Está en la página 1de 5

ESCUELA DE DERECHO

PROYECTO FINAL DE LA ASIGNATURA

SUSTENTANTE:

Nombre Matrículas
Miguel Eduardo Barinas Feliz 100057396

ASIGNATURA: DERECHO PENAL GENERAL


Distinguido participante:

Este espacio, está habilitado para enviar su proyecto o trabajo final conforme a la
orientación y esquema anexa a esta unidad.

A lo largo de esta asignatura hemos podido analizar los fundamentos


generales del derecho penal, así como sus principios rectores, corrientes de
pensamiento y de forma esencial, lo concerniente a la teoría general del
delito, que sienta las bases para un estudio más profundo sobre la
estructura del delito, sus elementos y la carga de responsabilidad.

Siendo así, entendemos que están preparados para asumir un nuevo reto,
por lo que, como asignación para su trabajo final harán lo siguiente:

1. En un informe de investigación analizaran el ciber-espionaje como delito.

2. Dar respuesta a qué es y qué países lo practicas.

3. Aportar al menos un referencia doctrinal, legal y jurisprudencial, una de


cada caso.

4. Deben hacer un estudio a nivel comparado, con una exploración


bibliográfica amplia. 

5. Entrevistar un juez, fiscal o abogado en ejercicio, sobre si la legislación


dominicana describe la conducta del ciber-espionaje, ya sea la actual o el
proyecto.

Esta asignación debe estar redactada en lenguaje original, contar con


presentación, introducción, desarrollo (con citas), conclusión y referencias
consultadas. 

Se valora de forma adicional la entrevista a profesionales del área de la


tecnología. 

Deben aportar fotos, grabaciones de audio o vídeos para certificar las


entrevistas.
El Ciberespionaje, o espionaje cibernético, es el acto o práctica de obtener
secretos sin el permiso del poseedor de la información (personal, sensible,
propietaria o de naturaleza clasificada), de individuos, competidores, rivales,
grupos, gobiernos y enemigos para ventaja personal, económica, política o militar
usando métodos en el Internet, redes o computadoras individuales a través del
uso de técnicas de cracking y software maliciosos incluyendo Troyanos y
Spywares (softwares maliciosos que se caracterizan por rastrear y recopilar
información privada de un computador determinado, sin el conocimiento o
autorización del usuario).

Este tipo de ataques cibernéticos puede ser totalmente perpetrado en línea desde
las computadoras de escritorio de profesionales en las bases en países muy
lejanos o puede implicar la infiltración en el hogar por espías convencionales
entrenados en computación o en otros casos puede ser la obra criminal de un
hacker malicioso amateur y programadores de software.

El ciberespionaje constituye una forma completamente nueva de espionaje entre


países y gobiernos que se ha estado practicando alrededor del mundo entre las
diferentes potencias tecnológicas (EEUU, China, Rusia), en las últimas décadas.
También es importante destacar que el ciberespionaje es uno de los problemas
internacionales más importantes e intrigantes en el mundo de hoy, por tal razón,
comprender este tema es de suma importancia para entender cómo la tecnología
juega un papel importante en el desarrollo de la conducta criminal a nivel global e
influye en las relaciones nación-estado.

Otro factor de suma importancia a tomar en cuenta es el hecho de que el


ciberespionaje es un tipo de delito o infracción que ocurre en secreto, detrás de
cámaras y en la clandestinidad; lo que desafortunadamente significa que en la
actualidad y en la mayoría de los casos existe una falta de conocimiento público
sobre el tema e informaciones exactas sobre el autor y lugar muchas veces no
están claras en el ciberespacio; lo que dificulta aún más para el órgano
perseguidor no solo establecer los elementos constitutivos de este tipo de delitos,
sino también diseñar una política robusta en materia sancionadora.
Cabe destacar que cualquier país del mundo puede ser blanco de un ataque de
ciberespionaje. Algunos de los países con mayor frecuencia o tasa en torno de
este tipo de prácticas ilegales son: Estados Unidos, Corea del Sur, Japón, Rusia,
China y el Reino Unido. Según el Departamento de Seguridad Nacional de EE.
UU., Algunas de las naciones que están mejor preparadas para hacer frente a los
ataques cibernéticos incluyen, entre otras, Canadá, Estados Unidos, Brasil y
Alemania.

Características generales del ciberespionaje

En cuanto a las características más comunes del ciberespionaje como crimen


según estudios realizados por entidades y profesionales con alta experiencia en la
materia; se pueden mencionar las siguientes:

 El aprovechamiento y explotamiento de ciertas vulnerabilidades de algunos


sitios web o navegadores.

 Ataques a cadenas de suministro de información o servidores determinados.

 Uso de herramientas informáticas maliciosas como: troyanos y malwares para


infectar programas y aplicaciones de terceros.

Acciones a tomar en cuenta para la prevención eficiente del ciberespionaje

A continuación se citarán algunos de las acciones más comunes a tomar en


cuenta para la elaboración y diseño de un plan robusto de prevención del
ciberespionaje y protección de los datos. Aunque es posible que no todas las
empresas o gobiernos tengan que preocuparse por ser atacados por hackers o
piratas informáticos, pero siempre es una buena idea tener las herramientas de
seguridad como una prioridad.
Para proteger los datos y prevenir el ciberespionaje una entidad o gobierno
determinado puede poner en práctica las siguientes acciones:

 Identificar las técnicas utilizadas en los ataques de ciberespionaje. Esto puede


brindarle a una organización una buena línea de base sobre cómo proteger sus
activos digitales.

 Supervisar los sistemas informáticos para detectar posibles fallas o anomalías.


El uso de herramientas de monitoreo de seguridad puede ayudar a detectar o
prevenir que ocurra cualquier actividad sospechosa.

 Promulgar políticas, reglamentos y normas eficientes en materia de protección


y seguridad de datos. Esto ayudará a garantizar que solo aquellos que
necesitan acceso a información crítica puedan obtener acceso.

También podría gustarte