prof. lourdes sánchez guerrero universidad autónoma...

18
Prof. Lourdes Sánchez Guerrero Universidad Autónoma Metropolitana Unidad Azcapotzalco

Upload: others

Post on 21-Apr-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Prof. Lourdes Sánchez Guerrero

Universidad Autónoma Metropolitana

Unidad Azcapotzalco

û

¡

û

Son aquellas actividades ilícitas que:Se cometen mediante el uso de computadoras, sistemasinformáticos u otros dispositivos de comunicación (lainformática es el medio o instrumento para realizar undelito); o tienen por objeto causar daños, provocarpérdidas o impedir el uso de sistemas informáticos.

Davara Rodríguez considera a un delitoinformático como la realización de una acciónque reúne las características de un delito, seallevada a cabo utilizando un elementoinformático o vulnerando los derechos del titularde un elemento informático, ya sea hardware osoftware.

ûDe lincue ncia informática es todo acto o conductailícita e ilegal que pueda ser considerada comocriminal, dirigida a alterar, socavar, destruir, omanipular, cualquier sistema informático o alguna desus partes componentes, que tenga como finalidadcausar una lesión o poner en peligro un bien jurídicocualquiera.

û

û

û

En derecho penal, la ejecución de la conducta puniblesupone la existencia de dos sujetos, a saber,

.

El de acuerdo con el profesor chileno MarioGarrido Montt, se entiende como la persona quien realizatoda o una parte de la acción descrita por el tipo penal.

Las personas que cometen los “Delitos Informáticos” sonaquellas que poseen ciertas características que nopresentan el denominador común de los delincuentes,esto es, los tienen habilidades para elmanejo de los sistemas informáticos y generalmente porsu situación laboral se encuentran en lugaresestratégicos donde se maneja información de caráctersensible, o bien son hábiles en el uso de los sistemasinformatizados, aún cuando, en muchos de los casos, nodesarrollen actividades laborales que faciliten lacomisión de este tipo de delitos.

un suje toactivo y otro pasivo

suje to activo

suje tos activos

û

û

Con el tiempo se ha podido comprobar que los autores delos delitos informáticos son muy diversos y que lo que losdiferencia entre sí es la naturaleza de los delitoscometidos. De esta forma, la persona que “entra” en unsistema informático sin intenciones delictivas es muydiferente del empleado de una institución financiera que“desvía fondos” de las cuentas de sus clientes.Al respecto, según un estudio publicado en el Manual delas Naciones Unidas para la prevención y control dedelitos informáticos (Nros. 43 y 44), el 90% de los delitosrealizados mediante la computadora fueron ejecutadospor empleados de la propia empresa afectada (Insiders).Asimismo, otro reciente estudio realizado en América delNorte y Europa indicó que el 73% de las intrusionesinformáticas cometidas eran atribuibles a fuentesinteriores y solo el 23% a la actividad delictiva externa(Outsiders).

û

û

û

Teniendo en cuenta las características ya mencionadas de laspersonas que cometen los “ ”, estudiososen la materia los han catalogado como “

” término introducido por primera vez por elcriminólogo norteamericano Edwin Sutherland en el año de1943.Efectivamente, este conocido criminólogo señala un sinnúmerode conductas que considera como “delitos de cuello blanco”,aún cuando muchas de estas conductas no están tipificadas enlos ordenamientos jurídicos como delitos, y dentro de lascuales cabe destacar las “violaciones a las leyes de patentes yfábrica de derechos de autor, el mercado negro, elcontrabando en las empresas, la evasión de impuestos, lasquiebras fraudulentas, corrupción de altos funcionarios, entreotros”.De acuerdo con este criminólogo estadounidense, entre lascaracterísticas en común que poseen ambos delitos tenemosque: “el sujeto activo del delito es una persona de ciertostatus socioeconómico, su comisión no puede explicarse porpobreza ni por mala habitación, ni por carencia de recreación,ni por baja educación, ni por poca inteligencia, ni porinestabilidad emocional.”

de litos informáticosde litos de cue llo

blanco

û A este respecto el jurista mexicano Jorge Lara Rivera, en un artículo publicadoen Internet nos dice que “Tradicionalm ent e se ha considerado que est e t ipo dedelit os se encuadra dent ro de los llam ados “delit os de cuello blanco” debido aque se requiere que el suje t o act ivo t enga un conocim ient o especializado eninf orm át ica. Ahora bien, no podem os negar que la especialización inf orm át icaf acilit a a los suje t os a incidir crim inalm ent e por m edio de las com put adoras.Sin em bargo, e l m undo de la com put ación se va convirt iendo paulat inam ent een un área com ún y corrient e , gracias a la f acilidad con la que los m odernossist em as y programas pueden ser cont rolados. Dent ro de poco t iem po laoperación de un sist em a elect rónico será t an f ácil com o m anejar unat e levisión, por e jem plo. De est a m anera, se puede ubicar com o suje t o act ivode un delit o cibernét ico a un lego en la m at eria o a un em pleado de un áreano inf orm át ica que t enga un m ínim o conocim ient o de com put ación. Por nohablar del problem a que se plant ea con los llam ados “niños genio” que soncapaces no sólo de dom inar sist em as ele ct rónicos básicos, sino que puedenincluso int ervenir exit osam ent e en operaciones de alt o grado de dif icult adt écnica, acarreando m ás problem as al t am baleant e concept o de la im punidadpara el caso de que algunos de est os m enores logre com et er est ragosim port ant es a t ravés de los m edios com put acionales que m aneje”.

û

û

û

El es la persona titular del bien jurídicoque el legislador protege y sobre la cual recae laactividad típica del sujeto activo.En primer término tenemos que distinguir que sujetopasivo ó víctima del delito es el ente sobre el cual recaela conducta de acción u omisión que realiza el sujetoactivo, y en el caso de los “delitos informáticos” lasvíctimas pueden ser individuos, instituciones creditícias,gobiernos, etcétera que usan sistemas automatizados deinformación, generalmente conectados a otros.El sujeto pasivo del delito que nos ocupa, es sumamenteimportante para el estudio de los “delitos informáticos”,ya que mediante él podemos conocer los diferentesilícitos que cometen los delincuentes informáticos, conobjeto de prever las acciones antes mencionadas debidoa que muchos de los delitos son descubiertoscasuísticamente por el desconocimiento del modusoperandi de los sujetos activos.

suje to pasivo

û El bien jurídico protegido en general es la información, peroesta considerada en diferentes formas, ya sea como un valoreconómico, como uno valor intrínseco de la persona, por sufluidez y tráfico jurídico, y finalmente por los sistemas que laprocesan o automatizan; los mismos que se equiparan a losbienes jurídicos protegidos tradicionales tales como:

EL PATRIMONIO, en el caso de la amplia gama de fraudesinformáticos y las manipulaciones de datos que da a lugar.LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOSDATOS, en el caso de las agresiones informáticas a la esferade la intimidad en forma general, especialmente en el casode los bancos de datos.LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO YPROBATORIO, en el caso de falsificaciones de datos odocumentos probatorios vía medios informáticos.EL DERECHO DE PROPIEDAD, en este caso sobre lainformación o sobre los elementos físicos, materiales de unsistema informático, que es afectado por los de daños y elllamado terrorismo informático.

Por tanto el bien jurídico protegido, acoge a la confidencialidad,integridad, disponibilidad de la información y de los sistemainformáticos donde esta se almacena o transfiere.

Existen muchos tipos de delitos informáticos, la diversidad decomportamientos constitutivos de esta clase de ilícitos esinimaginable, una clasificación es:

(LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), MANIPULACIÓNDE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya Horses), FALSIFICACIONESINFORMÁTICAS (como objeto o como instrumento), Pishing).

(Bombas lógicas, gusanos, virus informáticos,malware, ciberterrorismo, ataques de denegación de servicio).

(Fuga de datos (dataleakage), REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DEPROTECCIÓN LEGAL).

(HURTO DEL TIEMPO DEL COMPUTADOR, APROPIACIÓN DEINFORMACIONES RESIDUALES (SCAVENGING), PARASITISMO INFORMÁTICO(PIGGYBACKING) Y SUPLANTACIÓN DE PERSONALIDAD (IMPERSONATION)).

(Piratas informáticos(hackers), cracker, Pinchado de Líneas (WIRETAPPING), la llave maestra(SUPERZAPPING) )

Los fraude s

El sabotaje informático

El e spionaje informático y e l robo o hurto de software

El robo de se rvic ios

El acce so no autorizado a se rvic ios informáticos

û

¡

¡

¡

¡

Parker determina que los delitos informáticos se pueden clasificarde acuerdo a los propósitos que se persiguen:

1. abuso informáticoes cualquier acto intencional o malicioso que involucre a uncomputador como objeto, sujeto, instrumento o símbolo dondeuna víctima sufrió o podría haber sufrido una pérdida y elperpetrador obtuvo o pudo haber obtenido una ganancia (Parker,Nycum and Oura, 1973).2. delito informático escualquier acto ilegal cuya perpetración, investigación o acusaciónexige poseer conocimientos de tecnología informática(Departamento de Justicia de Estados Unidos).3. delito informático es cualquier acto tal comoestá especificado en una ley sobre delito informático en lajurisdicción en que la norma se aplica.4. abuso informático (sea cual sea su objetivo),es cualquier delito que no puede ser cometido sin computador.

Propósito de investigación de la se guridad:

Propósito de inve stigación y acusación:

Propósito le gal:

Otros propósitos:

û

û

û

De acuerdo a la definición de la Real Academia Española,tipificar es “en la legislación penal o sancionatoria,definir una acción u omisión concretas, a las que seasigna una pena o sanción.”

Con base a las estadísticas de la Organización para laCooperación y el Desarrollo Económico (OCDE), Méxicoocupa el último lugar en materia de ciberseguridaddentro del grupo de países que integran la OCDE.

No cuenta con los recursos humanos suficientementepreparados para combatir este tipo de delitos y estárezagado en cuanto a la tipificación de los delitosinformáticos.

La cre cie nte utilización de la tecnología en mate ria informática hatraído consigo e l uso inde bido de la información que se procesa atravé s de la computación; de ahí la nece sidad de estable ce r tipospe nale s que sancione n e sa ilícita conducta.

El inte ré s jurídico a tute lar e s la información que se proce sa yalmace na en un siste ma informático, re sultando indispe nsablecontar con normas que pre ve an las pe nas aplicable s para quiene sde splie gue n conductas que ate nte n contra la privacidad einte gridad de e sa información.

El conce pto “siste ma informático” e stá e strechame nte vinculadocon la de finición de “informática” que encontramos e n la Le y deInformación, Estadística y Ge ográfica, la cual se ñala que lainformática comprende la tecnología para el tratamientosiste mático y racional de la información me diante e lproce samie nto e le ctrónico de datos (artículo 3° , fracción vii).

El Estado me xicano, obligado a protege r los biene s jurídicos de losse ctore s que utilizan la informática como instrumento dede sarrollo, reque ría un marco jurídico acorde al avancete cnológico, que pe rmitiera pre venir y sancionar conductas quele sionaran o pusie ran e n pe ligro tale s bie ne s.

Con ante rioridad a la re forma al Código Penal Fe deral de 1999, sóloalgunos e stados de la Re pública, como Sinaloa, More los y Tabasco,conscie nte s de la nece sidad de le gislar e n e sta mate ria, habíanincorporado e n sus ordenamientos penale s normas te ndente s a laprotección de la información me diante la tipificación de l de litoinformático y de l de violación a la intimidad pe rsonal.

La ine xistencia, hasta ante s de 1999, de tipos pe nale s e xactamenteaplicable s a e sas conductas ilícitas daba lugar a la impunidad, demane ra que re sultaba impe rativo pre ver e n la le y e stas nue vasformas de de lincue ncia. La magnitud de los daños que e sasconductas pue den ocasionar de pe nde de la información que sevulne re , la cual pue de tene r un fue rte impacto en e l de sarrollode la economía y la se guridad nacionale s, o e n las re lacione scome rciale s, tanto públicas como privadas.

Por tal motivo, re sultaba nece sario prote ge r la privacidad einte gridad de la información contenida e n siste mas y equipos decómputo, así como su almacenamiento o procesamie nto. Talsituación impe lía a e stable ce r normas que sancionaran a quie ne s,sin tene r de recho a e llo, acce die ran a los e quipos y siste mas dete rce ras pe rsonas para vulnerar la privacidad de la información,dañarla, alte rarla o provocar su pé rdida.

La iniciativa que pre sentó e l Congre so me xicano y que dio origen alas re formas publicadas en e l Diario Oficial de la Fede ración e l 17de mayo de 1999, propuso adicionar un capítulo al Código PenalFe de ral para sancionar al que sin autorización acceda a siste mas ye quipos informáticos prote gidos por algún me canismo dese guridad, con e l propósito de conoce r, copiar, modificar oprovocar la pé rdida de información que contengan. Esta iniciativadio origen al capítulo denominado “Acce so ilícito a siste mas ye quipos de informática”, que compre nde los artículos 211 bis 1 al211 bis 7, tute lándose así, a partir de dicha reforma, e l bienjurídico consistente e n la privacidad y la inte gridad de lainformación.

Asimismo, se propuso e stable ce r una pe na mayor cuando lasconductas son come tidas e n agravio de l Estado, pues la utilizaciónde siste mas de cómputo, computadoras, base s de datos yprogramas informáticos e s cada ve z mayor, como lo e s lare gulación por las le ye s fe derale s; tal e s e l caso de la Le y deInformación, Estadística y Ge ográfica, la Le y de l Me rcado deValore s, la Le y que Estable ce las Base s de Coordinación de lSiste ma Nacional de Se guridad Pública y la Le y Fe de ral para e lControl de Pre cursore s Químicos, Productos Químicos Esenciale s yMáquinas para Elaborar Cápsulas, Table tas o Comprimidos, entreotras.

Ade más, e n virtud de que las institucione s que inte gran e l siste mafinanciero han sido con mayor frecuencia las víctimas por lacomisión de e stas conductas, se creó un artículo e spe cífico paraprote ger la información propie dad de aqué llas, e l cual pe rmiteaume ntar la pe na hasta e n una mitad cuando las conductaspre vistas se an cometidas por mie mbros de las propiasinstitucione s.

Las re feridas disposicione s, que fueron adicionadas al Código Pe nalFe de ral e n e l año de 1999, e sencialmente tipificancomportamientos de quiene s son conocidos en e l ámbito de lainformática como hackers o crackers, pe rsonas que atentancontra siste mas de cómputo.

û

û

Investigar en la biblioteca y referencias de internet, laclasificación de los Bienes Jurídicos protegidos en elDelito Informático.

Investigar si existe otra clasificación de los delitosinformáticos en México.

û

û

û

Acurio del Pino S. Delitos Informáticos, Generalidades. Disponible en: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfDefinición de Delito Informático. Disponible en: http://www.delitosinformaticos.mx/blogRezagos en la tipificación y persecución de delitos informáticos. Disponible: http://www.eluniversal.com.mx/cultura/69843.html