introducción …cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.3 Es considerado como un delito informático. Su repertorio de actividades incluye Los delitos considerados como de cuello blanco, así como aquellos donde tienden a fusionarse varios modelos de delincuencia el ciberterrorismo pueden llegar a formar parte de acciones violentas en ciertas etapas o momentos. El crecimiento de la tecnología a nivel mundial ha propiciado también el hecho que sean considerados como de mayor importancia los aparatos que brindan los lazos entre las amistades que las amistades mismas; esto conlleva a que sean cometidos delitos electrónicos los cuales incluyen el lavado de dinero, ciberterrorismo, tráfico de drogas, armas, estafas en juegos por internet, falsificaciones, robo de identidad, prostitución, venta de animales u obras de arte, clonación de tarjetas de crédito, entre muchos otros, lo que lleva a las autoridades a implementar medidas para incrementar la seguridad en medios electrónicos.
3 OECD. Computer related criminality: analysis of legal policy in the OECD Area, ICCP, 1984 1
CARACTERISTICAS DE LA DE delincuencia tecnológica en México Sobre el delito informático, Diego Castro Fernández, en su artículo "el delito informático" publicado en la revista jurídica núm. 41 en San José, Costa rica, comenta la existencia de dos tipos de elementos en estos actos: Es elemento objetivo, la acción, tanto la que afecta los componentes de la computadora (hardware y software), como medio o instrumento para perpetrar el delito, así como la consumación de un acto ilícito autónomo como es el uso indebido y sin autorización de una computadora ("robo de tiempos"). Se menciona también el elemento subjetivo de la conducta, consistente en el dolo, culpa en la comisión del delito Se considera como sujeto activo de un delito cibernético a una persona de un área no informática que tenga un mínimo conocimiento de computación. Donde podemos considerar a aquellas personas que son capaces de dominar sistemas electrónicos básicos, pero pueden incluso intervenir exitosamente en operaciones de alto grado de dificultad técnica, acarreando más problemas al tambaleante concepto de la impunidad.
2
Ahora bien consideramos al Sujeto Pasivo como la víctima del delito, este será el ente sobre el cual recae la acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros. Augusto Bequai5 , en su intervención Computer Related Crimes en el Consejo de Europa señala que: Si prosigue el desorden político mundial, las redes de cómputo globales y los sistemas de telecomunicaciones atraerán seguramente la ira de terroristas y facinerosos. Las guerras del mañana serán ganadas o perdidas en nuestros centros de cómputo, más que en los campos de batalla. ¡La destrucción del sistema central de una nación desarrollada podría conducir a la edad del oscurantismo!. 5 COMISION DE LAS COMUNIDADES EUROPEAS. Delitos relativos a las Computadoras. Bruselas, 21.11.1996 COM (96) 607 final. 3
CARACTERISTICAS DE LOS DELITOS INFORMATICOS Julio Tellez Valdez, indica como las siguientes características principales: 1.- Son conductas criminales de cuello blanco (white collar crime o delito de cuello blanco), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. 2.- Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. 3.- Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. 4.- Provocan serias pérdidas económicas, ya que casi siempre producen beneficios de más de cinco cifras a aquellos que las realizan. 5.- Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. 6.- Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. 7. Son muy sofisticados y relativamente frecuentes en el ámbito militar (espionaje). 8.- Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. 9.- Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. 10.- Aprovechan vulnerabilidades o fallas en las plataformas afectadas 4
Expuesto lo anterior, es importante que verifiquemos que al paso del tiempo se han ido incrementando los delitos cibernéticos y con ellos la variedad de los mismos. Por lo que se muestran diversas graficas de investigaciones que han sido realizadas entorno a este tema. Estudio de Seguridad y Delitos Informáticos 2000 CSI/FBI 5 GRAFICOS
Mediante aparatos tecnologicos 6
7
Conclusión La problemática de los delitos informáticos requiere un estudio especial en nuestro país con vistas a determinar la medida en que la legislación penal (códigos penales y leyes especiales) deba prever la incidencia en los citados ilícitos debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. Así como ha crecido la tecnología,, muchos usuarios no confían en la seguridad del Internet. IDC Research realizó una encuesta en donde el 90% de los usuarios expresó gran interés sobre la seguridad del Internet, pues temen que alguien pueda conseguir el número de su tarjeta de crédito mediante el uso de la Red. Se teme por el hecho que puedan dar con sus códigos de acceso de la cuenta del banco y entonces transferir sus fondos a otras cuentas. En cuanto a las corporaciones también se preocupan en dar información a los empleados, quienes no están autorizados al acceso de esa información o quien trata de curiosear sobre una persona o empleado.
8
El proceso de globalización y la difusión de la tecnología, se están produciendo cambios significativos en la naturaleza y el alcance de la delincuencia organizada. Una tendencia clave es la diversificación de las actividades ilícitas que realizan los grupos delictivos organizados, así como un aumento del número de países afectados por la delincuencia organizada. La tecnología de las comunicaciones también confiere más flexibilidad y dinamismo a las organizaciones delictivas; el correo electrónico se ha convertido en un instrumento de comunicación esencial independiente del tiempo y la distancia. 9
SSP. (s/fecha). Prevención del Delito Cibernético . 28/07/2017, de Secretaria de Seguridad publica Sitio web: http://www.sepyc.gob.mx/documentacion/Prevencion_del_Delito_Cibernetico.pdf
https://www.gcfaprendelibre.org/static/images/external/home/GCFlogo.png
Vazquez&Apraiz y Asociados. (2017). Delitos informáticos. 27/07/2017, de Bufete de Abogados en Madrid (Spain) sede central internacional Sitio web: http://www.tuabogadodefensor.com/delitos-informaticos/#
http://members.nbci.com/segutot/delitos.htm http://www.fas.org/irp/congress/1996_hr/s960605l.htm http://digitaldesign.bariloche.net.ar/xiijovenab/ComDerPen%20-%20DelitosInfor.htm http://www.npa.go.jp/hightech/antai_repo/ereport.htm http://www.dtj.com.ar/publicaciones.htm http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html
10
comic 11
Dirección de blog: https://unadmexico.blackboard.com/webapps/blogs-journals/execute/viewBlog?course_id=_41727_1&blog_id=_23830_1&type=blogs&index_id=month Dirección de comic: https://www.pixton.com/mx/comic/8fa50p5q Guion del comic: Este comic corresponde a un delito cibernético que se origina en redes sociales derivado de la falta de supervisión de los adultos en las redes sociales de los menores. Es el caso de dos menores que se encuentran en una biblioteca y uno de ellos le comenta a su amiga el hecho que conocerá a una persona físicamente en ese lugar misma que conoció en las redes sociales, cuando esta llega el menor quiere que su amiga lo acompañe a lo que el adulto se niega y lo amenaza con el hecho de saber todo sobre el, la segunda involucrada corre a pedir ayuda y el presunto es detenido y llevado a la policía. Una oficial de policía les hace mención que es muy común que a los niños los contacten a través de estos medios y los roben para utilizarlos en redes pornográficas o trata de menores.
12 Información adicional