CARACTERÍSTICAS DE LA
DELINCUENCIA TECNOLÓGICA EN NUESTRO PAÍS.
Introducción.
México ha pasado por diversas etapas
donde la delincuencia toma ventaja de los avances tecnológicos, en estos días el
aumento en nuevos conocimientos científicos y técnicos, trajo consigo nuevas
formas de delitos como los son los tecnológicos, este tipo de acciones son en
perjuicio de la población en general, quienes quedan expuestas y en mano de la
delincuencia, trayendo como consecuencia perdidas económicas para las familias
y empresarios, lo que hace necesario la tipificación de los mismos en las leyes
vigentes de nuestro país.
Desarrollo.
Las características de la
delincuencia tecnológica se pueden dividir en dos como lo señala “ESTRADA
GARAVILLA MIGUEL en su obra DELITOS INFORMÁTICOS” (MIGUEL, 2008).
“CARACTERÍSTICAS
DEL SUJETO ACTIVO Las personas que cometen los delitos informáticos son
aquellas que poseen ciertas características que no presentan el denominador
común de los delincuentes, esto es, los sujetos activos tienen habilidades para
el manejo de los sistemas informáticos y generalmente por su situación laboral
se encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informatizados,” (MIGUEL, 2008).
“CARACTERÍSTICAS
DEL SUJETO PASIVO En primer término tenemos que distinguir que sujeto pasivo ó
víctima del delito es el ente sobre el cual recae la conducta de acción u
omisión que realiza el sujeto activo, y en el caso de los delitos informáticos
las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etc.,
que usan sistemas automatizados de información, generalmente conectados a otros.”
(MIGUEL, 2008).
Dentro
de los delitos informáticos previstos en México se encuentran los siguientes:
1.- Ataques
contra sistemas y datos informáticos
2.- Usurpación
de la identidad
3.-Distribución
de imágenes de agresiones sexuales contra menores
4.- Estafas
a través de Internet
5.- Intrusión
en servicios financieros en línea
6.-Difusión
de virus Botnets (redes de equipos infectados controlados por usuarios remotos)
7.-Phishing
(adquisición fraudulenta de información personal confidencial)
Las que se encuentran tipificadas en las
diversas leyes tales como el Código Penal Federal, códigos Estatales o en casos
muy específicos como son la Ley federal del derecho de autor, quizá delito más común
en nuestro País.
Por lo que lo señalaremos para mayor
conocimiento del mismo. Señala dicha ley en su Título II, Capítulo I, Artículo
13, lo siguiente.
Artículo 13.- Los derechos de autor a que se
refiere esta Ley se reconocen respecto de las obras de las siguientes ramas:
I.
Literaria;
II.
Musical, con o sin letra;
III.
Dramática;
IV.
Danza;
V.
Pictórica o de dibujo;
VI.
Escultórica y de carácter plástico;
VII.
Caricatura e historieta;
VIII.
Arquitectónica;
IX.
Cinematográfica y demás obras audiovisuales;
X.
Programas de radio y televisión;
XI.
Programas de cómputo;
XII.
Fotográfica;
XIII.
Obras de arte aplicado que incluyen el diseño
gráfico o textil, y
XIV.
De compilación, integrada por las colecciones
de obras, tales como las enciclopedias, las antologías, y de obras u otros
elementos como las bases de datos, siempre que dichas colecciones, por su
selección o la disposición de su contenido o materias, constituyan una creación
intelectual.
Las
demás obras que por analogía puedan considerarse obras literarias o artísticas
se incluirán en la rama que les sea más afín a su naturaleza.
Por otro lado en su Capítulo IV De los
Programas de Computación y las Bases de Datos el siguiente artículo señala lo
siguiente:
Artículo 101.- Se entiende por programa de
computación la expresión original en cualquier forma, lenguaje o código, de un
conjunto de instrucciones que, con una secuencia, estructura y organización
determinada, tiene como propósito que una computadora o dispositivo realice una
tarea o función específica.
Las conductas señaladas son castigadas en el Código
Penal Federal específicamente en el siguiente título.
TITULO VIGESIMO SEXTO De los Delitos en Materia
de Derechos de Autor
Artículo 424.- Se impondrá prisión de seis
meses a seis años y de trescientos a tres mil días multa:
I.
Al que especule en cualquier forma con los
libros de texto gratuitos que distribuye la Secretaría de Educación Pública;
II.
Al editor, productor o grabador que a sabiendas
produzca más números de ejemplares de una obra protegida por la Ley Federal del
Derecho de Autor, que los autorizados por el titular de los derechos;
III.
A quien use en forma dolosa, con fin de lucro y
sin la autorización correspondiente obras protegidas por la Ley Federal del
Derecho de Autor.
Artículo
424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil
días multa:
I.
A quien produzca, reproduzca, introduzca al
país, almacene, transporte, distribuya, venda o arriende copias de obras,
fonogramas, videogramas o libros, protegidos por la Ley Federal del Derecho de
Autor, en forma dolosa, con fin de especulación comercial y sin la autorización
que en los términos de la citada Ley deba otorgar el titular de los derechos de
autor o de los derechos conexos. Igual pena se impondrá a quienes, a sabiendas,
aporten o provean de cualquier forma, materias primas o insumos destinados a la
producción o reproducción de obras, fonogramas, videogramas o libros a que se
refiere el párrafo anterior, o
II.
A quien fabrique con fin de lucro un
dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos
de protección de un programa de computación.
Caso real en México.
“El escándalo de espionaje
en México se extiende a los políticos de la oposición
Los teléfonos del dirigente del PAN, el portavoz y el expresidente del
Senado fueron objetivo del 'malware' Pegasus
El escándalo mexicano de espionaje tiene nuevas víctimas.
Citizen Lab, la organización canadiense que ha documentado el intento
de infección con un programa de robo de información a
periodistas y activistas, ha confirmado este jueves que políticos de oposición
también han sido objetivos del malwarePegasus. Entre ellos se
encuentran el presidente del Partido Acción Nacional
(PAN), Ricardo Anaya; el expresidente del Senado, Roberto Gil, y el
portavoz del partido de derechas, Fernando Rodríguez Doval.
Roberto Gil recibió en su teléfono móvil tres mensajes de texto entre el 15 y
el 17 de junio de 2016. “Oye Roberto, ya viste lo que los del PRD dicen de
todos nosotros solo por ganar credibilidad, mira te adjunto”, decía uno de los
mensajes, que estaba acompañado de un enlace para pinchar. Gil, que en ese
entonces era presidente del Senado, recibió anzuelos como los que ha
documentado Citizen Lab, que hacían referencia a supuestas notas publicadas en
el semanario de investigación Proceso y a supuestos amigos
que invitaban a un sepelio tras la muerte de un familiar.
Ricardo Anaya recibió un mensaje
casi idéntico en su celular el 15 de junio de 2016. Unos días antes, el partido
había arrasado en las elecciones locales. El PAN se impuso en siete de 12
elecciones en juego el siete de junio. “Buen día, presidente Anaya. Le comparto
la nota que publica hoy Proceso sobre usted y que
está viralizándose”, leyó el joven político del PAN en su teléfono. Anaya
ofreció una conferencia de prensa el miércoles de la semana pasada para
denunciar el intento de espionaje. Este no ha sido validado hasta esta mañana
por Citizen Lab. Rodríguez Doval también registró un mensaje similar el 14 de
junio, un día antes de que arribaran los textos a los aparatos de Gil y Anaya.
Los investigadores sobre
ciberseguridad de la Universidad de Toronto han rastreado los enlaces que
acompañaban a estos textos, smsmensaje[.]mx, a un servidor en poder de NSO
Group, una firma israelí que supuestamente solo vende el malware Pegasus a gobiernos.
Un aparato infectado por este programa permitía a los espías al acceso remoto a
mensajes, historial de llamadas, redes sociales, fotografías, captura de
pantallas y uso de las cámaras.
Los informativos nocturnos de
Televisa y Milenio publicaron la noche
de este miércoles los contratos que el Gobierno mexicano celebró con NSO Group.
La Procuraduría General de la República (PGR) adquirió el Pegasus en 2014,
cuando la fiscalía estaba a cargo de Jesús Murillo Karam, el procurador que
dirigió las investigaciones sobre la desaparición de 43 estudiantes en Iguala,
Guerrero. El contrato está fechado el 29 de octubre de 2014 y está firmado por
el entonces responsable de la Agencia de Investigación Criminal (ACI), Tomás
Zerón. El vendedor fue una empresa mexicana llamada Tech Bull, que se
especializa en comerciar programas de este tipo al Estado mexicano
Citizen Lab y The New York Times han
asegurado que el programa Pegasus también está en manos de otras dos
dependencias del Gobierno mexicano: la Secretaría de la Defensa y el Centro de
Inteligencia y Seguridad Nacional (Cisen), que depende de la Secretaría de
Gobernación (Interior). El presidente Peña Nieto ha confirmado que su Gobierno
tiene este tipo de herramientas, pero no ha dado más detalles.
También ha rechazado que su Administración esté detrás de los intentos de
espionaje.
La periodista de Televisa, Denise
Maerker, mostró uno de los contratos de adquisición de Pegasus. Según el
documento, la PGR pagó 32 millones de dólares por 500 intentos de infección.
Citizen Lab ha documentado, hasta el momento, 93 ataques si se suman los de
esta mañana a los que recibieron periodistas como Carmen Aristegui y su equipo,
Carlos Loret de Mola, el defensor de derechos humanos Mario Patrón y activistas
anticorrupción como Juan Pardinas, del Instituto mexicano para la
competitividad (IMCO).
La ola de infección que se fijó a
periodistas como objetivo se dio en noviembre de 2015, cuando la PGR ya estaba
en manos de la procuradora Arely Gómez. El periodista Carlos Puig, de Milenio, afirma que el programa de
espionaje quedó en manos de Noé Ramírez Gutiérrez, jefe de oficina de la
fiscal. 25 personas fueron capacitadas durante cinco días para utilizar el
programa.” (beauregard, 2017).
Conclusiones
El desarrollo tecnológico que el
mundo ha tenido al paso del tiempo, ha traído consigo Beneficios y con ello una
diversidad de delitos, que hacen necesario el constante cambio de leyes para
encontrarse en la posibilidad de dar frente a la diversidad de delitos, de lo
contrario quedarían impune algunos tipos de delitos no legislados
Referencias
bibliográficas y cibergráficas
Ley Federal de
Derechos de Autor
CÁMARA DE DIPUTADOS DEL H. CONGRESO DE LA UNIÓN
Última reforma publicada DOF 13-01-2016
Código Penal
Federal
CÁMARA DE DIPUTADOS DEL H.
CONGRESO DE LA UNIÓN
Última reforma publicada DOF
26-06-2017