ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

LOS DIAS ADIOS


Enviado por   •  6 de Abril de 2014  •  2.052 Palabras (9 Páginas)  •  156 Visitas

Página 1 de 9

s:

El Sujeto Activo, posee ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos, es decir, el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional, pues son personas listas, decididas y motivadas, dispuestas a aceptar un reto tecnológico.

El Sujeto Pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera, que usan sistemas automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito es sumamente importante, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos. Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos informáticos", ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables" y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otras más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada: "cifra oculta o cifra negra".

En forma general, las principales características que revisten los Delitos informáticos son:

a) Conductas criminógenas de cuello blanco.

b) Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

c) Son acciones de oportunidad, en cuanto a que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

d) Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" demás de cinco cifras a aquellos que los realizan.

e) Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.

h) Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

i) En su mayoría son imprudenciales y no necesariamente se cometen con intención.

j) Ofrecen facilidades para su comisión a los menores de edad.

k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

l) Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Por lo anterior, se puede apreciar que los que cometen este tipo de ilícitos, son personas con conocimientos sobre la informática y cibernética, los cuales, se encuentran en lugares estratégicos o con facilidad para poder acceder a información de carácter delicado, como puede ser a instituciones crediticias o del gobierno, empresas o personas en lo particular, dañando en la mayoría de los casos el patrimonio de la víctima, la cual, por la falta de una ley aplicable al caso concreto, no es denunciada quedando impune estos tipos de conductas antisociales; siendo esto alarmante, pues como se mencionó en líneas precedentes este tipo de acciones tienden a proliferar y ser más comunes, por lo que se pretende en la presente investigación, es crear una conciencia sobre la necesidad urgente de regular estas conductas, ya que debe ser legislado de una manera seria y honesta, recurriendo a las diferentes personalidades del conocimiento, tanto técnico en materia de computación, como en lo legal, ya que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular

6.3 .- PRINCIPALES DELITOS

1. Delitos informáticos Incluye los cometidos contra el sistema y los cometidos por medio de sistemas informáticos ligados con Telemática, o a los bienes jurídicos que se han relacionado con la información: datos, documentos electrónicos, dinero electrónico, etc. Predominan:

Acceso no autorizado: El uso legitimo de contraseñas (passwords) y el ingreso a un sistema informático sin al autorización del propietario esta tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave

Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático no disponen en algunos países de preceptos que permitan su persecución.

Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. No existe una opinión uniforme sobre la responsabilidad del propietario de un servicio on-line o de un sysop respecto a las copias ilegales introducidas en el sistema. Mientras un tribunal condenó a un sysop porque en su BBS había imágenes scaneadas de la revista Playboy, en el caso LaMacchia, el administrador del sistema fue hallado no responsable de las copias de programas que albergaba su BBS. El recurso de los propietarios de sistemas on-line y BBS ha sido incluir una advertencia o una cláusula contractual que los exonera de responsabilidad frente a un "upload" de un programa o fichero que infrinja los derechos de autor de terceros.

Cabe Señalar que los programas de computación, las bases de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en la Ley Federal del Derecho de Autor del 24 de diciembre de 1996, que entró en vigor el 24 de marzo de 1997 de esto hablaremos posteriormente

Distribución de música por Internet (mp3): Sabido es que con relación a la música existe el conocido MP3 un formato digital de audio que permite comprimir el tamaño de una canción digitalizada en una relación de 10 a 1 es decir que 10 MB de sonido digitalizado ocuparía solo un MB esto es lo que ha permitido un intenso tráfico de música dentro de la red que ha derivado inclusive en la venta ilegal de compactos sin intervención de las discográficas dando lugar a todo un movimiento al respecto que ha sido motivo de numerosas medidas para tratar de evitarlo.

Tan es así que existe una protección en España a cargo de la Sociedad Digital de Autores y escritores SDAE que ha puesto al servicio de la detección de esta actividad nuevas tecnologías trata de una especie de robot que da vueltas por Internet y se dedica a descubrir aquellos que distribuyen música sin pagar derechos como una forma de tratar de controlarlo y evitarlo. El caso del grupo Metallica es un ejemplo, pues nunca estuvo dispuesto a la distribución de su música en este formato.

Intercepción de E-mail: la violación de correspondencia, y la Intercepción de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno reviste la misma gravedad.

En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.

Estafas electrónicas: las compras electrónicas son un atractivo mas para que aumente los casos de estafa, existiría un engaño a la persona que compra al distribuidor, al banco y/o al equipo principal encargado de la operación La proliferación de las compras telemáticas permite que aumenten también los casos de estafa.

Una de las cosas que proporciona la informática es poder realizar muchas tareas sin moverse de casa o la oficina. Esto supone que ya no existe un contacto directo entre las personas para acometer determinadas faenas. Como consecuencia de ello se ha producido un gran cambio en el mundo empresarial y de negocios, y, entre otras cosas, se han abierto nuevas perspectivas de consumo mediante el uso de Internet. Todos los que navegamos por Internet, conocemos que se venden cientos de productos, de diferentes marcas y modelos a través de la red, el ciberespacio se ha convertido en un nuevo sector a tener en cuenta para las empresas; lo cual es muy lógico, pues se ahorran muchos costos y amplían su potencial de mercado, Lógicamente todo depende del tipo de empresa de que se trate y del producto o servicio que venda, nos podemos encontrar con que la supuesta empresa nos manda productos que no son, no podemos reclamar directamente porque no sabemos dónde se ubica la empresa, o simplemente hemos hecho un pago con la tarjeta de crédito y no nos han dado el servicio o producto; todo esto afecta al consumidor, pero las empresas también pueden ser objeto en este comercio de una estafa, piénsese en dar número de tarjetas de crédito falsas pero que el robot acepta como válidas (conocido en el mundo de Internet como "carding"), etc. Con todo esto vemos que tanto empresas como consumidores pueden ser estafados usando medios informáticos.

Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en países como el nuestro en el que nuestra legislación no prevea los casos en los que la operación se hace engañando al ordenador.

Con todo lo anterior podemos definir la estafa informática como la "manipulación o alteración del proceso de elaboración electrónica de cualquier clase y en cualquier momento de éste, realizada con ánimo de lucro y causando un perjuicio económico a un tercero" (5)

Transferencias de fondos: este es el típico caso en el que no se produce engaño a una persona determinada sino a un sistema informático ya sea por el mal uso de passwords, tarjetas electrónicas falsificadas, llaves falsas o adulterando el contenido de la información externamente calificando dicha conducta como robo; debería calificarse dicha conducta como robo, existe todavía una falta de uniformidad en la materia. Delitos Convencionales Todos los delitos que se dan sin el empleo de medios informáticos y que con la aparición de las rutas virtuales se están reproduciendo también en el ciberespacio. También los actos que no son propiamente delitos sino infracciones administrativas o ilícitos civiles: Predominan:

Espionaje: Se están presentando casos de acceso no autorizado a sistemas informáticos e intercepción de correo electrónico de entidades gubernamentales, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera, evidenciándose una vez mas la vulnerabilidad de los sistemas de seguridad gubernamentales pro personas especializadas. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales

Espionaje Industrial: También aparecen casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales y fórmulas que posteriormente las utilizan otras empresas de la competencia o las divulgan sin autorización

Terrorismo: La presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio de correos gratis permitiendo ingresar datos personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovecharon personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos.

Después del atentado de Oklahoma, el gobierno norteamericano ha empezado a estudiar formas de investigación y prevención antiterrorista. Ante la sospecha de que en la organización del atentado se utilizara la red Internet para el envío de mensajes encr

...

Descargar como  txt (13.1 Kb)  
Leer 8 páginas más »
txt