Está en la página 1de 9

hoy en día, Internet se ha convertido en la fuente de información y método de

comunicación más importante, tanto en el ámbito laboral como personal, pues permite
realizar miles de actividades desde la comodidad del hogar: conocer personas, realizar
pagos, consultar saldo bancario, compartir fotografías o información personal, entre otras
cosas.

Sin embargo, realizar estas actividades pone en riesgo la información que se proporciona en
ellas: nombre, número de tarjetas o correo electrónico, pues son blanco fácil para cometer
algún tipo de delito informático, robo de información, accesos no autorizados a sistemas,
fraudes o estafas, entre muchos otros.

Por lo anterior, es necesario conocer las leyes y sanciones penales que se aplican a este tipo
de delitos y proteger así la integridad de nuestra información.

Los temas que revisarás son los siguientes:

1. Delincuencia en Internet
2. Sanciones penales
3. Métodos para la investigación de un incidente

Guía didáctica

Para dar inicio a esta Actividad de Aprendizaje, te invito a analizar y reflexionar sobre las
siguientes situaciones.

1. El banco Bancander fue víctima de uno de los peores ataques que se han llevado a cabo a
instituciones bancarias, pues un intruso accedió ilícitamente a su sistema informático,
realizando transacciones no autorizadas y movimientos de los saldos de diversas cuentas,
causando grandes daños a los cuentahabientes y al banco.

2. La casa editorial mexicana Crystal, especializada en revistas, fue víctima de un ataque,


pues un joven logró quebrantar el sistema de seguridad y robar información confidencial,
entre entrevistas, fotos, reportajes y artículos, que posteriormente vendió todo a otra
editorial para beneficio propio. Todo lo anterior trajo como consecuencia la quiebra de
dicha empresa.

Con relación a las situaciones anteriores, realiza una reflexión tomando en cuenta las
siguientes preguntas.

 ¿Qué tipo de delitos se cometieron?


 ¿Hay leyes que consideren este tipo de acciones?
 ¿Hay sanciones penales aplicables a este tipo de situaciones?

Para comenzar el tema, y que puedas formular las respuestas a las preguntas anteriores, es
importante mencionar que ambos delitos presentados en las situaciones fueron cometidos a
través del acceso ilícito a un sistema, por lo que éstos son catalogados del tipo informático.
Un delito informático se caracteriza porque debe cometerse a través de una computadora o
hacia una computadora, poniéndola en peligro o dañando la información involucrada.

El delito informático se define de la siguiente manera:

Delito informático:

...acciones típicamente antijurídicas para cuya consumación se utiliza o se afecta


perjudicialmente una computadora o sus accesorios y se incluyen las acciones de uso
indebido del software, apropiación o comunicación ilícita de datos, interferencias de
bancos electrónicos ajenos de datos, y muchas otras conductas antijurídicas relacionadas
con la informática... (Flores, 2014, p. 132).

Para que conozcas más acerca de las características de un delito informático te invito a leer
el siguiente recurso:

Base de datos: e-libro Cátedra


Título: Derecho informático
Autor: Flores, L.
Sección a consultar: Características del delito informático, página 133
ID: 11013263

Los delitos informáticos se pueden hacer de muchas maneras: a través de Internet o


accediendo directamente a una computadora. Algunas veces son muy fáciles de cometer
por parte del delincuente, pues se aprovechan de la inocencia e ignorancia del usuario,
como ocurre con las estafas o fraudes informáticos, que no son más que simples engaños en
donde el usuario es convencido de proporcionar sus datos personales o de sus tarjetas de
crédito para de esta manera ser robado.

Entre los delitos más frecuentes están: intercepción de información enviada a través de la
red, modificación o eliminación de información contenida en sistemas o bases de datos,
robo de información, estafas, piratería, acceso a cuentas de correo sin autorización, entre
otros.   

Para que conozcas la forma en que se realizan los diferentes ataques o delitos informáticos,
revisa el siguiente recurso interactivo.

Título: Delitos informáticos

Para que conozcas más acerca de los delitos que se comenten por internet te invito a leer lo
siguiente:

Base de datos: e-libro Cátedra


Título: Delitos y delincuentes: cómo son, cómo actúan
Autor: Avilés, M.
Sección a consultar: Los delitos que se cometen por medio de internet, de la página 128 a
la 130
ID: 10431038

Una vez revisada toda la información sobre delitos informáticos, realiza el siguiente
Control de lectura.

CL1. Delitos informáticos

Una de las características más importantes del delito informático es que éste debe ser
sancionado penalmente. En relación a ello, Cassou (s.f.) menciona: ”Por delito informático,
suele entenderse toda aquella conducta ilícita susceptible a ser sancionada por el derecho
penal, consistente en el uso indebido de cualquier medio informático” (p. 220).

En México ya contamos con leyes que castigan de manera penal a los autores de los delitos
informáticos, pues según Peralta (2012), contamos con: "una serie de modificaciones
legales que identificarán delitos informáticos como el hacking, el uso de engaños para
obtener información como contraseñas, así como la obtención y divulgación de información
contenida en sistemas informáticos protegidos” (párr. 1).

Para conocer más sobre las sanciones penales de delitos informáticos en México, te invito a
revisar el siguiente recurso.

Haz clic en el botón código penal para conocer su contenido.

Para que conozcas más sobre nuestra legislación y sanciones en materia de delitos
informáticos, te invito a leer los siguientes enlaces:

Autor: Cámara de Diputados. Centro de documentación, información y análisis


Título: Regulación Jurídica de Internet
URL: http://www.diputados.gob.mx/sedia/sia/spe/SPE-ISS-12-06.pdf

Autor: Leonardo Peralta


Título: Legisladores definen cuáles son los delitos informáticos y su castigo
URL: http://expansion.mx/tecnologia/2012/03/29/legisladores-definen-cuales-son-los-delitos-
informaticos-y-su-castigo

Una vez que conoces las leyes que se pueden aplicar a los delitos informáticos, realiza el
siguiente Cuestionario:

EA3. Leyes aplicables a derechos informáticos

Si deseas conocer sobre la prevención del delito informático, revisa el siguiente material:

 Documento: Guía del Taller Prevención contra el Delito Informático


 URL:https://es.slideshare.net/EycaSoluciones/guia-del-taller-prevencion-delito-
cibernetico
Una vez que conoces el contexto de los delitos informáticos y sus sanciones penales, realiza
la siguiente Evidencia de Aprendizaje.

EA4. Identificación de leyes aplicables a delitos informáticos

Búsqueda de evidencias de delitos informáticos

Para concluir el tema, es importante plantear las siguientes preguntas:

¿Cómo es que se investigan los delitos informáticos para sancionarlos?

¿Cómo se evidencia un delito informático?

Como en todo delito, debe de realizarse una investigación y presentar evidencia que
responsabilice a la persona que lo haya cometido a fin de ser sancionada de la manera
correspondiente, lo anterior implica la aparición de la llamada informática forense.

La informática forense se define, según Zuccardi y Gutiérrez (2006), como ”una disciplina
auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos
informáticos..” (p. 3). Por lo tanto, las personas que realizan esta disciplina cuentan con
vastos conocimientos, para poder investigar sobre las acciones que ha realizado por
ejemplo un hacker y de esta manera encontrar pruebas suficientes para juzgarlo.

Los objetivos de esta disciplina, según Zuccardi y Gutiérrez (2006) son:

1. "La compensación de los daños causados por los criminales o intrusos.


2. La persecución y procesamiento judicial de los criminales.
3. La creación y aplicación de medidas para prevenir casos similares" (p. 4).

Son variadas las evidencias que se pueden encontrar en un delito informático, pero una de
ellas es la llamada evidencia log. Todas las computadoras almacenan registros de todos los
eventos que se han llevado a cabo en la misma, es decir, las computadoras tienen su propia
bitácora en donde se almacena la fecha y hora de lo que se realiza en ella, pudiendo ser, por
ejemplo, la modificación de archivos, elaboración de backups, ejecución de comandos, etc.
Esta evidencia, por lo tanto, ayuda a comprobar si realmente se realizó o no una actividad
ilícita sobre las computadoras de los usuarios afectados.

Otro concepto importante que debemos tener en cuenta, para cuestiones de investigación de
delitos informáticos, es el peritaje informático, el cuál es un proceso que orienta a la
realización de una investigación para la obtención de evidencia. Al término del peritaje, se
debe de obtener un informe con las pruebas necesarias para comprobar la culpabilidad de
un hacker, del uso indebido de correo electrónico, de estafas como el phishing, sabotajes,
violación de los sistemas de seguridad, o cualquier otro delito informático.

Es importante que nosotros como usuarios nos protejamos para evitar ser víctimas de los
delitos informáticos, es decir, al navegar en internet, es recomendable que seamos
cuidadosos sobre las páginas a las que entramos, no abrir correos de contacto que no
conozcamos, no instalar software que no conozcamos, fijarse en la dirección a la página a
la que entramos y verificar que ésta sea la correcta. Si somos víctimas de un delito
informático, acudir con la autoridad correspondiente y hacer valer nuestros derechos.

Fraude en informática

En el ambiente digital hay muchas formas de cometer estafas, éstas son definidas como "la
manipulación de datos de sistemas informáticos para lograr una transferencia no consentida
de activos patrimoniales" (Gómez, 2010, 969)

Los elementos que integran una estafa según Avilés, Jiménez, Gómez, Navas, Magro,
Requena, López, Jurado, de Rojas, Solís, Hernández, Cuellar (2010, p. 28) son:

1. El ánimo de lucro
2. La transferencia no consentida del patrimonio de otra persona
3. La acción de utilizar una manipulación informática o artificio inteligente
4. Que se produzca un perjuicio a tercer

Lo anterior significa que en las estafas forzosamente se daña a un tercero de forma


monetaria, ¿pero ¿cómo se logra? La manera de actuar de los estafadores es realizando
alteraciones de números bancarios o mediante páginas falsas en donde se deben
proporcionar los datos bancarios. Algunos tipos de estafa se muestran a continuación:

Phishing

Este fraude se lleva a cabo mediante el envío de correos electrónicos falsos, que a través de
engaños solicitan al usuario sus datos confidenciales como contraseñas o cuentas bancarias,
que piden los introduzcan en un enlace que se incluye en el mismo correo.

Phishing

El siguiente correo electrónico le llegó a la oficina de Luis que es contador desde hace 7
años. "Estimado cliente reciba un cordial saludo. Le informo que por razones de seguridad
y para evitar fraudes, nuestro Banco necesita que confirme su identidad ingresando a
nuestro nuevo sistema en línea y proporcione todos los datos pertenecientes a su cuenta de
banco y tarjetas de crédito. Cuidando siempre su bienestar, nos despedimos, esperando la
información solicitada".

Pharming

Con este fraude se realizan suplantaciones de páginas web, es decir, se sustituye una página
legítima por una falsa, haciendo creer al usuario que está introduciendo sus datos
personales en la página correcta. La URL de la página falsa es exactamente igual a la
verdadera, pero direcciona a otro sitio.
Pharming

Armando perdió algunos miles de pesos pues dice que lo estafaron por internet al hacer su
pago a través del sitio web de su banco. Él argumenta que tecleó la dirección
www.bansander.com/banca y cargó la página que normalmente usa, sin embargo cuando
verificó en el banco, el pago nunca se realizó y le informaron que seguramente se debió a
una suplantación del sitio.

Smishing

Este fraude se efectúa mediante el envío de mensajes de texto, indicando que una cuenta se
va bloquear y para que no se haga este bloqueo se solicita al usuario datos confidenciales
mediante un link que se especifica en el cuerpo del mensaje.

Ernesto recibió un mensaje de texto en su celular que indicaba que su cuenta bancaria iba a
ser bloqueada a menos que ingresara sus datos en la liga "www.validacion.com"

Acceso no autorizado y daños de sistemas

El acceso no autorizado a sistemas es una actividad ilícita de las más frecuentes y sonadas
en el mundo digital, sobre todo cuando el FBI participa en la detención de los delincuentes.

El acceso ilícito y el daño de sistemas, se puede llevar a cabo de las siguientes maneras:

Daño ocasionado por malware

El código malicioso o malware (Malicious Software) es una de las principales amenazas


causantes de grandes pérdidas de información, pues se trata de programas diseñados con el
fin de ocasionar daños a los sistemas.

El centro de cómputo de una escuela se enfrentó a la siguiente situación: a través de la red


se propagó un virus que dañó el funcionamiento de varias de las computadoras de la
institución, ocasionando un caos y teniendo que formatear los equipos.

Daño ocasionado por hacker

Un hacker es según Avilés, Jiménez, Gómez, Navas, Magro, Requena, López, Jurado, de
Rojas, Solís, Hernández, Cuellar (2010, p. 114) es: "un informático que utiliza técnicas de
penetración no programadas para acceder a un sistema informático con los más diversos
fines..."

La finalidad de un hacker es acceder al sistema informático para poner a prueba sus


conocimientos informáticos, pero no lo es provocar daños o beneficio económico.
Un joven estudiante de la carrera de informática, por diversión logró entrar al sistema de un
banco, rompiendo la seguridad de éste. El joven muy entusiasmado y satisfecho consigo
mismo de haber roto la seguridad del banco, se infiltró en los documentos importantes,
leyendo correos y demás. Todo lo anterior lo hizo por mera diversión y para ponerle un reto
a su capacidad informática.

Daño ocasionado por craker

El ataque de un cracker es con la finalidad de obtener beneficios económicos o provocar


daños a la empresa afectada.

Una organización delictiva conocida como "LosVecinos" vendió por una fuerte suma de
dinero información confidencial a un grupo de espionaje. "LosVecinos" lograron sustraer la
información del servidor de varias oficinas de gobierno.

Revelación de secretos y delitos contra la intimidad

La revelación de secretos es el delito consistente en divulgar el contenido de un sistema de


información, pudiendo ser información personal o relacionada directamente con la empresa.

Delito contra la intimidad es el uso no autorizado de los mensajes de correo electrónico,


cartas, documentos personales o bien llamadas telefónicas para ocasionar daño o amenazar
al propietario.

Para conocer más sobre este tipo de delitos te invito a leer los siguientes enlaces:

Para conocer algunos hackers famosos te invito a revisar los siguientes enlaces

Autor: Portaley
Título: Delito contra la intimidad de personas en Internet y Redes Sociales
URL: http://portaley.com/2014/01/cuando-se-produce-un-delito-contra-la-intimidad/#

Autor: Portaley
Título: Delito de Revelación de secretos
URL: http://portaley.com/2012/11/revelacion-de-secretos/

las personas que sin Sistemas en general (211


autorización modifiquen, bis 1) Seis meses a dos años
destruyan o eliminen de prisión, de cien a
sistemas o equipos trescientos días de multa
informáticos del Estado, de Sistemas del Estado (211
Instituciones financieras o en bis 2) De uno a cuatro año
el ámbito general de prisión, de doscientos a
seiscientos días de multa
Sistemas de instituciones
financieras (211 bis 4) Seis
meses a cuatro años de
prisión, cien a seiscientos
días de multa
Sanciona a las personas que,
con autorización de entrar a
sistemas, indebidamente los Sistemas del Estado (211
modifiquen, destruyan o bis 3) De dos a ochos año
eliminen, ya sea propiedad de prisión, de trescientos a
del Estado, de instituciones novecientos días de multa
financieras o en el ámbito
general.
Sistemas en general (211
bis 1) De tres meses a un
año de prisión, de cincuenta
Se sanciona el conocimiento a ciento cincuenta días de
no autorizado o copia de la multa
información contenida en Sistemas del Estado (211
estos sistemas, de igual bis 2) De seis meses a dos
manera del Estado, seguridad años de prisión, de cien a
pública, de instituciones trescientos días de multa
financieras y de sistemas en De instituciones financieras
general. (211 bis 4) Tres meses a
dos años de prisión,
cincuenta a trescientos días
de multa
Sistemas del Estado De uno
a cuatro año de prisión,
ciento cincuenta a
Sanciona a las personas que, cuatrocientos cincuenta días
con autorización de entrar a de multa
sistemas, copien información
de sistemas o equipos del Sistemas del sector
Estado. financiero (211 bis 5) Tres
meses a dos años de
prisión, cincuenta a
trescientos días de multa
211 Bis Sanciona a la persona que De seis a doce
divulgue o utilice años de prisión,
indebidamente información trescientos a
o imágenes sin seiscientos días
autorización. de multa
NOTA: este artículo se
aprobó para incluir la
divulgación de mensajes de
texto, archivos de voz
obtenida por móviles o
dispositivos electrónicos.
Esto no ha sido publicado
todavía en el Código Penal.
De treinta a
Sanciona a la persona que
doscientas
210 revele algún secreto o
jornadas de
comunicación reservada
trabajo
Se sancionará
De seis meses
aquel que venda,
a seis años, de
distribuye o
Derecho de autor 424 bis (piratería) trescientos y
reproduzca obras
tres mil días
protegidas por
de multa
derecho de autor.
Se sanciona la pornografía
205
infantil en Internet.
Sanciona a personas que
amenacen con divulgar
282 (contra la intimidad)
Modificaciones para delitos mensajes, datos, imágenes o
informáticos información de sistemas.
Se sanciona a la persona que
haga uso de medios y sistemas
390
de información en el delito de
extorsión.

También podría gustarte