Sunteți pe pagina 1din 4

En la actualidad la mayoría las personas, por lo menos en México el ochenta por

ciento según el Instituto Nacional de Estadística y Geografía (INEGI); usamos un


equipo de cómputo todos los días teniéndolo ahora al alcance de nuestros bolsillos
ya que nueve de cada diez personas prefieren usar su celular para poder así acceder
a la abismal red del internet, en la que el año pasado pasamos en promedio ocho
horas al día, usando ese tiempo alrededor del noventa por ciento en redes sociales
donde proporcionamos nuestra información personal. Es necesario saber a qué nos
enfrentamos al estar conectados y más cuando damos nuestros datos de manera
arbitraria, y no solo en redes sociales sino también en las cosas que buscamos, las
compras que realizamos, los sitios que visitamos, hasta cuanto mandamos un
mensaje, etc todo forma parte de una huella digital.

No hay definición de carácter universal


propia de delito informático, no obstante,
muchos han sido los esfuerzos de expertos
que se han ocupado del tema y, aun cuando
no existe una definición con carácter
universal, se ha formulado conceptos
funcionales atendiendo a realidades
nacionales concretas.(Trejo, Alvarez, Chimbo, 2015)

“Las personas que cometen los “Delitos Informáticos” son aquellas que poseen
ciertas características que no presentan el denominador común de los delincuentes,
esto es, los sujetos activos tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se encuentran en lugares
estratégicos donde se maneja información de carácter sensible, o bien son hábiles en
el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.”
(Acurio, 2016)

Existen varios tipos de delitos informáticos y cada autor puede tener su


clasificación, pero los tipos de delitos informáticos reconocidos por las naciones
unidas son cuatro: Fraudes cometidos mediante manipulación de computadoras,
Falsificaciones informáticas, Daños o modificaciones de programas o datos
computarizados, Acceso no autorizado a servicios y sistemas informáticos. Los cuales
son la conjugación de tres factores: la imaginación del autor, su capacidad técnica y
las deficiencias de control existentes en las instalaciones informáticas.

Los fraudes pueden ser la manipulación de datos de entrada, este fraude también
es conocido como sustracción de datos, siendo este el delito más común, es muy
sencillo cometerlo comparado con los difícil que es descubrirlo dado que no requiere
conocimientos técnicos de informática; así también estando su contraparte la
manipulación de datos de salida, delito que consiste en fijar un objetivo al
funcionamiento de un sistema informativo.
También está la manipulación de programas,
consiste en la modificación de los programas
en un sistema de computadoras existente
infringiendo así los derechos de autor
previamente establecidos, insertar nuevos
programas o nuevas rutinas. Teniendo como
última variante la manipulación aprovechando
repeticiones automáticas de los procesos de cómputo, procesos pequeños para no
ser percibidos pero repetidamente.

La falsificación informática se clasifica en


dos tipos, cuando los documentos alterados
son de uso exclusivamente digital véase
almacenes computarizados y cuando se usa
un sistema de cómputo para la falsificación de
documentos físicos modificar asi documentos
pudiendo crear documentos falsos sin tener
que recurrir a un original, y con la tecnología
de estos tiempos se puede llegar a una calidad tal que es necesario de un experto
para poder diferenciarlo de un documento auténtico.

Los daños o modificaciones de programas o datos computarizados es el acto de


borrar, suprimir o modificar sin autorización funciones o datos de computadora con
intención de obstaculizar el funcionamiento normal del sistema consta de tres tipos.
Un virus es un programa que permite copiar o replicar y ha sido creado para cometer
algunas acciones. cuando un archivo es atacado por un virus, este incorpora sus
propias líneas infectadas en las líneas de código del programa así poniendo en
marcha cada vez que el programa el cual esté infectado lo haga. (Ficarra, 2002) Un
gusano se elabora de forma parecida a un virus teniendo el mismo fin, con la
diferencia de que este no puede replicarse. Por último la bomba lógica o cronológica
dependendiendo de cómo sea su activación, por tiempo o por una acción ya que estos
este consta de un programa que destruye o modifica datos en un tiempo determinado.

y por último el acceso no autorizado a servicios y sistemas informáticos, esta acción


se realiza por varios motivos, desde la simple curiosidad, como en el caso de muchos
piratas informáticos hasta el sabotaje o espionaje informático, es común que los
piratas informáticos se hagan pasar por usuarios legítimos del sistema, esto sucede
porque en los sistemas los usuarios tienen contraseñas comunes. (Mendoza, 2009).

En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos


de informática ya sean que estén protegidos por algún mecanismo de seguridad, se
consideran propiedad del Estado o de las instituciones que integran el sistema
financiero son hechos sancionables por el Código Penal Federal en el título noveno
capítulo I y II.(Marrufo, Cruz & Méndez, 2018). El artículo 167 fr.VI del Código Penal
Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro,
interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica,
sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan
señales de audio, de video o de datos.

En conclusión cualquier actividad cibernética que estemos involucrados de


manera directa o indirecta estamos expuestos a sufrir cualquier delito, debemos
conocer nuestros los derechos y obligaciones para la seguridad de todos y
poder mantener una comunicación segura para todos los usuarios es por eso
que se debe difusión actualización constante del marco legal para detener los
delitos informáticos que han crecido en los últimos años. Al conocer los delitos
informáticos y la violación de los derechos que se sufre, se recomienda la difusión
o la curiosidad sobre cómo actuar ante estos hechos.

Referencias
Acurio Del Pino, S. (2016). Delitos informáticos: generalidades.

Ficarra, F. (2002). Los virus informaticos. Chasqui. Revista Latinoamericana de


Comunicación, (078).

Marrufo, T. E. F., Cruz, R. M., & Méndez, G. M. C. (2018). Perspectiva sobre los
delitos informáticos: un punto de vista de estudiantes del Tecnológico Superior
Progreso. Advances in Engineering and Innovation, 2(4), 1-8.

Mendoza, M. (2009). Delitos informaticos. Revista de Información, Tecnología y


Sociedad, 8.

Trejo, C. A., Alvarez, G. A. D., & Chimbo, K. M. O. (2015). LA SEGURIDAD


JURÍDICA FRENTE A LOS DELITOS INFORMÁTICOS. AVANCES, 10(12),
41-41.

Imágenes

Hassan Mohamed 2019 https://pxhere.com/es/photo/1588329 CC0 Public Domain

Hassan Mohamed 2019 https://www.publicdomainpictures.net/es/view-


image.php?image=281134&picture=correos-electronicos-de-estafa CC0
Public Domain

Hassan Mohamed 2019 https://www.publicdomainpictures.net/es/view-


image.php?image=268300&picture=hackear-la-tarjeta-de-credito CC0 Public
Domain

S-ar putea să vă placă și