ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DELITOS CIBERNÉTICOS


Enviado por   •  8 de Noviembre de 2013  •  4.038 Palabras (17 Páginas)  •  350 Visitas

Página 1 de 17

-INTRODUCCIÓN

A nadie es indiferente ni invisible la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

Por las razones anteriores, ha surgido una serie de comportamientos ilícitos que se cometen a través de estos medios, los cuales se denominan como “delitos informáticos”.

El presente documento presenta las generalidades de los delitos informáticos, además de dar una visión mundial, regional y local sobre el tema.

Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad y los aspectos de legislación informática.

-DELITO INFORMÁTICO

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

Del mismo modo que las actividades criminales tradicionales, el crimen cibernético puede adoptar muchas formas y producirse prácticamente en cualquier momento y en cualquier lugar. Los criminales que cometen crímenes cibernéticos utilizan métodos muy variados, en función de sus habilidades y sus objetivos. Esto no debería sorprender a nadie: después de todo, el crimen cibernético no es más que una actividad "criminal" a la que se suma un ingrediente "informático" o "cibernético".

Los delitos informáticos presentan las siguientes características principales:

a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.

b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.

c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.

e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.

h. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

-SUJETOS DEL DELITO INFORMÁTICO

En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas naturales o jurídicas. De esta suerte, el bien jurídico protegido será en definitiva el elemento localizador de los sujetos y de su posición frente al delito.

Sujeto Activo

Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Sujeto Pasivo

El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo.

En primer término tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones creditícias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.

-LEGISLACIÓN EN MÉXICO

En México, hoy más que en otros tiempos, la ausencia en la aplicación de procedimientos de investigación forense con relación a conductas delictivas que utilizan como medio las tecnologías de la información y comunicación (TIC), acordes a las normas de investigación establecidas por organizaciones internacionales, provocan que la persecución de este tipo de delitos no sean resueltos en todos los casos de manera exitosa, por los actores que intervienen en la administración y en la procuración de justicia (jueces, agentes del Ministerio Público, peritos y policía investigadora). Encontrar estrategias y soluciones de respuesta a la amenaza del ciberdelito es un reto importante, especialmente para los países en desarrollo. Una estrategia anticiberdelito completa generalmente contiene medidas de protección técnica así como instrumentos jurídicos. El desarrollo e implantación de estos instrumentos toma su tiempo. Los países en desarrollo necesitan integrar las medidas de protección en la instalación de Internet desde el principio, ya que aunque esta medida incrementaría el costo del mismo, a largo plazo evitar los costos y daños causados por el ciberdelito compensan de sobre manera cualquier desembolso inicial realizado para establecer medidas de protección técnicas y de salvaguarda de la red. En el caso particular de México, existen

...

Descargar como (para miembros actualizados)  txt (27.2 Kb)  
Leer 16 páginas más »
Disponible sólo en Clubensayos.com