delitos informaticos

Delitos informáticos en México y sus formas de prevención.

Las tecnologías de la información y comunicación (TIC), engloban a todas las herramientas que procesan y guardan información como la televisión, la radio, el dispositivo móvil, la computadora e internet. Todos y cada uno de estos aparatos son utilizados por las empresas, en los hogares e instituciones para realizar sus actividades. Internet y las redes sociales conforman un nuevo contexto social caracterizado, entre otras cosas, porque el alcance temporal y espacial de las comunicaciones a través de ellos crea proximidades virtuales imposibles que han cambiado el modo en que nos relacionamos en sociedad (Pifarré, 2013, p. 40). s. El internet es una herramienta que se ha vuelto indispensable, convirtiendo a las personas dependientes de los medios electrónicos porque los utilizan para realizar cualquier actividad como comprar en línea, pagar al banco, hacer trámites, comunicarse, para poner publicidad y como fuente de empleo. Esto ha dado paso a que personas expertas y con conocimientos informáticos, los usen indebidamente transformando estas habilidades en conductas ilícitas. Se suben datos personales a la red de empresas, del gobierno y en las redes sociales; esto se ha convertido en un problema ya que existen personas que crackean o hackean esas redes para consultar, obtener o destruir información, generando un delito informático.


De acuerdo al Instituto Nacional de Estadística y Geografía (INEGI, 2013), en México se reporta que la población de seis años en adelante, el 46.7% se declaró usuaria de la computadora y la que utiliza el internet llega al 43.5%, en tanto que el móvil es el dispositivo usado por más de la mitad de los habitantes, el 75.6% tiene menos de 35 años mientras que la proporción de niños entre 6 y 11 años que navegan en la red es de 11.7%.


Delitos Informáticos .Según Moscoso (2014) “una conducta dirigida contra los datos es un delito informático, mientras que una dirigida contra el soporte físico no pasa de ser un delito de daños”. Los delitos informáticos “son pluriofensivos, pues no sólo la confidencialidad del soporte lógico puede ser afectada por una conducta tipificada como delito informático; también hay otros intereses o valores que son afectados por estas conductas” (Moscoso, 2014, p. 17). Los delitos informáticos han aumentado en la sociedad conforme pasa el tiempo y las personas mejoran cada vez que cometen estas conductas ilícitas, resultando una manera más difícil y complicada de rastrear a estos ciberdelincuentes por la policía cibernética. Ya no solo existen delitos informáticos que atentan contra el patrimonio, sino que ahora dañan a la persona físicamente atentando contra su dignidad personal, su libertad sexual y su vida.


Características de los Delitos Informáticos.


También Téllez (2009) da a conocer las principales características de los delitos informáticos, las cuales son:

1. Son conductas criminales de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos pueden cometerlas. 

2. Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto está trabajando. 

3. Son acciones de oportunidad porque se aprovecha una ocasión creada o altamente intensificada en el campo de las funciones y organizaciones del sistema tecnológico y económico. 

4. Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que los realizan. 

5. Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milésimas de segundo y sin una necesaria presencia física.

6. Son muchos los casos y pocas las denuncias, debido a la falta de regulación jurídica a nivel internacional.

7. Son muy sofisticados y relativamente frecuentes en el ámbito militar.

8. Presentan grandes dificultades para su comprobación, por su carácter técnico. 9. En su mayoría son dolosos o intencionales, aunque también hay muchos de carácter culposo o imprudenciales. 

10. Ofrecen a los menores de edad facilidades para su comisión. 

11. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación jurídica en el ámbito internacional.

El autor se refiere, con estas características, que las personas que cometen un delito informático tienen excelentes conocimientos sobre la informática, diferentes métodos para realizar sus ataques y para no ser detectados por los usuarios

Clasificación de los Delitos Informáticos.

Estados Unidos, Canadá, y en la mayoría de los países europeos, “existen tres tipos de comportamiento ilícito relacionado con los delitos informáticos: acceso no autorizado, actos dañinos o circulación de material dañino e intercepción no autorizada”. (Manjarrés & Jiménez, 2012, p. 73). Estos tres tipos fueron tipificados y penalizados por los sistemas legales de aquellas naciones, debido al incremento de las conductas indebidas cometidas por medios electrónicos.\

Los delitos informáticos se clasifican en dos grupos: 

Como instrumento o medio. Son aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito. Como fin u objetivo. Son las conductas dirigidas en contra de la computadora, accesorios o programas comprendidos como entidad física. Significa entonces que los delitos informáticos como instrumento o medio son las conductas ilícitas que se cometen mediante las computadoras,
por ejemplo: clonación de tarjetas de crédito, fraude electrónico, hackear el correo electrónico, crackear sistemas del gobierno o empresas, intervenir líneas telefónicas, etc., y como fin u objetivo la conducta ilícita está dirigida en contra del hardware o software de un medio electrónico, por ejemplo: instalar o enviar virus, gusanos, que son los que afectan al disco duro, y el uso no autorizado de programas como el spyware y malware que envían información privada al usuario creador y causan la pérdida de datos. 

Sujetos del Delito Informático. Se llama sujeto activo a las personas físicas que producen el daño y que cuentan con habilidades para el manejo de sistemas informáticos, decididos, motivados, perseverantes, que aceptan retos tecnológicos, y tienen un nivel y coeficiente académico superior. El sujeto pasivo comprende a las víctimas de los delitos informáticos, es decir es la acción que realiza el sujeto activo y recae en una persona, así como en instituciones bancarias, gubernamentales, militares, empresas públicas y privadas. 

Tipos de Delitos informáticos. 

Hackeo. Gacharná (2009) refiere que un hacker es una persona apasionada por el conocimiento en profundidad de alguna técnica u oficio. También hace referencia al interés en llevar al límite de su funcionamiento dispositivos de todo tipo o llevarlos a cumplir funciones para las cuales no fueron creados originalmente (p. 49). 

El hacking ha ayudado a desarrollar las tecnologías emergentes en las últimas cuatro décadas y sobre todo la Internet, gracias a los aportes hechos por los hackers, hoy en día existen avances como el IRC y los foros, y utilidades como detectores de intrusos, software antimalware e innumerables avances técnicos que deben su aparición y constante evolución a los hackers y sus actividades (Gacharná, 2011, p. 26). 

Los hackers en muchas ocasiones son confundidos con los crackers porque la sociedad los conoce como personas que se dedican a romper la seguridad de empresas o de instituciones gubernamentales; pero en realidad se dedican a poner a prueba el nivel de seguridad de un sistema informático de una empresa, para determinar si es seguro y confiable; corregir los errores que encuentre y prevenir futuros ataques o accidentes. Estos datos, el hacker debe mantenerlos en secreto, si los pone a disposición del público para obtener un beneficio seria catalogado como un delito. Se encargan, como se mencionó anteriormente, de crear software para proteger los equipos de los ataques informáticos, generalmente no tienen intención de causar un daño y su desafío se basa en quebrantar sistemas de seguridad. 

Tipos de hackers. 

Como lo hace notar Flores, C. (2013) existe una clasificación de los diferentes tipos de hackers, caracterizados por cumplir o no su ética y sus normas. 

Black hat hackers. Hackers de sombrero negro, son los que se dedican a romper la seguridad de un medio electrónico o crean algún virus para que los servidores sufran daños y posteriormente la pérdida de información. 

White hat hackers. Hackers de sombrero blanco, son los hackers que respetan y cumplen su ética. Regularmente son los que trabajan para empresas dedicándose exclusivamente a encontrar vulnerabilidades en el sistema de seguridad de los ordenadores y a proteger la información de los Black Hat Hackers. 



Gray hat hackers. También llamados hackers de sombrero gris, son los que tienen ética ambigua, es decir, que pueden usar sus conocimientos para proteger o incrementar la seguridad o romper la seguridad de los sistemas informáticos. Script kiddies. Se refiere a los hackers que no tienen el suficiente conocimiento sobre las computadoras y utilizan programas de otros para irrumpir algún sistema, red de computadora, página web, etc., pero realmente no tienen idea de cómo esos programas afectan a un sistema. Su objetivo es intentar impresionar a sus amigos o ganar reputación. 

Phreaker. Es aquella persona que cuenta con amplios conocimientos en telefonía. Se dedica a intervenir dispositivos móviles para obtener un beneficio sin el consentimiento del titular. 

Newbie. Es una persona que estudia o ha estudiado la materia de informática y navega por la red buscando información sobre como hackear. Se distinguen por ser curiosos ya que descargan programas sobre hackeo y las ejecutan para observar cómo funcionan. 

Lammers: Son aquellos hackers, que no tienen los conocimientos ni las habilidades necesarias para comprender lo que realmente está sucediendo cuando utilizan algún programa hecho para hackear. 

Crackeo. 

El término cracker (del inglés crack, romper) se refiere a personas que comúnmente se dedican a romper la seguridad de los sistemas y su objetivo es robar información, realizar transacciones ilícitas o impedir el buen funcionamiento de redes informáticas o computadoras mediante algún malware o troyanos y crean puertas traseras en el sistema para poder entrar en otro momento. Estos crackers se distinguen por no seguir la ética de un hacker, por el desafío de romper sistemas con un alto nivel de seguridad e incluso para obtener un beneficio. 

Cibergrafitti/Defacements. 

Assis (2010) enfatiza que defacement es el “daño producido de manera intencional en una página web.” La invasión es posible, bien por algún error de programación de la página, o por algún bug en el propio servidor (p. 56). El cibergrafitti es la conducta de penetrar sitios web para modificar su contenido de forma intencional, poniendo imágenes obscenas, amenazas, mensajes que ridiculizan a una persona, burlas, etc. Es un cracker que se dedica a romper la seguridad de páginas web, aprovechándose de sus vulnerabilidades, para cambiar dicha página o crear otra para beneficio de éste y como una manera de poder expresarse. 



Fraude nigeriano. 

Meseguer (2013) manifiesta que el fraude nigeriano es conocido como el fraude de pago por adelantado, por lo general consiste en un mensaje de correo electrónico falso de un extranjero que necesita ayuda para retirar una determinada cantidad de su país y ofrece al destinatario un porcentaje del dinero por ayudarle en la transferencia. A pesar de que este correo no es muy confiable, muchos de los destinatarios han caído y han perdido varios miles de dólares en el proceso, porque los ciberdelincuentes solicitan varios pagos por adelantado para facilitar el trato (p. 507). 

Ingeniería social. 

López & Restrepo (2013) señalan que la ingeniería social se podría definir como “aquellas estrategias y técnicas que se usan para obtener información de las personas mediante la psicología” (p. 16). Se usa en sistemas con una seguridad más compleja, como servicios derivados de protocolos seguros que hacen difícil el poder usar las técnicas habituales de un hackeo. Esta técnica consiste básicamente en usar la psicología para obtener información de la víctima y puede ayudar al ciberdelincuente a pasar un programa malicioso a la víctima, lo que permite complementar un ataque. El ingeniero social se relaciona con una probable víctima mediante correos electrónicos, llamadas telefónicas o mensajes para manipular y engañar con la finalidad de obtener información. Los hackers cambian su identidad por otra para que los usuarios confíen y se le facilite al sujeto activo obtener sus datos. 

Phishing 

Anzit (2013) indica que el phishing (en español, pesca) “consiste en el envío de correos electrónicos a una persona con información falsa, con el fin de que esta persona envíe datos personales al remitente” (“Delitos informáticos como medio y como objeto,” párr. 5). Esta definición quiere decir que la finalidad del phishing es la de apropiarse de información personal de un usuario, para acceder a sus cuentas bancarias y realizar transferencias del dinero a una tercera persona. 

Se utiliza el correo electrónico como soporte material para reconducir a la víctima a un sitio web falso, en el cual se imita el contenido o la imagen de una entidad bancaria para engañar al usuario, logrando obtener la información personal que facilita el acceso a sus cuentas. Este delito es uno de los que se cometen con más frecuencia alrededor del mundo. Las etapas que siguen estos ciberdelincuentes para realizar un ataque de phishing. 

En la primera etapa, como ya se mencionó, el objetivo consiste en el envío masivo de correos a usuarios de la red aparentando proceder de bancos, cajas de ahorro, solicitando las claves y números de tarjetas y cuentas bancarias; en la segunda etapa, cuando se han obtenido las claves, se realizan transferencias en línea a otras cuentas bancarias situadas en el extranjero y previamente abiertas por otros miembros de la organización, finalmente en la tercera etapa las cantidades transferidas de forma no consentida son retiradas de la cuenta bancaria y enviadas por correo postal o empresas de envío de dinero a otros miembros de la organización que se encuentran en otros países. 

Keylogging. Según Mollo (2013) un keylogger es derivado del inglés key (tecla) y logger (registrador). “Son dispositivos o programas con el que se puede grabar todo lo que el usuario digite mediante el teclado y mandar toda esa información a terceros” (p. 44). Es un software que es utilizado para espiar a los usuarios cuando estos ingresan a sus cuentas bancarias o correos electrónicos, para obtener sus claves y la información privada; capturan las pulsaciones del teclado las cuales son enviadas a los ciberdelincuentes. Estos dispositivos pueden ser físicos o instalarse en el ordenador sin ser percibidos por el usuario. Keylogger hardware. Este grupo consiste en adaptadores conectados al teclado, lo que los hace completamente visibles o dispositivos que se unen de forma interna al teclado. Estos dispositivos físicos no tienen la capacidad para transmitir o enviar la información obtenida por medio de la red y tienen un límite en almacenar la información. Keylogger software. Este grupo incluye a los que son desarrollados vía software para ser instalados a un usuario víctima por medio de la red y se pueden presentar como un virus o un troyano. Las acciones que los usuarios realizan en el dispositivo electrónico son monitoreadas, y capturan las pulsaciones en un archivo y se transmiten en tiempo real a los hackers. Existen unos keyloggers mejorados que envían solo una parte importante de las pulsaciones del teclado capturadas, por ejemplo los números de las tarjetas de crédito o las contraseñas. 

Robo de identidad. Como dice Flores, F. (2014) el robo de identidad consiste en “la obtención de datos personales reservados o secretos relativos a la identidad de un individuo” (p. 310). Una de las actividades ilícitas que se ha extendido de manera considerable en varios países, es el llamado robo de identidad o mejor conocido como identity theft, que significa apropiación ilegal de identidad. El método que utiliza el ciberdelincuente es obtener los datos de una persona y después procede a utilizar estos datos con fines ilícitos, por ejemplo, usurpar la identidad de otra persona para realizar una solicitud de crédito o incluso cometer un delito más grave, en donde la víctima no tiene conocimiento de este hecho. La victima es la más afectada porque pierde su identidad, ya que también puede ser utilizada para cometer un fraude o para crear perfiles falsos en la red, su estabilidad económica y en algunos casos hasta su libertad; puede causar un gran daño moral a la víctima donde su prestigio o su imagen se ven completamente dañadas ante los ojos de la sociedad o de la ley. El robo de identidad puede dar paso a otros delitos informáticos. Los ciberdelincuentes pueden vender o traficar estos datos robados a otra persona u organización criminal. 

Ciberbullying/Ciberacoso. 

Desde el punto de vista de Paul, K. Smith y Blumberg (2012) “el acoso escolar y la violencia escolar son dos acciones distintas, pero que conjuntamente hacen del niño o adolescente una vida complicada en el colegio” (p. 641). La primera se produce solo entre alumnos como rechazo, discriminación y ejercicio de poder entre estos; mientras que la violencia escolar se caracteriza por ser todas las conductas realizadas por cualquier tipo de autor en el entorno escolar y en sus alrededores como peleas entre alumnos, pandillerismo, comportamientos antisociales o vandalismo 

Loredo & Ramírez (2013) definen al ciberbullying como el “acoso que se da entre menores mediante insultos, humillaciones, amenazas a través de redes sociales u otros medios de comunicación” (p. 47). Se puede expresar que el ciberacoso es una conducta indebida que puede realizarse de manera anónima; es una forma de intimidación, burlas y malos tratos entre niños a través de los medios electrónicos. 

Tipos de ciberacoso. 

Provocación incendiaria o flaming. Intercambio de insultos breves y acalorados en línea mediante el envío de mensajes electrónicos utilizando un lenguaje vulgar y enojado. 

• Hostigamiento o harassment. Envío de imágenes o de vídeos denigrantes, seguimiento mediante software espía, remisión de virus informáticos y humillación utilizando videojuegos. Este tipo de hostigamiento es más unilateral, puesto que va dirigido a una persona. 

• Denigración o denigración. Distribución de información sobre otra persona en un tono despectivo y falso mediante un anuncio en una web, envío de correos electrónicos, de mensajería instantánea o de fotografías de una persona alteradas digitalmente. Se pueden incluir también los cuadernos de opinión en línea 

. • Suplantación de la personalidad o impersonation. Entrada en una cuenta de correo electrónico o en una red social de otra persona para enviar o publicar material comprometedor sobre ella, manipulando y usurpando su identidad. 

• Difamación y juego sucio, outing and trickery (salida y engaño). Violación de la intimidad, engañando para que la persona comparta y transmita secretos o información confidencial sobre otra a fin de promover rumores difamatorios. 

• Exclusión social o exclusión y ostracismo. Supone la privación a la víctima del acceso a chats o a redes sociales. Las personas que han sido marginadas de esta manera pueden sumarse más fácilmente a otros grupos de la red con ánimo de venganza. 

• Acoso cibernético o cyberstalking. Conducta repetida de hostigamiento y/o acoso con envío de mensajes ofensivos, groseros e insultantes y ciberpersecución. Se incluyen las amenazas de daño o intimidación que provocan que la persona tema por su seguridad. 

Factores de riesgo. 

os factores de riesgo en este tipo de conducta son graves, ya que los niños y jóvenes son capaces de usar y acceder a los medios electrónicos libremente sin la supervisión de los padres y por el anonimato con que se realizan estas conductas. Existen factores que llevan a que un niño cometa la conducta del ciberacoso, entre los cuales se encuentra la necesidad de dominar a otro, la impulsividad y la baja tolerancia a la frustración, las dificultades para asumir y cumplir una norma, una actitud de mayor predisposición hacia la violencia y al uso de medios violentos, poca empatía hacia las víctimas, relaciones agresivas con los adultos y también presentan bajo nivel académico, ansiedad e incluso llegan a consumir alcohol o drogas. Los agresores actúan intencionalmente, con la finalidad de conseguir un objetivo, o bien como una manera defensiva ante el hecho de sentirse provocados. Algunos factores de riesgo que tienen los niños o jóvenes para ser víctimas del ciberacoso destacan la baja autoestima, la depresión, la soledad, el nivel económico y el género (destacando mayormente los hombres). 

Consecuencias del ciberbullying. 

Las consecuencias que pueden presentar las víctimas son dificultades académicas, problemas de comportamiento; otras serian, insomnio, ansiedad, baja autoestima, deseos de no ir al colegio, pérdida de interés en realizar actividades, aislarse de los demás, miedo y tensión. Las consecuencias más graves incluyen depresión, ideas suicidas y, en casos extremos, intento de suicidio y la comisión de alguna conducta delictiva. Los jóvenes que están frustrados, enojados, con autoestima baja y ansiedad o que han sido víctimas son más propensos a cometer el ciberbullying. Durán & Martínez (2015) en su investigación sobre víctimas del ciberacoso entre parejas jóvenes encontraron que el 57.2% de la muestra han informado haber sido victimizados por sus parejas a través del teléfono móvil y el 27.4% mediante internet, el 47.6% ha informado haber utilizado el teléfono móvil para acosar a su pareja, mientras que el 14% utilizó internet. 

Cibergrooming. 

Wachs, D. Wolf & Pan (2012) explican que el Ciberbullying y cibergrooming son dos fenómenos diferentes pero comparten algunas similitudes. Una de ellas es que utilizan medios electrónicos para llevar a cabo los ataques de manera repetitiva e intencional. En algunos casos, la persona víctima del ciberbullying puede ser re victimizada por un cibergroomer. 

El cibergrooming es una conducta que se puede definir como una manera de engañar o atraer a menores por medio de Internet, en especial utilizan los chats o mensajería instantánea para ganarse la confianza del niño y poder acercarse a él fingiendo empatía, cariño, un vínculo emocional, etc., con fines de satisfacción sexual y para obtener imágenes eróticas o de actos sexuales. Se conoce como “el cortejo”, o grooming, al proceso de acercamiento entre un acosador o depredador en línea hacia un menor de edad; el perseguidor prepara el encuentro físico entre ambos y tiene por objeto eliminar la resistencia del menor hacia los extraños y hacia contenidos inapropiados para él (Velasco & Hernández, 2012a, p. 13). 

Etapas del cibergrooming. El proceso del cortejo consiste en siete etapas: 

1. Encuentro. Sitios populares entre los menores de edad en donde son ubicados por el acosador. 

2. Compartir intereses. Desarrollan la nueva amistad haciendo ver al menor, cuántas cosas tienen en común. 

3. Ganar confianza. Se gana su confianza con un apoyo constante a sus ideas. 4. Obtener secretos. Desarrolla intimidad con el menor, lo convence de que son los mejores amigos, nada debe interponerse. 5. Romper barreras de resistencia. Como esta relación es diferente a todas las demás, se establecen nuevos parámetros y fronteras. 6. Amenazas. Lo adentra en la posibilidad de exponer todo lo que han hablado como amigos, se supone que son cosas privadas, o peor aún, lastimar a su familia. 7. Encuentro físico. Sin importar cómo llegó aquí, el menor siempre es la víctima. 

Sexting. 

Loredo & Ramírez (2013) mencionan que el término hace referencia “al uso de móviles para mantener charlas de índole sexual, donde voluntariamente se genera contenido que implique una situación erótica o sexual” (p. 47). El cibergrooming también tiene una relación semejante con el sexting, la diferencia entre ambos, es que el primero es un engaño cometido por una persona mayor que la víctima y el sexting es un acto consensuado entre iguales. Para que quede más claro el sexting, que proviene de “sex” que significa sexo y “texting” se refiere a mensajes de texto, es el envío y recepción de texto, imágenes o videos con contenido sexual a través de los celulares o del internet. De acuerdo con encuestas de la Alianza por la Seguridad en Internet (ASI, 2012) y el Instituto Superior de Ciencias de la Educación en México el 8% de los adolescentes entre 12 y 16 años ha enviado imágenes propias de desnudos y semidesnudos, en tanto que los jóvenes de 17 a 20 años la cifra sube a 20%. El 36.7% conoce a alguien que haya enviado por internet o por celular imágenes suyas desnudos o semidesnudos. Las consecuencias que pueden tener las personas que realizan el sexting son amenazas, daño psicológico mediante insultos o humillaciones y chantajes, extorsiones, por parte de la persona que obtuvo o vio el video; así como daño emocional, daño a su reputación y sanciones disciplinarias en la escuela. En internet existe un espacio conocido como Deep Web o red profunda que contiene sitios web dedicados a la pornografía infantil, prostitución infantil, servicios para contratar sicarios y hackers, clonación de tarjetas, tráfico de armas, etc. Los usuarios que navegan en el ciberespacio no pueden encontrar este sitio porque no es visible; es una red exclusiva para usuarios invitados o que conocen los códigos. Esta red evita la identificación del punto de acceso (IP), y tiene medidas de privacidad y seguridad altas. Para concluir este apartado, el delito de pornografía infantil se puede cometer desde que una persona guarda en su dispositivo móvil o cualquier medio electrónico videos e imágenes de contenido sexual o las partes íntimas de un niño. 

Phreaking. 

Desde la perspectiva de Burgos (2014) el phreaking consiste en “manipular e intervenir el sistema telefónico para hacer llamadas a larga distancia de forma gratuita” (párr. 3). El phreaker, es el individuo que tiene experiencia en telecomunicaciones y su objetivo es manipular un dispositivo móvil mediante desbloqueos de teléfonos celulares, permitiendo que un celular utilice cualquier red de telefonía celular, y fraudes en redes telefónicas. 

Hacktivismo. 

El hacktivismo, se concibe como “un tipo de participación política no convencional que pretende a través de prácticas contra-informativas y subversivas incidir en el orden social, con la finalidad de promover una sociedad más democrática y abierta” (Burgos, 2014, párr. 5). Esta definición quiere decir que el hacktivismo se basa en usar la tecnología y los medios electrónicos para realizar ataques a páginas del gobierno o empresas privadas con las que la sociedad tiene problemas y como forma de protesta. Las técnicas o métodos que estos hacktivistas utilizan es el defacement para cambiar la imagen de la página por una que exhiba el porqué de la protesta y la denegación de servicio, que consiste en acceder a una página numerosas veces hasta que se sature por la demanda de visitas. 

Piratería warez. 

Anzit (2013) declara que la piratería warez son un grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad y obtener o compartir números de registro de programas de cómputo, para luego subirlos a Internet y compartirlos con la sociedad. Usualmente son delitos o ilícitos contra la propiedad intelectual o derechos de autor. Estos hackers distribuyen información de libros sin la autorización de los autores, para que pueda ser visto por todos los usuarios que navegan por Internet, también películas que filtran antes de salir en cartelera, canciones o álbumes de artistas que aún no salen al mercado, juegos de computadoras, de consolas y aplicaciones que pueden descargar gratuitamente, sin la necesidad de comprarlos. 

Virus. 

Philco & Rosero (2014) destacan que “los virus informáticos son similares a sus homólogos biológicos, ya que son capaces de auto replicarse” (p. 46). El principal objetivo de un virus, además de causar daño, es clonarse a sí mismo en otro huésped de modo que se puede propagar. Un virus es un software malicioso que es capaz de clonarse para luego propagarse a los programas, sin el conocimiento del usuario. Un virus puede ingresar en un sistema informático por medio de un programa legítimo que ha quedado infectado o a través de puertas abiertas creadas por un programa conocido como “Caballo de Troya.” Una vez activados los virus pueden operar en el sistema provocando diferentes problemas y daños al software, como la obtención de información, el borrado de archivos, la inhabilitación de aplicaciones u otros programas. 

Philco & Rosero (2014) señalan que “existen diferencias entre los virus informáticos, dependiendo del modo en que se instalan y propagan” (pp. 46-47). Gusano. Se diferencia del virus porque este se propaga de forma automática, y no necesita alojarse en un código anfitrión, se adueñan de los servicios encargados de la transmisión de datos para tomar su control. El gusano es catalogado como una aplicación maliciosa que es capaz de replicarse a sí mismo. Cuando un gusano infecta un sistema, creará copia de sí mismo en la memoria del computador y se extenderá a otros equipos conectado a la misma red. 

Troyano O caballo de Troya. Su propósito es ocultarse en el interior de un software que parece genuino. Los troyanos también vienen ocultos en vídeos, imágenes e incluso paquetes de aplicaciones legítimas. En cada caso, dicha acción de ocultamiento es creado para incitar al usuario la ejecución del programa que lo activará. Los delincuentes informáticos suelen utilizar virus, troyanos y gusanos juntos. 

Bot. También conocido como robot web. Los Bot maliciosos son troyanos que actúan como zombis; no suelen recoger información del computador. En su lugar, sólo se instala y quedan a la espera de las órdenes del hacker. Puede activarse deliberadamente sin que el dueño o usuario del computador se dé cuenta. 



Bomba cronológica. 

Una bomba cronológica es un “programa que destruye la información en un sistema informático, a partir de un evento denominado disparador” (Anzit, 2013, sección de daño, párr. 3). El hacker que introduce estas bombas cuenta con conocimientos especializados ya que su objetivo es la destrucción o modificación de datos en un tiempo establecido. En contraparte de los virus o los gusanos, las bombas cronológicas son difíciles de detectar antes de que exploten dejando un gran daño, y su detonación puede programarse para que tenga lugar tiempo después de su instalación destruyendo datos del equipo, distorsionando el funcionamiento del sistema o paralizando el mismo 

Formas de Prevenir los Delitos Informáticos 

Los hackers, como ya se mencionó, son personas que siguen una ética para realizar su trabajo, siendo su principal objetivo encontrar vulnerabilidades en un sistema informático. Por otro lado, los crackers no siguen las normas que los rigen y su objetivo es dañar al sistema para obtener un beneficio. 



Para defenderse de ataques de ingeniería social en empresas, debe ser una de sus reglas, capacitar a los empleados sobre como reconocer y actuar ante un ataque, no hablar sobre su trabajo o vida privada con personas que recién conocen. Finalmente las empresas deben proteger sus datos con algún software, para que se les permita saber a los usuarios cuando un sitio web es seguro, y cuando no y el probable ataque de un virus. Las medidas preventivas, que una persona debe tener en cuenta cuando usa un medio electrónico y navega por internet para proteger su información personal, familiar, laboral y evitar un delito informático son usar contraseñas diferentes para cada cuenta que manejen, que no sean fáciles de deducir, pero que las puedan memorizar, cambiarlas periódicamente, proteger su equipo con antivirus originales y de calidad, con software antikeylogging, antiadware; así como no acceder a páginas desconocidas o mensajes que llamen su atención, encriptar información para que resulte difícil de leer a personas que no conocen el código, usar conexiones de red seguras como por ejemplo: cuando ingrese a páginas web revise que contenga la siguiente estructura https:// en lugar de http:// y tener cuidado al usar ordenadores públicos, ya que muchos servicios de redes sociales permiten mantener activa la sesión y los ciberdelincuentes aprovechan para instalar keyloggers, spyware, etc. 

En general para evitar ser víctimas de cualquier tipo de delito informático lo principal es conocer cuáles son esos delitos, la frecuencia con la que se cometen, de qué manera se pueden realizar y estar pendientes de la aparición de nuevas técnicas que amenazan la seguridad de un sistema informático. Toda persona puede ser víctima de algún delito informático, por eso es muy importante proteger los equipos con antivirus de calidad para evitar que cualquier tipo de virus logre entrar al sistema, poner contraseñas diferentes para cada cuenta y cambiarlas con regularidad, ocultar información para que les resulte difícil a los crackers obtenerlas, no publicar fotos comprometedoras, ni información específica en las redes sociales. 

El software que los usuarios necesitan para proteger un equipo, de las amenazas que se propagan por Internet, entre los más importantes se encuentran los antivirus, antispyware, firewalls y anti spam. Las víctimas de estos delitos deben denunciarlos y permitir a la sociedad que conozcan las diferentes medidas para sancionarlos, ya que cada país y estado tiene diferentes tipificaciones en sus Códigos Penales. 

Estadísticas de los Delitos Informáticos Según el reporte global de Norton (2013). En México se reportaron 10 millones de víctimas el año pasado, lo que se traduce en 27, 399 víctimas al día lo que equivale a 19 por minuto. En el mundo, hay 378 millones de víctimas al año, lo que se traduce en 1 millón diarias y 694 por minuto. El cibercrimen va desde una simple infección por virus en equipos de cómputo hasta complejos robos de identidad e información. 

Informática Forense 

Montenegro & Santamaría (2013) afirman que “el análisis forense en redes se encarga estrictamente de la captura, almacenamiento y análisis de eventos ocurridos en un tráfico de red, para descubrir evidencia digital cuando la red ha sido objeto de ataques” (p. 32). Con el incremento del mal uso de las tecnologías de la información y comunicación, aparecen nuevas formas de cometer un delito mediante estos medios electrónicos alrededor del mundo. Con el rápido crecimiento de estos delitos surge una nueva disciplina conocida como informática forense que se encarga de identificar, rastrear, analizar las evidencias dejadas o borradas de un delito informático en cualquier medio electrónico como dispositivos móviles, sistemas de seguridad de circuito cerrado, computadoras, dispositivos de almacenamiento, páginas web, correos electrónicos, etc., para capturar a los ciberdelincuentes. 

Herramientas de la Informática Forense 

Las herramientas de análisis forense en redes (NFAT) permiten a los administradores monitorizar redes, recopilar toda la información sobre el tráfico anómalo, ayudar en la investigación de delitos de red y mostrarlo a través de la generación de una respuesta a incidentes adecuada (Montenegro & Santamaría, 2013, p. 34). 

Las Leyes Contra los Delitos Informáticos 

En México se han reformado las leyes contra los delitos informáticos ya que se han convertido en los delitos que con mayor frecuencia se cometen. El Código Penal Federal en su Título Noveno referente a la Revelación de secretos y acceso ilícito a sistemas y equipos de informática sanciona estos delitos en los artículos siguientes. Artículo 211 Bis, Articulo 211 bis 1., Los Artículos 211 bis 2 a 211 bis 5

Comentarios

Entradas más populares de este blog

SEXTING