You are on page 1of 11

RESUMEN (ABSTRACT) Hoy en da es comn ver como cada vez estamos siendo ms dependientes de las computadoras como herramienta

indispensable. Ya no es extrao ver que una gran parte de la poblacin tiene acceso a este tipo de dispositivos informticos, ni tampoco es el hecho de que puedan tener acceso a la red de redes, que es el Internet. Tambin, muchas de las actividades que solan hacerse manualmente, ahora pueden hacerse a travs de medios informticos, lo cual es una gran ventaja, pues se ahorra tiempo, y dinero la mayora de las veces. Pero as como se puede aprovechar la tecnologa para cosas buenas, tambin se pueden aprovechar para cometer delitos. Por lo tanto, hoy en da es comn ver que se cometen una gran cantidad de delitos en los que se ve involucrado algn sistema de cmputo ya sea como medio, o fin. Muchos pases, en especial, los pases desarrollados, ya cuentan con una Ley sobre Delitos Informticos, otros, como el caso de nuestro pas, hacen un apartado en su Constitucin para contemplar tambin los delitos informticos, mientras que hay pases que ni siquiera se menciona sobre delitos informticos en su ley. Es importante tener una clara idea de lo que es y no es un delito informtico. Prcticamente podemos clasificar los delitos informticos dentro de dos reas, donde la primera son Delitos Informticos de naturaleza, y la otra que contempla aquellos delitos que, aunque no sean delitos informticos, se consideran como tales por hacer uso de una computadora como medio.

Entre los delitos informticos mas comunes, encontramos: sabotajes, fraudes, estafas, pesca de contraseas, juegos de azar, lavado de dinero, copia ilegal de software, espionaje, infraccin del copyright en bases de datos, uso ilegtimo de Sistemas Informticos ajenos, accesos no autorizados, interceptacin de correo electrnico, pornografa infantil, falsificacin, etc. Adems de otras actividades graves como: terrorismo, narcotrfico, espionaje, actos parasitarios, trfico de armas, proselitismo de sectas, etc. PALABRAS CLAVE Delito Informtico, comunicacin, TI (Tecnologas de Informacin), libertad de informacin, derecho de la comunicacin, virus, gusanos, bombas cronolgicas, hacker, hardware, software, firmware, estafa, fraude, sabotaje, falsificacin, copia ilegal, copyright INTRODUCCION Antes de entrar en detalles de lo que son los delitos informticos y los diferentes delitos que hay, hay que tomar en cuenta los siguientes conceptos:

Comunicacin. Dentro del rea de informtica la comunicacin se define como los procedimientos que afectan la operacin de otro por medio de un mecanismo. Tecnologas de Informacin. Rama de la tecnologa que se dedica al estudio, aplicacin y procesamiento de datos, lo cual involucra la obtencin, creacin, almacenamiento, administracin, modificacin, manejo, movimiento, control, visualizacin, distribucin, intercambio, transmisin o recepcin de informacin en forma automtica, as como el desarrollo y uso del "hardware", "firmware", "software", cualquiera de sus componentes y todos los procedimientos asociados con el procesamiento de datos. Nota. Adems de estos conceptos, es importante conocer los derechos y libertades que goza cada individuo, pues de esta forma se establecen los lmites y se puede distinguir entre lo que esta permitido y lo que es ilegal. Libertad de Informacin. Se establecen 3 facultades jurdicas bsicas: a. La libertad de buscar informacin. b. La libertad de difundir la informacin. c. La libertad de recibir informacin contrapartida de la libertad de difundir. Derecho de la Comunicacin. Principios y normas que se hallan destinadas a regular los efectos jurdicos derivados del hecho de la comunicacin humana. Este derecho es de naturaleza pblica. DESARROLLO Delito Informtico. Toda accin culpable realizada por un ser humano que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que por el contrario produzca un beneficio ilcito a su autor aunque no perjudique en forma directa o indirecta a la vctima. Actitudes ilcitas en que se tiene a las computadoras como instrumento o fin. Cualquier comportamiento criminal en que la computadora est involucrada como material objeto como medio. TIPOS DE DELITOS 1. Sabotaje Informtico En lo referente a Sabotaje Informtico podemos encontrar dos clasificaciones las cuales son las siguientes: a. Conductas dirigidas a causar daos fsicos

Esto es cuando la persona que comete el delito causa daos fsicos al hardware del equipo objeto del delito. Aqu el dao fsico se puede ocasionar de muchas formas por la persona que tiene la intencin de causar dao. Esto puede ocurrir de varias formas, por ejemplo:

Uso de instrumentos para golpear, romper o quebrar un equipo de cmputo, ya sea el dao completo o parcial. Uso de lquidos como caf, agua o cualquier lquido que se vierta sobre el equipo y dae las piezas y componentes electrnicos. Provocar apagones o cortos en la energa elctrica con intencin de causar daos en el equipo. Utilizar bombas explosivas o agentes qumicos que daen el equipo de cmputo. Arrancar, o quitar componentes importantes de algn dispositivo del equipo, como CD-ROM, CD-RW, Disco de 3 , Discos Duros, Impresoras, Bocinas, Monitores, MODEM, Tarjetas de audio y video, etc.

Y cualquier otra forma que dae la integridad del equipo de cmputo. a. Conductas dirigidas a causar daos lgicos

Esto comprende los daos causados a la informacin y todos los medios lgicos de los cuales se vale un Sistema de Cmputo para funcionar adecuadamente. Por ejemplo, daar la informacin contenida en unidades de almacenamiento permanente, ya sea alterando, cambiando o eliminando archivos; mover configuraciones del equipo de manera que dae la integridad del mismo; atentar contra la integridad de los datos pertenecientes al dueo del equipo de cmputo y todas aquellas formas de ocasionar daos en la parte lgica de un sistema de cmputo.

Medios Utilizados para Realizar Daos Lgicos

Virus. Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Gusanos. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar

instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita. Bomba Lgica o cronolgica. Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. 2. Fraude a travs de Computadoras Cuando la computadora es el medio para realizar y maquinar fraudes por una persona, se considera un delito. a. Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. b. Manipulacin de los datos de entrada Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. c. Manipulacin de Programas Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. d. Manipulacin de los datos de salida e. Otro ejemplo comn.

Por ejemplo, cuando una persona tiene acceso a una base de datos de nminas de una empresa, y tiene la capacidad y autorizacin para manipular los sueldos de los empleados, esta persona tiene la oportunidad de cometer un delito al tomar la fracciones pequeas de los centavos y manipularlas de tal manera que las manda a su cuenta y as obtener ganancias deshonestas lo que sera un fraude. Una posible manera de tener mas control sobre este tipo de actos, sera designar a un grupo encargado de la administracin de las nminas de los empleados de la empresa y que ese grupo se encargue de mantener todo bajo control, revisando muy bien cada movimiento que se realice y a donde se esta enviando el dinero, porque de esta manera ya son mas personas y no es una sola que podra hacerlo sin que nadie se de cuenta, as habra menos probabilidades de que se cometa el incidente. 3. Estafas electrnicas El hacer compras en lnea mediante el uso de Internet o alguna red de servicio, y no cumplir con lo establecido en el acuerdo de compra en entregar el producto de forma completa o parcial se considera fraude, lo que es muy comn al hacer compras por Internet donde se requiere pagar a la cuenta de alguna persona antes de recibir el pedido. Las personas que se dedican a este tipo de estafas, consiguen clientes, gente que se interese en comprarles el producto que venden y cuando esas personas se deciden por hacer la compra y pagan a la cuenta que se les dio, ya no se entrega nada pues lograron engaar a todas esas personas. Tambin aquellos lugares o sitios donde se hacen citas, ofrecen cosas que luego no son verdad, son estafas electrnicas. Lo que hace que no se pueda tener la suficiente confianza para hacer las compras en lnea. Por lo que lo mejor sera limitarse a hacer las compras solo en aquellos lugares que estn garantizados y son conocidos. Hay que evitar aquellos que son sospechosos o que no son conocidos y no dan confianza, porque ah se podra generar una estafa. 4. Pesca u olfateo de contraseas

Hacer uso de programas o mtodos que puedan descifrar claves o que puedan averiguar o buscarlas. Ya sean claves personales de una cuenta de correo electrnico, contrasea para entrar al sistema, claves de acceso a algn sitio, claves de productos, etc. Para poder evitar un poco esto, se recomienda que las claves no sean muy obvias, teniendo como respuesta el nombre de una persona familiar, o el de la mascota de esa persona, fecha de nacimiento, o frases que use comnmente. Tambin es importante cambiar

peridicamente las contraseas para que as no sea siempre una posibilidad de descifrar la contrasea. 5. Juegos de Azar Los juegos de azar son aquellos juegos de casino o que hacen uso del factor "suerte" Para obtener ganancias a travs de la red, donde se hacen apuestas o inversiones de dinero. Esto est prohibido en ciertos lugares, pases o regiones, as que solo aplica para ellos. Pues dependiendo de la Ley que tengan en esos lugares, puede o no ser un delito. Y si se sorprende a una persona obteniendo ganancias producto de los juegos de azar, se hallar como cometiendo un delito. Esto puede ser debido a que se prestan mucho a estafas o ganancias no justificadas y por lo cual no estn permitidas en esos lugares. 6. Lavado de dinero Poner a funcionar el dinero producto del narcotrfico, o producto de estafas, robos, fraudes o cualquier actividad ilegal. Pues este dinero lo invierten en alguna actividad que aparenta no tener nada de malo, y lo que se obtiene es producto de la inversin de dinero mal obtenido, por lo que no est permitido el Lavado de Dinero. Puede haber casinos electrnicos en los cuales se est lavando el dinero, o sorteos, o comercio como medio para el lavado de dinero. 7. Copia ilegal de software Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual 8. Espionaje Informtico El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que

los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. 9. Infraccin del copyright en bases de datos Es la infraccin de los derechos reservados del autor, ya que todo producto de marca tiene sus derechos y el infringir y violar la informacin de las bases de datos, ya sea ver, copiar, borrar, alterar es tambin un delito. 10. Uso ilegtimo de Sistemas Informticos ajenos El usar un Sistema Informtico de manera prohibida o incorrecta fuera del propsito para el que fueron creados, o para obtener ganancias a su autor o solo por cometer actos ilegtimos en contra de alguien o algn Sistema. 11. Accesos no autorizados El acceder a informacin, sitios o secciones que no estn autorizadas a usuarios comunes sino solo a aquellos que tienen autorizacin. Acceso indebido. El que sin la debida autorizacin o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologas de informacin, ser penado con prisin de uno a cinco aos de crcel. 12. Interceptacin de E-mail Al enviar mensajes y correo electrnico a travs de la Red, e interceptar esos mensajes y desviarlos o eliminarlos, es un delito. Tambin esto podra entrar con los delitos de espionaje y podran acumularse por lo que la sentencia sera mayor. An ms podra aumentarse cuando hay una demanda por parte del afectado si logra comprobarse. 13. Pornografa Infantil Exhibicin pornogrfica de nios o adolescentes. El que por cualquier medio que involucre el uso de tecnologas de informacin, utilice a la persona o imagen de un nio, nia o adolescente con fines exhibicionistas o pornogrficos, ser penado con prisin de cuatro a ocho aos. Esto es por lo que los nios y adolescentes no tienen la conciencia suficiente de la consecuencia que puede traer estos actos a ellos directamente y a otras personas, porque aun cuando se diga que ellos estn de acuerdo, no puede tomarse en cuenta ya que se toma como manipulacin de menores, ya que los pueden convencer a cometer esos actos, o algunos en contra de su voluntad y por verse obligados a hacerlo por que hay una amenaza en pie o el maltrato fsico de por medio.

Una forma de hacer que estos actos sean menos, es denunciando a las personas que se dedican a la venta, distribucin o exhibicin de material pornogrfico, o hacer participes a los menores de edad. Tambin como dejar de consumir y pagar por obtener ese material. 14. Falsificacin Informtica Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumento. Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos. OTRAS ACTIVIDADES GRAVES QUE REGULARMENTE NO SON DELITOS A TRAVS DE LA RED PERO SE COMENTEN A TRAVS DE ELLA 1. Terrorismo

Cuando los terroristas estn prximos a hacer su ataque o el acto que van a cometer, puede que quieran advertir o comunicar, intimidar y causar terror a las personas por medio de los servicios de la red de Internet. Lo que implica el uso de un Sistema Informtico como medio por el cual se anuncian sus acciones o se comunican entre si quienes forman parte del plan, ya sea dando avisos, ponerse de acuerdo o hacer el plan a larga distancia por email, o por los servicios de comunicacin y envo de mensajes instantneos. 2. Narcotrfico Si los narcotraficantes intercambian entre si informacin a travs de Internet y hacen sus ventas compras de material ilegal a travs de la red, pasa a ser parte de un delito que se comete con la informtica como medio, lo cual est prohibido. 3. Espionaje El espionaje personal, con intencin de rastrear a una persona para ver sus acciones a travs de Internet, las cosas que observa, los sitios a los que accede, la informacin que procesa, enva y utiliza, las personas con las que se pone en contacto. Esto puede ser un caso de una esposo o novio de alguna joven o mujer que haga uso peridico de Internet y se comunique con otras personas a travs de la red, y esa persona que espa, usa la informtica y los equipos de cmputo como medio para averiguar cosas confidenciales o privadas de esa persona a la que se est espiando.

Puede ser que sea entrando en su cuenta de correo electrnico para verificar las personas con las que se pone en contacto, lo que escribe y enva, o por medio de las conversaciones y ver lo que charla con las dems personas y con quienes, o los sitios a los que est entrando. 4. Actos parasitarios Actos con intenciones mezquinas y de causar mal a otros por medio de un equipo de cmputo. 5. Trfico de Armas Se pueden realizar compra y venta de armas de forma ilegal a travs de la red, lo que hace que sea un delito. Por ejemplo, si una persona esta interesada en comprar armas, acude con algn contacto que sea conocido que venda armas, y compra armas, y hacen transferencias de dinero a travs de la red, as como elegir las armas que se estn comprando, sin ninguna autorizacin o permiso para portar, vender y comprar armas a travs de Internet. 6. Proselitismo de Sectas Esto es muy peligroso, ya que hay personas que pueden creer en algn lder que dirija una secta, y lo que ellos dicen y comparten, y as engaar a muchos para lograr que hagan cosas gracias al fanatismo que este tipo de informacin crea. Lo que puede llevar a realizar actos ilcitos, que atenten con la salud de las personas, con el bienestar, con la privacidad y tranquilidad de la persona. Es comn ver que ciertos grupos de msica Rock, puedan ser admirados por muchos jvenes, quienes quieran ser como ellos, y hacer las cosas que ellos hacen. Si en dado caso, en un sitio de esa banda de Rock, difunden material que sea de contenido de formas de comportamiento conforme a sus creencias personales, o como su secta lo indique, esto podra llevar a que las personas se vean involucradas en otra seria de delitos o daos a si mismos como a otros individuos, ya sea por robo, violencia familiar, violencia general, mentiras, hurtos, estafas, fraudes, actos inmorales, asesinatos, suicidios, terrorismo, espionaje, comportamientos extraos, actos dementes, etc. CONCLUSIONES Finalmente podemos concluir que es indispensable que halla una regulacin con respecto a estos delitos, pues no pueden quedarse sin ser penalizados. Vemos como es muy atractivo el realizar estafas, fraudes, robos, etc. De esta manera, aquellos que posean los conocimientos y las habilidades para burlar sistemas de seguridad, pueden juntar grandes sumas de dinero, afectando as instituciones, y personas que sean vctimas de sus actividades, es por eso que es de suma importancia el que halla una Ley que penalice este tipo de acciones. De igual manera, es necesario contar con la tecnologa para poder detectar este tipo de acciones, para esto, la polica debe tener su seccin dedicada a tratar estos

asuntos. En Mxico, la Secretara de Seguridad Pblica, ha desarrollado la primera Unidad de Polica Ciberntica, la cual patrulla en la red mediante software, adems de que realiza operaciones en contra de los hackers, y estn en bsqueda de delincuentes que traten de cometer fraudes y delitos a travs de la red. En los artculos 211 bis 1 al 211 bis 7 del Cdigo Penal Federal, es donde se menciona acerca de los delitos informticos en Mxico. Describe ciertas conductas consideradas como delictivas, con sus respectivas penas. BIBLIOGRAFIA

1. Supremo Tribunal de Justicia del Estado de Sinaloa (1998), "Delitos Informticos". Artculo consultado en Abril 12, 2005 de URL: http://www.stjsin.gob.mx/Delitos_Informaticos2.htm 2. Aguilera G, Rebeca y Wegman, Ronen. (1998), "Delitos Informticos". Artculo consultado en Abril 12, 2005 de URL: http://www.webmx.com/computacion/internet/delito.html 3. Pea, Helen. Palazuelos, Silvia. Alarcn, Rosala (1997), "Tipos de Delitos Informticos". Consultado en Abril 13, 2005 de URL: http://tiny.uasnet.mx/prof/cln/der/silvia/tipos.htm 4. Manson, Marcelo (1997), "Legislacin sobre Delitos Informticos". Consultado en Abril 13, 2005 de URL: http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml 5. Prez Lozano, Jos Manuel, "Tipos de Delitos Informticos". Consultado en Abril 13, 2005 de URL: http://comunidad.derecho.org/plozano/webs_sobre_delitos_inform%E1ticos.htm Juan Manuel Garca De la Cruz

UNIVERSIDAD VALLE DEL BRAVO Maestra en Administracin con Especialidad en Informtica

CDIGO PENAL DEL ESTADO DE GUANAJUATO Captulo II Violacin de Correspondencia ARTCULO 231. Se aplicar de diez das a dos aos de prisin y de diez a cuarenta das multa, a quien indebidamente: I. Abra, intercepte o retenga una comunicacin que no le est dirigida. II. Accese, destruya o altere la comunicacin o informacin contenida en equipos de cmputo o sus accesorios u otros anlogos. No se impondr pena alguna a quienes ejerciendo la patria potestad o la tutela, ejecuten cualquiera de las conductas antes descritas, tratndose de sus hijos menores de edad o de quienes se hallen bajo su guarda. Se requerir querella de parte ofendida cuando se trate de ascendientes y descendientes, cnyuges o concubinos, parientes civiles o hermanos. Captulo II Falsificacin de Documentos o Tarjetas o Uso de Documentos Falsos ARTCULO 234-a. Se impondr prisin de tres a nueve aos y de cuarenta a doscientos das multa a quien: V. Altere los medios de identificacin electrnica de tarjetas, ttulos o documentos para el pago de bienes o servicios. VI. Adquiera, utilice o posea equipos electromagnticos o electrnicos para sustraer la informacin contenida en la cinta o banda magntica de tarjetas, ttulos o documentos, para el pago de bienes o servicios, as como a quien posea o utilice la informacin sustrada de esta forma. Si el sujeto activo es empleado o dependiente del ofendido, las penas se aumentarn en una mitad. Captulo nico Corrupcin de Menores e Incapaces Explotacin Sexual (Reformada su denominacin. P.O. 13 de agosto de 2004) ARTCULO 236.- A quien por cualquier medio obligue, emplee, facilite o induzca a una persona menor de dieciocho aos o incapaz, a fin de que realice actos de exhibicionismo sexual, con el objeto de que se le observe, muestre, fotografe, filme, videograbe o de cualquier modo se generen u obtengan imgenes impresas o electrnicas, se le impondr de seis a quince aos de prisin y de quinientos a cinco mil das multa, as como el decomiso de los objetos, instrumentos y productos del delito, incluyendo la destruccin de los materiales. (Reformado. P.O. 13 de agosto de 2004)

You might also like