Este documento trata sobre el ciberdelito y discute cómo el avance de la tecnología ha llevado al desarrollo de nuevos delitos informáticos. Explica que la información personal ahora circula en línea y puede ser utilizada para cometer delitos, y que Internet no fue diseñado con la seguridad como prioridad. También analiza el perfil de los delincuentes informáticos y la necesidad de cooperación internacional para combatir estos crímenes transfronterizos.
2. Este es un tema muy polémico,
pues resulta que los grandes
avances de la tecnología también
traen consigo avances en la
comisión de hechos delictivos,
como los delitos informáticos que
no existirían si es que no hubiese
la Informática, esto nos lleva
deliberar que el hombre mientras
desarrolle actividades
relacionadas con beneficios
económicos, estas traerán consigo
hechos delictivos en su intento de
aprovechamiento de los mismos.
3. El siglo pasado la informática era un tema muy desconocido
para todos, es decir se desconocía de que forma como uno
podría aprovecharse de la informática y de su conexión con
un Internet, antes podría circular una simple información que
ahora es muy riesgoso que este en la red, por los múltiples
desenlaces que podría generar, como por ejemplo los datos
personales de un ciudadano que tranquilamente podría ser
utilizados para cometer hechos ilícitos, así como cuentas
bancarias, direcciones, etc. tanto a nivel individual como a
nivel corporativo de grandes Empresas.
4. Internet no estaba
pensada y desarrollada
para lo que está
ocurriendo: su propio
diseño no está basado
sobre protocolos híper-
seguros y, tan es así, que
hoy día se estima que no
existe un sólo servidor en
el mundo que no haya
sufrido un ataque contra
su seguridad por parte de
hackers y crackers.
5. El nivel típico de aptitudes del
delincuente informático es tema
de controversia ya que para
algunos el nivel de aptitudes no es
indicador de delincuencia
informática en tanto que otros
aducen que los posibles
delincuentes informáticos son
personas listas, decididas,
motivadas y dispuestas a aceptar
un reto tecnológico, características
que pudieran encontrarse en un
empleado del sector de
procesamiento de datos.
6. El bien jurídico protegido en este
tipo de delitos es la seguridad que
debe gozar todas las personas al
utilizar los medios de las
tecnologías de la información y no
ser objeto de manipulación ni
destrucción de la información
personal de las mismas o peor aun
aprovecharlas para generar
enriquecimiento ilícito de los
infractores, este tipo de seguridad
implica que no debe ser vulnerado
la seguridad de una empresa para
operar a nivel del Internet, ni a ser
interceptado ni dañado la
información de la misma
7. La diferencia radica en
que los delitos
computacionales usan el
ordenador para cometer
delitos ya tipificados
como la estafa por
Internet, y los delitos
informáticos se refiere a
la comisión de delitos de
la información contenida
en la red o en medios
magnéticos.
8. Dado el carácter trasnacional
de los delitos informáticos
mediante el uso de las
computadoras se hace
imprescindible establecer
tratados de extradición o
acuerdos de ayuda mutua
entre los países que permitan
fijar mecanismos más
efectivos para la puesta en
vigor de instrumentos de
cooperación internacional para
contrarrestar eficazmente la
incidencia de la criminalidad
informática