El desarrollo electrónico ha impactado al mundo jurídico, es de observar:
- la entrada en vigor de la utilización de la factura electrónica de manera obligatoria está próxima (1o de enero de 2011)
- se ha concretado a últimas fechas la protección de los datos personales con la aún nueva Ley Federal de Protección de Datos en Posesión de los Particulares del 5 de julio de 2010, mismos que se manejan usualmente por medios electrónicos
- el comercio electrónico, por la facilidad, inmediatez y accesibilidad de su operación, como vía para adquirir productos y servicios, cobra fuerza
- los títulos de crédito se han ido desmaterializando al irse ubicando cada vez más frecuentemente sin los elementos corpóreos que los caracterizan
Lo anterior implica que comerciantes, sean personas físicas o morales, deban conocer los principales ataques que se dan por estos medios para estar en posibilidades de evitarlos:
- Pishing o robo de información: los delincuentes adquieren copias de sitios de Internet para que los usuarios, al llenar los campos requeridos por los portales verdaderos, proporcionen datos que sirvan de utilidad para la comisión de delitos
- Robo de identidad: implica de igual forma, la recopilación de datos personales de usuarios para venderlos a otros que haciendo uso de tales datos puedan conseguir algún tipo de lucro
- Botnets: consiste en la inserción de vínculos dentro de alguna página de Internet, en las que al entrar por esa vía despliega una descarga en la computadora programas que pudiesen otorgar control de la misma para ejecutar actividades delictivas
- Malware: es el software dañino que se instala en un equipo de cómputo por descargar archivos de cualquier clase de la red, debido al acceso a canciones, videos, fotos y demás contenidos sin los controles adecuados. Da entrada a la información que se encuentra instalada en el equipo que recibe las descargas, dejando a los atacantes absorber archivos que pudiesen servir para cometer delitos, pues el malware es un espía que copia todo lo que un usuario hace para después reproducirlo en otra máquina y hacer ilícitos en su nombre o robarle
El Código Penal Federal cuenta con un Capítulo especial que sanciona el acceso ilícito a sistemas y equipos de informática, siendo aplicables las siguientes penas:
- de seis meses a dos años de prisión y de 100 a 300 días multa a quienes sin autorización modifiquen, destruyan o provoquen pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad
- de tres meses a un año de prisión y de 50 a 150 días multa a quien sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad (artículo 211 bis 1)
Se prevé que las penas se aumentan hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno (artículo 211 bis 7), por lo que nuestra legislación no tipifica adecuadamente los ciberdelitos, además, los litigios siempre son tardados (sobre todo, aquéllos en materia penal), al igual que es difícil concretar los medios probatorios para efectivamente hacer constar que se han sufrido daños y perjuicios resultado de ataques informáticos, por lo que recomendamos que todos los usuarios de medios computacionales se cercioren de contar con las herramientas necesarias para proteger sus equipos de posibles hackeos y fraudes.
Otras penas son aplicables tratándose de delitos cometidos en contra de sistemas o equipos de informática del Estado, o de medios de almacenamiento en materia de seguridad pública, así como de las instituciones que integran el sistema financiero, lo cual capta la intención de las autoridades de sancionar de manera independiente estas conductas.