Sie sind auf Seite 1von 6

PROBLEMAS DE SEGURIDAD

EN EL INTERNET.
César Gael Ruiz Contreras.

Metodología.
Evelin Beatriz Castañeda Gutiérrez.
INTRODUCCIÓN.
En el presente trabajo de investigación se busca analizar la
investigación de delitos emergentes en internet, su detección y
control, esto con el objeto de disminuir el índice de criminalidad que
este tipo de delitos ha llegado a alcanzar en las últimas eras a causa
del acelerado avance de la tecnología y de las redes en internet. Se
exponen pues, ejemplos de los delitos informáticos más comunes y
que más han afectado a la sociedad, así como la manera de realizar
el proceso de investigación en este tipo de crímenes. Se necesita
personal especializado para realizar esta labor, ya que es un trabajo
delicado que requiere de conocimiento en computadoras y sus áreas
cibernéticas, por lo que se dan a conocer primeramente conceptos
necesarios acerca del peritaje informático, seguido de técnicas para
detectar esta actividad ilícita en las redes.
Realizar el análisis de los delitos emergentes en internet su detección
y control; busca estudiar sus antecedentes, enlistando algunos
ejemplos de delitos informáticos, esto con el objetivo de que surja la
idea de lo que estos representan, y por último se llegará a una
conclusión objetiva a base de la recolección de datos. Hasta hoy ha
sido un avance rápido en lo que se refiere a tecnología. Las redes de
datos, nos permiten transmitir información hacia y desde cualquier
lugar del planeta de una manera oportuna y eficiente. Esta enorme
mejora en la tecnología de las comunicaciones nos ha traído otra
oportunidad para la actividad financiera, se ha encontrado una nueva
manera de administrar los recursos financieros (entre otras cosas) de
los demás. Las personas involucradas en actividades de espionaje
extranjero también hacen uso de sistemas de comunicación
mejorados, tarea que es rutinariamente entrar en el gobierno,
militares, comerciales y de sistemas informáticos en red y robar
secretos comerciales, nuevos diseños, nuevas fórmulas. A medida
que las sociedades dependen cada vez más de estas tecnologías, será
necesario utilizar medios jurídicos y prácticos para prevenir los
riesgos asociados. Las tecnologías de la sociedad de la información
pueden ser utilizadas para perpetrar y facilitar diversas actividades
delictivas. En manos de personas que actúan de mala fe, con mala
voluntad, o con negligencia grave, estas tecnologías pueden
convertirse en instrumentos para actividades que ponen en peligro o
atentan contra la vida, la propiedad o la dignidad de los individuos o
del interés público.
DELITOS INFORMÁTICOS COMO UN PROBLEMA ANTE LA SOCIEDAD.
Una de los muchos beneficios del internet es que tiene la capacidad
de conectar a personas de todas partes del mundo con intereses
comunes. A los ojos de algunos, la naturaleza del mundo cibernético
es más un lugar espacio peligroso que real, especialmente para
niños. No es lo mismo cuando se trata de esta comunicación por
medio del ciberespacio. En el internet, los padres quizás no se
imaginan que sus hijos estén hablando con una persona mayor. Y así
no solo con menores de edad, también personas adultas pueden
estar cayendo en los engaños que el mundo cibernético nos ofrece.
ROBO DE IDENTIDAD.
Provisto con la información de una persona, un ladrón puede abrir
nuevas cuentas en nombre de la víctima, obtener fondos de préstamo
con el nombre de la víctima, o retirar fondos desde la cuenta
existente de la víctima, tales como su cuenta de cheques o su línea
de crédito hipotecario.
 Dumpster Diving: Búsqueda dentro de la basura facturas, u
otros papeles que contengan información personal en ellos.
 Skimming: Robo números de tarjetas de crédito/débito usando
un dispositivo especial de almacenamiento, al procesar su
tarjeta.
 Phishing: Fingir ser instituciones o compañías financieras, y
envían spam (correo no deseado) o mensajes pop-up y revelar
así la información personal.
 Changing your adress: (cambio de dirección) Desvío los estados
de cuenta hacia otra ubicación para completar la forma del
“cambio de dirección”.
 “Old-fashioned” stealing: (robo “pasado de moda”) Robo de
carteras, monederos y correspondencia bancaria, que incluya
estados de tarjetas de crédito, ofertas de crédito con previa
aprobación, cheques nuevos o información fiscal. roban los
registros del personal de sus empleadores, o sobornan a los
empleados que tienen acceso.
UN PROBLEMA EN AUMENTO.
Se debe tomar en cuenta que el robo de identidad en sus muchas
formas, es un problema cada vez mayor que se manifiesta de
muchas maneras, incluyendo los abusos de mayor escala en los
procesadores de tarjetas de crédito de terceros, el robo de correo de
cheques impresos, ofertas de crédito previamente aprobadas y
documentos de hipotecas; muchos de estos delitos son cometidos por
medio del correo electrónico no deseado. Los abusos de intrusión
informática o hackers, pueden contribuir de manera significativa al
impacto y alcance del robo de identidad. Violaciones de seguridad en
grandes proveedores de datos de origen público, ponen de manifiesto
la capacidad de los delincuentes para aprovechar la disponibilidad de
datos.
LA PIRATERÍA EN INTERNET.
Quienes realizan esta actividad delincuencial, comúnmente utilizan
otros nombres como limewire, ares, etc., para la distribución ilegal de
música, videos, películas; con esto se amenaza la actividad comercial
legítima de los productores; y no corriendo mayor riesgo, ya que el
delito neto lo cometen las personas que están descargando la
información, ya sean niños, jóvenes, adultos, quienes son
consumidores de estos programas y de una forma supuestamente
inocente están cometiendo faltas a ley. Para mantener este tipo de
actividad ilegal, los delincuentes deben mantener motivados a sus
clientes, primero, porque les ofrecen una gama de archivos de forma
gratuita, lo cual parece llamativo y conveniente hacia el público,
también porque no anuncian que esta es una manera ilegal de
obtener información; segundo, porque motivan un intercambio de
información, es decir, para obtener un archivo los usuarios deben
cargar uno como forma de pago al programa o página que se está
utilizando. Existen programas automáticos en descarga y carga de
archivos, es decir, un usuario conscientemente realiza la descarga de
algún archivo que le interesa, pero con esto autoriza automática e
inconscientemente al proveedor, el acceso a sus archivos originales y
la carga al programa mismo, convirtiéndose así en un cómplice más
de la piratería en internet.
Es una de las pruebas más importantes dentro del derecho
informático, por cuanto la tendencia del desarrollo tecnológico va
hacia la telecomunicación informática a distancia. Los hechos
jurídicos informáticos se verifican muchas veces entre dos o más
computadores, y por lo general en las telecomunicaciones
informáticas intervienen diversas empresas y proveedores de
servicios de internet, establecimientos comerciales de acceso público
a internet, como los llamados ciber-fases, a los cuales puede estar
destinada la prueba de informes. En este sentido se podrá pedir dicho
tipo de pruebas a cualquier ente con personalidad jurídica que posea
información actualizada o archivada de eventos informáticos.
CONCLUSIÓN.
Se requiere un manual de ética que como política de una sana
relación en el uso de Internet, se instrumente y participe a cada
usuario para eliminar en lo posible conductas delictuosas.
El legislador debe estar consciente de la extraterritorialidad y
transnacionalidad de los delitos que se cometen a través de Internet;
por ello, el conocimiento de las conductas delictuosas cometidas a
través de la red debe corresponder a los órganos del Poder Judicial
de la Federación.
Se debe instrumentar una policía cibernética eficaz y altamente
preparada tecnológicamente para investigar y perseguir los delitos
que se cometen en Internet.
Sería conveniente aglutinar los delitos informáticos en una ley
especial.
La reforma al artículo 16, párrafo segundo, Constitucional, simplifica
los requisitos para el dictado de una orden de aprehensión, lo que
propiciará el libramiento de órdenes de captura de modo más ligero
en tratándose de delitos informáticos.
BIBLOGRAFÍA.
López Betancourt, Eduardo, Delitos en particular, Porrúa, México,
2004.
Márquez Romero, Raúl, Constitución Política de los Estados Unidos
Mexicanos, comentada y concordada, tomo V. Porrúa, México, 2004.
Palomar de Miguel, Juan, Diccionario para juristas, Porrúa, México,
2000.
Téllez Valdés Julio Derecho informático, 3ª edición, McGraw-Hill
Interamerica, México, 2004.

Das könnte Ihnen auch gefallen