
adultos.
A principios del 2013 veinte personas fueron detenidas y quince más imputadas
como resultado de dos operaciones contra la pornografía infantil en Internet
realizadas en varias provincias españolas. Como resultado de las operaciones
se incautó abundante material informático y varias colecciones de videos y
fotografías en las que aparecían menores que se exhibían e intercambiaban a
través de determinadas páginas web para pedófilos. “México ocupa el tercer
lugar en el mundo en delitos cibernéticos relacionados con la pornografía infantil,
LEGISLACIÓN INFORMÁTICA
16
según registros de la Organización para la Cooperación y Desarrollo
Económicos (OCDE), reveló la comisionada del Instituto Federal de Acceso a la
Información y Protección de Datos Personales (Ifai)” (Velasco, E., 2011.)
LEGISLACIÓN INFORMÁTICA
17
Conclusión Se define al delito informático como aquella conducta típica, antijurídica, culpable
y punible que se realiza con ayuda de los ordenadores, o bien, que tiene como
finalidad ocasionar un daño a un bien informático.
Los delitos informáticos son conductas criminales de cuello blanco, es decir, que
no pueden ser realizadas por un criminal común, sino que se requiere de
determinados conocimientos técnicos para poder realizarlos. Dichos delitos
provocan serias pérdidas económicas, ya que producen grandes beneficios
financieros a aquellos que los realizan. La falta de regulación en materia de
delitos informáticos produce que sean muchos los delitos que se cometan y
pocas las denuncias, aunado a que como se ha comentado es difícil su castigo,
lo que provoca apatía en la sociedad.
Los delitos informáticos pueden cometerse en milésimas de segundo y sin
necesidad de presencia física, lo que permite que tiendan a proliferar cada vez
más.
Los hackers y los crackers son personas que haciendo uso de conocimientos y
habilidades especiales en el área de la computación, se introducen sin permiso
en la información que tengan otros ordenadores o redes informáticas de
particulares, empresas o instituciones, nos obstante, los crackers lo realizan con
la intención de delinquir, no así los hackers.
Ya se ha visto todo lo referente a los delitos informáticos, el tema concluye el
estudio de la materia de Legislación Informática. No obstante, será necesario
que te mantengas actualizado en los temas abordados en esta materia, con la
finalidad de conocer las reformas legales que se realicen en un futuro.
LEGISLACIÓN INFORMÁTICA
18
Para aprender más
¿Qué son los delitos informáticos?
• Instituto Jurídico. (s/f). Delitos informáticos. En la UNAM. Consultado el 14
de diciembre de 2015:
http://biblio.juridicas.unam.mx/libros/4/1941/16.pdff
¿Cuáles son los delitos informáticos sancionados en nuestro país?
• Piña, H. (s/f). Los delitos informáticos previstos y sancionados en el
Ordenamiento Jurídico Mexicano. Consultado el 14 de diciembre de 2015:
http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibie
n.pdf
LEGISLACIÓN INFORMÁTICA
19
Actividad de Aprendizaje
Instrucciones: Con la finalidad de reforzar los conocimientos adquiridos a lo largo de esta sesión,
ahora tendrás que realizar una actividad en la que identificarás cuatro delitos
informáticos previstos en alguna ley de nuestro país.
Una vez identificados deberás describir los elementos de cada uno de los delitos.
La actividad representa el 5% de tu calificación y se tomará en cuenta lo siguiente:
• Tus datos generales
• Referencias bibliográficas
• Ortografía y redacción
• Trabajo.
LEGISLACIÓN INFORMÁTICA
20
Bibliografía Téllez, J. (2009). Derecho Informático. México: McGraw Hill.
Cibergrafía
Bastida, L. (2010). Homofobia en escuelas, una realidad cercana. Consultado el
14 de diciembre de 2015:
http://www.jornada.unam.mx/2010/05/06/ls-portada.html
Fuentes, L. (2009). Phishing Scam. Consultado el 14 de diciembre de
2015: http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=166
Kurczyn, P. (2004). Discriminación. Consultado el 14 de diciembre de
2015: http://biblio.juridicas.unam.mx/libros/3/1363/6.pdf
Romaní, O. (s/f). Etnografía y drogas: Discursos y prácticas. Consultado el 14 de
diciembre de 2015:
http://www.juridicas.unam.mx/publica/librev/rev/nuant/cont/52/cnt/cnt2.pdf
Velasco, E. (2011). México, tercer lugar mundial en pornografía infantil en la web.
Consultado el 14 de diciembre de 2015:
http://www.jornada.unam.mx/2011/11/23/sociedad/044n1soc
(s/a), (2012). Silk Road: el tráfico de drogas abre su tienda en Internet.
Consultado el 14 de diciembre de 2015:
http://www.abc.es/20120813/tecnologia/abci-silk-road-trafico-drogas-
201208130817.html
LEGISLACIÓN INFORMÁTICA
21
(s/a), (s/f). ¿Qué es el ciberbullying? Consultado el 14 de diciembre de
2015: http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/