martes, 14 de febrero de 2012

Acceso ilícito a sistemas y equipos de informática


Las manifestaciones delictivas relacionadas con las tecnologías de la información y comunicación (TIC´s) son muy variadas y también abundantes. Sin embargo, intentar definir dichas manifestaciones es una tarea compleja tanto por su imprecisión como por su carácter polisémico. Por tanto es necesario exponer, previamente, en qué consisten estas conductas que suponen o pueden suponer un ataque a sistemas informáticos. Por una parte, nos encontramos con las denominadas conductas de hacking que consisten en acceder de forma no autorizada o no consentida a bases de datos o a sistemas informáticos ajenos mediante la vulneración de puertas lógicas o passwords. Estas conductas de acceso no autorizado, englobadas bajo el término hacking o más concretamente hacking blanco, se caracterizan porque están impulsadas por la insaciable curiosidad de los hackers en encontrar en los sistemas informáticos la existencia de agujeros (o puertas falsas) y fallos o a qué se deben, pero una vez conseguido este propósito dentro de la máquina, no borran ni destruyen nada. Conviene indicar que en ocasiones se suele utilizar el término hacking para aludir de forma comprensiva a cualquier ataque a un sistema informático, incluidas conductas de cracking o de ciberpunking, impulsadas por una finalidad dañina de diversa índole. Nosotros optamos por distinguir estos comportamientos porque tienen una diferente trascendencia en el ámbito penal.

Por otra parte, destacan las conductas de cracking caracterizadas por eliminar o neutralizar los sistemas de protección de un sistema informático que impide su copia no autorizada o la de una aplicación shareware que impide su uso, pasada una determinada fecha, con vulneración de los derechos de autor. También hay que mencionar las conductas de ciberpunking que propiamente son conductas de daños informáticos o de vandalismo electrónico, concretadas en asaltos sobre máquinas o sistemas informáticos para ocasionar perturbaciones sobre dichos sistemas o para modificar o destruir datos. Finalmente hay que aludir a una serie de comportamientos lesivos de la denominada privacidad informática que consisten en introducir en los discos duros de los ordenadores programas con la finalidad de buscar cierto tipo de información. Este grupo de conductas tiene en común dos notas: en primer lugar, para su realización es necesario que, previamente, se haya producido un acceso ilícito a un sistema informático; en segundo lugar, dichas conductas recaen sobre los sistemas informáticos o sobre la información que se contiene en los mencionados sistemas, con la finalidad de su perturbación, destrucción o modificación.

Esto se ocupa de la relevancia penal de las conductas de cracking, ciberpunking o lesivas de la privacidad informática, por el contrario, nos centraremos en los simples accesos ilícitos, con carácter general, a sistemas informáticos. Desde un punto de vista político criminal en relación con estas conductas de hacking, se plantea la duda sobre la necesidad de criminalizarlas de una forma autónoma, si no van acompañadas de un ulterior fin relevante penalmente añadido al mero deseo de curiosidad y/o de demostración de pericia informática en el hacker. El tratamiento de esta cuestión nos obliga a plantearnos cuál es el bien jurídico protegido en un tipo delictivo que tipifique como delito el acceso ilícito, sin autorización, a un sistema informático, puesto que el debate político criminal en torno al objeto de protección en estas conductas de hacking nos condicionará después la respuesta a cuestiones tales como la exigencia de una finalidad jurídico penalmente añadida al simple deseo de curiosidad y/o de demostración de pericia informática en el hacker. Por otra parte, si concluimos que es necesario tipificar las conductas de hacking como un delito autónomo, deberemos preguntarnos por su sistema de incriminación: o bien mediante tipos específicos que contemplen la incriminación del acceso ilícito a sistemas informáticos en aquellas figuras delictivas que lo requieran; o bien mediante un tipo penal genérico que tipifique como delito el acceso ilícito a sistemas informáticos.

En el código penal se encuentran los siguientes artículos que nos hablan acerca del acceso ilícito a sistemas y equipos informáticos y las condenas que se pueden emitir al incurrir en estos actos.

Artículo 211 bis 1.

- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días de multa.

-Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días de multa.


Artículo 211 bis 2.

- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.

- Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días de multa.

Artículo 211 bis 3.

- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días de multa.


Artículo 211 bis 4.

- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días de multa.

-Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días de multa.

-A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días de multa.


ARTICULO 211 bis 5.

-Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque perdida de información que contenga, se le impondrá de seis meses a cuatro años de prisión y de cien a seiscientos días de multa.

-Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones de integrar el sistema financiero, indebidamente copie información que contenga, se le impondrá de tres meces a dos años de prisión y de cincuenta a trescientos días de multa.

-Las penas previstas en este artículo se incrementara a una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.


Artículo 211 bis 6.

-Para los efectos de los artículos 211 bis 4 y 211 bis 5 se entiende por instituciones que integran el sistema financiero, las señales en el artículo 400 bis de código.

(Artículo 400 bis.

-Se impondrán de cinco a quince años de prisión y de mil a cinco mil días multa al que realice las siguientes conductas: Adquiera, administré, custodie, cambie, deposite. De en garantía, transporte o transfiera, del territorio nacional hacia el extranjero o a la inversa, recursos, derechos o bienes de cualquier naturaleza, con conocimiento de que procede o representan el producto de una actividad ilícita, con alguno de los siguientes propósitos: ocultar o pretender ocultar, encubrir o impedir conocer el origen, localización, destino o propiedad de dichos recursos, derechos o bienes de alentar alguna actividad ilícita.

La pena prevista será aumentada en una mitad, cuando la conducta ilícita se cometa por servidores públicos encargados de prevenir, denunciar, investigar o juzgar la comisión de delitos. En este caso se impondrá dichos servidores públicos, además, inhabilitación para desempeñar empleo, cargo comisión públicos hasta un tiempo igual al de la pena de prisión impuesta.)


Artículo 211 bis 7.

-Las penas previstas en este capítulo se aumentan hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.


Bibliografía:

http://www.revistajuridicaonline.com/index.php?option=com_content&task=view&id=571&Itemid=34

http://www.cem.itesm.mx/derecho/nlegislacion/federal/11/238.htm

http://info4.juridicas.unam.mx/ijure/fed/8/482.htm?s=

http://www.slideshare.net/hildasalmon/delitos-informticos-acetatos

http://www.slideshare.net/joelgomezmx/reforma-17-mayo1999codigopenalfederal

31 comentarios:

  1. He aprendido mucho con esto de los blogs y este no es la excepción. El compañero que publicó la información, primero nos da a conocer las malas conductas que podemos tomar ante un sistema informático y después los artículos que las sancionan.

    Como futuros profecionistas es indispensable saber y aprender sobre estos artículos ya que nos ayudarán a tomar buenas decisiones y por consiguiente conservar nuestro trabajo en un futuro.

    ResponderEliminar
  2. Una investigación muy completa, abarcando desde lo que se trata el acceso ilícito a computadoras ajenas, hasta definiendo los diferentes tipos de delincuentes informáticos separándoles por los actos que realizan, siguiendo con los artículos de nuestro código penal federal que castigan a cada uno de estos individuos de acuerdo con el tipo de intrusión cometida y por último definiendo las fuentes de información, hace mucho vi esta definición pero no recordaba la diferencia, ahora que lo vuelvo a ver lo retomaré, y para quienes no sabían la diferencia sin duda esta lectura les despejará todas sus dudas.

    ResponderEliminar
  3. Conpañeros que usen internet explorer, ya pueden visualizar el texto completo de este blog, se a solucionado el problema y muchas gracias por su espera

    ResponderEliminar
  4. La investigación expuesta es muy completa y clara Ya que define que es un acceso ilícito a sistemas y equipos de informática, también la forma en que se puede clasificar las conductas de este tipo de delitos, los artículos que protegen de los daños cometido por estos delitos, como sus receptivas sanciones ante la ley.

    ResponderEliminar
  5. en este blogs nos dan a cono ser que es un acceso ilícito de sistemas informaticos y la forma en que se clasifian los tipos de delitos y tambien nos habla sobre los articulos que que nos pueden proteger ante las leyes

    ResponderEliminar
  6. en mi opinión es de gran ayuda esta información por que es importante conocer este delito ya que nadie esta excento de este.
    también conocer los artículos y la forma de castigo para las personas que ocasionan el daño.

    ResponderEliminar
  7. tener conocimiento de este tipo de delitos y saber cual es su penalizacion ante la ley es muy importante ya que como futuros profecionistas estamos propensos a estar sujetos a este tipo de conductas... la investigación que nos muestran en este blog nuestros compañeros me parece completa ya que nos dan un concepto de lo que es el acceso ilicito a sistemas y equipos de informatica asi mismo tambien nos muestran los articulos que penalizan a este tipo de infracciones y por ende las sanciones que son aplicadas

    ResponderEliminar
  8. Este blog a sido de mucha ayuda ya que la información que nos brinda es muy importante porque nos explica a detalle cuales son los delitos que nosotros como profesionales no podremos realizarlas y a base de esto irnos formando como buenos profesionales y en base a los artículos que se mencionan en la parte inferior del blog es muy bueno ya que nos da a conocer cuáles son las sanciones para los que se dedican hacer este tipo de delitos.

    ResponderEliminar
  9. Un acceso ilícito de un sistema informático se clasifica en varios tipos de delitos y también nos habla de los artículos que nos pueden proteger de las leyes. Los artículos de un código penal federal castigan a cada uno de estos individuos

    Rafael Casados Hernandez

    ResponderEliminar
  10. Este tema, en nuestra profesión es muy importante y primordial, porque como conocedores del diseño de sistemas e incluso la programación misma, es necesario darnos cuenta a través de este medio o bueno mas bien de la materia que no debemos acceder, manipular o robar sistemas informáticos sin el consentimiento del administrador, ya que estaríamos incurriendo en un acto ilícito y penado por la ley, incluso actualmente estos delitos de hackear sistemas y meterse a equipos personales o de oficina se están cometiendo mas a menudo y por lo tanto las autoridades tienen que tipificarlos y ponerles mas atención para evitar que sigan pasando mas casos.

    ResponderEliminar
  11. La información publicada nos da a conocer las malas conductas que una persona puede tener referente al área informática, esta información es de mucha ayuda para que el día que llegamos a ser unos profesionistas tengamos en cuenta que los accesos ilícitos nos pueden traer consecuencias graves referente a nuestra profesión, este tipo de información nos es de mucha ayuda ya que poco a poco vamos teniendo conocimiento referente a los artículos que sancionan estos tipos de accesos ilícitos.

    ALBERTO MARTINEZ LIBRADO.

    ResponderEliminar
  12. Acceso ilícito a sistemas y equipos de informática

    Este tema es muy importante para nosotros como ingenieros en sistemas ya que en un futuro nos servira de gran ayuda para no incurrir en este tipo de delitos y tener encuenta las sanciones que existen para tal delito informatico ya que las manifestaciones delictivas relacionadas con las tecnologías de la información son muy comunes hoy en dia, exelente informacion compañeros esta muy completa.

    ResponderEliminar
  13. La informacion que mis compañeros suvieron esta muy bien redactada y completa ya que en ella proporsiona que es el acceso ilicito de sistemas informaticos y ala ves las malas conductas que podmos tomar ante un sistema informatico y nos muestras los articulos que hay y las condenas que se pueden imitir al incurrir en estos actos o tipos de delitos.

    ResponderEliminar
  14. En mi opinión la información que publicaron mis compañeros en este blog acerca del tema acceso ilícito a sistemas y equipos de informática está muy completo. Nos menciona los ataques que puede sufrir algún sistema, como la conducta de hacking la cual consiste en acceder ilícitamente sin consentimiento a sistemas informáticos o bien bases de datos, entre otros.

    También es muy importante saber que los artículos 211 bis (1, 2, 3, 4, 5, 6 y 7) se encuentran en el código penal, los cuales se refieren del acceso ilícito a sistemas y equipos informáticos y también se menciona la sanción que se les aplica al practicar estos actos delictivos.

    ResponderEliminar
  15. yo solo puedo opinar que existe una tendencia de aumentar la seguridad y los hackers aun asi lograran dañar los sistemas. como yo lo veo mientras exista la puerta se buscara la llave. cada vez sera mas complejo pero es una especie de carrera que no creo que nunca acabe y siendo sincero es divertido verla ( go nascar go!!! no borrar plz >.<)

    ResponderEliminar
  16. la información publicada por mis compañeros sobre su tema esta completa,algo que mencionar es que las leyes que mencionan se encuentran en el código penal federal en el libro segundo titulo noveno en el capitulo I y II.
    Muchas veces los hacker simplemente entran por diversión para poder probar o demostrar que su sistema es vulnerable a un ataque pero algunas veces se hace por espionaje de las empresas por la competitividad que existe entre ellas.
    Como mis compañeros han mencionado toda esta información que se ha publicado nos podrá servir en un futuro a nosotros como profesionitas para no incurrir en algún tipo de delito o si llegáramos a ser victima de uno de ellos poder orientarnos.

    ResponderEliminar
  17. La informacion publicada por mis compañeros esta completa, y es en casos como estos en la cual se deben aplicar los valores de los ingenieros en sistemas, ya que no debemos andar urgando en cosas que no deberian interesarnos y si lo conocemos tampoco hacerlo, por que en primer lugar no habla bien de nosotros y en segundo es un delito, yo coincedo con mi compañero david ya que ciertamente la tecnilogia va avanzando y asi como se implementa la seguridad de la misma forma los hacker buscaran la menera de conseguir lo que quieren.

    ResponderEliminar
  18. Estoy de acuerdo con la información de mis compañeros ya que es importante conocer el acceso ilícito a sistemas y equipos de información es necesario exponer, previamente, en qué consisten estas conductas que suponen o pueden suponer un ataque a sistemas informáticos. Finalmente hay que aludir a una serie de comportamientos lesivos de la denominada privacidad informática que consisten en introducir en los discos duros de los ordenadores programas con la finalidad de buscar cierto tipo de información esto debe de ser sancionada.

    ResponderEliminar
  19. Hoy en dia se cometen muchos delitos atraves de internet ya sea por la gran tecnologia que se a desarrollado durante esta ultima decada, por lo tanto es mas facil el acceso a actos delincuentemente organizados por los que se dedican a esto ya que acceden ilicitamente a sitemas de informacion privada para cometer actos ilisitos y asi perjudicar a personas.

    ResponderEliminar
  20. la informacion subida por los compañeros es muy completa ya que se hace mencionar los articulos que se encuentran en el codigo penal federal y coincido con mi compañero wilians de que los hackers se introducen a sistemas informaticos para demostrar que el sistema es muy bulnerable y asi ellos pueden robar informacion sin dejar ni huella.

    ResponderEliminar
  21. yo coincido con la aportación de mis compañeros ya que nos sirve de gran ayuda para saber cómo está penado este delito, y su aportación de los hacker, cracking, ciberpunking y cuáles son las acciones que realizan estas personas y como es que incurren en este delito.

    ResponderEliminar
  22. En este blog nos habla aserca del acceso ilicito a sistemas y equipos de informatica y que relaciona las tecnologias de la información y comunicacion las conductas de ciberpunking que propiamente son conductas de daños informáticos o de vandalismo electrónico, concretadas en asaltos sobre máquinas o sistemas informáticos para ocasionar perturbaciones sobre dichos sistemas o para modificar o destruir datos.

    ResponderEliminar
  23. Me parece un acierto por poner ejemplos de las personas que pueden o suelen ser las que frecuentan este delito y cuáles son las acciones que realizan como por ejemplo de los ciberpunking que provoca daños informáticos y vandalismo electrónico, así como también mencionan la tipificación de este delito y por cuales artículos, como su penalización y sanciones.

    ResponderEliminar
  24. En mi opinión puedo decir que mis compañeros nos han brindado muy buena información sobre el acceso ilícito a sistemas y equipos de informática ya que actualmente estamos expuestos a esto con los llamados hackers. Y nos mencionan la diferencia que existe entre hacking, cracking o de ciberpunking y como son sancionados de acuerdo a su comportamiento.

    ResponderEliminar
  25. Este tema que nos han brindado se me hace muy completo, ya que nos habla de los delitos a los que estamos expuestos ya que hay personas que por pura maldad entran a los sistemas,o algunos para hackear la información, también en este articulo nos brindan algunos artículos en los cuales se hace mención de los castigos que se le imponen a cada delito.

    ResponderEliminar
  26. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  27. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  28. Información completa que nos ilustra con ejemplos claros los delitos que comprenden el acceso ilícito a sistemas bueno saberlo para no caer en esos delitos ademas el apoyarse con los artículos deja mas en claro el por que es delito y cualquier duda las fuentes de información son muy claras en cuanto al diseño del blog este me parece muy bueno también.

    González Ledesma Carlos Alfredo

    ResponderEliminar
  29. Este tema es muy importante, que es necesario estudiar, conocer y comprender. Durante nuestra formación profesional, tenemos que entender que no debemos acceder, manipular o robar información de sistemas ya que esto es un acto ilícito y penado por la ley, como también tener en cuenta las sanciones que existen para tal delito informático.
    La información de mis compañeros está muy bien redactada.

    ResponderEliminar
  30. Considero que la información de mis compañeros está bien solo que por mi parte también considero importante detalles que estén por venir, sabemos que el acceso no permitido a un sistema informático o equipo es un delito que se castiga de una manera establecida en los artículos federales. Considero que este tipo de acceso a los sistemas y a los equipos está bien contemplado y castigado, esto es para que sirva a la humanidad de pensar antes de cometer un acto como estos solo por juego o venganza. Es verdad como lo han comentado mis compañeros los tipos de ataques a los sistemas como lo son; cracking, hacking, ciberpunking. A mi punto de vista un ataque o acceso ilícito consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño.

    ResponderEliminar
  31. Jesús Manuel Garcés Sánchez

    De acuerdo al tema puedo ver que el mundo de la informática es muy extenso, hoy en día es indispensable tener bien protegida todo tipo de información en equipo de computo ya que si no se pone a pensar en esto se podría ser victima de un acceso ilícito a la información, pero esto no es nada se dice que este acceso a la información parte de algo que es el hacking que se caracteriza porque está impulsada por la insaciable curiosidad de los hackers en encontrar en los sistemas informáticos la existencia de agujeros al sistema, todo esto trae problemas de abuso de datos personales manejo de software sin permiso , por eso en la actualidad tenemos varios artículos de donde la ley se basa para condenar estos delitos .

    ResponderEliminar