Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Módulo #. Nombre Unidad #. Nombre Sesión #. Nombre Guía de actividades División de Ciencias Sociales y Administrativas / Derecho 1 Módulo 22 Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1 Derecho Penal en materia informática Sesión 1 Generalidades de los delitos informáticos Texto de apoyo Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 1. Generalidad de los delitos informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 2 Índice Presentación .......................................................................................................................................... 3 Concepto de delito informático ............................................................................................................... 4 Sujeto activo .......................................................................................................................................... 5 Sujeto pasivo ......................................................................................................................................... 8 Bien jurídico tutelado ............................................................................................................................. 9 Modus operandi del delito informático .................................................................................................. 10 Cierre ................................................................................................................................................... 11 Fuentes de consulta ............................................................................................................................ 12 Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 1. Generalidad de los delitos informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 3 Presentación Delitos informáticos Fuente: Pixabay El desarrollo de tecnologías informáticas, cada vez más sofisticadas y eficientes, ha llevado al surgimiento de nuevas formas de ilícitos generalizados en nuestra sociedad a través del uso de herramientas de uso común como computadoras, tabletas y teléfonos móviles. Al respecto, en esta sesión identificarás las principales características de los delitos informáticos, tales como los presupuestos del delito, la existencia del sujeto activo y pasivo y sus principales formas de comisión. Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 1. Generalidad de los delitos informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 4 El delito informático El delito informático se encuentra relacionado con un sistema de información o telemático, por lo que una computadora puede ser objetivo de un ilícito penal, como restar o destruir la información que en su memoria contiene, o bien, ser medio para la comisión de delitos, como los fraudes. Rafael Fernández define al delito informático como: La realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos (Fernández, 2018:150). Por otra parte, Julio Téllez presenta dos tipos de definiciones: …los delitos informáticos son "actitudes ilícitas que tienen a las computadoras como instrumento o fin" (concepto atípico) o las "conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin" (concepto típico) (2008:188). Con base en las citas anteriores, debe comprenderse al delito informático como toda aquella conducta ilícita susceptible es ser sancionada por el Derecho Penal, originada del uso indebido de cualquier tipo de medio o dispositivo informático. Esta clase de delitos se han tratado de encuadrar en diversas naciones en figuras típicas y antijurídicas de carácter tradicional, como robos, fraudes o falsificaciones. Sin embargo, ante el creciente desarrollo de la informática y sus aplicaciones, se ha diversificado las formas en que puede hacerse uso indebido de ésta, por lo que ha surgido la necesidad de legislar tipos penales propios. A continuación, se presentan las principales características de estos delitos: Son conductas criminales de cuello blanco, white collar crimes, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden cometerlas. Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto está trabajando. Son acciones de oportunidad porque se aprovecha una ocasión creada o altamente intensificada en el campo de las funciones y organizaciones del sistema tecnológico y económico. Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 1. Generalidad de los delitos informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 5 Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquéllos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milésimas de segundo y sin una necesaria presencia física. Son muchos los casos y pocas las denuncias, debido a la falta de regulación jurídica a nivel internacional. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación, por su carácter técnico. En su mayoría son dolosos o intencionales, aunque también hay muchos de carácter culposo o imprudencial. Ofrecen a los menores de edad facilidades para su comisión. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación jurídica en el ámbito internacional (Téllez, 2008:188). Para conocer los delitos informáticos que son reconocidos por las Naciones Unidas, consulta las páginas 193 a 196 del siguiente libro: Téllez, J. (2008). Derecho Informático. México: McGraw-Hill. Disponible en: https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta- edicion-julio-tc3a9llez-valdc3a9z.pdf Sujeto activo En el Derecho Penal es necesario hablar de dos tipos de sujetos: los que cometen el ilícito (sujeto activo) y el que reciente sus efectos (sujeto pasivo), pudiendo haber pluralidad en uno y otro. El sujeto activo puede ser todo ser humano que se involucra en un acto criminal, es decir cualquier persona o aquella cuyas características se encuentran previamente identificadas. En el caso de los delitos informáticos, suelen ser personas que poseen ciertas características que no presentan el denominador común de los delincuentes: …tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien, son https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-edicion-julio-tc3a9llez-valdc3a9z.pdf https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-edicion-julio-tc3a9llez-valdc3a9z.pdf Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 1. Generalidad de los delitos informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 6 hábiles en el uso delos sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos (Acurio, s.a.:15). Algunas de las actividades que pueden constituir ilícitos penales son las siguientes: Escribir códigos o programas para el desarrollo de actividades específicas. Accesar y mercantilizar datos y bienes. Difundir determinados contenidos. Ahora bien, por su forma de operar, los delincuentes informáticos se clasificación principalmente en los siguientes tipos: Cracker: Es un individuo que, sin derecho a penetrar un sistema informático, usualmente se inserta en el mismo por el sólo gusto de probar sus habilidades. Es importante no confundir al cracker con el hacker, pues el primero hace referencia a los fines ilícitos del hacking. El hacker puede manipular sistemas informáticos, lo cual no necesariamente se encuentra relacionado con actividades criminales. Cybergangs (ciberpandillas): Son grupos de hackers o extremistas que se reúnen para cometer delitos. Difundir ideas racistas o xenófobas en contra de personas, organismos y gobiernos. Cybergrafitti-Defacaments-Web Hacks (modificaciones en sitios web): Es el tipo de hacking más común, el cual equivale a la práctica del grafiti callejero que todos conocemos, con la diferencia de que ésta se manifiesta en el contexto informático en la modificación o inserción de contenido en Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 1. Generalidad de los delitos informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 7 sitios web, alterando de esta manera su estructura. Algunos autores han conceptualizado esta clase de prácticas como cyberanarquismo. Despliegue de imágenes obscenas, amenazas, mensajes ridiculizantes en sitios de internet o plataformas sociales. Phreaker: Es aquella persona que realiza una actividad parecida a la de los crackers, con la diferencia de que ésta se lleva a cabo en sistemas telefónicos, con o sin el auxilio de un equipo de cómputo, para extraer información de los usuarios en su beneficio. Piratas: Se distinguen de los hackers en tanto los piratas hacen copias de software para luego comercializarlas. Si entran en un sistema, es porque hay algún tipo de software que les interesa. No disponen de los conocimientos tan amplios como un hacker, pues sólo se limitan a la copia de discos duros y romper mínimamente algunos sistemas de seguridad. Lammers: Se trata de aficionados a introducirse en sistemas informáticos, que alardean de tener conocimientos informáticos especializados, que realmente no poseen y no desean aprender, por lo que tampoco pretenden realizar una carrera en la delincuencia. Sus precarios conocimientos suelen ser sobre manipulación de la conducta normal de equipos y sistemas a los que se encuentran conectados y que al no saber realmente lo que están haciendo, terminan por estropearlos. Virucker: Es aquella persona que ingresa virus de forma dolosa a un sistema informático ajeno para destruir, alterar o inutilizar la información contenida. Existen dos tipos de virus como son los benignos que molestan, pero no dañan y los malignos que destruyen y roban información o impiden trabajar con la misma. En las siguientes sesiones se analizarán sus tipos. Cyberbull (ciberacosador): Se trata de un acosador que emplea el uso de la tecnología para hostigar, amenazar, avergonzar o atacar a otra persona. Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 1. Generalidad de los delitos informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 8 Cuando un adulto está involucrado, puede cumplir con la definición de acoso cibernético en el que por ley se señalan consecuencias legales. Sujeto pasivo Esta clase de sujeto puede tratarse de toda persona física o moral sobre la cual recae el daño o peligro, como consecuencia directa o indirecta de la conducta desplegada por el activo en la comisión de un delito. En el caso de los delitos informáticos, puede tratarse de personas físicas, morales o gobiernos que usan sistemas informáticos conectados en red. Es importante hacer notar que es posible diferenciar entre el sujeto pasivo de la conducta y el sujeto pasivo del delito, quienes podrán ser o no la misma persona, dependiendo de las circunstancias propias del ilícito del que se trate. Si en el caso de un robo, se comete en la persona del propietario la sustracción del bien, coincidirán el sujeto pasivo de la conducta, con el del delito, ya que en el dueño del bien es en quien se despliega la conducta del activo y su patrimonio es el que resulta afectado. En el caso de un robo producido a un empleado que transporta valores, propiedad de una empresa, quien resulta ser el sujeto pasivo de la conducta será el empleado porque fue en él en quien el activo desplegó la conducta, pero el sujeto pasivo del delito será la empresa propietaria de los valores, por ser su patrimonio el afectado. El delincuente cuando centra su ataque en un sujeto, arremete al mismo identificando las vulnerabilidades, sea de la persona en sí o de su sistema informático. A continuación, se señalan las principales dos características que el sujeto activo suele buscar en una potencial víctima: Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 1. Generalidad de los delitos informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 9 1) La credulidad. Se trata de personas fáciles de engañar, las cuales suelen ser principalmente adultos mayores y menores de edad. Los adultos mayores suelen carecer de conocimientos tecnológicos e informáticos y, por lo tanto, ignoran las precauciones que deben tener al navegar en el ciberespacio, además de los peligros que pueden existir en las interacciones con otras personas por este medio. Por otra parte, los menores de edad, además de carecer de estos conocimientos o ser incipientes, suelen creer por el trato amable que les proporcionan las personas con las que entran en contacto, son confiables. 2) La codicia. Muchos usuarios en la red suelen caer en correos electrónicos maliciosos por medio de ganchos como los de la obtención fácil de ganancias monetarias, lo cual los hace víctimas principalmente de robo de datos. Bien jurídico tutelado Tal como lo estudiaste en el módulo 21, el análisis de los delitos informáticos resulta sumamente complejo tanto por la naturaleza de los mismos, como por el constante avance de la informática y la tecnología. Respecto a ello, la identificación de los bienes jurídicos tutelados en la materia requiere de un mayor análisis. Con base en la clasificación de determinados bienes jurídicos, los delitos convencionales se agrupan en los mismos para tutelarlos en los códigos penales federal y estatales. Ahora bien, en lo que respecta al campo informático, para el análisis de estos bienes, Acurio señala lo siguiente: Dentro de los delitos informáticos, podemos decir que la tendencia es que la protección a los bienes jurídicos se haga desde la perspectiva de los delitos tradicionales, con una re-interpretación teleológica de los tipos penales ya existentes, para subsanar las lagunas originadas por los novedosos comportamientos delictivos. Esto sin duda da como regla general que los bienes jurídicos protegidos, serán los mismos que los delitos re-interpretados teleológicamente o que se les ha agregado algún elemento nuevo para facilitar su persecución y sanción por parte del órgano jurisdiccional competenteDe otro lado, otra vertiente doctrinaria supone que la emergente sociedad de la información hace totalmente necesaria la incorporación de valores inmateriales y de la información misma como bienes jurídicos de protección, esto tomando en cuenta las diferencias existentes por ejemplo entre la propiedad tangible y la intangible. Esto por cuanto la información no puede a criterio de Pablo Palazzi ser tratada de la misma forma en que se aplica la legislación actual a los bienes corporales, si bien dichos bienes tienen Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 1. Generalidad de los delitos informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 10 un valor intrínseco compartido, que es su valoración económica, es por tanto que ella la información y otros intangibles son objetos de propiedad, la cual está constitucionalmente protegida. En fin, la protección de la información como bien jurídico protegido debe tener siempre en cuenta el principio de la necesaria protección de los bienes jurídicos que señala que la penalización de conductas se desenvuelva en el marco del principio de “dañosidad” o “lesividad”. Así, una conducta sólo puede conminarse con una pena cuando resulta del todo incompatible con los presupuestos de una vida en común, pacífica, libre y materialmente asegurada. Así, inspira tanto a la criminalización como a descriminalización de conductas. Su origen directo es la teoría del contrato social y su máxima expresión se encuentra en la obra de Beccaria, Los delitos y las penas (1738-1794). Se define como un bien vital, “bona vitae”, estado social valioso, perteneciente a la comunidad o al individuo, que por su significación, es garantizada, a través del poder punitivo del Estado, a todos en igual forma. En conclusión podemos decir que el bien jurídico protegido en general es la información, pero está considerada en diferentes formas, ya sea como un valor económico, como uno valor intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas que la procesan o automatizan… (s. a.:20-21). Modus operandi del delito informático El modus operandi (forma de operar de un delito) es un conjunto de acciones desarrolladas por el delincuente u otras personas, unidas por la intención de preparar, cometer y encubrir un delito, que en materia informática se ejecuta con la utilización de sistemas de cómputo. A continuación, se presenta una clasificación de las principales formas de comisión de delitos informáticos: Acceso directo a dispositivos y sistemas informáticos: Se relaciona con el daño, eliminación, alteración o copia de datos al ingresar a los comandos desde la computadora, sistema o red informática donde se almacena la información. Acceso remoto a los sistemas informáticos: Consiste en el daño, eliminación, alteración o copia de datos de un equipo o sistema informático, a través de medios remotos como los siguientes: Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 1. Generalidad de los delitos informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 11 - Cables de telecomunicaciones de un usuario autorizado: Refiere principalmente a las líneas telefónicas, como las que permiten el acceso a internet. - Acceso a redes informáticas con ayuda de contraseñas o violando las medidas de seguridad: Usando este método, los infractores descifran la contraseña para acceder a las computadoras de otras personas. Acceso a través de métodos mixtos: Uno de los principales está constituido por instrucciones que un usuario proporciona a un sistema informático, a través de las cuales se realizan nuevas funciones no planificadas en el diseño original del sistema informático. La instalación de un programa de copia de archivos que de forma automática, elimina también datos sobre la actividad financiera de una empresa o institución bancaria. Cierre Cierre Fuente: Flaticon El uso cada vez mayor de computadoras e internet, así como la diversificación de los dispositivos y sus aplicaciones, ha dado nuevas dimensiones al crimen convencional, lo cual dificulta el trabajo del legislador para la tipificación de los delitos, por lo que el reconocimiento de las formas y los métodos con los que se desarrollan permiten realizar estimaciones y establecer criterios más eficientes para proteger los sistemas informáticos, así como determinar con mayor precisión las características de los tipos penales para su legislación nacional e internacional. Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 1. Generalidad de los delitos informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 12 Fuentes de consulta Fuentes de consulta Fuente: Flaticon Acurio del Pino, S. (s. a.). Delitos informáticos: generalidades [documento en línea]. Recuperado de: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf De la Cuesta, J. L. et al. (2010). Ciberdelincuentes y cibervíctimas. España: Civitas. Fernández, D. et al. (2018). Ciberseguridad, ciberespacio y ciberdelincuencia. España: Aranzadi. González, C. D. (2007). Los delitos informáticos y la seguridad en la información. Poder Judicial del Estado de Nayarit. Revista Jurídica (54), 68-73. Recuperado de: http://www.tsjnay.gob.mx/wp- content/uploads/revista54-1.pdf Orts, E. y Roig, M. (2001). Delitos informáticos y delitos comunes cometidos a través de la informática. Valencia: Tirant lo Blanch. Téllez, J. (2008). Derecho Informático. México: McGraw-Hill. Recuperado de: https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-edicion-julio- tc3a9llez-valdc3a9z.pdf http://www.flaticon.com/free-icon/three-books_74982 https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf http://www.tsjnay.gob.mx/wp-content/uploads/revista54-1.pdf http://www.tsjnay.gob.mx/wp-content/uploads/revista54-1.pdf https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-edicion-julio-tc3a9llez-valdc3a9z.pdf https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-edicion-julio-tc3a9llez-valdc3a9z.pdf
Compartir