Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

TIPOS DE DELITOS INFORMÁTICOS.

Enviado por   •  1 de Mayo de 2018  •  9.944 Palabras (40 Páginas)  •  360 Visitas

Página 1 de 40

...

En el ámbito de la cooperación internacional, México forma parte de algunas organizaciones internacionales que se encuentran trabajando en el tema y participa, frecuentemente, en las acciones de algunas redes intergubernamentales sobre la protección del consumidor a nivel transfronterizo, entre ellas forma parte del Comité de Políticas al Consumidor de la Organización para la cooperación y el Desarrollo Económico (OCDE), del Foro de Cooperación Económica Asia-Pacifico (APEC), Tratado de Libre Comercio (TLC), Organización Mundial del Comercio (OMC), Organización de las Naciones Unidas (ONU), entre otras donde actualmente se discuten y negocian políticas públicas en materia de comercio electrónico, y se busca fomentar la cooperación internacional mediante el uso de mecanismos efectivos para combatir las prácticas fraudulentas entre las agencias gubernamentales de protección al consumidor y las autoridades locales encargadas del cumplimiento y la ejecución de la legislación penal y administrativa participante.

En los foros llevados a cabo por dichas organizaciones se ha reconocido que para poder combatir el fraude electrónico transfronterizo de manera de manera efectiva, es necesario adoptar políticas múltiples, a través de la creación de un marco legislativo adecuado, medidas autor regulatorias del sector privado, diseminación de la información para educar y prevenir a los usuarios y una cooperación más estrecha entre el sector privado, financiero, gubernamental y la sociedad civil.

Partiendo de las consideraciones anteriores, deben señalarse los problemas que enfrenta la cooperación en la esfera del delito informático y el derecho penal a saber: la falta de consenso sobre lo que son los delitos informáticos, falta de definición jurídica concreta de la conducta delictiva, falta de conocimientos técnicos por parte de quienes hacen cumplir la ley, dificultades de carácter procesal; conjunto con estos, deben mencionarse la ausencia de la equiparación de estos delitos en los tratados internacionales de extradición. Teniendo presente esa situación considero que es indispensable resaltar que las soluciones que se toman nivel nacional serán insuficientes a la dimensión internacional que caracteriza ese problema.

2.2 ROBO DE IDENTIDAD.

El “phising y el “ pharming, son dos términos que se utilizan en el extranjero que al traducirlo al español es la suplantación de identidad, aquí se maneja como usurpación de identidad atreves de internet.

La usurpación de identidad a través del internet no tiene una definición, no hay una fuente bibliográfica de información para su definición, solo hay una definición de usurpación de identidad.

Su concepto seria: “que la usurpación robo de identidad, supone que alguien utiliza la identidad de otras personas en beneficio personal, generándoles gastos y compromisos económicos que luego recaen sobre el individuo afectado, es decir, este fenómeno es muy común hoy en día gracias a la tecnología informática a través de la cual una persona puede hackear la cuenta de otro y tomar su identidad presentada para realizar ese tipo de delito.”[3]

Juntando la definición de usurpación de identidad y el delito a través de internet quedaría de la siguiente forma, la usurpación de identidad a través de internet es el acto de apropiarse de los datos, información personal de un usuario por medio de internet, hackeado su correo de este modo ingresar a las cuentas corrientes bancarias y disponer del dinero que en ellas se encuentran.

Es decir, se caracterizan en la realización de la acción dolosa las comunicaciones para acceder a los datos y permitir la utilización de los programas y ordenadores de otras personas, o en otro casao se lograran mediante el abuso de la confianza depositada en algyien que bajo relación laboral o amistosa, tiene acceso a la utilización de programas u ordenadores, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro, ya sea en el domicilio de la sociedad o empresa o accediendo a distancias por medio de las comunicaciones.

Gran parte de los accesos no autorizados y que estamos considerando como posibles delitos se realizan por medio de las comunicaciones, así como la vulnerabilidad de los datos y de la información, como los programas, que se encuentran en soporte informático, o que por medio de las comunicaciones, viajan a través de impulsos generados electrónicamente, “es uno de los graves problemas a tratar y estudiar en defensa de la seguridad jurídica de los bienes protegidos.

“En la década de los setenta cuando comienzan a surgir numerosos archivos con información de tipo personal, estado civil, religión, inclinaciones políticas, ingresos, cuentas bancarias etc. Al ser recopilados en los diferentes centros de acopio, ya no por medios mensuales, si no por medios automatizados”[4].

Entonces al hacer uso indebido de esos datos están cometiendo un delito a través de internet, este delito consiste en hacerse pasar por una tercera persona, tomando sus datos personales teniendo a la mano un computador que tenga acceso a internet, a través de una cuenta de correos electrónicos o redes sociales, tomando así los datos personales sin alguna autorización, todo esto con el fin de obtener algún beneficio ya sea lucrativo o simple satisfacción de hacer quedar mal a la persona perjudicada.

No ha sido cuestión pacifica la necesidad y oportunidad jurídica del reconocimiento de un nuevo derecho fundamental de la protección de datos personales en efecto.

Es necesario reconocer el delito de usurpación a través de internet, se podría decir que si un delito nuevo, pero con el avance de la tecnología, este delito es muy común, hay quienes aún no se dan cuenta porque no les ha llegado a perjudicar en su persona o en sus bienes, hay que hacer algo al respecto una solución sería que estuviera regulado.

Es una conducta ilícita, porque nadie tiene derecho a tomar los datos personales, para ser uso de ellas sin ninguna autorización y en perjuicio a tu persona.

Es la organización de un comportamiento humano que debería ser positivo o negativo, en este caso la conducta sería negativo, al sustraer los datos personales para darles una utilización indebida.

No está regulado en Zacatecas, lo marca como usurpación de identidad en el código penal para el Estado de Zacatecas, pero la palabra usurpación o robo de identidad se entiende, que se hace pasar por otra persona para sustituirlo en sus funciones ya sea en su trabajo o en cuestiones de orden civil, utilizando su predicado (rasgos físicos) con la víctima, también

...

Descargar como  txt (64.4 Kb)   pdf (123.6 Kb)   docx (47.8 Kb)  
Leer 39 páginas más »
Disponible sólo en Essays.club