SlideShare una empresa de Scribd logo
1 de 10
Introducción
En principio, las políticas de prevención se basan en delitos que lo son
desde hace mucho tiempo y que no suelen tener en cuenta las formas de
delinquir modernas. Con las nuevas tecnologías, los delincuentes de
delitos “clásicos”, como pueden ser el robo, el acoso o incluso el
asesinato, tienen nuevos campos cultivo para conseguir llevar a cabo sus
acciones. Un buen ejemplo son las redes sociales que, bien utilizadas,
pueden ser una gran herramienta de comunicación, se convierten en
escaparate de nuestra vida cotidiana de una forma totalmente voluntaria,
lo que facilita en gran medida las situaciones en las que es fácil delinquir.
Baste como caso de estudio algo que todos hemos hecho en alguna
ocasión: dar datos en tiempo real de lo que estamos haciendo; es decir, si
nos vamos de vacaciones a Cuba, queremos que nuestros allegados estén
al corriente de lo bien que estamos y lo bonito que es todo y lo más fácil es
publicar fotos y comentarios en las redes sociales; el problema surge,
cuando esa información no sólo llega a las personas a las que realmente va
dirigida (nuestra familia y amigos) y ciertos individuos aprovechan una
información que voluntariamente se ha publicado para delinquir.
Siguiendo por la senda de las nuevas tecnologías, me basaré en este
trabajo en los llamados delitos informáticos y en la prevención situacional.
1. ¿Por qué ese delito elegido necesita una política de
prevención?
Los delitos informáticos son de nueva generación y han
tenido un boom en los últimos años con el aumento de ventas
online y la aparición de las redes sociales, entre otros
factores. Además, aunque de forma genérica los delitos
informáticos se encuentran recogidos en el Código Penal
español, se trata aún de un mundo relativamente reciente y
poco legislado y, por lo tanto, un campo de experimentación
ideal para la prevención.
2. ¿Cuáles son las ventajas de aplicar un modelo de
prevención primaria sobre este delito?
Al ser delitos de nueva creación, la ventaja de aplicar un
modelo de prevención primaria es que se pueden subsanar
errores en las políticas de prevención del pasado para delitos
“clásicos” y al mismo tiempo, permite ir a dichas
evolucionando y adaptándose al entorno al mismo tiempo
que los delitos en si mismos. Por otro lado, la Criminología es
también una ciencia relativamente moderna y quizá por eso
las políticas de prevención propuestas hasta el momento no
funcionaron a la larga como se esperaba y como funcionaron
en un primer momento.
3. ¿Por qué la base teórica de la escuela clásica va a ayudar
a implementar un modelo de prevención primaria?
Precisamente por las características de los delitos
informáticos, las teorías de las escuelas clásicas podrían
parecer en principio difíciles de aplicar. En efecto, no es fácil
acomodar una política preventiva primaria cuando uno de los
factores más importantes de dichas políticas es la
territorialidad y los delitos informáticos, per se, no se pueden
acotar territorialmente. Ahora bien, la prevención situacional
parte de la base de que el criminal (o potencial criminal) es
un sujeto que desarrolla sus acciones de forma racional. En
consecuencia, se fundamenta precisamente en el contexto y
los factores que hacen posible o no que se lleve a cabo el
delito. Lo que se pretende, pues, con este tipo de prevención,
es que resulte tan difícil cometer el delito que simplemente al
delincuente no le merezca la pena ejecutarlo.
4. ¿Por qué se ha elegido un subtipo concreto de los que
forman parte del modelo de prevención primaria?
Este modelo se sustenta en las teorías de diversos autores,
entre otros, Cohen y Felson que desarrollaron la teoría de las
actividades rutinarias, Cornish y Clarke y su teoría de la
elección racional o Brantingham y Brantingham que idearon
la teoría del patrón delictivo. Todas estas teorías intentan dar
explicación a los factores que impulsan al delincuente a
delinquir en vez de basarse en el acto criminal en si mismo o
en las deficiencias sociológicas y sicológicas del individuo.
Así pues este modelo de prevención primaria parte de la
base de que el individuo que comete el delito sopesa los pros
y los contras de su acción y cual es el medio mas fiable para
llevarla a cabo. Por lo tanto, si se dificultan las posibilidades
de delinquir, el posible criminal puede llegar a desistir de su
esfuerzo por no considerarlo “rentable”.
5. La estrategia que va a marcar la política criminal de la
escuela elegida.
La estrategia se basa en la información y concienciación de
la sociedad de los potenciales riesgos y peligros a los que se
expone con una mala utilización de las TIC. Para ello, de la
misma manera que anteriormente se adoptaban una serie de
reglas elementales de prudencia, debería aconsejarse y
adaptar dichas reglas al universo tecnológico.
6. Dos tácticas para implementar la estrategia.
Lo cierto es que aunque se intente proteger a los menores de
la influencia de las TIC cada vez es más difícil hacerlo, así
pues, una táctica para implementar la estrategia es una
buena educación en la utilización de las TIC. La segunda
táctica (y puede que incluso más importante que la primera)
es la de hacer campañas de información y concienciación de
seguridad en la red para los adultos como se hizo en su
momento con las drogas, el uso del preservativo o
actualmente la seguridad vial, por ejemplo.
7. Tiempo en el que ya se van a obtener resultados marcados
en la estrategia (estimación).
El tiempo estimado de obtención de resultados es difícil de
calcular puesto que nos basamos en estrategias que deben
ser flexibles y adaptarse a la evolución de los delitos
informáticos (que por otra parte es muy rápida por el
momento debido a los vacíos legales de los que se
aprovechan los cibercriminales), pero con la concienciación
social tanto de adultos como de menores, el cambio debería
darse en menos de una generación.
8. El coste estimado (teniendo claro que no puede superar los
100.000 €).
Las campañas de concienciación suelen ser costosas,
además, hay que estimar el coste educacional de la llamada
generación Z o hijos de internet que se aprovechan de los
experimentos de error y acierto de la generación anterior. Por
otra parte, la duración en el tiempo también produce costes.
Así pues, el coste de la política de prevención de delitos
informáticos, teniendo en cuenta todos estos factores sería
probablemente (por desgracia) de bastante más de 100.000
€.
9. Conclusiones. Mi modelo solo será rentable si es empírico
(basado en modelos estadísticos), ¿lo es?, sí o no y por
qué.
En conclusión, los delitos informáticos son delitos de “nueva
creación” y por tanto, un campo de experimentación ideal
para una ciencia reciente como es la Criminología. De
momento es difícil de calcular la rentabilidad y la eficacia de
mi modelo puesto que, al ser un universo tan nuevo, el
impacto de las políticas de prevención se revelará en los
próximos años. Pero al mismo tiempo, es un mundo por
explorar y con unas enormes posibilidades de aprendizaje e
investigación.

Más contenido relacionado

Similar a Aec

Relaciones sociales en internet.
Relaciones sociales en internet.Relaciones sociales en internet.
Relaciones sociales en internet.
carlosgregorio
 
F6e4684f eed3-49c5-91de-6ff313d428ae
F6e4684f eed3-49c5-91de-6ff313d428aeF6e4684f eed3-49c5-91de-6ff313d428ae
F6e4684f eed3-49c5-91de-6ff313d428ae
magdysch
 

Similar a Aec (20)

Revista criminalidad
Revista criminalidadRevista criminalidad
Revista criminalidad
 
Las Tecnologías de la Información y su relación con la prevención del delito.
Las Tecnologías de la Información y su relación con la prevención del delito.Las Tecnologías de la Información y su relación con la prevención del delito.
Las Tecnologías de la Información y su relación con la prevención del delito.
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Ud 3. internet no será otra televisión. (actividad evaluable 6)
Ud 3. internet no será otra televisión. (actividad evaluable 6)Ud 3. internet no será otra televisión. (actividad evaluable 6)
Ud 3. internet no será otra televisión. (actividad evaluable 6)
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Cyberacoso
Cyberacoso Cyberacoso
Cyberacoso
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Ada2 b1 mgsp
Ada2 b1 mgspAda2 b1 mgsp
Ada2 b1 mgsp
 
Ada2 info
Ada2 infoAda2 info
Ada2 info
 
Foron rafael v
Foron  rafael vForon  rafael v
Foron rafael v
 
ACTIVIDAD N1
ACTIVIDAD N1ACTIVIDAD N1
ACTIVIDAD N1
 
Relaciones sociales en internet.
Relaciones sociales en internet.Relaciones sociales en internet.
Relaciones sociales en internet.
 
planteamiento de la investigación y objetivos
planteamiento de la investigación y objetivos planteamiento de la investigación y objetivos
planteamiento de la investigación y objetivos
 
Cuidados para hacer un buen uso de las tics
Cuidados para hacer un buen uso de las ticsCuidados para hacer un buen uso de las tics
Cuidados para hacer un buen uso de las tics
 
Reseña
ReseñaReseña
Reseña
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
F6e4684f eed3-49c5-91de-6ff313d428ae
F6e4684f eed3-49c5-91de-6ff313d428aeF6e4684f eed3-49c5-91de-6ff313d428ae
F6e4684f eed3-49c5-91de-6ff313d428ae
 
Protección del derecho a la intimidad y uso
Protección del derecho a la intimidad y usoProtección del derecho a la intimidad y uso
Protección del derecho a la intimidad y uso
 

Último

2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
naomivillacres0
 
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
TEMA 6         LA II REPÚBLICA (1931-1936).pdfTEMA 6         LA II REPÚBLICA (1931-1936).pdf
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
rauldol777
 
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
ArtemisaReateguiCaro
 

Último (10)

Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdfManual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
 
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
TEMA 6         LA II REPÚBLICA (1931-1936).pdfTEMA 6         LA II REPÚBLICA (1931-1936).pdf
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
 
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
 
Manejo de recepción y despacho Repuestos
Manejo de recepción y despacho RepuestosManejo de recepción y despacho Repuestos
Manejo de recepción y despacho Repuestos
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privada
 
Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.
 
Mercado de trabajo y discapacidad. Inclusión laboral.
Mercado de trabajo y discapacidad.  Inclusión laboral.Mercado de trabajo y discapacidad.  Inclusión laboral.
Mercado de trabajo y discapacidad. Inclusión laboral.
 
Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024
 

Aec

  • 1. Introducción En principio, las políticas de prevención se basan en delitos que lo son desde hace mucho tiempo y que no suelen tener en cuenta las formas de delinquir modernas. Con las nuevas tecnologías, los delincuentes de delitos “clásicos”, como pueden ser el robo, el acoso o incluso el asesinato, tienen nuevos campos cultivo para conseguir llevar a cabo sus acciones. Un buen ejemplo son las redes sociales que, bien utilizadas, pueden ser una gran herramienta de comunicación, se convierten en escaparate de nuestra vida cotidiana de una forma totalmente voluntaria, lo que facilita en gran medida las situaciones en las que es fácil delinquir. Baste como caso de estudio algo que todos hemos hecho en alguna ocasión: dar datos en tiempo real de lo que estamos haciendo; es decir, si nos vamos de vacaciones a Cuba, queremos que nuestros allegados estén al corriente de lo bien que estamos y lo bonito que es todo y lo más fácil es publicar fotos y comentarios en las redes sociales; el problema surge, cuando esa información no sólo llega a las personas a las que realmente va dirigida (nuestra familia y amigos) y ciertos individuos aprovechan una información que voluntariamente se ha publicado para delinquir. Siguiendo por la senda de las nuevas tecnologías, me basaré en este trabajo en los llamados delitos informáticos y en la prevención situacional.
  • 2. 1. ¿Por qué ese delito elegido necesita una política de prevención? Los delitos informáticos son de nueva generación y han tenido un boom en los últimos años con el aumento de ventas online y la aparición de las redes sociales, entre otros factores. Además, aunque de forma genérica los delitos informáticos se encuentran recogidos en el Código Penal español, se trata aún de un mundo relativamente reciente y poco legislado y, por lo tanto, un campo de experimentación ideal para la prevención.
  • 3. 2. ¿Cuáles son las ventajas de aplicar un modelo de prevención primaria sobre este delito? Al ser delitos de nueva creación, la ventaja de aplicar un modelo de prevención primaria es que se pueden subsanar errores en las políticas de prevención del pasado para delitos “clásicos” y al mismo tiempo, permite ir a dichas evolucionando y adaptándose al entorno al mismo tiempo que los delitos en si mismos. Por otro lado, la Criminología es también una ciencia relativamente moderna y quizá por eso las políticas de prevención propuestas hasta el momento no funcionaron a la larga como se esperaba y como funcionaron en un primer momento.
  • 4. 3. ¿Por qué la base teórica de la escuela clásica va a ayudar a implementar un modelo de prevención primaria? Precisamente por las características de los delitos informáticos, las teorías de las escuelas clásicas podrían parecer en principio difíciles de aplicar. En efecto, no es fácil acomodar una política preventiva primaria cuando uno de los factores más importantes de dichas políticas es la territorialidad y los delitos informáticos, per se, no se pueden acotar territorialmente. Ahora bien, la prevención situacional parte de la base de que el criminal (o potencial criminal) es un sujeto que desarrolla sus acciones de forma racional. En consecuencia, se fundamenta precisamente en el contexto y los factores que hacen posible o no que se lleve a cabo el delito. Lo que se pretende, pues, con este tipo de prevención, es que resulte tan difícil cometer el delito que simplemente al delincuente no le merezca la pena ejecutarlo.
  • 5. 4. ¿Por qué se ha elegido un subtipo concreto de los que forman parte del modelo de prevención primaria? Este modelo se sustenta en las teorías de diversos autores, entre otros, Cohen y Felson que desarrollaron la teoría de las actividades rutinarias, Cornish y Clarke y su teoría de la elección racional o Brantingham y Brantingham que idearon la teoría del patrón delictivo. Todas estas teorías intentan dar explicación a los factores que impulsan al delincuente a delinquir en vez de basarse en el acto criminal en si mismo o en las deficiencias sociológicas y sicológicas del individuo. Así pues este modelo de prevención primaria parte de la base de que el individuo que comete el delito sopesa los pros y los contras de su acción y cual es el medio mas fiable para llevarla a cabo. Por lo tanto, si se dificultan las posibilidades de delinquir, el posible criminal puede llegar a desistir de su esfuerzo por no considerarlo “rentable”.
  • 6. 5. La estrategia que va a marcar la política criminal de la escuela elegida. La estrategia se basa en la información y concienciación de la sociedad de los potenciales riesgos y peligros a los que se expone con una mala utilización de las TIC. Para ello, de la misma manera que anteriormente se adoptaban una serie de reglas elementales de prudencia, debería aconsejarse y adaptar dichas reglas al universo tecnológico.
  • 7. 6. Dos tácticas para implementar la estrategia. Lo cierto es que aunque se intente proteger a los menores de la influencia de las TIC cada vez es más difícil hacerlo, así pues, una táctica para implementar la estrategia es una buena educación en la utilización de las TIC. La segunda táctica (y puede que incluso más importante que la primera) es la de hacer campañas de información y concienciación de seguridad en la red para los adultos como se hizo en su momento con las drogas, el uso del preservativo o actualmente la seguridad vial, por ejemplo.
  • 8. 7. Tiempo en el que ya se van a obtener resultados marcados en la estrategia (estimación). El tiempo estimado de obtención de resultados es difícil de calcular puesto que nos basamos en estrategias que deben ser flexibles y adaptarse a la evolución de los delitos informáticos (que por otra parte es muy rápida por el momento debido a los vacíos legales de los que se aprovechan los cibercriminales), pero con la concienciación social tanto de adultos como de menores, el cambio debería darse en menos de una generación.
  • 9. 8. El coste estimado (teniendo claro que no puede superar los 100.000 €). Las campañas de concienciación suelen ser costosas, además, hay que estimar el coste educacional de la llamada generación Z o hijos de internet que se aprovechan de los experimentos de error y acierto de la generación anterior. Por otra parte, la duración en el tiempo también produce costes. Así pues, el coste de la política de prevención de delitos informáticos, teniendo en cuenta todos estos factores sería probablemente (por desgracia) de bastante más de 100.000 €.
  • 10. 9. Conclusiones. Mi modelo solo será rentable si es empírico (basado en modelos estadísticos), ¿lo es?, sí o no y por qué. En conclusión, los delitos informáticos son delitos de “nueva creación” y por tanto, un campo de experimentación ideal para una ciencia reciente como es la Criminología. De momento es difícil de calcular la rentabilidad y la eficacia de mi modelo puesto que, al ser un universo tan nuevo, el impacto de las políticas de prevención se revelará en los próximos años. Pero al mismo tiempo, es un mundo por explorar y con unas enormes posibilidades de aprendizaje e investigación.