Delitos Informáticos
Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs]
Consideraciones Generales
Hace referencia la expresión “delitos informáticos”, en esta plataforma global, fundamentalmente a todos los delitos cometidos a través del uso de computadoras o de redes, incluyendo aquellos que afectan la integridad del equipo, del sistema informático, de las bases de datos, como ser distribuyendo un virus o un gusano, etc.Entre las Líneas En esta plataforma, los conceptos y temas relacionados con delitos informáticos incluyen los siguientes: Internet, Prevención del crimen, Secreto, Espionaje, Traición, Comunicaciones, Tecnología. Para más información sobre delitos informáticos en un contexto más anglosajón, puede verse, en inglés, Computer crimes (delitos informáticos).
Delitos Informáticos y de Cuello Blanco
La conexión de computadoras entre sí a través de Internet ha dado lugar a un potencial sin precedentes para asegurar el dinero a través de la manipulación informativa. La proliferación de tecnología en la sociedad actual ha dado lugar a una situación en la que “casi todos los delitos comerciales en el siglo XXI podrían denominarse delitos informáticos, ya que todas las transacciones comerciales importantes se realizan con ordenadores” (Pontell, 2011).).Entre las Líneas En comparación con las técnicas de estafa “tradicionales”, Internet ofrece un medio increíblemente barato y relativamente anónimo para llegar a las posibles víctimas.Entre las Líneas En el entorno fuera de línea, es poco probable que una estafa que atrape un objetivo de cada mil ofrezca un retorno de la inversión lo suficientemente alto como para que valga la pena.
Otros Elementos
Por otro lado, la versión en línea de esa misma estafa puede promulgarse varios miles de veces a la vez con el uso de una lista de correo (o cualquier otro medio de distribución masiva electrónica). Si el delincuente envía la táctica de apertura de la estafa a 20,000 víctimas potenciales, bien puede recibir 20 respuestas útiles en una tarde. Esto se hace con muy poco costo (o coste, como se emplea mayoritariamente en España) (o coste, como se emplea mayoritariamente en España) de instalación, muy poca inversión de tiempo y relativo anonimato en comparación con la realización de la estafa en persona. Esto también permite a los delincuentes seguir estrategias de victimización distribuidas de manera realista.
Por lo tanto, un solo criminal de cuello blanco (o grupo de delincuentes) puede estar fácilmente en el centro de lo que parece ser una ola de crímenes en todo el mundo. Un solo estafador, como Robert Soloway, condenado en 2008 por fraude y spamming, puede inundar completamente Internet con correos electrónicos no solicitados y fraudulentos.Entre las Líneas En el caso de Soloway, fue por la cantidad admitida de miles de millones de correos electrónicos, lo que lo convirtió en miles de dólares al día (Popkin, 2008) durante un período comprendido entre 1997 y 2007 (Memorando de sentencia del gobierno núm. CR07-187MJP, EE. UU.) v Soloway) y por la que recibió una sentencia de 47 meses. De manera similar, el pirata informático Albert González recibió recientemente una sentencia de 20 años por liderar a un grupo de 10 personas que robaron y luego vendieron 40 millones de números de tarjetas de crédito de clientes de varias compañías que tenían puntos de acceso inalámbrico no asegurados en el área de Miami (Qualters, 2010).
Las tecnologías avanzadas de información y los dispositivos de comunicación hacen que los delitos de cuello blanco sean más fáciles de cometer, mientras que tienen poco impacto en el crimen callejero (ya que se utilizan principalmente para interactuar con construcciones no físicas, que es la provincia general del crimen de cuello blanco). Estas tecnologías se han vuelto cada vez más comunes en diversos estratos sociales en los últimos años (Zickuhr & Smith, 2012). A diferencia de las tecnologías de comunicaciones portátiles de la década de 1980, la capacidad de poseer y utilizar estas nuevas tecnologías no está restringida a aquellas con ingresos sustanciales y / o niveles más altos de educación. (Tal vez sea de interés más investigación sobre el concepto). Su precio comparativamente bajo, combinado con sus capacidades cada vez mayores, los convierte en el método ideal para cometer delitos. La adopción generalizada de estas tecnologías en los Estados Unidos es un signo positivo en la gran mayoría de los aspectos, pero una consecuencia lógica del aumento de la población en línea es que hay más oportunidades de cometer un delito de cuello blanco o de ser víctima de uno.
Aunque estos factores dan a los investigadores la confianza de que los delitos de cuello blanco deberían estar ocurriendo en un número relativamente grande (y deberían estar creciendo en un momento en que otros delitos se están reduciendo), demostrarlo o ponerle un número difícil es extremadamente difícil, si no imposible Debido principalmente al debate de definición que ha plagado el campo durante décadas.
De manera similar, los esfuerzos para reducir los delitos de cuello blanco son difíciles de analizar con respecto a su efectividad, ya que la incapacidad de definir lo que constituye un delito de cuello blanco significa una incapacidad para rastrear su prevalencia con precisión. (Tal vez sea de interés más investigación sobre el concepto). Si no podemos establecer una relación de causa y efecto entre un tratamiento y una reducción, nunca podemos establecer de manera concluyente la efectividad de ese tratamiento.
Autor: Williams
Delitos Informáticos y Derecho Internacional
Las leyes pueden originarse a través de tratados, que son acuerdos celebrados entre países. Por ejemplo, el Congreso promulgó la infame Ley de Derecho de Autor del Milenio Digital (DMCA) en 1998 para aplicar el tratado sobre derecho de autor de la Organización Mundial de la Propiedad Intelectual (OMPI) celebrado en Ginebra (Suiza) en 1996. La OMPI es un organismo de las Naciones Unidas que cuenta con 179 Estados miembros. Estos tratados permiten que los crímenes sean efectivamente investigados y procesados aunque la víctima, el delincuente y los investigadores puedan residir en diferentes países.
Debido a que los delitos cibernéticos se cometen en todo el mundo, muchas personas en los Estados Unidos asumen que la legislación similar a la que se encuentra en América del Norte existe en todo el mundo. Esto no podría estar más lejos de la verdad. [rtbs name=”verdad”] Muchos países confían en las leyes existentes para hacer frente a la ciberdelincuencia y podrían actualizar esas leyes solo después de que se haga evidente que no se aplican a los delitos cibernéticos (del mismo modo que las leyes estatales de Estados Unidos a menudo no se actualizaban -y en algunos casos todavía no lo han hecho- hasta que la necesidad se hizo obvia). La ley ineficaz es tan mala como ninguna ley en absoluto, y cuando los elementos legales de un delito no encajan bien en el delito real, la ley es ineficaz, por lo menos, a los efectos de enjuiciar ese delito en particular.
En algunos países, no hay leyes que se apliquen a los delitos comúnmente asociados con las computadoras e Internet, por lo que es legal “por defecto” realizar acciones que podrían someter a una persona a arresto en América del Norte.
Puntualización
Sin embargo, la actitud internacional hacia la ciberdelincuencia ha cambiado de muchas maneras, y están apareciendo nuevas leyes en todo el mundo. Mantenerse al día con todos estos cambios representa un desafío para las personas que deben trabajar con las leyes de diferentes jurisdicciones.
Al comparar las leyes de las naciones de todo el mundo, la conclusión abrumadora es que muchos países no están abordando el problema de la ciberdelincuencia porque no tienen una legislación que se ocupe específicamente de ella, mientras que otros han sido más agresivos que los Estados Unidos al abordar estas cuestiones. Como hemos visto a lo largo de este libro, muchos delitos informáticos son variaciones de temas antiguos. Por ejemplo, un país puede tener leyes sobre pornografía infantil en sus libros y no hacer distinciones en cuanto a si los materiales ilegales se distribuyen en papel o en formato digital. El hecho de que el crimen se esté cometiendo ahora a través de Internet es simplemente una nueva forma de hacer algo que ya es ilegal.Entre las Líneas En estos casos, los estatutos existentes podrían aplicarse a alguien que comete el delito, independientemente de si se trata de un ordenador.
Por otro lado, puede que no. Si la legislación es demasiado vaga, puede interpretarse de manera que descalifique cualquier variación basada en la cibernética. Un ejemplo de esta situación es el virus Love Bug, que atacó sistemas de todo el mundo y causó daños estimados en miles de millones de dólares. La investigación reveló que el autor del virus se encontraba en Filipinas, y un sospechoso llamado Onel de Guzmán fue detenido en virtud de la Ley de Dispositivos de Acceso de Filipinas de 1994, también conocida como Ley de la República 8484. Esta ley, que tradicionalmente se aplicaba a los casos de robo de tarjetas de crédito, trataba del uso ilegal de números de cuenta y contraseñas. Desafortunadamente, después de determinar que la ley no era aplicable a este caso y no se ocupaba de la diseminación del virus o del caos que éste creaba, los cargos fueron retirados. Incluso si el acto podría haber sido utilizado para procesar este crimen, impone una pena de solo seis meses a seis años de prisión. (Tal vez sea de interés más investigación sobre el concepto). El mismo delito, si se comete en los Estados Unidos, podría ser procesado bajo leyes que conllevan una pena de hasta 20 años de prisión.
Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):
Debido a que las leyes existentes de la época eran inadecuadas para procesar al autor de Love Bug (y a otros ciberdelincuentes), el gobierno filipino se encontró en la posición de tener que crear nuevas leyes que trataran el delito cibernético de manera efectiva. La creación de una legislación que aborde los delitos informáticos y los relacionados con Internet es a menudo un enfoque reactivo similar a una legislación inadecuada.
📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras: Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.Para abordar los problemas de todos estos delitos relacionados con la informática y la Internet, numerosos países se han unido y han firmado el Convenio del Consejo de Europa sobre la Ciberdelincuencia, que exige a sus miembros que tipifiquen como delito las actividades relacionadas con el ciberterrorismo y otras formas de ciberdelincuencia. Estados no miembros como Estados Unidos, Canadá, Japón y Sudáfrica también han firmado. A través de este esfuerzo cooperativo, actividades tales como piratería informática, interferencia con sistemas informáticos, fraude, falsificación y otros delitos relacionados se hacen ilegales en cada país que firma la convención. (Tal vez sea de interés más investigación sobre el concepto). La convención también apoya la cooperación entre los países para detectar, investigar y enjuiciar esos delitos y para reunir pruebas mediante métodos electrónicos de delitos relacionados con el terrorismo, la delincuencia organizada y otros delitos que se cometen a escala mundial (o global) utilizando computadoras y redes.
Revisor: Lawrence
Recursos
Véase También
▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.