Está en la página 1de 3

introducción “...

cualquier comportamiento antijurídico, no ético o no autorizado, relacionado


con el procesado automático de datos y/o transmisiones de datos.”3 Es considerado como
un delito informático. Su repertorio de actividades incluye Los delitos considerados como de
cuello blanco, así como aquellos donde tienden a fusionarse varios modelos de delincuencia el
ciberterrorismo pueden llegar a formar parte de acciones violentas en ciertas etapas o
momentos. El crecimiento de la tecnología a nivel mundial ha propiciado también el hecho que
sean considerados como de mayor importancia los aparatos que brindan los lazos entre las
amistades que las amistades mismas; esto conlleva a que sean cometidos delitos electrónicos
los cuales incluyen el lavado de dinero, ciberterrorismo, tráfico de drogas, armas, estafas
en juegos por internet, falsificaciones, robo de identidad, prostitución, venta de animales u
obras de arte, clonación de tarjetas de crédito, entre muchos otros, lo que lleva a las
autoridades a implementar medidas para incrementar la seguridad en medios electrónicos. 3
OECD. Computer related criminality: analysis of legal policy in the OECD Area, ICCP, 1984 1

CARACTERISTICAS DE LA DE delincuencia tecnológica en México Sobre el delito informático,


Diego Castro Fernández, en su artículo "el delito informático" publicado en la revista jurídica
núm. 41 en San José, Costa rica, comenta la existencia de dos tipos de elementos en estos actos:
Es elemento objetivo, la acción, tanto la que afecta los componentes de la
computadora (hardware y software), como medio o instrumento para perpetrar el delito, así
como la consumación de un acto ilícito autónomo como es el uso indebido y sin autorización de
una computadora ("robo de tiempos"). Se menciona también el elemento subjetivo de
la conducta, consistente en el dolo, culpa en la comisión del delito Se considera como sujeto
activo de un delito cibernético a una persona de un área no informática que tenga un
mínimo conocimiento de computación. Donde podemos considerar a aquellas personas que
son capaces de dominar sistemas electrónicos básicos, pero pueden incluso intervenir
exitosamente en operaciones de alto grado de dificultad técnica, acarreando más problemas al
tambaleante concepto de la impunidad. 2

Ahora bien consideramos al Sujeto Pasivo como la víctima del delito, este será el ente sobre el
cual recae la acción u omisión que realiza el sujeto activo. Las víctimas pueden ser
individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas
automatizados de información, generalmente conectados a otros. Augusto Bequai5 , en su
intervención Computer Related Crimes en el Consejo de Europa señala que: “Si prosigue el
desorden político mundial, las redes de cómputo globales y los sistemas
de telecomunicaciones atraerán seguramente la ira de terroristas y facinerosos. …
Las guerras del mañana serán ganadas o perdidas en nuestros centros de cómputo, más que en
los campos de batalla. ¡La destrucción del sistema central de una nación desarrollada podría
conducir a la edad del oscurantismo!. 5 COMISION DE LAS COMUNIDADES EUROPEAS.
Delitos relativos a las Computadoras. Bruselas, 21.11.1996 COM (96) 607 final. 3
CARACTERISTICAS DE LOS DELITOS INFORMATICOS Julio Tellez Valdez, indica como las
siguientes características principales: 1.- Son conductas criminales de cuello blanco (white
collar crime o delito de cuello blanco), en tanto que sólo un determinado número de personas
con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. 2.- Son acciones
ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
3.- Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
4.- Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de
cinco cifras a aquellos que las realizan. 5.- Ofrecen posibilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. 6.- Son
muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por
parte del Derecho. 7. Son muy sofisticados y relativamente frecuentes en el ámbito militar
(espionaje). 8.- Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico. 9.- Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
10.- Aprovechan vulnerabilidades o fallas en las plataformas afectadas

También podría gustarte