ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos


Enviado por   •  12 de Noviembre de 2013  •  1.773 Palabras (8 Páginas)  •  242 Visitas

Página 1 de 8

DELITOS INFORMATICOS

Ensayo por: Raquel dueñas Camacho

Materia: derecho ii

Maestra: Johana cardenas osornio

Introducción

Policía Cibernética en México

Un delito informático es aquel que se comete con ayuda de un equipo cibernético y tiene como particularidad el hecho de dejar rastros tanto en los equipos con los que se comete el ilícito como los de la víctima, y en muchas ocasiones, algunos servidores de terceros.

A la disciplina que lleva a cabo la búsqueda, recopilación e investigación de dichos rastros se le conoce como Cómputo Forense. Estos rastros son elementos que cuando se recopilan en forma correcta pueden convertirse en evidencia perfectamente utilizable en un proceso legal e incluso penal.

La afirmación anterior nos permite entender que todo lo que suceda en los equipos de cómputo de una persona, empresa o institución tras detectarse una intrusión puede ayudar o perjudicar un proceso legal. El comprender los pasos necesarios ante un ataque cibernético y llevarlos a cabo puede representar la diferencia entre lograr ubicar al delincuente y procesarlo, o bien perderlo todo por falta de pruebas o elementos sin valor probatorio. En ocasiones, la investigación forense digital puede ir de la mano con una denuncia e incluso una demanda, sin embargo, toda reacción debe estar guiada por una estrategia.

En el caso de una vulneración es importante que la víctima, ya sea una persona o una empresa comprenda el costo derivado del ataque, no sólo en detectar y cerrar accesos no autorizados, sino en la información que pudiese haber sido robada y cómo podría afectar que dicha información se publicara o cayera en malas manos, por ejemplo secretos industriales, información sobre patentes o procedimientos confidenciales, e incluso información médica o financiera de la víctima o de terceros. De igual modo, la imagen que tiene la víctima puede verse dañada de conocerse el ataque y su alcance.

Por lo anterior, más allá de ocultar el hecho la víctima debe actuar de una forma sensata, ordenada y contundente. En caso de empresas o instituciones, los altos mandos deben estar de acuerdo en levantar las denuncias correspondientes y actuar apoyados por abogados e investigadores forenses digitales expertos.

En México, el pasado 28 de marzo, la Cámara de Diputados aprobó modificaciones legales para identificar los tipos de delitos informáticos, con lo que se pretende condenar a aquellos que hagan mal uso de la tecnología.

Los posibles delitos que podrían entrar pronto en vigor, van desde el cyberbullying, hasta elhacking y cracking, ya que si un individuo acceda a un sistema ajeno, aunque no haga daños ni modificaciones, sino que sea una simple practica educativa, será considerado como delito en la reforma al articulo 211 que se explica a continuación:

TIPOS DE DELITOS INFORMÁTICOS

 Revelación de ‘secretos’: A quien revele, divulgue o utilice indebidamente o en prejuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos (dispositivos móviles o equipos de computo).

 Cracking: Acceso ilícito a sistemas y equipos de informática con pena entre 3 y 12 meses de prisión a quien “sin autorización acceda, modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática”. La pena podría incrementarse en 2/3 partes, en caso que la penetración impida el uso o acceso del sistema afectado.

 Hacking: Penetración sin daños con pena de 12 meses de prisión y de 100 a 150 días de multa a quien sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad. Este punto queda un tanto confuso, ya que especifica ‘equipos no protegidos’, por lo que habríamos de pensar que burlar firewalls para tener acceso en modo lectura no esta predefinido como delito, ¿o sí?

 Cyberbullying (Amenazas e intimidación a travez de sistemas digitales): Uso de imágenes de otros como forma de chantaje, al que “amenace a otro (…), haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidas a través del acceso ilícito a dichos medios o sistemas informáticos.

Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuado se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores.

LA LEY EN MÉXICO

México ya tiene legislación sobre ciertos delitos informáticos. En particular, por ejemplo citamos el artículo 211 bis fracción I del Código Penal Federal, que establece los fundamentos y la pena para quien sin autorización modifique, destruya o provoque pérdida de información en sistemas informáticos protegidos por algún mecanismo.

No obstante lo anterior, la ley general en sus diversas modalidades aplica tanto en el mundo físico como en el mundo virtual. Es decir, un fraude tipificado como tal en códigos civiles, mercantiles y/o penales lo sigue siendo si dicho fraude usa medios informáticos para su comisión. Las penas que marca la Ley son por tanto aplicables a dichos ilícitos a menos que por la existencia de alguna ley particular pudiera aplicarse supletoriedad de la misma, o incluso cuando por cuestión de comisión de múltiples delitos por un mismo hecho, se puede llegar a considerar la existencia de un concurso de delitos.

En México ya se ha procesado criminales que han cometido delitos informáticos y cuyo rastro ha sido perfectamente identificado y tornado en evidencia. Estos casos no sólo incluyen el acceso no autorizado a equipos informáticos, sino también temas de violación de propiedad intelectual, delitos derivados del acoso

...

Descargar como (para miembros actualizados)  txt (11.5 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com