Resultados Y Discusión 1. Alcance de Los Delitos en La Ciberseguridad
Resultados Y Discusión 1. Alcance de Los Delitos en La Ciberseguridad
Resultados Y Discusión 1. Alcance de Los Delitos en La Ciberseguridad
Como indica (Gamón, 2017) “el ataque se puede realizar desde cualquier parte
del mundo, lo que ofrece al ciberdelincuente varias ventajas”: el ciberatacante
se siente seguro, dado que su acción delictiva se realiza a distancia; sensación
de cómoda impunidad, al saber que hay lagunas legislativas a nivel
internacional. Además, el delincuente aprovecha el anonimato de sus
ciberacciones; cualquier usuario que tenga un equipo informático y conexión a
internet, puede ejecutar un ciberataque; cualquier ciberataque conlleva un
efecto de vulnerabilidad y falta de protección individual.
1
Cabe destacar que el elemento de la internacionalidad en los delitos
informáticos no es esencial, en consideración que el mismo puede
perfeccionarse dentro de la misma red local, en la misma ciudad, provincia o
país. Sin embargo, la inexistencia de barreras geográficas en Internet, permite
que los mismos delitos sean realizados desde cualquier lugar, hacia cualquier
otro lugar del mundo.
Por esta razón, posibilitan una nueva modalidad de cometer los delitos de
fraude, la distribución de pornografía infantil, el envío de correo basura, la
pesca de los datos pishing, la piratería digital, la propagación maliciosa de virus
y otros ataques contra las infraestructuras de información esenciales.
(Villavicencio Terreros, 2014, s. f.), concluye que los delitos informáticos son
conductas destinadas a burlar ilícitamente los sistemas de seguridad, como lo
es el acceso no autorizado a computadoras, correos, sistemas de datas, o
2
datos informáticos en general: por una parte, se encuentran las conductas que
utilizan medios informáticos para delinquir y por el otro, las conductas que
vulneran o atacan bienes o medios informáticos y sus componentes.
2. Elementos que configura un delito cibernético
En un primer momento, las figuras delictivas tradicionales han tenido que hacer
frente a esta nueva forma de criminalidad, pero, como veremos más adelante,
éstas no ofrecen una delimitación típica completa frente a las nuevas
conductas delictivas, razón por la cuales en muchas legislaciones se tiene a
crear tipos penales especiales, referidos al delito informático.
En ese sentido, comprende a todas aquellas conductas en las que las TIC son
el objetivo, el medio o el lugar de ejecución, aunque afecten a bienes jurídicos
diversos; y que plantea problemas criminológicos y penales, originados por las
características propias del lugar de comisión del hecho delictivo.
En otro aspecto, por la característica que presenta este tipo penal se clasifica
como un delito de mera actividad, porque esta figura exige el acto de acceder
3
sin autorización a un sistema informático y vulnerar las medidas de seguridad.
De esta manera se configura el ilícito. Por tanto, el delito queda consumado en
el momento que se vulnera las medidas de seguridad con dolo.
Meek Neira sostiene que: los actos preparatorios del delito comienzan al
momento en que el sujeto entra en contacto con alguna pieza del hardware,
siendo este elemento de donde parten impulsos o señales dirigidos a
impartir órdenes al sistema tendentes a alcanzar la finalidad criminosa del
agente, que no es distinta a lesionar el bien jurídico.
4
Para concluir, con el fin de combatir la ciberdelincuencia nuestro país ha
promulgado distintas leyes con el fin de sancionar penalmente los delitos
informáticos, las cuales han venido a robustecer el derecho penal sustantivo, al
contener tipos penales novedosos que sancionan las acciones digitales ilícitas
más utilizadas por los ciberdelincuentes modernos.
5
con la evolución de la tecnología, los ciberdelincuentes se preparan cada vez
más con el objetivo de poder materializar un delito informático sin ser
detectado, de hecho un delito cibernético es toda acción antijurídica que realiza
una persona en el internet o cualquier otro medio informático.
Por otro lado, los menores de edad tienen una mayor predisposición a ser
víctimas de ciberbullyng, pornografía, sextorsión, sexting y grooming que son
tendencia en las redes sociales. Según el Centro Cibernético Policial (2017),
“esta forma afecta principalmente al 75% de los niños, niñas y adolescentes,
teniendo en cuenta que son más vulnerables al engaño y más al ciberespacio”.
6
que los ataques eran generales y tenían como objetivo interferir en el
rendimiento de los sistemas informáticos, en 2005 detectamos que, cada vez
más, el objetivo de los hackers era sustraer datos críticos (identificaciones,
dinero, propiedad intelectual, etc.) de las organizaciones con el fin principal de
lucrarse, y, en un segundo lugar perjudicar la imagen de marca de una
empresa o de sus clientes.
Concepto de delito informático desarrollado por el Dr. Julio Tellez Valdes, quien
los clasifica en sus formas típica y atípica, entendiendo por la primera a "las
conductas típicas, antijurídicas y culpables en que se tienen a las
7
computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en
que se tienen a las computadoras como instrumento o fin”.
Sobre la base de lo señalado por Barrio (2017), los ciberdelitos son aquellas
transgresiones legales que ocurren en el ciberespacio, entendido como un
entorno artificial creado a través de los medios informáticos.
8
normas de prevención para la ciberseguridad y seguridad de la información. La
neutralidad de la red ha incluido medidas que permiten el bloqueo de sitios y
aplicativos maliciosos que, en su mayoría, vulneran los derechos de autor.