SlideShare una empresa de Scribd logo
1 de 7
Benemérita Universidad Autónoma de Puebla
Facultad de Derecho y Ciencias Sociales
Licenciatura en Derecho
Alumno: Balado Gutiérrez Pedro Antonio
Maestro: Zurita Campos Paola Gaby
Código: FGUM-003
NRC: 50545
Horario: martes y jueves 13:00-14:59
Nombre del Trabajo: After the Draft
Tema: La Delincuencia Cybernética
La Cyber Delincuencia
Resumen:
Un cyber delito es “toda aquella acción, típica, anti jurídica y culpable, que se da por
vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.” (Daniel Gil, 2013). A partir de esa definición
podemos decir que los cyber delitos se deben única y exclusivamente a la aparición
del internet.
Los cyber delitos no son algo nuevo, pues son tan antiguos como el internet.
Algunos ejemplos son las primitivas estafas del spam de nuestros correos
electrónicos y de los correos que nos llegan desde páginas que venden productos
o servicios (mejor explicado abajo).
A pesar de que este tema pareciera incumbir sólo a un pequeño grupo de personas
que son los que se pasen horas y horas desarrollando software (programas de
computación), grandes instituciones que cuenten con estructuras en internet y
páginas gubernamentales, lo cierto es que hoy en día gracias a la sofisticación por
parte de los medios de ataque, todo el mundo es parte del posible grupo víctima a
caer en manos de los cyber delincuentes, que no son otra cosa que toda persona o
grupo de personas que se dediquen a delinquir por medio de internet, lo cual es una
actividad más sofisticada, sencilla y “segura” que delinquir a través de la vida
real.(como se explica más abajo).
En caso de duda de “¿Cómo obtienen el dinero los cyber delincuentes?” la
respuesta es sencilla, utilizan medios de cyber dinero (como el bitcoin) para que
posibles grupos de gobierno que los persigan (como la policía) no puedan seguir su
efectivo.
Además, cabe mencionar que los cyber delincuentes, al igual que los delincuentes
del mundo real, hacen esto en su mayoría por necesidad, ya que son ingenieros
avanzados que quizá no consiguen dinero de ninguna manera legal y que necesitan
alguna manera de obtener ingresos para sobrevivir. Sin embargo, cabe mencionar
que aquellos que llegan a medios ilegales para obtener estos ingresos, son aquellos
que cuentan con poca ética, pues si contaran con un mayor grado de ética no se
verían arrastrados a realizar conductas ilegales, que es lo que equivalente a que
una persona saque un arma y comience a llevarse el dinero de toda la caja
registradora de una tienda, claro que a través de medios más sofisticados. (Mejor
explicado en el trabajo).
Hoy en día hay muchas razones por las cuales el cyber delito consigue prosperar,
desde la falta de interés por parte del Estado(país) al que formen parte aquellos
dedicados a estas conductas, vacíos legales y hasta la falta de programas que
pudiesen ayudar a estas personas a obtener ingresos mediante medios legales,
pues si estos delincuentes tuviesen dinero de manera legal, ¿para qué meterse en
medios ilegales para obtener más dinero arriesgándose a ser atrapados y
confinados a una celda por el resto de sus vidas? Sin embargo, esto no es posible
(explicado en la conclusión).
Introducción y Tesis:
“Debido a los vacíos legales y a la falta de capacitación de la policía, los cyber
delincuentes todavía tengan amplia ventaja y sigan haciendo de las suyas a
plenitud.” (Desconocido, 2016)
A lo largo de este ensayo explicaré lo que es la cyber delincuencia, por qué
considero que es un problema que incumbe a la sociedad en general, algunos
problemas que hay respecto a la cyber delincuencia, por qué es una problemática
actualmente, que son las ideas principales. Apoyaré cada punto ahí previsto con
evidencias como cifras, entrevistas, consultas, reportes, que he sacado de internet,
y para ser más específico, de páginas que cuentan con reputación y que ya he
mencionado en prácticas anteriores.
El planteamiento central de este trabajo va a ser informar al público lector sobre esta
problemática que tanto afecta a la sociedad actual, pues hoy día vivimos en un
mundo que necesita mucho de la tecnología, por lo que cada vez más y más gente
se está viendo afectada por dicha problemática.
Mi tesis, es decir, la afirmación principal, va a ser que la cyber delincuencia existe
única y exclusivamente por la misma razón que por la que considero que existe el
delito, por necesidad, pues no creo que haya gente que se dedique a los delitos en
internet por mero gusto y/o ocio. A pesar de que no hay limitación del tema en cuanto
a tiempo o espacio, considero que este trabajo debería ser considerado como algo
que no lo necesita, pues solo cumple con la función de informar, y no trata de
conseguir algo tan utópico como lo sería la posible (aunque le calculo un 0.1% de
serlo) solución al problema de la cyber delincuencia, ya que intentar encontrar una
solución a ello sería muy arrogante de mi parte.
También, para terminar con la introducción, debo mencionar que hay similitudes
entre la delincuencia de mundo real y la cyber delincuencia, ya que ambas se basan
en hacer daños a otra persona física o moral, y ambas pueden ser elaboradas tanto
de manera profesional (mientras en la delincuencia de mundo real una manera
profesional sería con planeación, con un gran equipo de personas inteligentes e
intentando bajar lo más bajo el radar que se pueda; en la cyber delincuencia se
puede decir que una manera profesional puede ser mediante el hackeo de alguna
institución importante tanto gubernamental como privada) sin embargo, una
diferencia entre ambas es que mientras que la delincuencia normal requiere que
alguien se “arriesgue” llevando a cabo el acto(por ejemplo un asalto, un asesinato,
un tiroteo, una estafa o un secuestro) la cyber delincuencia no requiere tal nivel de
exposición, pues puede realizar de manera remota. Para poner un ejemplo, es
posible secuestrar una página web que pertenezca a alguna institución muy
importante, y pedir a cambio un pago de una moneda que no sea posible de seguir
(como el bitcoin) el retorno de esa página. Este último caso ya ha pasadoen Estados
Unidos, y hasta el momento los culpables no han sido siquiera descubiertos, por lo
que podría decirse que los delitos en internet son más “seguros” que los realizados
de manera física.
CUERPO DE TRABAJO. -
Primero lo primero, definamos lo que es un delito: “Conducta típica, antijurídica y
culpable constitutiva de infracción penal.” (Calón, 2014)
Sumando eso a lo que significa el mundo cybernético, tenemos como resultado que
un cyber delito es: “toda aquella acción, típica, anti jurídica y culpable, que se da por
vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.” (Daniel Gil, 2013)
Los cyber delitos pueden darse de distintas formas, algunos ejemplos pueden ser
el robo de identidad, que es cuando un cyber atacante se fía de algunos métodos,
como correos electrónicos fingiendo ser alguna institución bancaria para obtener las
credenciales de acceso de la posible víctima y así entrar en su nombre y retirar todo
el efectivo de dicha cuenta; o bien realizar un traslado a otra cuenta que no pueda
ser seguida, y así tener a su disposicióndicho efectivo. Otro ejemplo de delincuencia
a través de internet es mediante el secuestro de alguna página web de la que se es
dueño, y que para su liberación se pide a cambio un pago que pueda realizarse
mediante métodos de pago de internet, como Paypal, Payza, o incluso, los más
experimentados utilizan el Bitcoin para evitar que en un caso hipotético la policía
pueda tener seguimiento a su dinero.
Este tema es de suma importancia para la sociedad, pues en pleno siglo XXI cada
vez hay más y más gente que cuenta con un aparato electrónico para su uso debido
a comodidad, agilidad, precio y facilidad de uso, lo que los ha hecho un blanco de
los cyber criminales. Podemos decir que no hay persona que no sea lo
suficientemente importante como para caer víctima, pues, ¿quién no estaría
dispuesto a dar un pequeño pago a estos criminales a cambio de recuperar nuestros
más personales datos como contactos, número de tarjetas de crédito, e incluso el
historial de las páginas que visitamos a través de dicho equipo para evitar que caiga
en manos equivocadas o indebidas?
Una vez establecido por qué este es un tema que incumbe a toda la sociedad,
prosigue aclarar que no sólo nuestros teléfonos y correos electrónicos son formas
a través de las cuales podemos ser atacados, sino que también podemos serlo a
través de visitar páginas que ya hayan sido marcadas por algún grupo del cyber
crimen, por ejemplo: la página “crimenesfelices.com” ha sido infectada por alguna
especie de virus que causa que si das un click ahí, tu computadora comience a
descargar miles de archivos corruptos que no buscan otra cosa que infectarte y que
tengas así que pagar por alguna manera de librarte. Una cosa graciosa sobre este
tema es que se dice que los virus están diseñados por la misma gente que crea los
famosos antivirus informáticos, así que para incluir eso en el tema, ¿será que la
gente responsable de los antivirus se habrá expandido hasta tal punto que también
son los responsables verdaderos detrás de algunos de sus productos, como lo son
protectores de correo electrónico, o protectores del navegador de internet, que
prometen proteger al usuario de potenciales peligros como el robo de identidad, el
cargo a la tarjeta del usuario sin su consentimiento a cambio de una comisión
mensual. ¿Es esto ético? No, al menos desde mi punto de vista, ya que las
compañías no tienen derecho a causar ningún daño al cliente a cambio de obtener
una paga mayor; por supuesto esta afirmación carece de un respaldo ya que es
imposible buscar información en internet que respalde esta teoría, bien sea por que
las compañías se han encargado de esto último o por que haya poca gente
interesada en esto.
Otro ejemplo poco explorado de cyber delito son los mensajes que llegan a nuestro
correo bien sea compañías que intentan vendernos algún producto o servicio el cual
estábamos buscando hace relativamente poco; ¿Coincidencia? Por supuesto que
no, esto se debe a que la página en la cual buscábamos dicho producto le vendió
la información a una de estas compañías para que se ahorre dinero pagando
investigaciones para tener a su llamado mercado objetivo, pues es más barato hacer
esto primero que llevar a cabo investigaciones por su cuenta. Para ponerlo en
ejemplo y que quede más claro: Tenemos a una página web M dedicada a la venta
de artículos de todo tipo, y un sujeto N está buscando un teléfono de la marca O
para utilizarlo de manera personal, sin embargo, los precios de dicha página M no
le convencen, por lo que decide irse de ahí. Más tarde, y debido a que la página
cuenta con los datos de contacto (es decir, el correo electrónico) del sujeto N, le
comienzan a llegar correos desde otras páginas donde se venda el teléfono de la
marca O, sin embargo, a precios más bajos, con el fin de atraer su atención y que
se convierta en un posible cliente. ¿Qué tiene que ver esto con el tema? Simple,
que esto se consigue ni más ni menos que gracias a que la página M se dedicó a
venderle la información personal de qué es lo que buscaba el sujeto N, sin su
consentimiento, a otras páginas que en este caso fueron simples páginas
vendedoras del mismo producto, pero ¿se detiene ahí? Lo más posible y lógico es
pensar que no, así como la página M vende información privada de ese estilo, ¿por
qué no hará lo mismo con otra información que posea como preferencias, estilo de
vida y todo lo que posea? Todo esto es claramente una violación a nuestra
privacidad por lo que es considerado un cyber delito no perseguido.
Prosigue hablar un poco sobre los cyber delincuentes, ¿por qué hacen esto? He
llegado a la conclusión de que lo hacen por necesidad, ya que son personas con
obvios conocimientos sobre la informática pero que a su vez no cuentan con formas
de obtener ingresos por los medios legales y permitidos por la ley, así que le
pregunto al lector de este trabajo ¿y tú qué harías si supieras llevar a cabo estas
actividades? ¿Realizarías este tipo de actividades con el falso consuelo de que no
estás realizando ningún a la integridad física de tus víctimas? Desde mi punto de
vista las personas que contesten a las preguntas de arriba con un “sí” son aquellas
personas a las que les falte ética, pues es bastante obvio que siempre puede haber
otras oportunidades para conseguir dinero, y más en esta sociedad de siglo XXI
donde no hace falta ni reportarse a un sitio en específico, pues es posible trabajar
de manera remota (e incluso independiente) gracias a las miles y miles
oportunidades que internet nos ha presentado.
CONCLUSIÓN. -
Como dije antes, este trabajo no busca aportar una solución al problema de la cyber
delincuencia, pues para lograr ello haría falta vivir en una utopía donde todo el
mundo cuente con empleo (y así evitar que los cyber delincuentes tengan motivos
para seguir delinquiendo) pues pasa algo similar en el mundo real, ¿Cuál es la razón
de que existan algunos delitos que son muy perseguidos hoy en día como el
secuestro y el asalto? La respuesta es clara, la necesidad de conseguir dinero de
alguna manera, y a pesar de que esto es obviamente algo que viene de personas
con poca ética y que además no son lo suficientemente inteligentes para buscar
otras alternativas, lo cierto es que para detener estas actividades sería necesario
vivir en una utopía.
Sólo cabe esperar, lector, que este trabajo te haya ayudado para estar más
informado sobre este tema, y recuerda que esta problemática no es algo que
incumba solo a un grupo en específico de personas, pues a ti también te incumbe,
después de todo ¿desde dónde estás leyendo esto? Lo más probable es que sea a
través de una computadora (o un celular muy moderno), por lo que cabe hacerte la
siguiente pregunta ¿qué harías si un día en tu descuido, caes presa de algo como
un robo de datos? ¿y si un día intentas encender tu teléfono sólo para descubrir que
los datos han sido encriptados y que para liberarlos necesitas pagar una suma de
dinero a través de Bitcoin? Como sea, el primer paso de todo, es obtener
información de ese tema, que es a lo que me limité en este trabajo.
Para terminar, me gustaría mencionar una frase:
“Cuidemos nuestra privacidad, las redes sociales revolucionaron la forma de
comunicarnos, pero también están generando que los ataques sean más fáciles
para los cyber-delincuentes, mantengamos solo la información necesaria dentro de
las redes sociales no expongamos más información de la que podríamos mostrar al
mundo.” (Daniel Gil, 2013)
FUENTES CONSULTADAS. -
Desconocido. (14 de Marzo de 2016). Seguridadpc. Obtenido de
http://www.seguridadpc.net/conceptos/los-cyberdelincuentes.html
Desconocido. (26 de Febrero de 2016). Pc Doctor.com.mx. Obtenido de www.pc-
doctor.com.mx/Radio%20Formula/temas/Cyber%20Delincuencia.htm
Entrada bibliográfica:
Daniel Gil, I. M. (17 de Junio de 2013). Cyberdelitos. Obtenido de
http://cyberdelitoss.blogspot.mx/2013/06/definicion.html
Calón, E. C. (2014). Enciclopedia jurídica. Obtenido de http://www.enciclopedia-
juridica.biz14.com/d/delito/delito.htm
Bejarano, J. C. (12 de Noviembre de 2013).
http://www.ieee.es/Galerias/fichero/docs_analisis/2013/DIEEEA61-
2013_DelincuenciaOrganizadaxInternet_MJCB.pdf. Recuperado el 26 de
Febrero de 2016

Más contenido relacionado

La actualidad más candente

Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal TrabajoSeminario
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Investigacion 3 e comerce
Investigacion 3 e comerceInvestigacion 3 e comerce
Investigacion 3 e comerceSofinoemi
 
Los pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateriaLos pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateriaEloy Pereira Bossio
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosOscar Rodriguez
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Mundo hacker
Mundo hackerMundo hacker
Mundo hackerFridatasu
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...comercio electronico
 
Hábitos de consumos digitales - AMPROFON 2014
Hábitos de consumos digitales - AMPROFON 2014Hábitos de consumos digitales - AMPROFON 2014
Hábitos de consumos digitales - AMPROFON 2014IAB México
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tiposMilito800
 

La actualidad más candente (20)

Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Investigacion 3 e comerce
Investigacion 3 e comerceInvestigacion 3 e comerce
Investigacion 3 e comerce
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Los pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateriaLos pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateria
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Mundo hacker
Mundo hackerMundo hacker
Mundo hacker
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
Hábitos de consumos digitales - AMPROFON 2014
Hábitos de consumos digitales - AMPROFON 2014Hábitos de consumos digitales - AMPROFON 2014
Hábitos de consumos digitales - AMPROFON 2014
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Similar a Delincuencia Cibernética

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Cibercrimen en la sociedad
Cibercrimen en la sociedadCibercrimen en la sociedad
Cibercrimen en la sociedadxinthia18
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Los Negocios En La Red
Los Negocios En La RedLos Negocios En La Red
Los Negocios En La Redguest31a9f5
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Datos Personales En Internet
Datos Personales En InternetDatos Personales En Internet
Datos Personales En Internetlalinde
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaJesús Marin
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 

Similar a Delincuencia Cibernética (20)

Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en la sociedad
Cibercrimen en la sociedadCibercrimen en la sociedad
Cibercrimen en la sociedad
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Los Negocios En La Red
Los Negocios En La RedLos Negocios En La Red
Los Negocios En La Red
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Datos Personales En Internet
Datos Personales En InternetDatos Personales En Internet
Datos Personales En Internet
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Trabajo
TrabajoTrabajo
Trabajo
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en Venezuela
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 

Último

COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (10)

COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Delincuencia Cibernética

  • 1. Benemérita Universidad Autónoma de Puebla Facultad de Derecho y Ciencias Sociales Licenciatura en Derecho Alumno: Balado Gutiérrez Pedro Antonio Maestro: Zurita Campos Paola Gaby Código: FGUM-003 NRC: 50545 Horario: martes y jueves 13:00-14:59 Nombre del Trabajo: After the Draft Tema: La Delincuencia Cybernética
  • 2. La Cyber Delincuencia Resumen: Un cyber delito es “toda aquella acción, típica, anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.” (Daniel Gil, 2013). A partir de esa definición podemos decir que los cyber delitos se deben única y exclusivamente a la aparición del internet. Los cyber delitos no son algo nuevo, pues son tan antiguos como el internet. Algunos ejemplos son las primitivas estafas del spam de nuestros correos electrónicos y de los correos que nos llegan desde páginas que venden productos o servicios (mejor explicado abajo). A pesar de que este tema pareciera incumbir sólo a un pequeño grupo de personas que son los que se pasen horas y horas desarrollando software (programas de computación), grandes instituciones que cuenten con estructuras en internet y páginas gubernamentales, lo cierto es que hoy en día gracias a la sofisticación por parte de los medios de ataque, todo el mundo es parte del posible grupo víctima a caer en manos de los cyber delincuentes, que no son otra cosa que toda persona o grupo de personas que se dediquen a delinquir por medio de internet, lo cual es una actividad más sofisticada, sencilla y “segura” que delinquir a través de la vida real.(como se explica más abajo). En caso de duda de “¿Cómo obtienen el dinero los cyber delincuentes?” la respuesta es sencilla, utilizan medios de cyber dinero (como el bitcoin) para que posibles grupos de gobierno que los persigan (como la policía) no puedan seguir su efectivo. Además, cabe mencionar que los cyber delincuentes, al igual que los delincuentes del mundo real, hacen esto en su mayoría por necesidad, ya que son ingenieros avanzados que quizá no consiguen dinero de ninguna manera legal y que necesitan alguna manera de obtener ingresos para sobrevivir. Sin embargo, cabe mencionar que aquellos que llegan a medios ilegales para obtener estos ingresos, son aquellos que cuentan con poca ética, pues si contaran con un mayor grado de ética no se verían arrastrados a realizar conductas ilegales, que es lo que equivalente a que una persona saque un arma y comience a llevarse el dinero de toda la caja registradora de una tienda, claro que a través de medios más sofisticados. (Mejor explicado en el trabajo). Hoy en día hay muchas razones por las cuales el cyber delito consigue prosperar, desde la falta de interés por parte del Estado(país) al que formen parte aquellos dedicados a estas conductas, vacíos legales y hasta la falta de programas que pudiesen ayudar a estas personas a obtener ingresos mediante medios legales, pues si estos delincuentes tuviesen dinero de manera legal, ¿para qué meterse en
  • 3. medios ilegales para obtener más dinero arriesgándose a ser atrapados y confinados a una celda por el resto de sus vidas? Sin embargo, esto no es posible (explicado en la conclusión). Introducción y Tesis: “Debido a los vacíos legales y a la falta de capacitación de la policía, los cyber delincuentes todavía tengan amplia ventaja y sigan haciendo de las suyas a plenitud.” (Desconocido, 2016) A lo largo de este ensayo explicaré lo que es la cyber delincuencia, por qué considero que es un problema que incumbe a la sociedad en general, algunos problemas que hay respecto a la cyber delincuencia, por qué es una problemática actualmente, que son las ideas principales. Apoyaré cada punto ahí previsto con evidencias como cifras, entrevistas, consultas, reportes, que he sacado de internet, y para ser más específico, de páginas que cuentan con reputación y que ya he mencionado en prácticas anteriores. El planteamiento central de este trabajo va a ser informar al público lector sobre esta problemática que tanto afecta a la sociedad actual, pues hoy día vivimos en un mundo que necesita mucho de la tecnología, por lo que cada vez más y más gente se está viendo afectada por dicha problemática. Mi tesis, es decir, la afirmación principal, va a ser que la cyber delincuencia existe única y exclusivamente por la misma razón que por la que considero que existe el delito, por necesidad, pues no creo que haya gente que se dedique a los delitos en internet por mero gusto y/o ocio. A pesar de que no hay limitación del tema en cuanto a tiempo o espacio, considero que este trabajo debería ser considerado como algo que no lo necesita, pues solo cumple con la función de informar, y no trata de conseguir algo tan utópico como lo sería la posible (aunque le calculo un 0.1% de serlo) solución al problema de la cyber delincuencia, ya que intentar encontrar una solución a ello sería muy arrogante de mi parte. También, para terminar con la introducción, debo mencionar que hay similitudes entre la delincuencia de mundo real y la cyber delincuencia, ya que ambas se basan en hacer daños a otra persona física o moral, y ambas pueden ser elaboradas tanto de manera profesional (mientras en la delincuencia de mundo real una manera profesional sería con planeación, con un gran equipo de personas inteligentes e intentando bajar lo más bajo el radar que se pueda; en la cyber delincuencia se puede decir que una manera profesional puede ser mediante el hackeo de alguna institución importante tanto gubernamental como privada) sin embargo, una diferencia entre ambas es que mientras que la delincuencia normal requiere que alguien se “arriesgue” llevando a cabo el acto(por ejemplo un asalto, un asesinato, un tiroteo, una estafa o un secuestro) la cyber delincuencia no requiere tal nivel de exposición, pues puede realizar de manera remota. Para poner un ejemplo, es posible secuestrar una página web que pertenezca a alguna institución muy
  • 4. importante, y pedir a cambio un pago de una moneda que no sea posible de seguir (como el bitcoin) el retorno de esa página. Este último caso ya ha pasadoen Estados Unidos, y hasta el momento los culpables no han sido siquiera descubiertos, por lo que podría decirse que los delitos en internet son más “seguros” que los realizados de manera física. CUERPO DE TRABAJO. - Primero lo primero, definamos lo que es un delito: “Conducta típica, antijurídica y culpable constitutiva de infracción penal.” (Calón, 2014) Sumando eso a lo que significa el mundo cybernético, tenemos como resultado que un cyber delito es: “toda aquella acción, típica, anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.” (Daniel Gil, 2013) Los cyber delitos pueden darse de distintas formas, algunos ejemplos pueden ser el robo de identidad, que es cuando un cyber atacante se fía de algunos métodos, como correos electrónicos fingiendo ser alguna institución bancaria para obtener las credenciales de acceso de la posible víctima y así entrar en su nombre y retirar todo el efectivo de dicha cuenta; o bien realizar un traslado a otra cuenta que no pueda ser seguida, y así tener a su disposicióndicho efectivo. Otro ejemplo de delincuencia a través de internet es mediante el secuestro de alguna página web de la que se es dueño, y que para su liberación se pide a cambio un pago que pueda realizarse mediante métodos de pago de internet, como Paypal, Payza, o incluso, los más experimentados utilizan el Bitcoin para evitar que en un caso hipotético la policía pueda tener seguimiento a su dinero. Este tema es de suma importancia para la sociedad, pues en pleno siglo XXI cada vez hay más y más gente que cuenta con un aparato electrónico para su uso debido a comodidad, agilidad, precio y facilidad de uso, lo que los ha hecho un blanco de los cyber criminales. Podemos decir que no hay persona que no sea lo suficientemente importante como para caer víctima, pues, ¿quién no estaría dispuesto a dar un pequeño pago a estos criminales a cambio de recuperar nuestros más personales datos como contactos, número de tarjetas de crédito, e incluso el historial de las páginas que visitamos a través de dicho equipo para evitar que caiga en manos equivocadas o indebidas? Una vez establecido por qué este es un tema que incumbe a toda la sociedad, prosigue aclarar que no sólo nuestros teléfonos y correos electrónicos son formas a través de las cuales podemos ser atacados, sino que también podemos serlo a través de visitar páginas que ya hayan sido marcadas por algún grupo del cyber crimen, por ejemplo: la página “crimenesfelices.com” ha sido infectada por alguna especie de virus que causa que si das un click ahí, tu computadora comience a descargar miles de archivos corruptos que no buscan otra cosa que infectarte y que tengas así que pagar por alguna manera de librarte. Una cosa graciosa sobre este
  • 5. tema es que se dice que los virus están diseñados por la misma gente que crea los famosos antivirus informáticos, así que para incluir eso en el tema, ¿será que la gente responsable de los antivirus se habrá expandido hasta tal punto que también son los responsables verdaderos detrás de algunos de sus productos, como lo son protectores de correo electrónico, o protectores del navegador de internet, que prometen proteger al usuario de potenciales peligros como el robo de identidad, el cargo a la tarjeta del usuario sin su consentimiento a cambio de una comisión mensual. ¿Es esto ético? No, al menos desde mi punto de vista, ya que las compañías no tienen derecho a causar ningún daño al cliente a cambio de obtener una paga mayor; por supuesto esta afirmación carece de un respaldo ya que es imposible buscar información en internet que respalde esta teoría, bien sea por que las compañías se han encargado de esto último o por que haya poca gente interesada en esto. Otro ejemplo poco explorado de cyber delito son los mensajes que llegan a nuestro correo bien sea compañías que intentan vendernos algún producto o servicio el cual estábamos buscando hace relativamente poco; ¿Coincidencia? Por supuesto que no, esto se debe a que la página en la cual buscábamos dicho producto le vendió la información a una de estas compañías para que se ahorre dinero pagando investigaciones para tener a su llamado mercado objetivo, pues es más barato hacer esto primero que llevar a cabo investigaciones por su cuenta. Para ponerlo en ejemplo y que quede más claro: Tenemos a una página web M dedicada a la venta de artículos de todo tipo, y un sujeto N está buscando un teléfono de la marca O para utilizarlo de manera personal, sin embargo, los precios de dicha página M no le convencen, por lo que decide irse de ahí. Más tarde, y debido a que la página cuenta con los datos de contacto (es decir, el correo electrónico) del sujeto N, le comienzan a llegar correos desde otras páginas donde se venda el teléfono de la marca O, sin embargo, a precios más bajos, con el fin de atraer su atención y que se convierta en un posible cliente. ¿Qué tiene que ver esto con el tema? Simple, que esto se consigue ni más ni menos que gracias a que la página M se dedicó a venderle la información personal de qué es lo que buscaba el sujeto N, sin su consentimiento, a otras páginas que en este caso fueron simples páginas vendedoras del mismo producto, pero ¿se detiene ahí? Lo más posible y lógico es pensar que no, así como la página M vende información privada de ese estilo, ¿por qué no hará lo mismo con otra información que posea como preferencias, estilo de vida y todo lo que posea? Todo esto es claramente una violación a nuestra privacidad por lo que es considerado un cyber delito no perseguido. Prosigue hablar un poco sobre los cyber delincuentes, ¿por qué hacen esto? He llegado a la conclusión de que lo hacen por necesidad, ya que son personas con obvios conocimientos sobre la informática pero que a su vez no cuentan con formas de obtener ingresos por los medios legales y permitidos por la ley, así que le pregunto al lector de este trabajo ¿y tú qué harías si supieras llevar a cabo estas actividades? ¿Realizarías este tipo de actividades con el falso consuelo de que no
  • 6. estás realizando ningún a la integridad física de tus víctimas? Desde mi punto de vista las personas que contesten a las preguntas de arriba con un “sí” son aquellas personas a las que les falte ética, pues es bastante obvio que siempre puede haber otras oportunidades para conseguir dinero, y más en esta sociedad de siglo XXI donde no hace falta ni reportarse a un sitio en específico, pues es posible trabajar de manera remota (e incluso independiente) gracias a las miles y miles oportunidades que internet nos ha presentado. CONCLUSIÓN. - Como dije antes, este trabajo no busca aportar una solución al problema de la cyber delincuencia, pues para lograr ello haría falta vivir en una utopía donde todo el mundo cuente con empleo (y así evitar que los cyber delincuentes tengan motivos para seguir delinquiendo) pues pasa algo similar en el mundo real, ¿Cuál es la razón de que existan algunos delitos que son muy perseguidos hoy en día como el secuestro y el asalto? La respuesta es clara, la necesidad de conseguir dinero de alguna manera, y a pesar de que esto es obviamente algo que viene de personas con poca ética y que además no son lo suficientemente inteligentes para buscar otras alternativas, lo cierto es que para detener estas actividades sería necesario vivir en una utopía. Sólo cabe esperar, lector, que este trabajo te haya ayudado para estar más informado sobre este tema, y recuerda que esta problemática no es algo que incumba solo a un grupo en específico de personas, pues a ti también te incumbe, después de todo ¿desde dónde estás leyendo esto? Lo más probable es que sea a través de una computadora (o un celular muy moderno), por lo que cabe hacerte la siguiente pregunta ¿qué harías si un día en tu descuido, caes presa de algo como un robo de datos? ¿y si un día intentas encender tu teléfono sólo para descubrir que los datos han sido encriptados y que para liberarlos necesitas pagar una suma de dinero a través de Bitcoin? Como sea, el primer paso de todo, es obtener información de ese tema, que es a lo que me limité en este trabajo. Para terminar, me gustaría mencionar una frase: “Cuidemos nuestra privacidad, las redes sociales revolucionaron la forma de comunicarnos, pero también están generando que los ataques sean más fáciles para los cyber-delincuentes, mantengamos solo la información necesaria dentro de las redes sociales no expongamos más información de la que podríamos mostrar al mundo.” (Daniel Gil, 2013)
  • 7. FUENTES CONSULTADAS. - Desconocido. (14 de Marzo de 2016). Seguridadpc. Obtenido de http://www.seguridadpc.net/conceptos/los-cyberdelincuentes.html Desconocido. (26 de Febrero de 2016). Pc Doctor.com.mx. Obtenido de www.pc- doctor.com.mx/Radio%20Formula/temas/Cyber%20Delincuencia.htm Entrada bibliográfica: Daniel Gil, I. M. (17 de Junio de 2013). Cyberdelitos. Obtenido de http://cyberdelitoss.blogspot.mx/2013/06/definicion.html Calón, E. C. (2014). Enciclopedia jurídica. Obtenido de http://www.enciclopedia- juridica.biz14.com/d/delito/delito.htm Bejarano, J. C. (12 de Noviembre de 2013). http://www.ieee.es/Galerias/fichero/docs_analisis/2013/DIEEEA61- 2013_DelincuenciaOrganizadaxInternet_MJCB.pdf. Recuperado el 26 de Febrero de 2016