La Universidad de
México ha realizado un estudio y define a los delitos informáticos como: "todas aquellas conductas ilícitas susceptibles de
ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático".
Jijena Leiva lo define
como: "... toda acción típica, antijurídica y culpable, para cuya consumación se usa la tecnología computacional o se afecta
a la información contenida en un sistema de tratamiento automatizado de la misma".
La Organización para
la Cooperación Económica y el Desarrollo (OECD) da una definición que es considerada como "abarcante" y lo define como: "cualquier
conducta, no ética, o no autorizada, que involucra el procesamiento automático de datos y/o la transmisión de datos".
Lo que conocemos
por delitos informáticos no constituyen una nueva categoría delictiva, sino que son delitos que ya conocemos tipificados en
nuestra legislación vigente y se vienen castigando: delitos contra las personas, contra el honor, la libertad, la seguridad
pública o la Nación.
Los delitos informáticos
se encuadran dentro de los delitos como son: robo, hurto, fraudes, falsificaciones, estafa, sabotaje, etc, pero debemos analizar
si las categorías o los medios utilizados para realizarlos, son tradicionales son adecuadas o no respecto a estas modalidades
delictivas.
Hay que tener en
cuenta que la mayoría de las veces, el delito se va a convertir en un "caso internacional", ya que la información viaja sin
tener en cuenta las fronteras de los Estados y el mundo completo, los delitos informáticos se pueden encontrar con diferentes
denominaciones, entre ellas: delitos electrónicos, delitos relacionados con la computadora, crímenes por computadora, delincuencia
relacionada con el ordenador, Pornografía infantil.
Clasificación y conceptualización
del pirata informático:
Hacker: persona que
disfruta explorando detalles de los sistemas programables y aprendiendo a usarlos al máximo, al contrario del operador común,
que en general, se conforma con aprender lo básico.
Cracker: aquel que
rompe con la seguridad de un sistema. El término fue acuñado por Hacker en 1985, oponiéndose al mal uso de la palabra Hacker
por parte de la prensa.
Preaker: arte y ciencia
de crackear la red telefónica para obtener beneficios personales (por ejemplo llamadas gratis de larga distancia).
Pornografía Infantil:
Es la representación gráfica, impresa, etc. de un niño, niña o adolescente, realizando actos sexuales para la gratificación
sexual de los “consumidores”, siendo que los niños es la población más vulnerable en el mundo.
Prostitución Infantil en
Internet: El acto de ofrecer los servicios de un menor para realizar acciones sexuales a cambio de dinero, comida y/o techo, en
Internet.
Turismo Sexual en
Internet: Es común que los pedófilos se comuniquen por Internet, ofreciendo menores para tener relaciones, ofreciendo un PAQUETE
TODO INCLUIDO de 3 niños en 4 días y 3 noches, en un maravilloso Puerto o las Playas exóticas de México.
Phreaking: Es una
modalidad de la intrusión a equipos de cómputo, solo que el objetivo de éste, es aprovecharse de los errores o códigos secretos
que tienen las compañías telefónicas, evitando el pago por los mismos servicios.
SISTEMA INFORMATICO.-
Es todo dispositivo físico o lógico utilizado para crear, generar, enviar, recibir, procesar, comunicar o almacenar d cualquier
forma, mensajes de datos, Definición del Doctor SANTIAFO ACURIO DEL PINO en su Libro Intitulado “INTRODUCCIÓN A LA INFORMATICA
FORENSE”
La evidencia digital.-
es un término utilizado de manera amplia para describir cualquier registro generado o almacenado en un sistema computacional
que puede ser utilizado como evidencia en un proceso legal. En este sentido el documento mencionado establece que evidencia
digital puede ser dividida en tres categorías:
1. Registros generados
por computador.
2. Registros no generados
sino simplemente almacenados por o en computadores.
3. Registros híbridos
que incluyen tanto registros generados por computador como almacenados en los mismos.
La diferencia entre
las 3 categorías mencionadas radica en el factor humano. Es decir lo determinante es si una persona o un computador crearon
o generaron el contenido del registro.
sniffing: Consiste
en observar todos los paquetes que pasan por la red
Código malicioso
(virus)
Bombas lógicas: código
que se activa bajo la ocurrencia de un evento
Troyanos: programa
que simula ejecutar una función mientras que ejecuta otra.
Cookies: archivos
de texto con información acerca de la navegación efectuada por el usuario en internet e información confidencial del usuario
Keyloggers: programas
que registran todas las teclas pulsadas
Spyware: aplicaciones
que recogen y envían información sobre el usuario de internet.
Tipos de ataques
Puertas traseras:
consiste en buscar huecos de seguridad en los sistemas operativos
Trashing: consiste
en buscar información importante en la “basura”
Sujeto Activo.
El sujeto activo no es cualquier delincuente común y corriente, éstos
tienen características muy particulares y poco comunes:
a) Poseen conocimientos avanzados de sistemas informáticos.
b) Poseen un empleo o trabajo, el cual les permite acceder a cierta información y poseen contacto
directo con estos sistemas computacionales.
c) Por lo general y derivado de lo anterior, se puede inducir que son personas inteligentes y con
un alto grado de interés y facilidad en los sistemas computacionales.
d) Este tipo de personas, por lo general posee un cierto
nivel socio económico considerándose a su vez el delito como de elite o “de cuello blanco”, derivado de esto, no es tarea fácil descubrirlo, investigarlos
ni sancionarlo en razón del poder económico de quienes lo cometen y también es importante destacar que los daños económicos
son altísimos.
Los creadores de esta pagina, en nuestra opinión, acertadamente afirman
que
Una característica importantes es que estos delincuentes no son “satanizados”
socialmente, es decir, que no son vistos como malas personas, tal y como sería en otros casos o en el caso de otros delitos.
Pero, cabe mencionar que a excepción de los pederastas que operan
utilizando la internet.
La opinión pública no considera
delincuentes a estos sujetos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario el autor de estos delitos
distingue entre el daño a las personas (que es inmoral) y el daño a las organizaciones, porque en este último caso sienten
que "hacen justicia", se le ha llamado a este punto de vista el síndrome
de Robin Hood.
Sujeto Pasivo.
El sujeto pasivo es cualquier persona u organización pública o privada
sobre la cual recae la conducta que realiza el sujeto activo
La impunidad en estos tipos de delitos, se debe en gran medida a
la falta de denuncia por parte de las victimas u ofendidos.
FUENTE: http://comunidad.derecho.org/mjviega/deli_inf.htm
25-05-2004
TIPOS DE DELITOS INFORMÁTICOS CONOCIDOS.
Los delitos que a continuación se enlistan son enunciativos mas n
limitativos, ya que el ingenio del ser humano en general no tiene limites y puede generar o idear en su mente cualquier forma
de comisión.
i.
Robos, hurtos, vaciamientos, desfalcos, estafas o fraudes a travès de la
manipulación y uso de computadoras.
ii.
Manipulación
de los datos de entrada – insiders.
iii.
La
manipulación de programas.
iv.
Manipulación
de los datos de salida – outsiders.
v.
Fraude
efectuado por manipulación informática. Técnica del Salami.
vi.
Fraudes contra sistemas, daños o modificaciones de programas o datos computarizados.
a. Sabotaje
informático.
b. Virus.
c. Gusanos
d. Acceso
no autorizado a Sistemas o Servicios.
e. Espionaje
f. Fuga
de datos.
g. Pirateria
vii.
Falsificaciones Informáticas.
viii.
Datos personales de usurpación de identidad.
ix.
Interceptación de comunicaciones (browsing).
x.
Robo de servicios
xi.
Hurto calificado por transacciones electrónicas de fondos
xii.
Delitos de daño aplicable al hardware
FUENTE: DELITOS INFORMATICOS Página
3 de 15
http://comunidad.derecho.org/mjviega/deli_inf.htm
25-05-2004
PRINCIPALES CARACTERISTICAS DE LOS DELITOS INFORMATICOS
El Dr. Julio Alejandro Tellez Valdez, en su citada
obra, enuncia las principales características de los Delitos Informáticos, mismas que a continuación someramente se enumeran:
1)
Encuadra a estos delitos en los conocidos como de “Cuello Blanco”,
por la especialización que se requiere para su comisiòn.
2)
Se realizan en horas laborales.
3)
Son acciones de oportunidad, debido a que pueden resultar de un error que lo sitúe en la posibilidad de cometerlo.
4)
Las consecuencias son grandes pérdidas económicas ya que por lo general se obtienen ganancias multimillonarias.
5)
Son de fácil comisión, ya que no se requiere de demasiado tiempo ni presencia material para desplegar la conducta.
6)
Falta de regulación jurídica que establezca los tipos penales que para el caso de concreticen, aunado a la falta de
cultura de denunciar.
7)
Son sofisticados.
8)
Difícil de acreditar.
9)
El elemento subjetivo es el Dolo.
10)
La incidencia va en aumento, por lo que se hace indispensable crear legislación
adecuada a los mismos.
11)
Por todo lo anterior es factible la impunidad respecto de ellos.
EL DERECHO PENAL INFORMATICO MEXICANO
EN SU REGULACION ACTUAL
MEXICO
ANTE LOS DELITOS INFORMATICOS
El uso de medios computacionales a nivel mundial
se ha intensificado, las comunicaciones se han acortado y facilitado a tal medida que es posible conocer y entablar contacto
con personas que se encuentran en ese mismo momento al otro lado del mundo, de igual forma es posible obtener a través de
la web cualquier tipo de información que se desee, es posible así mismo, acceder
a cualquier pagina, de cualquier órgano y de cualquier país, solo por mencionar algunas de las utilidades de los avances que
en materia de información se han dado.
Estos
avances tecnológicos benéficamente han permitido un buen desarrollo en el ámbito de las ciencias, de la cultura, comunicación,
mediante la transferencia de información, e incluso a mejorado las relaciones interpersonales.
Pero como todo en la vida, el lado negativo no
puede faltar, y el tema que nos ocupa no es la excepción, ya que se han suscitado
nuevos fenómenos sociales criminológicos, derivados de las exigencias modernas y tecnológicas.
Los delincuentes de la nueva generación, han encontrado
un medio eficaz que les permite cometer delitos muy específicos, mismos que por su propia y especial naturaleza y derivado
de su forma particular de comisión, que se produce a través de los medios informáticos, hacen posible realizar fraudes, robos,
lavado de dinero, entre otros, desde la comodidad de una isla Griega por ejemplo, en algún lejano país, sin realizar demasiados
movimientos corporales y sin arriesgar su libertad.
Este tipo de delitos a los que nos referimos,
requieren de especial tratamiento por diversas consideraciones, como lo son que tanto para la comisión, como para la investigación
y persecución de estos delitos, donde el medio de comisión es a través de herramientas electrónicas, se requiere de cierta
capacidad intelectual, ya que no cualquier delincuente de pacotilla puede perpetrar a un sitio para obtener cierta información,
hacer transferencias de dinero, hacer fraudes entre otros.
De igual manera, se requieren funcionarios especializados,
particularmente aquellos encargados de administrar justicia, ya sea desde la procuración o imparticiòn de la misma, que de forma especializada investiguen, persigan
y castiguen a este tipo de delincuentes.
En México tanto en materia Federal como del fuero
común, la legislación referente a los delitos informáticos ha sido en gran medida rebasada
por los avances tecnológicos, pese al aumento en la incidencia de delitos donde el medio comisivo de los mismos es
precisamente un instrumento computacional, lo que trae aparejada una total impunidad en cuanto a la comisión de cualquier
delito informático, toda vez que como lo destaca Gabriel Andres Càmpoli, en su obra “Delitos Informáticos en la legislación
Mexicana”, actualmente en nuestro paìs existen mas de un 40 % de las legislaturas de los Estados que no tienen mención
alguna sobre la regulación de los delitos informáticos, por lo cual la necesidad de protección es inmediata que en este caso
el bien jurídico Tutelado es precisamente la información, la cual se encuentra en un estado de vulnerabilidad.
Las Legislaciones Estatales que no tienen mención
alguna de conductas relacionadas con el uso de instrumentos informáticos como medios para la comisiòn de delitos son las siguientes:
-
El Estado de Baja California Sur
-
Estado de Campeche
-
Estado de Chiapas
-
Estado de Chihuahua
-
Estado de Coahuila
-
Estado de Durango
-
Estado de Hidalgo
-
Estado de Michoacán
-
Estado de Oaxaca
-
Estado de Querétaro
-
Estado de San Luis Potosí
-
Estado de Tlaxcala
-
Estado de Veracruz
-
Estado de Sonora
Como se advierte de los párrafos que anteriores,
es urgente implementar leyes que regulen los nuevos fenómenos socio-informáticos, las actuales formas de comisión de estos
delitos de elite, de “cuello blanco”, que desgraciadamente van en aumento conforme al crecimiento tecnológico,
y que reiterando, es urgente reglamentar, sobre todo por la gravedad e implicaciones sociales que algunos de estos delitos
conllevan, como es el caso de la Pornografía Infantil, donde el medio comisivo principal es la internet, que se ha convertido en una “Gran Mafia” internacional y que atenta contra el segmento de
la población mas vulnerable que son los niños, que como ciudadanos debemos pugnar para que frenen este tipo de delitos y se
castigue a este grupo, cada vez mas extenso de criminales perversos y enfermos, que alarmantemente incrementan dìa a dìa derivado
de la convergencia de los diversos intereses, como lo son, políticos, sociales y principalmente económicos, entre otros.
RELATOS DE UN PEDERASTA
Rosser fue detenido gracias a las llamadas telefónicas que dieron pistas sobre su paradero, a través
del programa de TV “America most wanted"" (los más buscados de América). Este programa revisa los casos de criminales
fugitivos y pide pistas sobre su paradero. Rosser, un pianista de 49 años, casado con una mujer tailandesa y padre de un hijo,
huyó en abril del año pasado de Tailandia cuando se encontraba en libertad bajo fianza. A principios de 2000 fue detenido
acusado de crear y distribuir revistas y videos pornográficos, incluyendo cintas de vídeo en las que aparecía manteniendo
relaciones sexuales con una niña de 11 años. En Tailandia Rosser regentaba una escuela de música, donde recibían clases niños
y niñas de familias pertenecientes a la alta sociedad tailandesa. Entre sus alumnos y alumnas, el pederasta elegía a sus víctimas.
Al parecer tenía una cierta habilidad en despertar los impulsos sexuales de niños y niñas. A veces parecemos olvidarnos de
la existencia de la sexualidad infantil.
Los pederastas, por supuesto, dominan este tema.
En algunos de los casos de abusos sexuales, no hay ni agresión ni amenazas. Siguen siendo abuso, pues el pederasta se aprovecha
de su experiencia, como adulto. Pero el abuso ha consistido en despertar la sexualidad del menor y aprovecharse de este hecho.
No estoy defendiendo estos casos. Pienso que las leyes que penan estos abusos deberían ser lo más duras posible. Pero, como
profesional, he debido tratar casos de niños o niñas que, habiendo sufrido abusos, no lo habían vivido ni como una agresión
ni como un trauma. No son los más, por supuesto. Los casos en que el pederasta ha amenazado, agredido (física o emocionalmente)
al menor o lo ha amenazado para evitar que le denunciase, son la triste mayoría.
Los relatos eróticos pederásticos
suelen abundar en las maniobras de seducción seguidas por un profesor hacia su alumna, o por una profesora con su alumno.
Recuerdo haber leído uno acerca de la seducción de una alumna de piano por parte de su profesor. Las caricias del maestro,
con la excusa de indicar el ritmo, se iban haciendo más atrevidas a lo largo de las clases y llegaban a ser totalmente íntimas
mientras la alumna, en ningún momento, dejaba de interpretar la pieza que estaba practicando. Me recuerda un caso de observación
personal, en que una chica, desde los 12 años hasta los 18, practicó caricias, que llegaban a la masturbación mutua, con su
director espiritual, al que visitaba semanalmente (en el colegio religioso donde estudiaba) para recibir instrucción y confesarse.
No sé como se llegó al resultado final, pero el hecho es que, durante la confesión, empezaban las caricias que finalizaban
en tocamientos, bajo la falda y bajo la sotana, con los consiguientes orgasmos. Lo curioso era que, durante todo el tiempo,
la chica confesaba sus pecados y el sacerdote impartía los correspondientes consejos. No se hablaba para nada de lo que hacían.
Nunca se habló a lo largo de siete años. Al acabar el lote, el hombre de Dios impartía la pertinente absolución tras recomendar
la adecuada penitencia. Finalizó la relación cuando la chica dejó la escuela para pasar a la Universidad.
“AUNQUE TODOS LO PIENSAN NO SOY
UN HOMBRE MALO”
"Aunque todo el mundo lo piensa, no soy un hombre malvado", declaró ayer
Rosser después de ser detenido. El pederasta no negó sus delitos y, tras su anterior detención, había enviado una carta abierta
a los medios de comunicación, y concedió una entrevista en la que se declaraba culpable. Se definía a sí mismo como "un niño
atrapado en el cuerpo de un hombre", y aseguró que llevaba una vida torturada por sus crímenes. En principio se mostró dispuesto
a enfrentarse al castigo. Pero (siempre hay un pero), antes de ser juzgado, huyó y estuvo viajando con pasaporte falso por
Europa durante más de un año. Rosser, definido por el FBI como un hombre con tendencias suicidas, podría decir esto si, simplemente,
hubiera cedido a sus impulsos. La Organización Mundial de la Salud define la pederastia como un trastorno mental que afecta
al control de los impulsos sexuales. Pero para concederle esta categoría que demanda (“no un malvado, sino un niño atrapado
etc.”) le sobra algo. Rosser grabó videos de sus hazañas sexuales con niños y participó en una de las más importantes
redes de distribución de porno infantil en USA.
FUENTE:http://www.telepolis.com/cgi-bin/web/DISTRITODOCVIEW?url=/hablemosdesexo/doc/articulos/pagina37.hconsultado el 07/0708
Al igual que en el relato anterior, esta gente
enferma mentalmente, justifican sus actos y están convencidos, de que su conducta es correcta, argumentando muchas veces “que
los niños son sujetos sexuales” o reiteradamente mencionan que el niño los sedujo o una sarta de estupideces como esas.
Es de los mas común escuchar que ellos son personas
normales, pero con gustos diferentes y que el resto de la gente, que opina que la pederastia es una aberración es basado en
que nunca lo han practicado.
…Continuando con la legislación
En otro orden de ideas, es indispensable señalar
los Estados de la República Mexicana que en su Legislación han reformado sus leyes integrando algún precepto relativo al uso
de medios informáticos o electrónicos, en algunas de sus modalidades muy específicas.
Son los siguientes:
Còdigo Penal para el Estado de Aguascalientes.
ARTS. 23, 223, 224, 225 Y 226.
Còdigo Penal para el Estado de Baja California.
ART. 175.
Còdigo Penal para el Estado de Colima.
ARTS. 10, 157 y 244.
Còdigo Penal para el Estado de Mèxico.
ARTS. 174 y 231.
Còdigo Penal para el Estado de Guerrero.
ART. 165.
Còdigo Penal para el Estado de Jalisco.
ART. 194.
Còdigo Penal para el Estado de Morelos.
ARTs. 213 y 213 QUARTER.
Còdigo Penal para el Estado de Nuevo Leòn.
ART: 365.
Còdigo de Defensa Social para el Estado de Puebla.
ART. 245 BISy 244 TER.
Còdigo Penal para el Estado de Quintana Roo.
ART. 189 BIS.
Còdigo Penal para el Estado de Sinaloa.
ART. 217.
Còdigo Pena para el Estado de Tabasco.
ART. 216.
Còdigo Penal para el Estado de Tamaulipas.
ART. 194 BIS, 207 BIS, 207
TER, 207 QUARTER, 207 QUINQUIES, 207 SEXIES y 400.
Còdigo Penal para el Estado de Yucatán.
ART. 211.
Còdigo Penal para el Estado de Zacatecas.
ARTS. 183 BIS, 211 BIS1,
211 BIS 2, 211 BIS 3, 211BIS 4, 211 BIS 5, 211 BIS 6, 211 BIS 7 Y 424 BIS.
Còdigo Penal para el Distrito Federal.
ARTS. 336, 346 y 231.
Y finalmente, tal y como bien lo señala el Dr.
Julio Alejandro Tellez Valdez, en su obra respecto a los Delitos Informáticos, estos se encuentras regulados en el Código
Penal Federal en el Titulo Noveno, referido a la revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática,
que en el Capítulo II, prescribe lo siguiente:
Artículo 211 bis 1.- Al que sin autorización modifique,
destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de
seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses
a un año de prisión y de cincuenta a ciento cincuenta días multa.
Artículo 211 bis 2.- Al que sin autorización modifique,
destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún
mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de
seis meses a dos años de prisión y de cien a trescientos días multa.
Artículo 211 bis 3.- Al que estando autorizado para
acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información
que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas
y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de
prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
Artículo 211 bis 4.- Al que sin autorización modifique,
destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran
el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión
y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún
mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
Artículo 211 bis 5.- Al que estando autorizado para
acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique,
destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien
a seiscientos días multa.
Al que estando autorizado para acceder a sistemas
y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan,
se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
Las penas previstas en este artículo se incrementarán
en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema
financiero.
Artículo 211 bis 6.- Para los efectos de los artículos
211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo
400 Bis de este Código.
Artículo 211 bis 7.- Las penas previstas en este
capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.
Cabe puntualizar que los tipos penales contemplados
en la Legislaturas Estatales mencionados, no son suficientes para regular las diferentes conductas delictivas derivadas del
mal uso de los medios computacionales e informáticos, hace falta tipificar dichas conductas, para que las autoridades encargadas
de la administración de justicia estén en posibilidades de actualizarlas y sancionarlas.
Dichas legislaciones dejan mucho que desear ya
que no satisfacen las nuevas tendencias e incidencias que en materia penal se requiere para salvaguardar los Bienes Jurídicos
de la sociedad derivados de la evolución tecnológica.