Sie sind auf Seite 1von 15

DELINCUENCIA TECNOLOGICA

ALUMNO
MONICA MARQUEZ CRUZ
MATRICULA
ES1511106107
ACTIVIDAD 3

CARRERA
SEGURIDAD PÚBLICA
ASESOR
GRUPO
ANA TERESA DE JESUS RODRIGUEZ BAÑOS
SP-SDTE-1702-B1-001

2
INDICE
Introducción 4
Características de la de delincuencia tecnológica en México 5
Características de los delitos informáticos 7
Gráficos 8
Conclusión 11
Bibliografía 13
Comic 14
Información adicional 15

3 OECD. Computer related criminality: analysis of legal policy in the OECD Area, ICCP, 1984

3
INTRODUCCIÓN
“...cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado
automático de datos y/o transmisiones de datos.”3 Es considerado como un delito informático.
Su repertorio de actividades incluye
Los delitos considerados como de cuello blanco, así como aquellos donde tienden a fusionarse varios
modelos de delincuencia el ciberterrorismo pueden llegar a formar parte de acciones violentas en ciertas
etapas o momentos.
El crecimiento de la tecnología a nivel mundial ha propiciado también el hecho que sean considerados
como de mayor importancia los aparatos que brindan los lazos entre las amistades que las amistades
mismas; esto conlleva a que sean cometidos delitos electrónicos los cuales incluyen el lavado de dinero,
ciberterrorismo, tráfico de drogas, armas, estafas en juegos por internet, falsificaciones, robo de
identidad, prostitución, venta de animales u obras de arte, clonación de tarjetas de crédito, entre muchos
otros, lo que lleva a las autoridades a implementar medidas para incrementar la seguridad en medios
electrónicos.
3 OECD. Computer related criminality: analysis of legal policy in the OECD Area, ICCP, 1984

4
CARACTERISTICAS DE LA DE DELINCUENCIA TECNOLÓGICA EN MÉXICO
Sobre el delito informático, Diego Castro Fernández, en su artículo "el delito informático"
publicado en la revista jurídica núm. 41 en San José, Costa rica, comenta la existencia de dos
tipos de elementos en estos actos:
Es elemento objetivo, la acción, tanto la que afecta los componentes de la computadora
(hardware y software), como medio o instrumento para perpetrar el delito, así como la
consumación de un acto ilícito autónomo como es el uso indebido y sin autorización de una
computadora ("robo de tiempos"). Se menciona también el elemento subjetivo de la conducta,
consistente en el dolo, culpa en la comisión del delito
Se considera como sujeto activo de un delito cibernético a una persona de un área no
informática que tenga un mínimo conocimiento de computación. Donde podemos considerar
a aquellas personas que son capaces de dominar sistemas electrónicos básicos, pero
pueden incluso intervenir exitosamente en operaciones de alto grado de dificultad técnica,
acarreando más problemas al tambaleante concepto de la impunidad.

5
Ahora bien consideramos al Sujeto Pasivo como la víctima del delito, este será el ente
sobre el cual recae la acción u omisión que realiza el sujeto activo. Las víctimas pueden
ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan
sistemas automatizados de información, generalmente conectados a otros.
Augusto Bequai5 , en su intervención Computer Related Crimes en el Consejo de Europa
señala que: “Si prosigue el desorden político mundial, las redes de cómputo globales y
los sistemas de telecomunicaciones atraerán seguramente la ira de terroristas y
facinerosos. … Las guerras del mañana serán ganadas o perdidas en nuestros centros
de cómputo, más que en los campos de batalla. ¡La destrucción del sistema central de
una nación desarrollada podría conducir a la edad del oscurantismo!.

5 COMISION DE LAS COMUNIDADES EUROPEAS. Delitos relativos a las Computadoras. Bruselas, 21.11.1996 COM (96) 607 final.

6
Julio Tellez Valdez, indica como las siguientes características principales:
1.- Son conductas criminales de cuello blanco (white collar crime o delito de cuello blanco),

CARACTERISTICAS DE
en tanto que sólo un determinado número de personas con ciertos conocimientos (en este
caso técnicos) puede llegar a cometerlas.

LOS DELITOS 2.- Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se halla trabajando.

INFORMATICOS 3.- Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
económico.
4.- Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de
más de cinco cifras a aquellos que las realizan.
5.- Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a consumarse.
6.- Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
7. Son muy sofisticados y relativamente frecuentes en el ámbito militar (espionaje).
8.- Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
9.- Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el
momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
10.- Aprovechan vulnerabilidades o fallas en las plataformas afectadas

7
Expuesto lo anterior, es importante que verifiquemos que al paso del tiempo se han ido
incrementando los delitos cibernéticos y con ellos la variedad de los mismos. Por lo que se
muestran diversas graficas de investigaciones que han sido realizadas entorno a este tema.
GRAFICOS

Estudio de Seguridad y Delitos Informáticos 2000 CSI/FBI


8
9
10
CONCLUSIÓN
La problemática de los delitos informáticos requiere un estudio especial en nuestro país con
vistas a determinar la medida en que la legislación penal (códigos penales y leyes especiales)
deba prever la incidencia en los citados ilícitos debe destacarse que el uso de las técnicas
informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha
propiciado a su vez la necesidad de regulación por parte del derecho.
Así como ha crecido la tecnología,, muchos usuarios no confían en la seguridad del Internet.
IDC Research realizó una encuesta en donde el 90% de los usuarios expresó gran interés
sobre la seguridad del Internet, pues temen que alguien pueda conseguir el número de su
tarjeta de crédito mediante el uso de la Red.
Se teme por el hecho que puedan dar con sus códigos de acceso de la cuenta del banco y
entonces transferir sus fondos a otras cuentas. En cuanto a las corporaciones también se
preocupan en dar información a los empleados, quienes no están autorizados al acceso de
esa información o quien trata de curiosear sobre una persona o empleado.

11
El proceso de globalización y la difusión de la tecnología, se están produciendo cambios
significativos en la naturaleza y el alcance de la delincuencia organizada. Una tendencia
clave es la diversificación de las actividades ilícitas que realizan los grupos delictivos
organizados, así como un aumento del número de países afectados por la delincuencia
organizada.
La tecnología de las comunicaciones también confiere más flexibilidad y dinamismo a las
organizaciones delictivas; el correo electrónico se ha convertido en un instrumento de
comunicación esencial independiente del tiempo y la distancia.

12
BIBLIOGRAFIA
SSP. (s/fecha). Prevención del Delito Cibernético . 28/07/2017, de Secretaria de Seguridad publica Sitio
web: http://www.sepyc.gob.mx/documentacion/Prevencion_del_Delito_Cibernetico.pdf

https://www.gcfaprendelibre.org/static/images/external/home/GCFlogo.png

Vazquez&Apraiz y Asociados. (2017). Delitos informáticos. 27/07/2017, de Bufete de Abogados en


Madrid (Spain) sede central internacional Sitio web: http://www.tuabogadodefensor.com/delitos-
informaticos/#

http://members.nbci.com/segutot/delitos.htm
http://www.fas.org/irp/congress/1996_hr/s960605l.htm
http://digitaldesign.bariloche.net.ar/xiijovenab/ComDerPen%20-%20DelitosInfor.htm
http://www.npa.go.jp/hightech/antai_repo/ereport.htm
http://www.dtj.com.ar/publicaciones.htm
http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html

13
COMIC

14
INFORMACIÓN ADICIONAL
Dirección de blog:
https://unadmexico.blackboard.com/webapps/blogs-
journals/execute/viewBlog?course_id=_41727_1&blog_id=_23830_1&type=blogs&index_id=month
Dirección de comic:
https://www.pixton.com/mx/comic/8fa50p5q
Guion del comic:
Este comic corresponde a un delito cibernético que se origina en redes sociales derivado de la falta de
supervisión de los adultos en las redes sociales de los menores.
Es el caso de dos menores que se encuentran en una biblioteca y uno de ellos le comenta a su amiga el
hecho que conocerá a una persona físicamente en ese lugar misma que conoció en las redes sociales,
cuando esta llega el menor quiere que su amiga lo acompañe a lo que el adulto se niega y lo amenaza
con el hecho de saber todo sobre el, la segunda involucrada corre a pedir ayuda y el presunto es
detenido y llevado a la policía. Una oficial de policía les hace mención que es muy común que a los
niños los contacten a través de estos medios y los roben para utilizarlos en redes pornográficas o trata
de menores.

15

Das könnte Ihnen auch gefallen