Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

DELITOS INFORMÁTICOS POR GENARO HERNANDEZ OCAMPO

Enviado por   •  1 de Enero de 2018  •  1.589 Palabras (7 Páginas)  •  369 Visitas

Página 1 de 7

...

Si bien con el paso de los años desde la aparición del primer “delito informático” se han ido modificando y perfeccionado podemos enunciar algunas características fundamentales de lo más conocidos y experimentados como lo son:

- Son acciones que muchas personas han tomado con su principal fuente de ingresos económicos (ilícitos)

- Conductas criminológicas que suelen ser limpias y discretas es decir no tan notorias a los ojos de los demás (delitos de cuello blanco)

- Sólo algunos cuantos (hackers pródigos) pueden desarrollar las capacidades necesarias para lograr fraudes de relevancia.

- Provocan serias pérdidas económicas, pues casi siempre producen “beneficios” mayores a las cinco cifras a quienes los realizan.

- Son acciones que difícilmente pueden ser localizadas ya que pueden limpiar inclusive las direcciones ip.

- Robo de identidad, clonación de perfiles, saqueo de cuentas entre otras son las acciones más comunes.

- Son muchos los casos y pocas las denuncias, y todo ello, debido a la misma falta de contemplación por parte del derecho.

- Hay áreas específicas de campo de acción pero son comunes el ámbito militar y espacial.

- Presentan dificultades para su comprobación, esto, por su mismo carácter específico y técnico.

- Se pueden dar los casos imprudenciales y no necesariamente intencionales.

- Son también comúnmente cometidos por menores de edad quienes desarrollan una habilidad mayor a estos.

- Tienden a proliferar cada vez más, por lo que requieren una regulación mayor.

- Y en su mayoría siguen siendo ilícitos mayoritariamente impunes ante la ley.

Ha sido el desarrollo de más y más gadgets así como de softwares y comunicaciones avanzadas las que le han abierto las puertas a pasos agigantados a estos delitos, pero también son estos avances los que pueden combatirlos.

Al leer cada vez más sobre el tema en cuestión me doy cuenta que son muy pocos los autores que se interesan o apegan a encontrar un patrón del por qué y cómo se realizan estos delitos y es que las habilidades que se desarrollan en ese ámbito son tan complejas y paralelas al crecimiento de la tecnología que es muy difícil seguirles el paso o poderlas localizar de forma inmediata o legitima, inclusive es muy dificl poderlas clasificar.

Pero si bien son pocos los autores tenemos a Sarza que menciona que estos ilícitos pueden clasificarse en atención al provecho que representa para el autor, al daño provocado contra la computadora como entidad física y que procuren un daño a un individuo o grupos en su integridad física, honor o patrimonio, yo prefiero clasificarlos en atención a dos criterios: como instrumento o medio, o como fin u objetivo.

Como Instrumento o medio puedo mencionar que tenemos las conductas criminológicas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

- Falsificación de documentos vía red (tarjetas de crédito / debito, cheques, líneas telefónicas etc.

- Variación de los activos y pasivos en la situación contable de las empresas.

- Planeación o simulación de delitos convencionales (robo, homicidio, fraude, entre otros).

- “robo” o “ciber robo” como también se le conoce que en los últimos años se ha convertido en uno de los más comunes.

- Lectura, sustracción y clonación de información confidencial.

- Simulación de servicios no realizados (pagos de servicios).

- Violación de códigos para penetrar a cierto sistema (antiguamente nombrado troyar).

- Desviación de fondos.

- Uso no autorizado de softwares.

- Robo de información empresarial.

- Intervención en las líneas de comunicación de datos o teleprocesos.

Estos son algunos ejemplos de los delitos que dañan a segundos o terceros mediante las herramientas tecnológicas y que con el paso de los años se han ido perfeccionando y mejorando y muchos otros también han ido desapareciendo e inclusive se les ha perdido importancia o demeritado en el tema judicial.

En la categoría de Fin u Objetivo podemos encuadrar a las conductas criminológicas que se dirigen principalmente a dañar a la computadora, accesorios o programas como entidad física, que si bien no son aparentemente un delito si dañan o pueden llegar a dañar la integridad de una o varias personas. Es por ello que a continuación nombro algunos ejemplos de dichas conductas:

- Programación de instrucciones que producen un bloqueo total al sistema operativo.

- Destrucción de software por medio de cualquier método.

- Daño a la memoria del computador.

- Atentado físico a la máquina.

- Sabotaje político o terrorismo que se derive del robo de la máquina.

...

Descargar como  txt (10.1 Kb)   pdf (50.7 Kb)   docx (15.2 Kb)  
Leer 6 páginas más »
Disponible sólo en Essays.club