Académique Documents
Professionnel Documents
Culture Documents
nos inquieta
Antecedentes
La revolucin informtica ha originado que no exista rea que no se encuentre
afectada por el fenmeno. Ante dicha situacin, varios pases han tomado las
previsiones jurdicas que impone el caso y Mxico no es la excepcin.
As es como se ha desarrollado lo que en la actualidad se conoce como derecho
informtico.
Derecho Informtico (Concepto)
Se puede definir al derecho informtico como el conjunto de normas jurdicas
tendientes a regular la propiedad, uso y abusos de los equipos de cmputo y de
los datos que se transmiten en forma electromagntica.
El derecho informtico en nuestro pas, todava es incipiente.
Delitos Informticos
Los delitos informticos, llamados tambin delitos cibernticos, delitos
electrnicos, delitos relacionados con las computadoras, delincuencia relacionada
con el ordenador, computer related crimes, etc. se han definido por la
Organizacin para la Cooperacin Econmica y el Desarrollo, como:
"Cualquier conducta ilegal, no tica o no autorizada que involucra el
procesamiento automatizado de datos y/o la transmisin de datos".
En esta definicin podemos encontrar elementos de valoracin tica que son
trascendentes para el derecho penal.
En materia internacional se considera que no existe una definicin propia de] delito
informtico, sin embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aun cuando no existe una definicin con carcter universal,
se han formulado conceptos funcionales atendiendo a realidades nacionales
concretas.
"Cualquier accin ilegal en que una computadora es herramienta u objeto del
delito".
"Cualquier incidente asociado con tecnologa de cmputo en que una vctima
sufre o puede sufrir prdida y una intromisin intencional, propiciando o pudiendo
propiciar una ganancia".
"Delito electrnico ", en un sentido amplio es cualquier conducta criminal que en
su realizacin hace uso de la tecnologa electrnica, ya sea como mtodo, medio
o fin y que, en un sentido estricto, el delito informtico, es cualquier acto lcito
penal en el que las computadoras, sus tcnicas y funciones desempean un
papel, ya sea como mtodo, medio o fin".
Por
otra
parte,
debe
mencionarse
que
se
han
formulado
diferentes
de
cuentas
(salami
techniques),
uso
indebido
de
programas
(superzapping), puertas con trampa (trap doors), bombas lgicas (logic bombs),
ataques asincrnicos (asynchronic attacks), obtencin de informacin residual
(scavenging), filtracin de datos (data leakage), acceso a reas no autorizadas
(piggy backing and impersonation wiretapping), y simulacin y modelo de delitos
convencionales (simulation and modeling).
La conducta seguida, a travs de las formas antes sealadas, tiene que ver con la
carencia de una tica tecnolgica, originada por la rapidez con que la misma
tecnologa gana espacios en las sociedades, y el estupor con que se enfrenta la
problemtica,
que
incita
paradjicamente
en
esta
novedosa
forma
de
momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las
bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos
los dispositivos informticos criminales, las bombas lgicas son las que poseen el
mximo potencial de dao. Su detonacin puede programarse para que cause el
mximo de dao y para que tenga lugar mucho tiempo despus de que se haya
marchado el delincuente. La bomba lgica puede utilizarse tambin como
instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el
lugar en donde se halla la bomba.
Acceso no autorizado a servicios y sistemas informticos.
Por motivos diversos, desde la simple curiosidad, como en el caso de muchos
piratas informticos (hackers) hasta el sabotaje o espionaje informtico.
Piratas informticos o hackers. El acceso se efecta a menudo desde un lugar
exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuacin. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o
puede descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informticos se hacen pasar
por usuarios legtimos del sistema; esto suele suceder con frecuencia en los
sistemas en los que los usuarios pueden emplear contraseas comunes o
contraseas de mantenimiento que estn en el propio sistema.
Reproduccin no autorizada de programas informticos de proteccin legal.
Esta puede entraar una prdida econmica sustancial para los propietarios
legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad
y la han sometido a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el trfico de esas reproducciones no autorizadas, a travs de
las redes de telecomunicaciones modernas.
[mdelgadog@mail.scjn.gob.mx]