Cerrar close

Acceso ilícito a sistemas de cómputo

Se dice que el derecho avanza mucho más lento de lo que se desarrollan las tecnologías. Aunque esto es cierto, es importante saber que existe legislación en materia de nuevas tecnologías, que existen los delitos informáticos e incluso usted podría estar cometiendo alguno, sin saberlo. Aún existe mucho desconocimiento de la materia y esto hace que se olviden las precauciones.

Este delito surge de los llamados “hackers”, que en realidad el término se refiere a aquellos que velan por la seguridad informática en una empresa. Sin embargo, su acepción más conocida es aquella donde los hackers hacen daño a un sistema informático, eliminan o roban información. Estas acciones configuran precisamente el delito de acceso ilícito a sistemas de cómputo.

Estadísticas

En declaraciones del 29 de noviembre de 2016, el director de Cyber Security & Privacy Solutions de la consultora PricewaterhouseCoopers, Juan Carlos Carrillo,  el 87% de las empresas en México reconocieron haber tenido un incidente en ciberseguridad en el último año. Esto es 13 puntos porcentuales superior a la tendencia global. No obstante, que el 74% de las empresas a nivel mundial hayan sufrido este tipo de incidentes, sigue siendo alarmante.

Según la norma ISO 27035, un Incidente de Seguridad de la Información es indicado por un único o una serie de eventos seguridad de la información indeseados o inesperados, que tienen una probabilidad significativa de comprometer las operaciones de negocio y de amenazar la seguridad de la información.

“En México, 87% de firmas padece en ciberseguridad”. Mira la nota aquí.

“Qué es un incidente”. Mira la nota aquí.

Ejemplo

El acceso ilícito a sistemas informáticos, además de ser un delito en sí mismo, es la puerta a otros delitos. Esto lo explica Mark Ward en un artículo de la BBC cuando relata el caso que reportó en 2010 Brian Krebs, un investigador de seguridad. El sitio se llamaba “Dedicatexpress” y se dedicaba a exponer una lista de servidores de las empresas más grandes del mundo (pertenecientes al ranking de Fortune 500) a los que se podía ingresar. La página actuaba como un bróker de los hackers que ya habían logrado ingresar en los sistemas informáticos de algunas empresas como resultado de ataques separados. En 2012 el sitio contaba con una lista de alrededor de 17,000 servidores disponibles pero se estima que desde 2010 han pertenecido a esa lista cerca de 300,000 servidores.

La lista de los servidores resultaba atractiva para estafadores que querían utilizar recursos corporativos. El servicio que se ofrecía más caro era el del acceso a una red entera de robots informáticos o botnets “Dedicatexpress” también tenía restricciones sobre lo que se podía hacer en servidores comprometidos en su seguridad. Por ejemplo, estaban prohibidos los fraudes de Paypal, apuestas en línea y estafas a través de páginas de citas.

  • “En venta: Acceso barato a computadoras corporativas” (traducido del inglés “For Sale: Cheap access to corporate computers”). Mira la nota aquí.

¿Qué es?

Este delito se contempla en el artículo 211 bis 1 del Código Penal Federal:

“Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.”

Además, para el caso de las Instituciones Financieras se contemplan dos delitos adicionales:

“Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres

meses a dos años de prisión y de cincuenta a trescientos días multa.

Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.”

En el Código Penal del Estado de Coahuila Zaragoza, estos delitos se denominan “Delitos contra la seguridad en los medios informáticos cometidos en perjuicio de particulares”.

El artículo 281 bis estipula una pena de tres meses a tres años a quien:

“I. Sin autorización para acceder a un sistema informático y con perjuicio de otro, conozca, copie, imprima, use, revele, transmita, o se apodere de datos o información reservados, contenidos en el mismo.

  1. Con autorización para acceder a un sistema informático y con perjuicio de otro, obtenga, sustraiga, divulgue o se apropie de datos o información reservados en él contenidos.

Si la conducta que en uno u otro caso se realiza es con el ánimo de alterar, dañar, borrar, destruir o de cualquier otra manera provocar la pérdida de datos o información contenidos en el sistema, la sanción será de cuatro meses a cuatro años de prisión y multa.”

Posteriormente, en el artículo 281 bis 1, se mencionan las agravantes para los delitos antes mencionados:

“I. Si el agente actuó con fines de lucro.

II. Si el agente accedió al sistema informático valiéndose de información privilegiada que le fue confiada en razón de su empleo o cargo, o como responsable de su custodia, seguridad o mantenimiento.”

Se considera también una agravante, en los términos del artículo 281 bis 3, fracción II del mismo Código, que el delito se cometa contra un dato o sistemas informáticos concernientes al régimen financiero de las entidades públicas.

En el acceso ilícito a sistemas informáticos se contemplan dos bienes jurídicos protegidos: la intimidad y la propiedad. La víctima puede sufrir la intrusión en sus sistemas informáticos, pero además, su información podría ser modificada o destruida. Es importante notar que las penas pueden agravarse en caso de que el acceso ilícito a sistemas informáticos se realice en propiedad de las instituciones que conforman el sistema financiero.

Por otro lado, en caso de que los sistemas informáticos contengan datos de carácter personal, existe un delito que se contempla en el artículo 67 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP):

“Se impondrán de tres meses a tres años de prisión al que estando autorizado para tratar datos personales, con ánimo de lucro, provoque una vulneración de seguridad a las bases de datos bajo su custodia.”

El delito que se plantea está enfocado en los particulares que tratan datos de carácter personal. Quienes pueden cometer este delito son precisamente aquellos que en el ejercicio de sus labores, pueden vulnerar la seguridad de las bases de datos. Un ejemplo son los empleados del área de sistemas, pero también pueden cometerlo quienes conocen las contraseñas u otros elementos de seguridad.

¿Cómo puedo saber si yo fui víctima de un acceso ilícito a mis sistemas de cómputo?

Debe poner especial atención a sus equipos electrónicos. Puede percatarse de modificaciones en sus sistemas informáticos o en los datos que contienen; puede notar que los sistemas funcionan más lento de lo normal o que no puede realizar funciones que antes podía, tales como abrir determinados programas. Si nota que ha perdido archivos, bases de datos o programa, sin razón aparente, debe estar alerta.

Este delito puede cometerse con el objetivo de cometer otro delito. El fin último podría ser, por ejemplo, obtener la información de una tarjeta de crédito con el objetivo de cometer un fraude. También podría ser que el delincuente accediera ilícitamente a sistemas informáticos con el objetivo de destruir información confidencial, valiosa para la víctima.

¿Cómo puedo prevenir que accedan a mis sistemas de cómputo?

Debe mantener sus dispositivos electrónicos (teléfono celular, tableta, computadora, etc.) siempre con contraseña. Sin embargo, nunca debe mantener sus contraseñas escritas, mucho menos si ese papel lo va a conservar cerca de tus dispositivos. Recuerde que entre más difícil sea su contraseña, existen menos posibilidades de que alguien accede a sus sistemas. Especialmente si utiliza programas de acceso remoto, debe contar con programas de seguridad en sus equipos electrónicos.

Debe tener especial precaución con las páginas web que visita y los enlaces en los que ingresa. Pueden ser sitios controlados por delincuentes que están a la espera de recopilar datos de nuevos usuarios.

Algunas recomendaciones de la Policía Federal son:

  • Mantener actualizados los programas instalados en los equipos, principalmente el sistema operativo y los antivirus.
  • Respaldar regularmente la información importante que se almacena en los equipos.
  • No abrir correos de remitentes desconocidos, ni archivos que vengan adjuntos a dichos correos.
  • Evitar los vínculos incluidos en los correos electrónicos, ya que estos pueden llevar a sitios infectados o apócrifos. Se recomienda escribir la dirección (URL) directamente en el navegador.
  • Tener instalada paquetería de seguridad como antivirus, antispam, firewall y antispyware, la cual debe contar con suscripciones vigentes y originales.
  • Utilizar contraseñas seguras compuestas por al menos 10 caracteres y que contengan números y letras.

¿Qué debo hacer si ya descubrí que accedieron a mis sistemas de cómputo?

Lo primero que debe hacer es desconectar sus equipos informáticos de cualquier conexión a redes. Esto podría impedir que continúe el acceso ilícito a sus sistemas. Evite hacer cualquier modificación en sus sistemas e, incluso, llamar a profesionales para arreglar el problema si no ha acudido antes a presentar la denuncia. Debe mantener la evidencia del acceso ilícito para que las investigaciones se realicen adecuadamente.

Debe acudir al Ministerio Público a denunciar los hechos para dar inicio a la investigación de su caso. Al presentar la denuncia debe solicitar el auxilio de la Policía cibernética y la Dirección de Ingenierías y Telecomunicaciones en Materia Forense de la Procuraduría General de la República para la investigación del delito.

Es muy recomendable que además denuncie los hechos ante la Comisión Nacional de Seguridad.

¿Qué instituciones pueden ayudarme?

  • A continuación, le presentamos la referencia o ligas de las instituciones gubernamentales y civiles que pueden ayudarle:
  • Procuraduría General de Justicia del Estado de Coahuila. Consulta su sitio. 
  • Policía Cibernética de Coahuila:

Av. Humberto Castilla Salas # 600,

Centro Metropolitano de Saltillo,

C.P.: 25050.

Teléfono: (844) 438 0700

Ext.: 7577, 7578, 7579

Correo Electrónico:

policiacibernetica.pgje@coahuila.gob.mx

  • Equipo de Respuesta a Incidentes de Seguridad Informática de la UNAM. Consulta su sitio. 

Fundamento legal

Noticias relacionadas

17 de diciembre 2016

Falsificación de documentos

Los avances tecnológicos hacen que el delito de falsificación de documentos siga en aumento.

17 de diciembre 2016

Creación de programas de cómputo para vulnerar seguridad

Si sospecha que le ofrecieron un servicio o producto que podría ser ilícito, no lo adquiera.

17 de diciembre 2016

Violación de correspondencia

El 22% de los mexicanos ha leído los mensajes de su pareja sin su consentimiento.

¿Fuiste víctima de un Delito?

¡Ayúdanos a reportarlo!

Crear un reporte

Contacto

Por favor escríbenos cualquier observación, comentario o duda. Estaremos al pendiente, ¡gracias!

Enviar un comentario Inscripción a talleres