Está en la página 1de 12

INSTITUTO POLITECNICO

NACIONAL

ESCUELA SUPERIOR DE
MEDICINA
DELITOS INFORMÁTICA MÉDICA
Ariadna Bibiana Payan Castañon
INFORMÁTICO
INTRODUCCIÓN

El Internet es una de las herramientas tecnológicas más utilizadas hoy en día, se


conoce como la mayor fuente de consulta de información y más utilizadas para uso
comercial.

En los últimos años, el uso dispositivos electrónicos, como computadoras, tabletas,


teléfonos inteligentes, etcétera, se ha incrementado por parte de la población
debido, principalmente, a los costos más accesibles. La mayoría de estos
dispositivos electrónicos están conectados a Internet y las personas pueden realizar
distintas actividades a través de ellos: operaciones bancarias, publicación de
información a través de redes sociales, envío de correos electrónicos, compras en
línea, entre otras. Sin embargo, al estar conectadas a Internet, las personas están
expuestas a intervenciones por parte de terceros que, sin tener autorización,
realizan conductas que pueden dar como resultado la pérdida de información, dinero
e incluso alguna información personal.
Algunas de estas actividades ya se encuentran sancionadas, sin embargo, debido
a que la tecnología avanza a pasos enormes y que incluso los aparatos son de
precio más accesibles es muy fácil y común que en la actualidad ya cualquier
persona pueda realizar actividades que perjudiquen a otras personas y con el paso
del tiempo comienzan a aparecer nuevas formas y figuras que no están
contempladas y que no pueden ser clasificadas como delitos.

1
DESARROLLO
a) ¿Qué son los delitos informáticos?

Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas
o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de
vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas
o entidades.

Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan


un amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en
común las tecnologías de la información, sea estas el medio o el objetivo en sí
mismo.

El Departamento de Investigación de la Universidad de México, señala como delitos


informáticos a "todas aquellas conductas ilícitas susceptibles de ser sancionadas
por el derecho penal, que hacen uso indebido de cualquier medio informático".

b) ¿Quiénes participan en el delito informático?

En la participación de este encontraremos a uno o varios sujetos activos como


también pasivos, los cuales tienen características propias:

El Sujeto Activo, posee ciertas características que no presentan el denominador


común de los delincuentes, esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informáticos y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando,
en muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos, es decir, el sujeto activo del delito es una persona
de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni
por mala habitación, ni por carencia de recreación, ni por baja educación, ni por
poca inteligencia, ni por inestabilidad emocional, pues son personas listas,

2
decididas y motivadas, dispuestas a aceptar un reto tecnológico.

El Sujeto Pasivo o víctima del delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo, y en el caso de los "delitos
informáticos" las víctimas pueden ser individuos, instituciones, gobiernos, etcétera,
que usan sistemas automatizados de información, generalmente conectados a
otros.

c) ¿Cuáles son las principales características de los delitos informáticos?

 Conductas criminógenas de cuello blanco.

 Son acciones ocupacionales, en cuanto que muchas veces se realizan


cuando el sujeto se halla trabajando.

 Son acciones de oportunidad, en cuanto a que se aprovecha una ocasión


creada o altamente intensificada en el mundo de funciones y organizaciones
del sistema tecnológico y económico.

 Provocan serias pérdidas económicas, ya que casi siempre producen


"beneficios" de más de cinco cifras a aquellos que los realizan.

 Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y


sin una necesaria presencia física pueden llegar a consumarse.

 Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.

 Son muy sofisticados y relativamente frecuentes en el ámbito militar.

 Presentan grandes dificultades para su comprobación, esto por su mismo


carácter técnico.

3
 En su mayoría son imprudenciales y no necesariamente se cometen con
intención.

 Ofrecen facilidades para su comisión a los menores de edad.

 Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.

 Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la


ley.

d) Tipos de delitos informáticos reconocidos por Naciones Unidas


 Fraudes cometidos mediante manipulación de computadoras.

Manipulación de los datos. Este tipo de fraude informático conocido también


como sustracción de datos, representa el delito informático más común, ya que
es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos
técnicos de informática y puede realizarlo cualquier persona que tenga acceso
a las funciones normales de procesamiento de datos en la fase de adquisición
de los mismos.

Manipulación de programas es difícil de descubrir y a menudo pasa inadvertida


debido a que el delincuente debe tener conocimientos técnicos concretos de
informática. Este delito consiste en modificar los programas existentes en el
sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un
método común utilizado por las personas que tienen conocimientos
especializados en programación informática es el denominado Caballo de Troya,
que consiste en insertar instrucciones de computadora de forma encubierta en
un programa informático para que pueda realizar una función no autorizada al
mismo tiempo que su función normal.

Manipulación de los datos de salida. Se efectúa fijando un objetivo al


funcionamiento del sistema informático. El ejemplo más común es el fraude, de
que se hace objeto a los cajeros automáticos mediante la falsificación de

4
instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas,
sin embargo, en la actualidad se usan ampliamente, equipo y programas de
computadora especializados para codificar información electrónica falsificada en
las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Fraude efectuado por manipulación informática aprovecha las repeticiones


automáticas de los procesos de cómputo. Es una técnica especializada que se
denomina "técnica del salchichón" en la que "rodajas muy finas" apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de
una cuenta y se transfieren a otra.

Falsificaciones informáticas, como objeto cuando se alteran datos de los


documentos almacenados en forma computarizada.

Como instrumentos. Las computadoras pueden utilizarse también para


efectuar falsificaciones de documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas, en color, a base de rayos láser,
surgió una nueva generación de falsificaciones o alteraciones fraudulentas.
Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos, sin tener que recurrir a
un original, y los documentos que producen son de tal calidad que sólo un
experto puede diferenciarlos de los documentos auténticos.

 Daños o modificaciones de programas o datos computarizados.

Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización


funciones o datos de computadora con intención de obstaculizar el funcionamiento
normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

Virus. Es una serie de claves programáticas que pueden adherirse a los


programas legítimos y propagarse a otros programas informáticos. Un virus
puede ingresar en un sistema, por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como utilizando el método del Caballo
de Troya.

5
Gusanos. Se fabrica de forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para modificar o destruir
los datos, pero es diferente del virus, porque no puede regenerarse. En
términos médicos podría decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves como las del ataque de un virus:
por ejemplo, un programa gusano que subsiguientemente se destruirá, puede
dar instrucciones a un sistema informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita.

Bomba lógica o cronológica. Exige conocimientos especializados, ya que


requiere la programación de la destrucción o modificación de datos, en un
momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las
bombas lógicas son difíciles de detectar antes de que exploten; por eso, de
todos los dispositivos informáticos criminales, las bombas lógicas son las que
poseen el máximo potencial de daño. Su detonación puede programarse para
que cause el máximo de daño y para que tenga lugar mucho tiempo después
de que se haya marchado el delincuente. La bomba lógica puede utilizarse
también como instrumento de extorsión y se puede pedir un rescate a cambio
de dar a conocer el lugar en donde se halla la bomba.

 Acceso no autorizado a servicios y sistemas informáticos.

Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar


exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos
medios que se mencionan a continuación. El delincuente puede aprovechar la falta
de rigor de las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos del
sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos
del sistema; esto suele suceder con frecuencia en los sistemas en los que los
usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento
que están en el propio sistema.

6
Reproducción no autorizada de programas informáticos de protección legal.
Esta puede entrañar una pérdida económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad
y la han sometido a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el tráfico de esas reproducciones no autorizadas, a través de
las redes de telecomunicaciones modernas.

CONCLUSIÓN
En la actualidad ya es muy peligroso el uso de redes sociales o el simple hecho de utilizar la
tecnología nos pone en riesgo, debido a que mediante las aplicaciones ya pueden saber nuestra
ubicación en cualquier momento, pueden acceder a nuestra información muy fácilmente debido
que para acceder nos solicitan ciertos datos incluidos nuestro datos bancarios.

Yo he vivido experiencias con fraudes en cuentas interbancarias, debido a que personas que
tienen bajo perfil bancario son utilizados para lavar dinero, transfiriendo altas cantidades de
dinero que posteriormente son quitados de las cuentas, así que se puede decir que pueden
acceder fácilmente a nuestras cuentas bancarias, así como a nuestra información personal.

7
DELITOS INFORMATICOS OBSERVADOS EN EL CAPITULO
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos:

o Acceso ilícito a sistemas informáticos.

o Interceptación ilícita de datos informáticos.

o Interferencia en el funcionamiento de un sistema informático.

o Abuso de dispositivos que faciliten la comisión de delitos.

El hacking, o acceso ilegítimo de manera remota al ordenador de un usuario.

El malware, es decir, software o programas informáticos que, instalados en el


ordenador o dispositivo móvil de la víctima sin su consentimiento, espían sus
acciones permitiendo así obtener datos e informaciones como las antes citadas.

El robo de identidad, también llamado delito de usurpación de estado civil o de


identidad consiste en la acción apropiarse una persona de la identidad de otra,
haciéndose pasar por ella para acceder a recursos y beneficios, actuando en el
tráfico jurídico simulando ser la persona suplantada.

El hostigamiento o stalking: se presenta cuando hay un acoso constante de una


persona que vigila, persigue, y contacta con otra a través de medios electrónicos
alterando gravemente gravemente el desarrollo de la vida cotidiana del menor y
limitando su libertad de obrar.

Definiciones
Hacking: acceso ilegítimo de manera remota al ordenador de un usuario.
Phishing: es utilizado para referirse a uno de los métodos mas utilizados por
delincuentes cibernéticos para estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información detallada sobre tarjetas

8
de crédito u otra información bancaria de la victima.
Uso de malware: o software o programas informáticos que, instalados en el
ordenador o dispositivo móvil de la víctima sin su consentimiento, espían sus
acciones permitiendo así obtener datos e informaciones como las antes citadas
Pornografía infantil: cualquier material pornográfico que describa o represente de
manera visual a un niño real practicando o participando en una conducta
sexualmente explícita, incluida la exhibición lasciva de los genitales o de la zona
púbica de un niño

Bullying cibernético: Es cualquier acoso que se produce a través de Internet, en


el cual se utilizan medios de comunicación como correo electrónico, redes sociales,
blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, para acosar,
intimidar y agredir psicológicamente a la víctima.

ARTICULOS DEL CODIGO PENAL


CAPÍTULO II Pornografía de Personas Menores de Dieciocho Años de Edad o de
Personas que no tienen Capacidad para comprender el Significado del Hecho o de
Personas que no tienen Capacidad para Resistirlo.

Artículo 202.- Comete el delito de pornografía de personas menores de dieciocho


años de edad o de personas que no tienen capacidad para comprender el
significado del hecho o de personas que no tienen capacidad para resistirlo, quien
procure, obligue, facilite o induzca, por cualquier medio, a una o varias de estas
personas a realizar actos sexuales o de exhibicionismo corporal con fines lascivos
o sexuales, reales o simulados, con el objeto de video grabarlos, fotografiarlos,
filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión de
archivos de datos en red pública o privada de telecomunicaciones, sistemas de
cómputo, electrónicos o sucedáneos. Al autor de este delito se le impondrá pena de
siete a doce años de prisión y de ochocientos a dos mil días multa.

Artículo 202 BIS.- Quien almacene, compre, arriende, el material a que se refieren
los párrafos anteriores, sin fines de comercialización o distribución se le impondrán

9
de uno a cinco años de prisión y de cien a quinientos días multa. Asimismo, estará
sujeto a tratamiento psiquiátrico especializado.

TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de


informática CAPITULO I Revelación de secretos

Artículo 210.- Se impondrán de treinta a doscientas jornadas de trabajo en favor de


la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento
del que pueda resultar perjudicado, revele algún secreto o comunicación reservada
que conoce o ha recibido con motivo de su empleo, cargo o puesto.

Artículo 211.- La sanción será de uno a cinco años, multa de cincuenta a quinientos
pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la
revelación punible sea hecha por persona que presta servicios profesionales o
técnicos o por funcionario o empleado público o cuando el secreto revelado o
publicado sea de carácter industrial.

Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de


otro, información o imágenes obtenidas en una intervención de comunicación
privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a
seiscientos días multa. Capitulo II Acceso ilícito a sistemas y equipos de informática

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida
de información contenida en sistemas o equipos de informática protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y
de cien a trescientos días multa. Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática protegidos por algún mecanismo de
seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a
ciento cincuenta días multa.

Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida
de información contenida en sistemas o equipos de informática del Estado,
protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro
años de prisión y de doscientos a seiscientos días multa.

10
Bibliografía
Acurio del PIno, S. (s.f.). DELITOS INFORMATICOS: GENERALIDADES. Obtenido de
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

BIBLIOTECA-ARTICULOS. (s.f.). Obtenido de


http://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/indice.htm

CÓDIGO PENAL FEDERAL. (s.f.). Obtenido de


http://www.ordenjuridico.gob.mx/Documentos/Federal/pdf/wo83048.pdf

DELGADO GRANADOS, M. D. (s.f.). DELITOS INFORMÁTICOS, DELITOS ELECTRONICOS. Obtenido de


http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf

PIÑA LIEBEN, H. R. (s.f.). Los Delitos Informáticos previstos y sancionados en el Ordenamiento.


Obtenido de
http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf

11

También podría gustarte