Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Amenazas en la red - Delincuencia tecnologica






Monografias.com
introducción “...cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.”3 Es considerado como un delito informático. Su repertorio de actividades incluye Los delitos considerados como de cuello blanco, así como aquellos donde tienden a fusionarse varios modelos de delincuencia el ciberterrorismo pueden llegar a formar parte de acciones violentas en ciertas etapas o momentos. El crecimiento de la tecnología a nivel mundial ha propiciado también el hecho que sean considerados como de mayor importancia los aparatos que brindan los lazos entre las amistades que las amistades mismas; esto conlleva a que sean cometidos delitos electrónicos los cuales incluyen el lavado de dinero, ciberterrorismo, tráfico de drogas, armas, estafas en juegos por internet, falsificaciones, robo de identidad, prostitución, venta de animales u obras de arte, clonación de tarjetas de crédito, entre muchos otros, lo que lleva a las autoridades a implementar medidas para incrementar la seguridad en medios electrónicos. 3 OECD. Computer related criminality: analysis of legal policy in the OECD Area, ICCP, 1984 1

Monografias.com
CARACTERISTICAS DE LA DE delincuencia tecnológica en México Sobre el delito informático, Diego Castro Fernández, en su artículo "el delito informático" publicado en la revista jurídica núm. 41 en San José, Costa rica, comenta la existencia de dos tipos de elementos en estos actos: Es elemento objetivo, la acción, tanto la que afecta los componentes de la computadora (hardware y software), como medio o instrumento para perpetrar el delito, así como la consumación de un acto ilícito autónomo como es el uso indebido y sin autorización de una computadora ("robo de tiempos"). Se menciona también el elemento subjetivo de la conducta, consistente en el dolo, culpa en la comisión del delito Se considera como sujeto activo de un delito cibernético a una persona de un área no informática que tenga un mínimo conocimiento de computación. Donde podemos considerar a aquellas personas que son capaces de dominar sistemas electrónicos básicos, pero pueden incluso intervenir exitosamente en operaciones de alto grado de dificultad técnica, acarreando más problemas al tambaleante concepto de la impunidad. 2

Monografias.com
Ahora bien consideramos al Sujeto Pasivo como la víctima del delito, este será el ente sobre el cual recae la acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros. Augusto Bequai5 , en su intervención Computer Related Crimes en el Consejo de Europa señala que: “Si prosigue el desorden político mundial, las redes de cómputo globales y los sistemas de telecomunicaciones atraerán seguramente la ira de terroristas y facinerosos. … Las guerras del mañana serán ganadas o perdidas en nuestros centros de cómputo, más que en los campos de batalla. ¡La destrucción del sistema central de una nación desarrollada podría conducir a la edad del oscurantismo!. 5 COMISION DE LAS COMUNIDADES EUROPEAS. Delitos relativos a las Computadoras. Bruselas, 21.11.1996 COM (96) 607 final. 3

Monografias.com
CARACTERISTICAS DE LOS DELITOS INFORMATICOS Julio Tellez Valdez, indica como las siguientes características principales: 1.- Son conductas criminales de cuello blanco (white collar crime o delito de cuello blanco), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. 2.- Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. 3.- Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. 4.- Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que las realizan. 5.- Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. 6.- Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. 7. Son muy sofisticados y relativamente frecuentes en el ámbito militar (espionaje). 8.- Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. 9.- Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. 10.- Aprovechan vulnerabilidades o fallas en las plataformas afectadas 4

Monografias.com
Expuesto lo anterior, es importante que verifiquemos que al paso del tiempo se han ido incrementando los delitos cibernéticos y con ellos la variedad de los mismos. Por lo que se muestran diversas graficas de investigaciones que han sido realizadas entorno a este tema. Estudio de Seguridad y Delitos Informáticos 2000 CSI/FBI  5 GRAFICOS

Monografias.com
Mediante aparatos tecnologicos 6

Monografias.com
7

Monografias.com
Conclusión La problemática de los delitos informáticos requiere un estudio especial en nuestro país con vistas a determinar la medida en que la legislación penal (códigos penales y leyes especiales) deba prever la incidencia en los citados ilícitos debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. Así como ha crecido la tecnología,, muchos usuarios no confían en la seguridad del Internet. IDC Research realizó una encuesta en donde el 90% de los usuarios expresó gran interés sobre la seguridad del Internet, pues temen que alguien pueda conseguir el número de su tarjeta de crédito mediante el uso de la Red. Se teme por el hecho que puedan dar con sus códigos de acceso de la cuenta del banco y entonces transferir sus fondos a otras cuentas. En cuanto a las corporaciones también se preocupan en dar información a los empleados, quienes no están autorizados al acceso de esa información o quien trata de curiosear sobre una persona o empleado. 8

Monografias.com
El proceso de globalización y la difusión de la tecnología, se están produciendo cambios significativos en la naturaleza y el alcance de la delincuencia organizada. Una tendencia clave es la diversificación de las actividades ilícitas que realizan los grupos delictivos organizados, así como un aumento del número de países afectados por la delincuencia organizada. La tecnología de las comunicaciones también confiere más flexibilidad y dinamismo a las organizaciones delictivas; el correo electrónico se ha convertido en un instrumento de comunicación esencial independiente del tiempo y la distancia. 9

Monografias.com
BIBLIOGRAFIA SSP. (s/fecha). Prevención del Delito Cibernético . 28/07/2017, de Secretaria de Seguridad publica Sitio web: http://www.sepyc.gob.mx/documentacion/Prevencion_del_Delito_Cibernetico.pdf https://www.gcfaprendelibre.org/static/images/external/home/GCFlogo.png Vazquez&Apraiz y Asociados. (2017). Delitos informáticos. 27/07/2017, de Bufete de Abogados en Madrid (Spain) sede central internacional Sitio web: http://www.tuabogadodefensor.com/delitos-informaticos/# http://members.nbci.com/segutot/delitos.htm http://www.fas.org/irp/congress/1996_hr/s960605l.htm http://digitaldesign.bariloche.net.ar/xiijovenab/ComDerPen%20-%20DelitosInfor.htm http://www.npa.go.jp/hightech/antai_repo/ereport.htm http://www.dtj.com.ar/publicaciones.htm http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html 10

Monografias.com
comic 11

Monografias.com
Dirección de blog: https://unadmexico.blackboard.com/webapps/blogs-journals/execute/viewBlog?course_id=_41727_1&blog_id=_23830_1&type=blogs&index_id=month Dirección de comic: https://www.pixton.com/mx/comic/8fa50p5q Guion del comic: Este comic corresponde a un delito cibernético que se origina en redes sociales derivado de la falta de supervisión de los adultos en las redes sociales de los menores. Es el caso de dos menores que se encuentran en una biblioteca y uno de ellos le comenta a su amiga el hecho que conocerá a una persona físicamente en ese lugar misma que conoció en las redes sociales, cuando esta llega el menor quiere que su amiga lo acompañe a lo que el adulto se niega y lo amenaza con el hecho de saber todo sobre el, la segunda involucrada corre a pedir ayuda y el presunto es detenido y llevado a la policía. Una oficial de policía les hace mención que es muy común que a los niños los contacten a través de estos medios y los roben para utilizarlos en redes pornográficas o trata de menores. 12 Información adicional

Comentarios


Trabajos relacionados

Ver mas trabajos de Computacion

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda