sábado, 30 de junio de 2012

EL CIBER CRIMEN CONSIDERACIONES SOBRE EL BIEN JURÍDICO TUTELADO PENALMENTE

1. EL CIBER CRIMEN

Existen tantos delincuentes como ordenadores en el mundo, lo cual imposibilita el rastreo y control de los delitos que por medio de ellas se cometen a diario como el pan nuestro de cada día, claro que por supuesto alguna de ellas revisten mayor gravedad que en otras.

Resulta difícil o casi imposible poder identificar aquellos delitos informáticos que transcurren entre ordenadores interconectados donde se entrelazan usuarios, proveedores y los delincuentes que organizan y estructuran el ciber crimen para alterar o destruir infinidad de archivos u programas completos dejándola inutilizables, además, de copiar ilegalmente información, violando flagrantemente el derecho de autor afectando en su conjunto a la propiedad intelectual.

Por otra parte lo que va a resultar trascendente es la persecución de los delitos computacionales, ya que estos delitos por lo general abarcan los delitos de estafa, hurto y robo de información, que mantienen una conexión las entidades financieras, y justamente este sistema es sustraído por los amigos de lo ajeno que aprovechan dichos datos para sustraer la información financiera ya sea de la misma entidad como del cliente para luego proceder a vaciar las cuentas.

Estamos frente a dos situaciones distintas pero no divorciadas, lo que podría conllevara establecer mecanismos alternativos de Soluciones, en ambos casos, se observa una situación de incertidumbre con respecto a la seguridad que una persona o empresa podría mantener y sostener sin saber en qué momento esa privacidad puede verse invadida y finalmente desplazada de manera sutil y sin la menor sospecha; ahora bien, las penas o sanciones están determinadas pero no resultan siendo una sanción ejemplo, es decir, debería ser más drástica en materia de los delitos computacionales, además de crear se al mismo tiempo precedentes para sentar bases sólidas y fundamentadas para su posterior aplicación en situación de similar tramite punitivo.

Si nos preguntamos qué es lo que hace que estos delitos- sea mediante el empleo del hardware y/o software- proliferen y constituyan un enemigo silencioso y sobre todo masivo; pues la respuesta está en que los millones de personas que acceden a internet para navegar sin restricciones, sin un parámetro de control empezando por las cabina públicas y ni que decir de aquellos particulares que están en la posibilidad de poder contar con un ordenador en casa o desde una laptop y diversidad de mecanismos inalámbricos sin dejar de lado los propios celulares con acceso a internet, tenemos entonces en el trance de la navegación que se suscriben en infinidad de sitios web con distintos motivos y caer en una de ellas presa de una estafa remitiendo datos personales que al otro lado inescrupulosos darán un uso distinto a lo que se nos hace creer, por otra parte existirá un sinnúmero de bloqueadores de información contenida en este ámbito de la red interconectada que se verá afectada, alterada, y otros mucho más avezados que destruirán por completo los archivos.

Para dejar en claro el tema de los delitos, sea informáticos o computacionales, hay que remitirse al uso indiscriminado de Los diversos elementos o herramientas, una de ellas la computadora, y la red que hace posible su materialización, tan útil en estos tiempos modernos pero a la vez constituyéndose en un arma de doble filo en el siguiente sentido: le das uso, pero también mediante ella puedes ser usado.

DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES  
 
1. Delitos Computacionales, que se entienden como  a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.

2. Delitos Informáticos Son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario.

3. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

Provocan serias pérdidas económicas, ya que casi siempre producen " beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

4. DIFERENCIA ENTRE DELITOS INFORMATICOS Y COMPUTACIONALES

Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin q persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.

No hay comentarios:

Publicar un comentario