Actividad 3.
AMENAZAS EN LA RED
Unidad 2 Actividad 3
Nombre: Silvia Emma Flores Gómez
Docente: ANA TERESA DE JESÚS RODRÍGUEZ BAÑOS
Grupo:
SP_SDTE_1702_B1_001
Introducción.
El Internet
es una red de computadoras que se conectan entre sí, y permite intercambiar la
información entre diferentes computadoras ubicadas en distintas lugares del
mundo utilizando protocolos, con respecto al uso de herramientas tecnológicas
el marco jurídico ha sido un problema que ha crecido, puesto que surgen
planteamientos jurídicos derivados de aquellos delitos informáticos, donde
estas conductas delictivas, porque requieren conocimientos técnicos; donde las
acciones y la oportunidad van de la mano pues existe un aprovechamiento con
respecto a la ocasión de las funciones y organismos de un sistema informático y
tecnológico.
Los delitos
que se suscitan se generan a partir de una lesión de un bien jurídico que se
encuentra cobijado por la legislación vigente, la potencialidad a la que esta
sujeta la tecnología sufre riesgos y peligros, por lo que los especialistas deducen
que la naturaleza de esta situación, prevee una evolución y una separación
temporal inevitable, ya que debe existir una regulación por lo que el
nacimiento legal parte del existir del tópico delictivo que surge de una
tecnología transformadora.
Por tanto es
necesario señalar que hoy en día es prioridad establecer como ejes rectores de
una prevención a los delitos informáticos los siguientes pilares:
·
Privacidad:
Es la necesidad de proteger la información de uso no facultado;
·
Precisión:
Información de alta calidad en procesos de toma de decisión;
·
Defensa:
Barrera que permite proteger el conocimiento que almacenan los equipos;
·
Acceso:
Permisos para acceder a la información, debidamente controlados.
Características de la Delincuencia
Tecnológica en México.
El semblante más
destacado en la informática radica en el tipo de datos (información) , que se
ha convertido en un valor económico mundial, ya que las bases informáticas
permiten utilizar con posterioridad lo más relevante de éstas, permitiendo un
manejo constante y eficiente de la información que se crea a cada minuto.
Pero con ello
nos damos cuenta que todos los aspectos que el ser humano desempeña también
genera alrededor de ellos una serie de peligros y manipulaciones que emanan de
la codicia, el fraude entre otros y la informática como tal no está excenta de
ello, hoy en día la criminalidad se asocia intimamente con el desarrollo tecnológico,
los intrumentos como las computadoras han sido pieza clave para que se den las
condiciones necesarias para el crimen en esta materia, se considera como un fenómeno
y este ha obligado al surgimiento de las medidas legislativas necesarias
penales, donde ha proliferado más los delitos de ésta índole.
Hoy en día
existen alrededor de nuestras actividades una serie de comportamientos
constitutivos de delito, que han sido capaz de llevarse a cabo por una serie de
causas dentro de las que destacan:
- · Imaginación del autor del delito;
- · La capacidad técnica con la que cuenta el autor;
- · Las deficiencias de control que existen en las instalaciones informáticas.
Por tanto la
delincuencia relacionada con este menester, es consecuencia de la suma
constante en el proceso de datos afines con la economía, política, burocracia,
etcétera. Además la incisiva intervención de los sistemas de proceso de datos
de otras naciones, multiplicaba la atención global, siendo el principal
problema hasta entonces la reproducción y diusión no autorizada de los
programas informáticos, pero no nos dábamos cuenta que habían nacido otras
formas de delitos informáticos, que requerian diversos factores preventivos.
México es
considerado el segundo país latinoamericano que ha sufrido más con respecto a
la delincuenca informática, los delitos más destacados son los malware, el
phishing, la piratería, etcétera, el sector más afectado es el energético pués
su delantera corresponde a un 70% de los ataques por cibercriminales, además de
las industrias de construcción, seguros así como de finanzas.
Dicho lo
anterior es imperioso señalar que el delito conocido como Phishing (robo de
identidades privadas financieras), ataca directamente al sector bancario y se
estima un aumento, por lo tanto nuestro país existe una pérdida económica de 3
millones de dólares, que crea entre los involucrados incertidumbre.
En ese mismo tenor de ideas es sabido que el
ordenamiento jurídico, ha sido un factor que ha demandado una constante
actualización pero más aún una reconstrucción de índole analítica que creen la
plataforma necesaria para las diferentes hipótesis que se distinguen de estas
conductas criminales, frente al uso de la informática.
Ahora bien para ejemplificar la situación delictiva en nuestro país basta
señalar el ocurrido el
día 16 de Noviembre de 2015, en una noticia emitida por el diario el Economista
donde, mencionan que en los últimos años en América Latina, los ataques cibernéticos
en las empresas han crecido más del 40% donde uno de los principales Hackers es
el gobierno, pues con el fin de recabar información política, se ha unido a
este tipo de prácticas[1].
Por lo tanto es conocido que
existen muchas prácticas que generan la ambición por obtener información, pero
más que ello el objetivo de crear una laceración en un bien jurídico, y que por
ello es necesaria la prevención continua puesto que la transformación cibernética
esta en constante mutación.
Conclusión.
En los países
de desarrollo bajo tienen una escases para protegerse de los ataques cibernéticos,
y no es sorpresa que las tasas de victimización sean elevadas que en los países
con menores niveles de desarrollo, así pues existen lagunas jurídicas donde la
debilidad en las medidas de seguridad y de las que se aprovechan los
delincuentes informáticos.
Por tanto las
actividades criminales tradicionales, adoptan muchas formas para reproducir el
hecho de manera práctica en diferente momento y lugar, se utilizan métodos
diferentes, en función de los objetivos que persiguen así como de las
herramientas que conocen.
En
nuestro país, la cultura informática trasciende desde lo social hasta lo jurídico,
por tanto la creación del derecho informático, ha sido el mejor parámetro para
crear las normas jurídicas tendientes a regular la pertenencia, uso y exigencias
de aquellos equipos que transmiten datos de forma electromagnética.
Por tanto el
presente trabajo tuvo como finalidad mostrar a traves de difrerentes medios
como los delitos informáticos surgen en un país, y como se desarrollan en manos
de los delincuentes cibernéticos, a
traves de la demostración y explicación de un caso práctico, así como por medio
de actividades dinámicas como una historieta y un blog. Ya que el objetivo
principal es identificar las características y condiciones de los probables
delincuentes informáticos y los delitos que comenten.
Referencias Bibliográficas.
1.- EL ECONOMISTA. (2015).
Gobierno provoca ataques cibernéticos en las empresas. 23/08/2017, de EL
ECONOMISTA Sitio web: http://eleconomista.com.mx/finanzas-publicas/2015/11/16/gobierno-provoca-ataques-ciberneticos-las-empresas-imef
2.- UNADM. (2017). Delincuencia tecnológica.
23/08/2017, de UNADM Sitio web: https://unadmexico.blackboard.com/bbcswebdav/institution/DCSA/BLOQUE1/SP/05/SDTE_2017_01/U2/descargables/Unidad%202.%20Delitos%20informaticos.pdf
Asignatura: DELINCUENCIA TECNOLÓGICA.