Síguenos

Volver

ÚLTIMA HORA

México

Día Mundial de los Animales: Estas son las especies en peligro de extinción en México

Volver

Yucatán

El diputado Luis Borjas Romero (PRI) señaló la necesidad de contar con un marco normativo que permita castigar a quienes cometan conductas criminales a través de medios electrónicos, por lo cual presentó una iniciativa para reformar el Código Penal del Estado a fin de que se tipifiquen los “delitos cibernéticos”.

El legislador local propuso en la iniciativa una nueva figura penal conocida como “delitos informáticos”, también llamados “delitos cibernéticos”, mediante la cual se regulará la propiedad, uso y abuso de los equipos electrónicos y de la información que se transmite por medio de ellos.

Se proponen sanciones para quienes incurran en estos delitos de 6 meses hasta 4 años de prisión.

Explicó que la iniciativa presenta un nuevo capítulo, que incluye 6 artículos en los que se establecen diversas sanciones, que van desde 6 meses hasta 4 años de prisión, a quienes en beneficio propio o ajeno se introduzcan en algún sistema o equipo informático con el fin de sustraer, eliminar, causar algún desperfecto, modificación o intercepción de información personal o financiera, sin autorización.

Al doble

Se propone que las sanciones sean aplicadas al doble cuando la conducta criminal cibernética obstaculice, limite o entorpezca la procuración o impartición de justicia o afecten algún procedimiento penal que sea resguardado por las autoridades.

La iniciativa define como “Delito electrónico”, en un sentido amplio, a cualquier conducta criminal que en su realización hace uso de la tecnología electrónica, ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel, ya sea como método, medio o fin.

En las conductas más conocidas utilizadas en este delito destacan las siguientes:

Hacking: Es una conducta criminógena de acceso no autorizado a un equipo o sistema informático.

Cracking o copia de programas: A diferencia del hacker, el cracker se limita a la vulneración del software o conductas de piratería informática.

Phishing: Se trata de correos electrónicos y portales de Internet falsos, que se hacen pasar por una institución con la que se está acreditado, y piden al usuario que actualice sus datos. Sin embargo, el usuario estará proporcionándoselos a la delincuencia informática.

Conexiones falsas o evil twin: Son redes inalámbricas Wi-Fi que aparentan ofrecer conexiones a Internet con el mismo aspecto que el de decenas de miles de redes públicas inalámbricas, pero es sólo una fachada para robar cualquier número de tarjeta de crédito y contraseñas que se digite usando la conexión.

Pharming: Cuando un criminal informático desvía a un consumidor hacía una página electrónica apócrifa, de igual manera, es una forma para robar información confidencial con fines fraudulentos.

Spam: También llamado correo basura, consiste en el envío masivo de información no solicitada por medio del correo electrónico. Generalmente la información que se difunde tiene fines publicitarios, pero también puede dañar el software, sistema o equipo sin consentimiento.

Ciber terrorismo: Se refiere a la posibilidad de que los sistemas de información como las redes de datos sean atacados o que éstos sean utilizados por y para perpetrar actos terroristas.

Malware: Proveniente de los términos MALicious y softWARE, se constituye por programas, documentos o mensajes que pueden causar daños a los equipos de los usuarios.

Pop ups y Adware: Se caracterizan por ser programas que se instalan con o sin el consentimiento de los usuarios informáticos, se despliegan en intervalos de tiempo anuncios y mensajes publicitarios que se sobreponen a la aplicación informática que se tenga en ese momento en uso.

Snifers: Los rastreadores o sniffers, “...suelen ser usados para penetrar en el disco duro de los ordenadores conectados a la red, buscando cierto tipo de información.

El Spyware y el software espía: son aplicaciones informáticas cuyo objetivo es la recopilación de información personal sin consentimiento, para ser transmitida a terceros interesados y para vigilar silenciosamente las conductas, actividades e información de una persona, con ello se puede obtener passwords, estados de cuenta bancarios, conocimiento de su correspondencia electrónica, etcétera.

(David Rico)

SIGUIENTE NOTICIA

Yucatán

Harán cuatro homenajes a 'Coqui” Navarro.