Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos...

22
Legislación Informática

Transcript of Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos...

Page 1: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

Legislación Informática

Page 2: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

1

Sesión No. 12

Nombre: Responsabilidades en materia informática.

Objetivo: Al finalizar la sesión, los estudiantes analizarán lo referente a los

delitos informáticos, su concepto, las características de dichos delitos, así como

su clasificación.

Contextualización Desde las primeras civilizaciones ha existido la tendencia a contravenir la ley,

mediante acciones u omisiones que implican la realización de un acto prohibido,

así como la desobediencia de normas establecidas, siendo el delito una

consecuencia de la convivencia humana, el cual debe ser regulado por el

derecho. Nicolás Maquiavelo contrario a lo que señalaron autores como

Sócrates y Rousseau aseveró que “los hombres siempre serán malos si la

necesidad no les obliga a ser buenos”.

El uso del Internet ha traído diversos beneficios a la sociedad, sin embargo, la

utilización de tecnologías también trae inconvenientes. La web se ha convertido

en un escenario ideal para la comisión de conductas contrarias a la ley, esto

debido a la falta de regulación en la materia, la dificultad para perseguir los

denominados “delitos informáticos”, el menor riesgo que se corre al cometer una

conducta ilícita, así como el conflicto para conseguir pruebas ha provocado que

los delincuentes opten actualmente por los delitos cibernéticos por encima de los

delitos “comunes”.

Page 3: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

2

Introducción al Tema Aunque no existe un catálogo definido de los delitos cibernéticos existe un

sinnúmero de conductas que pudieran tipificarse como “ciberdelitos”. Siendo los

más comunes el phishing, las extorsiones vía correo electrónico, la venta de

drogas por Internet, el ciberbullying, ciber-acoso, venta de pornografía infantil,

conductas que afectan a millones de usuarios diariamente.

Es innegable la complejidad que existe para perseguir los delitos, más aún si le

sumamos el hecho de que los mismos se cometen a través de ordenadores,

situación que dificulta aún más su persecución, pues se han dado casos en

donde a la policía le ha tomado años rastrear al ciberdelincuente. Ante esta

situación algunos gobiernos han creado los denominados policías cibernéticos,

que son policías pero con conocimientos amplios en informática.

Page 4: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

3

Explicación Responsabilidad penal La informática como “medio” y como “objeto” del delito Con el surgimiento del Internet aparecen diversas conductas que se podrían

tipificar como delitos, toda vez que dichas conductas se adecuan al tipo penal

existente, pero con la salvedad de que para su realización se requiere el uso de

un ordenador, o bien que tienen como objeto el ataque a dicho ordenador, en

ambos casos estamos ante los llamados delitos informáticos.

Los delitos informáticos

¿Qué son los delitos informáticos? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas

que tienen a las computadoras como instrumento o fin o las conductas típicas

antijurídicas y culpables que tienen a las computadoras como instrumento o fin”.

Sin embargo, el hecho de establecer una categoría especial de delitos

denominados “informáticos” ha sido cuestionado, pues se ha considerado que

estos delitos corresponden a delitos “comunes”, como el caso del delito

“informático” de “robo de tiempo de computadora”, que en esencia corresponde

al delito “común” de robo, pero con diferente modalidad.

Delitos informáticos que utilizan como instrumento o medio a la computadora Téllez (2009) establece como ejemplos de delitos informáticos que utilizan a la

computadora como instrumento o medio los siguientes:

Page 5: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

4

a) Falsificación de documentos vía computarizada.

b) Variación de los activos y pasivos en la situación contable de las

empresas.

c) Planeación o simulación de delitos convencionales (robo, homicidio,

fraude, etcétera.)

d) “Robo” de tiempo computadora.

e) Lectura, sustracción o copiado de información confidencial.

f) Modificación de datos tanto en la entrada como en la salida.

g) Aprovechamiento indebido o violación de un código para penetrar a un

sistema con instrucciones inapropiadas (esto se conoce en el medio como

método del caballo de Troya.)

h) Variación en cuanto al destino de pequeñas cantidades de dinero hacia

una cuenta bancaria apócrifa, método conocido como técnica de salami.

i) Uso no autorizado de programas de cómputo.

j) Inclusión de instrucciones que provocan “interrupciones” en la lógica

interna de los programas, a fin de obtener beneficios.

k) Alteración en el funcionamiento de los sistemas.

l) Obtención de información residual impresa en papel o cinta magnética

luego de la ejecución de trabajos.

m) Acceso a áreas informatizadas en forma no autorizada.

n) Intervención en las líneas de comunicación de datos o teleproceso.

Es indudable que existen una serie de conductas ilícitas que se realizan teniendo

como medio o instrumento a las computadoras, a los ejemplos señalados

podemos agregar el robo de dinero a través de un ordenador, la difamación

realizada por medio de las famosas “redes sociales”, usurpación de identidad,

fraude realizado a través de Internet, así como la venta de piratería y drogas a

través de Internet, etcétera.

Page 6: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

5

Delitos informáticos que tiene como objeto o fin a la computadora El autor en comento también ejemplifica algunos delitos informáticos que tienen

como objeto o fin a la computadora:

a. Programación de instrucciones que producen un bloqueo total al sistema.

b. Destrucción de programas por cualquier método.

c. Daño a la memoria.

d. Atentado físico contra la máquina o sus accesorios (discos, cintas,

terminales, etcétera.)

e. Sabotaje político o terrorismo en que se destruya o surja un apoderado de

los centros neurálgicos computarizados.

f. Secuestro de soportes magnéticos en los que figure información valiosa

con fines de chantaje, pagos de rescate, etcétera.

La computadora se ha convertido en uno de los más importantes recursos para

almacenar información, lo que trae consigo que los ordenadores sea blanco de

ataques para sustraer contenidos.

Delitos informáticos reconocidos por las Naciones Unidas Téllez (2009) refiere que con la intención de unificar criterios en materia de

delitos informáticos, las Naciones Unidas han reconocido como delitos los

siguientes:

• Fraudes cometidos mediante manipulación de computadoras (Manipulación

de datos de entrada, Manipulación de programas, Manipulación de los datos

de salida, Fraude efectuado por manipulación informática.)

• Falsificaciones informáticas (Como objeto, como instrumento.)

• Datos de programas o datos computarizados (Sabotaje informático, Virus,

Gusanos, Bomba lógica o cronológica.)

Page 7: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

6

• Falsificaciones informáticas (Acceso no autorizado a sistemas o servicios,

piratas informáticos o hackers, reproducción no autorizada de programas

informáticos de protección legal.)

Ahora bien, como se ha mencionado existen diversas conductas que pudieran

constituir delitos informáticos, sin embargo, la mayoría lo constituyen solamente

en la doctrina, toda vez que son pocas las conductas que están tipificadas como

delitos informáticos, lo que representa un gran reto para los legisladores, no

obstante, existen diversos factores como la territorialidad, la unificación de leyes

que impiden una regulación eficaz de los denominados delitos informáticos.

Características de los delitos informáticos

¿Cuáles son las características de los delitos informáticos? Asimismo, Téllez (2009) refiere algunas características de los delitos informáticos:

• Son conductas criminales de cuello blanco, white collar crimes, en tanto

que sólo determinado número de personas con ciertos conocimientos (en este

caso técnicos) pueden cometerlas.

• Son acciones ocupacionales en cuanto que muchas veces se realizan

cuando el sujeto está trabajando.

• Son acciones de oportunidad porque se aprovecha una ocasión creada o

altamente intensificada en el campo de las funciones y organizaciones del

sistema tecnológico y económico.

• Provocan serias pérdidas económicas, ya que casi siempre producen

“beneficios” de más de cinco cifras a aquellos que las realizan.

• Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en

milésimas de segundo y sin necesidad de presencia física.

• Son muchos los casos y pocas las denuncias, debido a la falta de

regulación jurídica a nivel internacional.

Page 8: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

7

• Son muy sofisticados y relativamente frecuentes en el ámbito militar.

• Presentan grandes dificultades para su comprobación, por su carácter

técnico.

• En su mayoría son dolosos o intencionales, aunque también hay muchos

de carácter culposo o imprudenciales.

• Ofrecen a los menores de edad facilidades para su comisión.

• Tienden a proliferar cada vez más, por lo que requieren una urgente

regulación jurídica en el ámbito internacional.

De las características antes señaladas es de destacarse lo referente a que no

requieren presencia física para su realización, pues esta situación es lo que ha

hecho atractivos a los delitos informáticos, toda vez que los delitos “comunes”

requieren, en la mayoría de los casos, la presencia física de los delincuentes

para su consumación, situación que lo pone en peligro, por ejemplo una persona

que decide robar un banco seguramente lo hará entrando a sus instalaciones

amagando con alguna arma, debiendo permanecer en el determinado tiempo

hasta que huya con el botín, teniendo como riesgo una detención por alguna

autoridad en fragante delito, situación que no se presenta en un robo a un banco

a través de un ordenador en donde el riesgo es menor.

Delincuentes Informáticos

¿Quiénes son los delincuentes informáticos?

Pero no cualquier persona puede ser un “delincuente cibernético”, precisamente

una de las desventajas que tiene para los malhechores los delitos informáticos

es que no cualquiera puede realizarlos, siendo necesario contar con

conocimientos y habilidades especiales en el área de la computación, las cuales

no son fáciles de obtener. Así, en un primer lugar se considera como principales

delincuentes cibernéticos al hacker, que es definido como la persona que gracias

Page 9: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

8

a sus grandes conocimientos informáticos, puede introducirse sin permiso en la

información que tengan otros ordenadores o redes informáticas de particulares,

empresas o instituciones si están conectados a Internet, no obstante, los hackers

no siempre tienen la intención de delinquir, pues muchas veces ingresan a

diversos sistemas sin la intención de realizar conductas ilícitas.

Además del hacker existe el cracker que es una persona que trata de

introducirse a un sistema sin autorización y con la intención de realizar algún tipo

de daño u obtener un beneficio. Jonathan James fue el cracker más joven

condenado por una Corte Federal de Estados Unidos, esto después de ingresar

al servidor de la Agencia para la Reducción de Amenaza de la Defensa (DTRA),

así como en los ordenadores de la NASA, de donde obtuvo un software valorado

en 1,7 millones de dólares. James sólo paso seis meses en la cárcel y fue

encontrado muerto en su domicilio en Mayo del 2008 debido a una herida de

bala. James estaba en medio de una acusación del robo de identidades más

grande de la historia de Estados Unidos.

Finalmente encontramos a los piratas informáticos y a los piratas cibernéticos,

los primeros son aquellos que lucran en la red con la explotación obras

protegidas por los derechos de autor, sin que posean licencia o autorización del

autor correspondiente, mientras que los segundos roban información de un

usuario a través de un ordenador. Sin embargo, la clasificación de delincuentes

informáticos es enunciativa más no limitativa, pues también pudiéramos referir a

los programadores que se encargan de desarrollar virus maliciosos para su

venta, por los cuales se llega a pagar hasta siete mil dólares.

Page 10: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

9

Internet y responsabilidad penal El Phishing En la actualidad es frecuente que compartamos nuestros datos por la web, al

crear una cuenta de correo, al ingresar a una red social, al realizar un trámite

gubernamental, al solicitar un servicio bancario, etcétera, nos solicitan una serie

datos que compartimos con la mayor naturalidad, sin imaginarnos los peligros

que esto conlleva así como el uso que se le puede dar a nuestra información.

Uno de los mecanismos más comunes para la obtención de datos con fines de

lucro es el phishing consistente en “un conjunto de técnicas y mecanismos

empleados por los intrusos o hackers con el propósito de robar información

personal de un usuario y de esta forma poder suplantar su identidad” (Fuentes,

L., 2009, s/p.)

El phishing opera de diversas formas, pero la mayoría de las veces con el mismo

objetivo: obtener información confidencial de los usuarios. Una de las formas

más comunes es falsificar páginas web que para su función requieren de ciertos

datos personales de los usuarios, por ejemplo, los portales de bancos en donde

los delincuentes cibernéticos realizan una imitación del portal web, logrando

mediante un correo electrónico que los usuarios ingresen con un link al “portal

fantasma” y no al portal original, recabando información confidencial que usan

para realizar fraudes o estafas, así como para usurpar la identidad del usuario

víctima.

Debido a la falta de experiencia de varias personas en el uso de la web, así

como a la similitud de las “páginas fantasma” desafortunadamente existen un

enorme número de víctimas de este tipo de actos; es necesario conocer a detalle

las páginas web para poder darse cuenta de la falsedad de los sitios.

Recientemente se ha empleado a las redes sociales para llevar a cabo este tipo

Page 11: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

10

de estafas, esto derivado de la popularidad que han alcanzado, así como de la

cantidad de información que realizan.

En julio del 2010 un desarrollador vietnamita denominado Thuat Nguyen fue

penado por Apple. Había realizado compras fraudulentas a nombre de más de

400 usuarios de iTunes. Una víctima llegó a perder 500 dólares en transacciones

no autorizadas. De acuerdo con información de Symantec, los cibercriminales

ven el phishing en redes sociales como una manera fácil de engañar a las

personas para obtener su información, pues les mandan un mensaje directo a

través de las redes sociales, principalmente mediante el twitter. Extorsiones vía correo electrónico La información confidencial que se obtiene de manera ilícita vía Internet no sólo

ha sido usada para realizar fraudes o estafas, últimamente se han presentado

las extorsiones vía correo electrónico, definiendo a la extorsión como la

intimidación, fuerza o coacción moral que se ejerce sobre otra persona, con el fin

de obtener de ella un desembolso pecuniario en su perjuicio. Los

extorsionadores aprovechan principalmente las páginas web de buscadores de

empleo y mediante ofertas de trabajo falsas obtiene información de las víctimas,

los cuales ante la necesidad de conseguir un empleo proporcionan datos

personales, sin tomar ninguna precaución, ya con la información en sus manos

los delincuentes envían un correo a sus víctimas, señalándoles que saben quién

es, donde vive, conocen a su familia, solicitando el pago de una cantidad de

dinero a cambio de no hacerles algún daño.

Las personas que realizan extorsiones vía correo electrónico en algunas

ocasiones se hacen pasar como miembros de un grupo criminal, esto con la

finalidad de intimidar más a la víctima. Igual de los sitios web de buscadores de

empleo las redes sociales se han convertido en un blanco fácil para la obtención

Page 12: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

11

de información de víctimas y, en algunos casos, debido al descuido de los

usuarios no les es difícil conseguir datos personales, es por ello que hay que

hacer caso de las recomendaciones de cuidar el contenido de lo que se publica

en las redes sociales.

Recientemente se documentó el caso de una joven desempleada que como

cualquier persona en busca de trabajo visitó al menos un par de los buscadores

de empleo más usados de México. Ahí introdujo sus datos, como cualquiera que

sube su currículum para ponerse a la vista de alguna empresa que buscara a

alguien con su perfil. Tiempo después recibió un correo sobre una supuesta

oferta de empleo de una empresa que había visto su currículum. Dijeron estar

interesados en que se uniera a su equipo, pero para “agilizar el proceso”, le

solicitaron un depósito bancario por la cantidad de $400 pesos “para cubrir el

gasto de su examen médico.” El correo, y la oferta laboral, supuestamente

provenían de Kellogg´s Company México.

Casi cinco meses después recibió otro correo, de otra supuesta oferta de empleo

de Bachoco, pero donde la amenaza era clara, tenía que depositar tres mil

pesos a cambio de no hacerle daño a ella o a su familia, haciéndole ver que

conocían todo sobre ella y su familia, firmando el correo supuestamente una

“organización” delictiva conocida. Situación que ha hecho que se preste atención

en los buscadores de empleo, pues se ha corroborado que algunas de las

vacantes que ofertan son falsas, siendo que la verdadera intención va desde

extorsionar hasta secuestrar.

Venta de drogas por Internet La venta de drogas es uno de los delitos más combatidos en los últimos años,

considerado un delito contra la salud la distribución de drogas, entendiéndose a

éstas como “aquellas sustancias químicas caracterizadas por una serie de

Page 13: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

12

propiedades, básicamente de tipo psicotrópico, cuyas consecuencias y funciones

operan sobre todo a partir de las definiciones sociales, económicas y culturales

que generan los conjuntos sociales que las utilizan” (Romaní, O., s/f., s/p.)

Sin embargo, la venta de drogas ya no sólo se da en las calles, como se venía

realizando, sino que se ha ampliado a través de Internet, debido principalmente

a que se corren menos riesgos comparado con una venta presencial. La venta

de droga por Internet se realiza de diversas formas, lo hay desde ofertarse a

través de las redes sociales hasta crear una página web con el uso exclusivo de

venta de drogas. La persecución de este delito se ha dificultado lo que ha

provocado que prolifere rápidamente.

“En lo más recóndito de la red florece un mercado de compraventa de

estupefacientes. Un estudio asegura que, a través de él, se mueven más de 22

millones de dólares al año” (Silk Road, 2012, s/p.)

Es un sitio web difícil de rastrear, ubicado en lo que se denomina “web profunda”.

Silk road es un sitio de Internet que permite la venta de productos ilegales,

siendo su principal producto la venta de drogas, dicha página web ofrece el

anonimato tanto para el comprador como para el vendedor, pero además cuenta

con diversos mecanismos de seguridad que impiden que la cuenta sea rastreada.

Pero de nada serviría que no se pudieran rastrear las partes (comprador y

vendedor), así como la página web, si existiera la posibilidad de “congelar” las

cuentas en donde se realizan las transacciones ilícitas, por lo que silk road

realiza sus operaciones mediante bitcoin, el cual funciona como moneda en la

red y no se sujeta a la autoridad de ningún banco central, sino que ajusta su

valor a un protocolo matemático ideado en 2008 por el japonés Satoshi

Nakamoto. Se trata de una especie de dinero Peer-to-Peer que permite pagos

en línea sin pasar por instituciones financieras intermediarias.

Page 14: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

13

Un investigador de la universidad Carnegie Mellon (Pennsylvania, EE.UU.) ha

estudiado el funcionamiento de Silk Road durante seis meses y ha publicado sus

conclusiones en las que, según sus cálculos, el volumen de negocio supera los

22 millones de dólares al año.

Los artículos más requeridos en Silk Road son el cannabis y sus derivados.

Durante el período de la investigación se ofertaron más de 4.000 dosis entre

marihuana, hachís y otros. Un 20,7 por ciento del total. Otros productos de éxito

fueron los medicamentos que exigen receta (7,3% del total) y las

benzodiacepinas (tranquilizantes como el Valium, que casi alcanzaron el 5%).

También se ofrecieron libros (3,9%), pornografía (1,6%), esteroides (1,5%),

semillas y el resto de drogas más habituales cocaína, éxtasis, heroína, otros

opiáceos y varias clases de alucinógenos.

Ciber-Bullying El bullying “es el acoso constante por parte de uno o varios estudiantes hacia

otro. Puede ser físico o verbal” (Bastida, L., 2010). El bullying se ha trasladado

hacia el ciberespacio dando origen al ciber-bullying que consiste en “una

agresión psicológica, sostenida y repetida en el tiempo, perpetrada por uno o

varios individuos contra otros, utilizando para ello las nuevas tecnologías”.

Diversos autores han tratado de realizar una diferencia entre ciber-bullying y

ciber-acoso, dependiendo si participa un adulto o no.

“El anonimato, la no percepción directa e inmediata del daño causado y la

adopción de roles imaginarios en la Red convierten al ciberbullying en un grave

problema” (¿Qué es el ciberbullying?, s/f, s/p.) El ciber-bullying se presenta de

distintas formas siempre con apoyo de la tecnología, algunos ejemplos son:

mensajes de acoso, burla, agresión, amenaza a través de mensajería

instantánea, publicación y envío de mensajes que denigren al acosado,

Page 15: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

14

comentarios ofensivos en blogs y sitios web, encuestas en Internet insultado o

denigrando al ofendido, así como impedir que participen en foros.

En el año de 2011, un Tribunal de Asistencias a las Víctimas de Crímenes de

Victoria, Australia, determinó que Allem Halkic, de 17 años de edad, se suicidó

en 2009 después de haber sido acosado por sus compañeros a través del uso

de redes sociales, en un fallo histórico reconoció la muerte del adolescente como

resultando directo de un acto de violencia y otorgó una compensación

económica a sus padres.

Ciber-Acoso El término acoso “se utiliza como sinónimo de hostigamiento. Acosar, refiere una

acción de persecución. Perseguir, apremiar, importunar a una persona con

molestias o requerimientos” (Kurczyn, P., 2004.) El acoso ha sido un eterno

problema que le puede pasar a cualquier persona en cada momento, por lo

regular la víctima no dice nada al respecto y prefiere lidiar sólo con ello. Sin

embargo, el acoso también ha llegado a la red, surgiendo el denominado ciber-

acoso.

El ciber-acoso se puede definir como la acción de llevar a cabo amenazas,

hostigamiento, humillación u otro tipo de molestias realizadas por un adulto

contra otro adulto por medio de tecnologías telemáticas de comunicación, es

decir: Internet, telefonía móvil, correo electrónico, mensajería instantánea,

videoconsolas online, etcétera. Desafortunadamente muchos niños ingresan

diariamente a la web sin la supervisión adecuada, quedando vulnerables a ser

hostigados, lo que puede llegar a tener consecuencias fatales.

Amanda Todd, una chica canadiense de 15 años fue encontrada muerta a

finales del año pasado, un mes después de haber grabado y publicado un video

Page 16: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

15

en Youtube en el que denunciaba estar sufriendo ciber-acoso a raíz de haber

sido engañada para mostrar sus pechos en la webcam con 12 años, cuya

imagen circuló fuera de su control. La imagen fue distribuida entre sus familiares,

amigos y compañeros de colegio por alguien que la intentaba sextorsionar.

Aunque cambió varias veces de centro escolar para huir del linchamiento y

aislamiento social que sufrió como consecuencia. “Ya no puedo recuperar esa

foto. Estará en Internet para siempre”. Un año después de haberse mostrado en

topless, su acosador le dijo: “Si no haces un show para mí (en la webcam),

enviaré la foto”. Las amenazas se cumplieron y este hombre llegó incluso a

poner dicha foto como su perfil en Facebook (algo supuestamente prohibido y

controlado por los responsables de esta red social.)

Venta de pornografía infantil por Internet Se entiende por pornografía infantil cualquier material audiovisual que utiliza

niños en un contexto sexual. La pornografía infantil constituye un grave problema

y más aún, con la ayuda del Internet se puede distribuir pornografía infantil a

nivel internacional. Las posibilidades que ofrece Internet se proyectan también

en la posibilidad de mantener comunicaciones en línea, con incorporación de

imágenes, a través de las denominadas sesiones interactivas de chat, mediante

las cuales los menores pueden quedar involucrados en un contexto sexual con

adultos.

A principios del 2013 veinte personas fueron detenidas y quince más imputadas

como resultado de dos operaciones contra la pornografía infantil en Internet

realizadas en varias provincias españolas. Como resultado de las operaciones

se incautó abundante material informático y varias colecciones de videos y

fotografías en las que aparecían menores que se exhibían e intercambiaban a

través de determinadas páginas web para pedófilos. “México ocupa el tercer

lugar en el mundo en delitos cibernéticos relacionados con la pornografía infantil,

Page 17: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

16

según registros de la Organización para la Cooperación y Desarrollo

Económicos (OCDE), reveló la comisionada del Instituto Federal de Acceso a la

Información y Protección de Datos Personales (Ifai)” (Velasco, E., 2011.)

Page 18: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

17

Conclusión Se define al delito informático como aquella conducta típica, antijurídica, culpable

y punible que se realiza con ayuda de los ordenadores, o bien, que tiene como

finalidad ocasionar un daño a un bien informático.

Los delitos informáticos son conductas criminales de cuello blanco, es decir, que

no pueden ser realizadas por un criminal común, sino que se requiere de

determinados conocimientos técnicos para poder realizarlos. Dichos delitos

provocan serias pérdidas económicas, ya que producen grandes beneficios

financieros a aquellos que los realizan. La falta de regulación en materia de

delitos informáticos produce que sean muchos los delitos que se cometan y

pocas las denuncias, aunado a que como se ha comentado es difícil su castigo,

lo que provoca apatía en la sociedad.

Los delitos informáticos pueden cometerse en milésimas de segundo y sin

necesidad de presencia física, lo que permite que tiendan a proliferar cada vez

más.

Los hackers y los crackers son personas que haciendo uso de conocimientos y

habilidades especiales en el área de la computación, se introducen sin permiso

en la información que tengan otros ordenadores o redes informáticas de

particulares, empresas o instituciones, nos obstante, los crackers lo realizan con

la intención de delinquir, no así los hackers.

Ya se ha visto todo lo referente a los delitos informáticos, el tema concluye el

estudio de la materia de Legislación Informática. No obstante, será necesario

que te mantengas actualizado en los temas abordados en esta materia, con la

finalidad de conocer las reformas legales que se realicen en un futuro.

Page 19: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

18

Para aprender más

¿Qué son los delitos informáticos?

• Instituto Jurídico. (s/f). Delitos informáticos. En la UNAM. Consultado el 14

de diciembre de 2015:

http://biblio.juridicas.unam.mx/libros/4/1941/16.pdff

¿Cuáles son los delitos informáticos sancionados en nuestro país?

• Piña, H. (s/f). Los delitos informáticos previstos y sancionados en el

Ordenamiento Jurídico Mexicano. Consultado el 14 de diciembre de 2015:

http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibie

n.pdf

Page 20: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

19

Actividad de Aprendizaje

Instrucciones: Con la finalidad de reforzar los conocimientos adquiridos a lo largo de esta sesión,

ahora tendrás que realizar una actividad en la que identificarás cuatro delitos

informáticos previstos en alguna ley de nuestro país.

Una vez identificados deberás describir los elementos de cada uno de los delitos.

La actividad representa el 5% de tu calificación y se tomará en cuenta lo siguiente:

• Tus datos generales

• Referencias bibliográficas

• Ortografía y redacción

• Trabajo.

Page 21: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

20

Bibliografía Téllez, J. (2009). Derecho Informático. México: McGraw Hill.

Cibergrafía

Bastida, L. (2010). Homofobia en escuelas, una realidad cercana. Consultado el

14 de diciembre de 2015:

http://www.jornada.unam.mx/2010/05/06/ls-portada.html

Fuentes, L. (2009). Phishing Scam. Consultado el 14 de diciembre de

2015: http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=166

Kurczyn, P. (2004). Discriminación. Consultado el 14 de diciembre de

2015: http://biblio.juridicas.unam.mx/libros/3/1363/6.pdf

Romaní, O. (s/f). Etnografía y drogas: Discursos y prácticas. Consultado el 14 de

diciembre de 2015:

http://www.juridicas.unam.mx/publica/librev/rev/nuant/cont/52/cnt/cnt2.pdf

Velasco, E. (2011). México, tercer lugar mundial en pornografía infantil en la web.

Consultado el 14 de diciembre de 2015:

http://www.jornada.unam.mx/2011/11/23/sociedad/044n1soc

(s/a), (2012). Silk Road: el tráfico de drogas abre su tienda en Internet.

Consultado el 14 de diciembre de 2015:

http://www.abc.es/20120813/tecnologia/abci-silk-road-trafico-drogas-

201208130817.html

Page 22: Legislación Informática - UNID · ¿Qué son los delitos informáticos ? Los delitos informáticos son definidos por Téllez (2009) como “actitudes ilícitas que tienen a las

LEGISLACIÓN INFORMÁTICA

21

(s/a), (s/f). ¿Qué es el ciberbullying? Consultado el 14 de diciembre de

2015: http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/