Internet es la principal herramienta tecnológica usada hoy en día, ya que provee de una cantidad de información y plataformas comerciales en gran medida, por lo que nos hemos hecho usuarios de este servicio de una manera prácticamente dependiente. Debido a este uso tan desmesurado que le hemos dado, se ha perdido el control en muchos casos sobre la información que publicamos. Nos referimos principalmente a redes sociales, que son las que presentan un mayor número de usuarios y que últimamente se ha convertido en el trending topic del internet. Es raro conocer a una persona entre los 15-40 años sin manejar algún tipo de red social. Incluso adultos mayores o niños más pequeños se han visto incitados por sus propias familias a crear una red para “estar comunicados”, esto sin evaluar los grandes riesgos que corren, sobre todo los niños pequeños o en la etapa de la adolescencia.
Existen algunas reglas básicas de comportamiento por parte del usuario y de los prestadores de servicio que son necesarias debido a que la interacción a través del internet es a nivel mundial. Estas normas no han sido suficientes para regular la actividad de las personas en la red, por lo que lamentablemente, miles de delitos informáticos son cometidos día a día a falta de una verdadera regulación.
Por delito informático entendemos toda aquella conducta ilícita susceptible de ser sancionada por el derecho penal, consistente en el uso indebido de cualquier medio informático. Existen diversas instituciones que reconocen los delitos informáticos, pero en base al concepto de la Organización de las Naciones Unidas, se reconoce como tal las siguientes conductas:
a) Manipulación de los datos de entrada.
b) Manipulación de programas.
c) Manipulación de datos de salida.
d) Fraude efectuado por manipulación informática.
2. Falsificaciones informáticas
a) Utilizando sistemas informáticos como objetos.
b) Utilizando sistemas informáticos como instrumentos.
3. Daños o modificaciones de programas o datos computalizados.
a) Sabotaje informático.
b) Virus.
c) Gusanos.
d) Bomba lógica o cronológica.
e) Acceso no autorizado a sistemas o servicios.
f) Piratas informáticos o hackers.
g) Reproducción no autorizada de programas informáticos con protección legal
En nuestro sistema jurídico se incluyó a los delitos informáticos justamente con las reformas que se publicaron en el Diario Oficial de la Federación el diecisiete de mayo de mil novecientos noventa y nueve. Éstas incluían dentro de su marco jurídico distintas figuras delictivas que protegen la información contenida en los sistemas y equipos de cómputo, sin embargo, este ordenamiento ha quedado superado debido al crecimiento del uso de las tecnologías de información por casi todo tipo de individuo, perteneciente a cualquier clase social.
Podemos mencionar también que el 28 de marzo del 2012, durante la sesión ordinaria del Pleno de la Cámara de Diputados, se aprobó una reforma y diversas disposiciones del Código Penal Federal en las que se establece la tipificación de los delitos informáticos, estableciendo que son todas aquellas conductas que van en contra de los medios o sistemas informáticos, contra del patrimonio, la seguridad de las personas y de las instituciones del Estado e instituciones financieras en particular, cometidos mediante el uso de dichos sistemas. Algunos códigos penales locales, como el de Sinaloa, ya han incluido artículos haciendo referencia a delitos informáticos. El Art. 217 del Código Penal de ese estado menciona lo siguiente:
ARTICULO 217. COMETE DELITO INFORMATICO, LA PERSONA QUE DOLOSAMENTE Y SIN DERECHO:
I. USE O ENTRE A UNA BASE DE DATOS, SISTEMA DE COMPUTADORES O RED DE COMPUTADORAS O A CUALQUIER PARTE DE LA MISMA, CON EL PROPOSITO DE DISEÑAR, EJECUTAR O ALTERAR UN ESQUEMA O ARTIFICIO, CON EL FIN DE DEFRAUDAR, OBTENER DINERO, BIENES O INFORMACION; O
II. INTERCEPTE, INTERFIERA, RECIBA, USE, ALTERE, DAÑE O DESTRUYA UN SOPORTE LOGICO O PROGRAMA DE COMPUTADORA O LOS DATOS CONTENIDOS EN LA MISMA, EN LA BASE, SISTEMA O RED.
AL RESPONSABLE DE DELITO INFORMATICO SE LE IMPONDRA UNA PENA DE SEIS MESES A DOS AÑOS DE PRISION Y DE NOVENTA A TRESCIENTOS DIAS MULTAS
A pesar de estos esfuerzos que se han hecho por legislar los delitos informáticos, es evidente que se tiene que seguir trabajando sobre este tema, ya que las implicaciones de estas actividades hoy en día tienen un gran impacto en la vida y desarrollo personal de cada mexicano y personas en general alrededor de todo el mundo.
En conclusión, se requiere de un manual de ética que con el fin de tener una sana “relación” en el uso de internet, se instrumente y participe a cada usuario para eliminar en lo posible conductas delictuosas. Así mismo, el legislador debe tomar en cuenta la extraterritorialidad y transnacionalidad de los delitos que se cometen a través de internet, por lo que sería necesario instrumentar una policía cibernética eficaz y altamente preparada tecnológicamente para investigar y perseguir los delitos que se comenten en Internet.
Glosario
- Administrador: mantienen el hardware y software de la red
- Ancho de banda: medida de datos y recursos de comunicación disponible o consumida expresados en bit/s o múltiplos de él como serian los Kbit/s,Mbit/s y Gigabit/s.
- Blog: sitio web que incluye, a modo de diario personal de su autor o autores, contenidos de su interés, actualizados con frecuencia y a menudo comentados por los lectores.
- Chat: conversación realizada por medios informáticos.
- Fibra óptica: es una delgada hebra de vidrio o silicio fundido que conduce la luz. Se requieren dos filamentos para una comunicación bi-direccional: TX y RX.
- Modem: es un dispositivo que convierte las señales digitales en analógicas (modulación), y permite así la comunicación entre computadoras a través de la línea telefónica o del cablemódem.
- Red: conjunto de equipos (computadoras, periféricos, etc.) que están interconectados y que comparten diversos recursos.
- Redes sociales: plataformas de comunidades virtuales que proporcionan información e interconectan a personas con afinidades comunes.
- Servidor proxy: ordenador intermedio que se usa en la comunicación de otros dos.
- Username: es una cadena de caracteres que se utiliza para identificar a un usuario en la entrada a un sistema
Fuentes consultadas
- Barriuso Ruiz, Carlos, La contratación electrónica, Madrid, Dykison, S.L., 2002
- http://revista.seguridad.unam.mx/numero26/delitos-inform-ticos-en-m-xico
- http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf
- http://sg.com.mx/buzz/aprueba-el-congreso-reforma-penal-para-delitos-inform%C3%A1ticos-#.V8Ooz5jhDIU
- https://es.wikipedia.org/wiki/Ancho_de_banda_(inform%C3%A1tica)
- https://es.wikipedia.org/wiki/Blog
- http://soda.ustadistancia.edu.co/enlinea/Actividades_Chat-WEB/concepto_de_chat.html
- http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/fibra.html
- https://es.wikipedia.org/wiki/M%C3%B3dem
- http://definicion.de/red-informatica/
- http://www.teccomstudies.com/numeros/revista-1/136-las-redes-sociales-una-aproximacion-conceptual-y-una-reflexion-teorica-sobre-los-posibles-usos-y-gratificaciones-de-este-fenomeno-digital-de-masas?start=3
- http://portal.sitiosregios.net/knowledgebase/124/iQue--es-un-Proxy-y-para-que-sirve-.html