martes, 12 de septiembre de 2017

CARACTERÍSTICAS DE LA DELINCUENCIA TECNOLÓGICA EN NUESTRO PAÍS.

CARACTERÍSTICAS DE LA DELINCUENCIA TECNOLÓGICA EN NUESTRO PAÍS.

Introducción.

            México ha pasado por diversas etapas donde la delincuencia toma ventaja de los avances tecnológicos, en estos días el aumento en nuevos conocimientos científicos y técnicos, trajo consigo nuevas formas de delitos como los son los tecnológicos, este tipo de acciones son en perjuicio de la población en general, quienes quedan expuestas y en mano de la delincuencia, trayendo como consecuencia perdidas económicas para las familias y empresarios, lo que hace necesario la tipificación de los mismos en las leyes vigentes de nuestro país.

Desarrollo.

            Las características de la delincuencia tecnológica se pueden dividir en dos como lo señala “ESTRADA GARAVILLA MIGUEL en su obra DELITOS INFORMÁTICOS” (MIGUEL, 2008).
“CARACTERÍSTICAS DEL SUJETO ACTIVO Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados,” (MIGUEL, 2008).
“CARACTERÍSTICAS DEL SUJETO PASIVO En primer término tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etc., que usan sistemas automatizados de información, generalmente conectados a otros.” (MIGUEL, 2008).
Dentro de los delitos informáticos previstos en México se encuentran los siguientes:
1.- Ataques contra sistemas y datos informáticos
2.- Usurpación de la identidad
3.-Distribución de imágenes de agresiones sexuales contra menores
4.- Estafas a través de Internet
5.- Intrusión en servicios financieros en línea
6.-Difusión de virus Botnets (redes de equipos infectados controlados por usuarios remotos)
7.-Phishing (adquisición fraudulenta de información personal confidencial)
Las que se encuentran tipificadas en las diversas leyes tales como el Código Penal Federal, códigos Estatales o en casos muy específicos como son la Ley federal del derecho de autor, quizá delito más común en nuestro País.
Por lo que lo señalaremos para mayor conocimiento del mismo. Señala dicha ley en su Título II, Capítulo I, Artículo 13, lo siguiente.
Artículo 13.- Los derechos de autor a que se refiere esta Ley se reconocen respecto de las obras de las siguientes ramas:
I.              Literaria;
II.            Musical, con o sin letra;
III.           Dramática;
IV.          Danza;
V.           Pictórica o de dibujo;
VI.          Escultórica y de carácter plástico;
VII.         Caricatura e historieta;
VIII.       Arquitectónica;
IX.          Cinematográfica y demás obras audiovisuales;
X.           Programas de radio y televisión;
XI.          Programas de cómputo;
XII.         Fotográfica;
XIII.       Obras de arte aplicado que incluyen el diseño gráfico o textil, y
XIV.      De compilación, integrada por las colecciones de obras, tales como las enciclopedias, las antologías, y de obras u otros elementos como las bases de datos, siempre que dichas colecciones, por su selección o la disposición de su contenido o materias, constituyan una creación intelectual.
Las demás obras que por analogía puedan considerarse obras literarias o artísticas se incluirán en la rama que les sea más afín a su naturaleza.
Por otro lado en su Capítulo IV De los Programas de Computación y las Bases de Datos el siguiente artículo señala lo siguiente:
Artículo 101.- Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.



Las conductas señaladas son castigadas en el Código Penal Federal específicamente en el siguiente título.
TITULO VIGESIMO SEXTO De los Delitos en Materia de Derechos de Autor
Artículo 424.- Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa:
I.              Al que especule en cualquier forma con los libros de texto gratuitos que distribuye la Secretaría de Educación Pública;
II.            Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la Ley Federal del Derecho de Autor, que los autorizados por el titular de los derechos;
III.           A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la Ley Federal del Derecho de Autor.
Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa:
I.              A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya, venda o arriende copias de obras, fonogramas, videogramas o libros, protegidos por la Ley Federal del Derecho de Autor, en forma dolosa, con fin de especulación comercial y sin la autorización que en los términos de la citada Ley deba otorgar el titular de los derechos de autor o de los derechos conexos. Igual pena se impondrá a quienes, a sabiendas, aporten o provean de cualquier forma, materias primas o insumos destinados a la producción o reproducción de obras, fonogramas, videogramas o libros a que se refiere el párrafo anterior, o
II.            A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación.

Caso real en México.
“El escándalo de espionaje en México se extiende a los políticos de la oposición
Los teléfonos del dirigente del PAN, el portavoz y el expresidente del Senado fueron objetivo del 'malware' Pegasus
El escándalo mexicano de espionaje tiene nuevas víctimas. Citizen Lab, la organización canadiense que ha documentado el intento de infección con un programa de robo de información a periodistas y activistas, ha confirmado este jueves que políticos de oposición también han sido objetivos del malwarePegasus. Entre ellos se encuentran el presidente del Partido Acción Nacional (PAN), Ricardo Anaya; el expresidente del Senado, Roberto Gil, y el portavoz del partido de derechas, Fernando Rodríguez Doval.
Roberto Gil recibió en su teléfono móvil tres mensajes de texto entre el 15 y el 17 de junio de 2016. “Oye Roberto, ya viste lo que los del PRD dicen de todos nosotros solo por ganar credibilidad, mira te adjunto”, decía uno de los mensajes, que estaba acompañado de un enlace para pinchar. Gil, que en ese entonces era presidente del Senado, recibió anzuelos como los que ha documentado Citizen Lab, que hacían referencia a supuestas notas publicadas en el semanario de investigación Proceso y a supuestos amigos que invitaban a un sepelio tras la muerte de un familiar.


Ricardo Anaya recibió un mensaje casi idéntico en su celular el 15 de junio de 2016. Unos días antes, el partido había arrasado en las elecciones locales. El PAN se impuso en siete de 12 elecciones en juego el siete de junio. “Buen día, presidente Anaya. Le comparto la nota que publica hoy Proceso sobre usted y que está viralizándose”, leyó el joven político del PAN en su teléfono. Anaya ofreció una conferencia de prensa el miércoles de la semana pasada para denunciar el intento de espionaje. Este no ha sido validado hasta esta mañana por Citizen Lab. Rodríguez Doval también registró un mensaje similar el 14 de junio, un día antes de que arribaran los textos a los aparatos de Gil y Anaya.
Los investigadores sobre ciberseguridad de la Universidad de Toronto han rastreado los enlaces que acompañaban a estos textos, smsmensaje[.]mx, a un servidor en poder de NSO Group, una firma israelí que supuestamente solo vende el malware Pegasus a gobiernos. Un aparato infectado por este programa permitía a los espías al acceso remoto a mensajes, historial de llamadas, redes sociales, fotografías, captura de pantallas y uso de las cámaras. 
Los informativos nocturnos de Televisa y Milenio publicaron la noche de este miércoles los contratos que el Gobierno mexicano celebró con NSO Group. La Procuraduría General de la República (PGR) adquirió el Pegasus en 2014, cuando la fiscalía estaba a cargo de Jesús Murillo Karam, el procurador que dirigió las investigaciones sobre la desaparición de 43 estudiantes en Iguala, Guerrero. El contrato está fechado el 29 de octubre de 2014 y está firmado por el entonces responsable de la Agencia de Investigación Criminal (ACI), Tomás Zerón. El vendedor fue una empresa mexicana llamada Tech Bull, que se especializa en comerciar programas de este tipo al Estado mexicano
Citizen Lab y The New York Times han asegurado que el programa Pegasus también está en manos de otras dos dependencias del Gobierno mexicano: la Secretaría de la Defensa y el Centro de Inteligencia y Seguridad Nacional (Cisen), que depende de la Secretaría de Gobernación (Interior). El presidente Peña Nieto ha confirmado que su Gobierno tiene este tipo de herramientas, pero no ha dado más detalles. También ha rechazado que su Administración esté detrás de los intentos de espionaje.
La periodista de Televisa, Denise Maerker, mostró uno de los contratos de adquisición de Pegasus. Según el documento, la PGR pagó 32 millones de dólares por 500 intentos de infección. Citizen Lab ha documentado, hasta el momento, 93 ataques si se suman los de esta mañana a los que recibieron periodistas como Carmen Aristegui y su equipo, Carlos Loret de Mola, el defensor de derechos humanos Mario Patrón y activistas anticorrupción como Juan Pardinas, del Instituto mexicano para la competitividad (IMCO).
La ola de infección que se fijó a periodistas como objetivo se dio en noviembre de 2015, cuando la PGR ya estaba en manos de la procuradora Arely Gómez. El periodista Carlos Puig, de Milenio, afirma que el programa de espionaje quedó en manos de Noé Ramírez Gutiérrez, jefe de oficina de la fiscal. 25 personas fueron capacitadas durante cinco días para utilizar el programa.” (beauregard, 2017).

Conclusiones
            El desarrollo tecnológico que el mundo ha tenido al paso del tiempo, ha traído consigo Beneficios y con ello una diversidad de delitos, que hacen necesario el constante cambio de leyes para encontrarse en la posibilidad de dar frente a la diversidad de delitos, de lo contrario quedarían impune algunos tipos de delitos no legislados

Referencias bibliográficas y cibergráficas

Ley Federal de Derechos de Autor
CÁMARA DE DIPUTADOS DEL H. CONGRESO DE LA UNIÓN
Última reforma publicada DOF 13-01-2016
Código Penal Federal
CÁMARA DE DIPUTADOS DEL H. CONGRESO DE LA UNIÓN

Última reforma publicada DOF 26-06-2017 

No hay comentarios.:

Publicar un comentario