martes, 30 de agosto de 2016

Delitos Informáticos


Considero al internet como uno de los inventos más revolucionarios de los últimos años, esto debido a que muchos de los grandes inventos en años recientes con aplicaciones tecnológicas, médicas, arquitectónicas, sociales, etc... se han visto impulsados en alguna forma por este. El internet ha sido cuna o ha formado parte de la vida diaria de las generaciones Y y Z por muchos años, estos últimos conocidos por estar acostumbrados a las interacciones sociales por medios virtuales. 


Al formar parte de nuestra vida diaria ha resultado una herramienta eficaz en las tareas del día a día, estamos tan acostumbrados a él que hay compañías que se dedican a ofrecer su servicio, hay trabajos que sin internet estarían paralizados posiblemente horas o días hasta encontrar un medio alternativo para realizarlos, como ya se dijo es una herramienta muy eficaz; sin embargo hay que reconocer que también representa un punto de vulnerabilidad para todo tipo de personas y países. 

El delito informático se define como “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. (Convenio de Ciberdelincuencia del Consejo de Europa).  Esto surge a partir de que nosotros usuarios de estas tecnologías estamos acostumbrados a subir información personal como: actividades cotidianas, gustos, intereses, personas conocidas, familiares o amistades, ubicación residencial y escolar en algunos casos.  Al haber tanta información de nosotros en internet resulta fácil para nosotros sentirnos vulnerables ante un ataque y para algunos resulta fácil realizarlo. 

Algunos delitos informáticos son: 


  • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
  • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
  • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor
  • Falsedades
  • Sabotajes informáticos
  • Fraudes informáticos
  • Amenazas
  • Calumnias e injurias



Víctimas de delitos informáticos han sido personas públicas (políticos, celebridades, etc), países y personas que sólo vivían su vida cotidiana. Ejemplos de estos son: Celebrity Gate, Wikileaks, correos fraudulentos para robar datos bancarios y robos de personalidad. 


En México tenemos leyes a nivel federal que sancionan este tipo de actos sin embargo su última modificación fue en 1999, considero que este tipo de leyes deben de tener modificaciones debido a que han pasado 17 años desde su publicación y la misma forma de interactuar con la vida ha cambiado estos años.  Sinaloa ha sido uno de los estados que más ha incorporado esto a sus leyes rutinarias en el Art. 217 del Código Penal de ese estado menciona lo siguiente:
ARTICULO 217. COMETE DELITO INFORMATICO, LA PERSONA QUE DOLOSAMENTE Y SIN DERECHO:
I. USE O ENTRE A UNA BASE DE DATOS, SISTEMA DE COMPUTADORES O RED DE COMPUTADORAS O A CUALQUIER PARTE DE LA MISMA, CON EL PROPOSITO DE DISEÑAR, EJECUTAR O ALTERAR UN ESQUEMA O ARTIFICIO, CON EL FIN DE DEFRAUDAR, OBTENER DINERO, BIENES O INFORMACION; O
II. INTERCEPTE, INTERFIERA, RECIBA, USE, ALTERE, DAÑE O DESTRUYA UN SOPORTE LOGICO O PROGRAMA DE COMPUTADORA O LOS DATOS CONTENIDOS EN LA MISMA, EN LA BASE, SISTEMA O RED.
AL RESPONSABLE DE DELITO INFORMATICO SE LE IMPONDRA UNA PENA DE SEIS MESES A DOS AÑOS DE PRISION Y DE NOVENTA A TRESCIENTOS DIAS MULTA.
 Vivimos en un constante cambio, en los últimos años ha cambiado la forma de relacionarse con la vida, la forma de adquirir conocimientos y la forma de procurar por otros. Debemos de tener los cuidados necesarios para no ser víctimas de estos delitos y poder seguir viviendo plenamente . Es necesario que se alienten iniciativas de leyes para este tipo de actividades ilícitas.

Glosario:

  • GPS: sistema que permite determinar en toda la Tierra la posición de un objeto (una persona, un vehículo) con una precisión de hasta centímetros (si se utiliza GPS diferencial), aunque lo habitual son unos pocos metros de precisión.
  • Servidor Proxy: en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C).
  • Hacker: alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío
  • ADSL: técnica de transmisión que, aplicada sobre los bucles de abonado de la red telefónica, permite la transmisión sobre ellos de datos sobre a alta velocidad
  • Servicio de red social: medio de comunicación social que se centra en establecer un contacto con otras personas por medio de Internet. Están conformadas por un conjunto de equipos, servidores, programas, conductores, transmisores, receptores, y sobre todo por personas que comparten alguna relación, principalmente de amistad, donde mantienen intereses y actividades en común o se encuentran interesados en explorar los intereses y las actividades de otros usuarios.

Referencias:

  • http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
  • http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
  • http://criminalminds.wikia.com/wiki/Unsub
  • https://es.wikipedia.org/wiki/Servidor_proxy
  • https://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica)
  • https://es.wikipedia.org/wiki/Sistema_de_posicionamiento_global 
  •  https://es.wikipedia.org/wiki/Servicio_de_red_social
  • http://adsl.interbusca.com/que-es-adsl.html
  • http://revista.seguridad.unam.mx/numero26/delitos-inform-ticos-en-m-xico


No hay comentarios:

Publicar un comentario