Índice
INTRODUCCIÓN
El
trabajo de delitos informáticos se
realiza con el objeto de entender cómo se componen estos, y como el usar una
herramienta como la informática, puede resultar en nuestra contra, lo anterior
para entender la relación que tendría con el derecho fiscal.
En este
trabajo, abarco desde los orígenes de los primeros casos de delitos cibernéticos,
el cómo fueron evolucionando al paso de los años y como pasaron a:
• Bullying-Ciberbulling
• Grooming
• Sexting.
• Phishing
• Ransoware
• Pro-itelec
• Hacking
• Falsificación y fraude
Para la
elaboración de este trabajo me he apoyado básicamente en el Código Penal
Federal, y en varios casos concurridos en nuestro país.
DELITOS INFORMÁTICOS
ORÍGENES
Los primeros casos de delitos cibernéticos se cometieron antes de que Internet llegara a existir e implicaban el robo de datos personales o simples
“hackeos” para robar información de las redes locales.
LA INFORMACIÓN
Las computadoras y las redes informáticas se crearon para
almacenar información, muchas veces esta información es muy valiosa.
La creación de métodos digitalizados empujó a la
humanidad a la modernidad, pero hizo lo mismo con los criminales.
EVOLUCIÓN DEL DELITO
CIBERNÉTICO.
Años 80’S
El primer caso documentado de delito informático tomo
lugar fue en el UNION DIME SAVINGS BANK
de Nueva York cuando el gerente comercial de dicho banco a través
de medios electrónicos robó 1.5 millones de dólares de cientos de cuentas.
Años 90’s
Con el avance de los navegadores web, había una multitud
de delitos cibernéticos para elegir, la mayoría eran virus que entraban a las
computadoras a través de descargas en visitas a sitios web “cuestionables”.
La aparición de publicidad molesta o el re direccionamiento
a páginas web pornográficos.
Alentamiento de la computadora.
Estafas por correo electrónico. (Como el
príncipe nigeriano).
“EL ASTRONAUTA NIGERIANO”
Abacha Tunde es un astronauta nigeriano que lleva 28 años viviendo en
la estación espacial Rusa Salyut, abandonada por los Rusos cuando la URSS se
disolvió.
En vez de llevarse al pobre Abacha con ellos,
reemplazaron su asiento para poder almacenar víveres y papeles importantes y le
dejaron arriba colgado.
EL GANCHO
Mientras ha estado ahí arriba ha acumulado 20 millones de
dólares en sueldo e intereses. El dinero está en un banco nigeriano, y se pide
ayuda a la víctima para poder acceder a ese dinero transfiriéndolo a su cuenta.
A cambio, te quedas el 20% de ese dinero restando unos 3 millones de dólares
que servirán para pagar a Rusia una misión de rescate para recuperar al pobre Abacha.
AÑOS 00’S
LOS VERDADEROS DELITOS CIBERNÉTICOS
Los delitos cibernéticos realmente empezaron a despegar a
principios del año 2000 cuando las redes sociales cobraron vida.
Los criminales utilizaban
información de varias maneras, incluyendo la clonación de tarjetas de crédito o
fraudes financieros.
CASOS NOTABLES
2000
(EEUU).- el
minorista de música CD universe es extorsionado por millones de dólares
después de que la información de tarjetas de crédito fuera publicada en línea.
Hackean sitios de Aol,
Yahoo!, Ebay y muchos otros, las acciones de estos sitios pierden más del 50%
en algunos casos.
El virus i love you se propaga en el internet.
El entonces presidente Clinton, asegura no usar el correo
electrónico con su hija pues no es seguro.
2007
Los casos de hackeo, robo de datos e infecciones de malware se disparan.
El número de registros robados y máquinas infectadas
asciende a millones, la cantidad de daños causados en miles de millones de
dólares.
El gobierno chino es acusado de hackear el gobierno de EE.UU. Y otros sistemas
gubernamentales.
¿POR QUÉ EL DELITO
CIBERNÉTICO ES TAN PROMINENTE?
Puede parecer que los
gobiernos hostiles son los principales culpables cuando se trata de ataques por
internet, pero esto no es así. Según expertos en seguridad cibernética de la
ONU se estima que el 80% de todos los delitos en la red son cometidos por sofisticadas
bandas de criminales que participan en operaciones organizadas.
Internet es multi capa (como una cebolla) y la capa
superficial es aquella en la que todos hemos navegado y cualquiera puede
llegar, sin embargo, existe la deep web donde actividades ilegales se producen
a diario y cualquier persona con conocimientos mínimos puede accesar a dicha
área de la red en dicha red se pueden encontrar:
DEEP WEB: “SERVICIOS”
• Pasaportes y documentación personal apócrifa.
• Pornografía infantil
• Drogas
• Sicarios a sueldo
• Hackers a sueldo
• Peleas pago por evento (a muerte)
• Etc.
LA PRIMERA DÉCADA DEL SIGLO XXI PROBLEMAS INFORMÁTICOS
DEL SIGLO XXI (DELITOS ATÍPICOS)
• Bullying-Ciberbulling
• Grooming
• Sexting.
• Phishing
• Ransoware
• Pro-itelec
• Hacking
• Falsificación y fraude
Otros fraudes
BULLYING-CIBERBULLING
El ciber acoso consiste en utilizar la tecnología para
amenazar, avergonzar, intimidar o criticar a otra persona.
Amenazas en linea, textos groseros, agresivos o
despectivos, comentarios publicados en internet o mensajes.
Colgar información en
internet, fotos o videos personales para herir o avergonzar a otra persona.
Aquí les dejo un enlace de
historias aterradoras de ciberbulling:
GROOMING
Es una serie de conductas y acciones deliberadamente
emprendidas por un adulto, a través de internet, con el objetivo de ganarse la
amistad de un menor de edad, creando
una conexión emocional con el mismo, con el fin de disimular las preocupaciones
del menor y poder abusar sexualmente de él.
En casos más severos podría buscarse la introducción del
menor a la prostitución infantil y el tráfico de material pornográfico.
Aquí les dejo un enlace de historias aterradoras de
grooming.
SEXTING
Es un anglicismo que
deriva de la acción de enviar mensajes sexuales, fotografías y videos
personales a un remitente y este o terceros haga mal uso de esta información
para chantajearlo y obtener de esa manera dinero.
Responsabilidad penal.
Aunque parezca algo banal
en la sociedad actual, la imagen de una persona está protegida por tanto por la
Constitución, como por la Ley de Protección de datos y el Código Penal.
Les dejo un link, para
saber más del tema:
6 casos de Sexiting que terminaron en tragedia
PHISHING
Es una modalidad de estafa, cuyo objetivo es obtener
datos, claves, números de cuentas bancarias y tarjetas de crédito, identidad u
otros datos para ser usados de forma fraudulenta.
Más
sobre el Pishing
5-casos
de Phishing
RANSOWARE
En español, secuestro de datos, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del
sistema operativo infectado y pide un rescate a cambio de quitar esta
restricción.
Algunos tipos de ransomware cifran los archivos del
sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar
el rescate. Se han propuesto algunas alternativas en español al término en
inglés, como "programa de secuestro", "secuestrador",
"programa de chantaje" o "chantajista". (Wikipedia, 2020)
El ataque a Pemex en 2019, por Ransoware
HACKING
El término jáquer, o hacker, tiene diferentes
significados. Según el diccionario de los hackers, «es todo individuo que se
dedica a programar de forma entusiasta, o sea un experto entusiasta de
cualquier tipo», que considera que poner la información al alcance de todos
constituye un extraordinario bien.
Esta es la historia de los 10 hackers más famosos del
mundo.
FALSIFICACIÓN Y
FRAUDE
Los ciberdelincuentes
hacen su particular agosto en Navidad con el aumento de las compras online. El
robo de datos bancarios o las falsas ofertas de trabajo son otros delitos
habituales en la Red.
En ocasiones la estafa es
evidente, ya que, por ejemplo, la televisión que compramos de segunda mano ni
siquiera enciende, a pesar de que el anuncio especificaba que estaba en
perfectas condiciones. Sin embargo, otras veces podemos caer en el engaño
"sin darnos cuenta, sobre todo en los delitos que implican robo de datos
personales que se acaban vendiendo a terceros", insiste Eduard Blasi,
experto en derecho tecnológico en Marimón Abogados.
Otros Fraudes:
EL DELITO
El delito es el acto u omisión que sancionan las leyes
penales.
DELITO INFORMÁTICO (LA DOCTRINA)
Es toda aquella
acción antijurídica y culpable a través de las vías informáticas y tiene como
objetivo dañar por medios electrónicos y redes en internet.
DELITOS TÍPICOS
ARTÍCULO 199
SEPTIES (CÓDIGO PENAL FEDERAL).-
Se impondrá́ de cuatro a ocho años de prisión y multa de
cuatrocientos a mil días multa a quien haciendo uso de medios de radiodifusión,
telecomunicaciones, informáticos o cualquier otro medio de transmisión de
datos, contacte a una persona menor de dieciocho años de edad, a quien no tenga
capacidad de comprender el significado del hecho o a persona que no tenga
capacidad para resistirlo y le requiera imágenes, audio o video de actividades
sexuales explicitas, actos de connotación sexual, o le solicite un encuentro
sexual.
Artículo 200.-
Al que comercie, distribuya, exponga, haga circular u oferte, a menores de
dieciocho años de edad, libros, escritos, grabaciones, filmes, fotografías,
anuncios impresos, imágenes u objetos, de carácter pornográfico, reales o
simulados, sea de manera física, o a través de cualquier medio, se le impondrá́
de seis meses a cinco años de prisión y de trescientos a quinientos días multa.
Artículo 202.-
Comete el delito de pornografía de personas menores de dieciocho años de edad o
de personas que no tienen capacidad para comprender el significado del hecho o
de personas que no tienen capacidad para resistirlo, quien procure, obligue,
facilite o induzca, por cualquier medio, a una o varias de estas personas a
realizar actos sexuales o de exhibicionismo corporal con fines lascivos o
sexuales, reales o simulados, con el objeto de video grabarlos, fotografiarlos,
filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión
de archivos de datos en red pública o privada de telecomunicaciones, sistemas de
cómputo, electrónicos o sucedáneos. Al autor de este delito se le impondrá́
pena de siete a doce años de prisión y de ochocientos a dos mil días multa.
Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque
pérdida de información contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a
dos años de prisión y de cien a trescientos días multa.
211 BIS 2.- ESTADO (LA PENA SUBE AL DOBLE)
Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida
de información contenida en sistemas o equipos de informática de las
instituciones que integran el sistema financiero, protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a cuatro años de
prisión y de cien a seiscientos días multa.
Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida
de información contenida en sistemas o equipos de informática de las
instituciones que integran el sistema financiero, protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a cuatro años de
prisión y de cien a seiscientos días multa.
artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y
equipos de informática de las instituciones que integran el sistema financiero,
indebidamente modifique, destruya o provoque pérdida de información que
contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a
seiscientos días multa.
Bibliografía
RICÁRDEZ RODRÍGUEZ,
L. M. (2019 de febrero de 2019). DELITOS INFORMÁTICOS. Coatzacoalcos,
Veracruz, México. (Apuntes de la materia informática jurídica 2019)
Wikipedia. (21 de febrero de 2020). Wikipedia. Obtenido
de https://es.wikipedia.org/wiki/Ransomware
Comentarios
Publicar un comentario