Tesis de licenciatura




descargar 0.55 Mb.
títuloTesis de licenciatura
página5/16
fecha de publicación20.01.2016
tamaño0.55 Mb.
tipoTesis
b.se-todo.com > Derecho > Tesis
1   2   3   4   5   6   7   8   9   ...   16

3.6 - Estadísticas sobre delitos informáticos

Según el abogado argentino Pablo Palazzi en “todos los estudios, informes y estadísticas sobre delitos informáticos se encuentran dos temas comunes: además de tratarse de montos considerables, las cifras de defraudaciones por computadora cada año se incrementan”35.

Por ejemplo, Daniel Altmark señala que "el Instituto Suizo de Seguros ha informado que las compañías aseguradoras sufrían pérdidas anuales equivalentes a cuatro mil millones de francos emergentes de los denominados delitos informáticos. En Francia, en 1984, el resultado de los diferentes tipos delictuales vinculados a la informática, ascendió a la suma de setecientos millones de francos, la que en el mismo año, haciendo un estudio comparativo, equivalía a un monto diez veces mayor al emergente de los asaltos tradicionales a bancos efectivizados a toda Francia durante el mismo período".36

Estas informaciones convalidan las necesarias estadísticas, de cuyos datos podemos determinar el grado de importancia del tema.

En los Estados Unidos, por ejemplo, el Stanford Research Institute detectó sólo diez delitos informáticos en el año 1969, pero en el año 1977 esa cifra subió a ochenta y cinco. (Combating Computer Crime. Prevention, Detection, investigation, Chantico Publishing Company, Inc., p.24.)

El Computer Emergency and Response Team de la Universidad de Carnegie-Mellon reportó desde 1991 a 1994, un 498 % de incremento de intrusiones informáticas, y 702 % de incremento en el número de sitios afectados. Durante 1994, por ejemplo, aproximadamente 40.000 computadores conectados a Internet fueron atacados en 2.460 incidentes. En igual sentido, el denominado National Computer CrimeSquad del FBI ha abierto más de 200 casos de hackers desde que fue creado en 1991.37

Desde el año 2000, en los Estados Unidos existe una institución que realiza un estudio anual sobre la seguridad informática y los crímenes cometidos a través de las computadoras.

Esta entidad es el Instituto de Seguridad de Computadoras (CSI), quien anunció recientemente los resultados de su quinto estudio anual denominado "Estudio de Seguridad y Delitos Informáticos", realizado a un total de 273 instituciones, principalmente grandes corporaciones y agencias del gobierno.

Este Estudio de Seguridad y Delitos Informáticos es dirigido por CSI con la participación Agencia Federal de Investigación (FBI) de San Francisco, División de Delitos Informáticos. El objetivo de este esfuerzo es levantar el nivel de conocimiento de seguridad, así como ayudar a determinar el alcance de los delitos informáticos en los Estados Unidos de Norteamérica.

Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puede incluir lo siguiente:
Violaciones a la seguridad informática



image1433
El 10% de las respuestas no reportaron violaciones de seguridad, en cambio el 90%, sí. 90%

De las 273 instituciones encuestadas la mayoría descubrió violaciones a la seguridad de las computadoras dentro del último año.

El 70% reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el más común de estas violaciones son los virus de computadoras, robo de computadoras portátiles o abusos por parte de los empleados, por ejemplo, robo de información, fraude financiero, penetración del sistema por intrusos y sabotaje de datos o redes.

Pérdidas financieras por sabotaje informático

El 74% de las empresas encuestadas reconocieron pérdidas financieras debido a las violaciones de las computadoras.

Las pérdidas financieras ascendieron a U$S 265.589.940 (el promedio total anual durante los últimos tres años era U$S 120.240.180).
image1434
Un total parcial de 61 encuestados cuantificaron pérdidas debido al sabotaje de datos o redes para un total de 27.148.000 de dólares. Las pérdidas financieras totales debido al sabotaje durante los años anteriores combinados ascendido a sólo U$S 10.848.850.
image1435
Como en años anteriores, las pérdidas financieras más serias, ocurrieron a través de robo de información (66 encuestados reportaron U$S 66.708.000) y el fraude financiero (53 encuestados informaron U$S 55.996.000).

Los resultados del estudio ilustran que esa amenaza del crimen por computadoras a las grandes corporaciones y agencias del gobierno viene de ambos lados dentro y fuera de sus perímetros electrónicos, confirmando la tendencia en años anteriores.
Accesos no autorizados

image1436
El 71% de los encuestados descubrieron acceso desautorizado por personas dentro de la empresa. Pero por tercer año consecutivo, la mayoría de encuestados (59%) mencionó su conexión de Internet como un punto frecuente de ataque, los que citaron sus sistemas interiores como un punto frecuente de ataque fue un 38%.

Basado en contestaciones de 643 practicantes de seguridad de computadoras en corporaciones americanas, agencias gubernamentales, instituciones financieras, instituciones médicas y universidades. Los hallazgos del "Estudio de Seguridad y Delitos Informáticos 2000" confirman que la amenaza del crimen por computadoras y otras violaciones de seguridad de información continúan constantes y que el fraude financiero está ascendiendo.


Los encuestados detectaron una amplia gama de ataques y abusos.

La "línea caliente" de la Internet Watch Foundation (IWF), abierta en diciembre de 1996, ha recibido, principalmente a través del correo electrónico, 781 informes sobre unos 4.300 materiales de Internet considerados ilegales por usuarios de la Red. La mayor parte de los informes enviados a la "línea caliente" (un 85%) se refirieron a pornografía infantil. Otros aludían a fraudes financieros, racismo, mensajes maliciosos y pornografía de adultos.

Los delincuentes cibernéticos al acecho también usan el correo electrónico para enviar mensajes amenazantes especialmente a las mujeres. De acuerdo al libro de Barbara Jenson "Acecho cibernético: delito, represión y responsabilidad personal en el mundo online", publicado en 1996, se calcula que unas 200.000 personas acechan a alguien cada año.

En 2004, en la Argentina, el 23% de la población accede a Internet, con mayor penetración que México (11%) y Brasil, donde el 21% tiene acceso a la red. El 90% de los usuarios que navegan por la red la usan para comunicarse por e-mail o para el chat. Aunque nuestro país adoptó la red tiempo más tarde que otros países, su crecimiento ha sido mucho más acelerado. En términos generales, se debe tener presente que los países que son víctimas de ataques en primer lugar son los Estados Unidos y Brasil, mientras que los países en donde más se practica el hacking y sus variantes son China y también Brasil.

Algunos estudios prácticos demuestran que los hechos constitutivos de delincuencia informática, generalmente, pueden prevenirse .Se considera que el 90% de los delitos informáticos pueden ser evitados38.
Capítulo IV

Estudios psicológicos de los delincuentes informáticos

4.1 – La psicología jurídica y su articulación con el delincuente informático

Como vimos en el capítulo anterior, delito informático es el robo, adulteración, o hurto de herramientas o de información almacenada de forma digital. Si bien este tema está en discusión en varios campos de la ciencia, se pude generalizar que los siguientes son calificados como delitos informáticos:

Robar información.

Ingresar a una red ilegalmente.

Ver información no autorizada.

Pirateo de software (se está dañando propiedad intelectual)

Reproducción de música o DVD (se está dañando propiedad intelectual)

Los implementos para robar información son las computadoras conectadas en red, las telecomunicaciones. Predominan dos tipos de conductas: la que utiliza una herramienta informática, o bien las que atacan a las herramientas.

Estas conductas podrían comprenderse mejor teniendo en cuenta que constituyen delitos graves en la mayoría de los países, planteado desde el marco de la Psicología Jurídica, que según Del Popolo "es el estudio desde la perspectiva psicológica de conductas complejas y significativas en forma actual o potencial para lo jurídico, a los efectos de su descripción, análisis, comprensión, crítica y eventual actuación sobre ellas, en función de lo jurídico”.39

El delincuente informático conoce la importancia que tienen los equipos, los sistemas y la información para la empresa. Accede en forma ilegal al sistema de la empresa y roba una base de datos; la roba porque la puede vender millones de veces sin dejar nunca de seguirla poseyendo; una vez robada, extorsiona a la empresa -a ningún inversionista le gustará enterarse a través de los periódicos que los sistemas informáticos de su empresa son fácilmente violables y a ningún cliente, el que sus datos de tarjetas de crédito, domicilio o número celular pueden estar circulando por ahí-.

Un delincuente informático modifica, sustrae o destruye la información o daña los sistemas informáticos como una manera de manifestarse contra la globalización o la guerra; otro, para vengarse de un despido; uno más, por la esperanza de que una vez probada su pericia tecnológica, sea contratado por el Director de IT de la empresa víctima del ataque; otros muchos, porque la empresa rival les ha pagado para infiltrar un virus, "tirar" la página Web del competidor (denegación del servicio) u obtener sus secretos industriales. Incluso la pura amenaza de soltar un virus puede ser una forma de extorsión lucrativa.40
4.2 – La psicología profunda y la comunicación

La comunicación es un proceso que consiste en ser partícipes con una o más personas de ideas, sentimientos, propósitos o creencias. Es el producto de un cambio y promotora de nuevos cambios.

David Liberman consagró su vida a la música y luego al psicoanálisis y de alguna manera logró integrar ambas esferas o disciplinas, ya que además de su aplicación de las teorías de la comunicación al estudio de la sesión psicoanalítica, le interesó siempre grabar ciertas sesiones y detectar en las diferentes voces de los pacientes, las melodías, armonías, rubattos, contrapuntos, disonancias, que hubiera en ellas41.

Los descubrimientos de este psicoanalista argentino son fundamentales métodos de observación de los datos que nos proporcionan los pacientes y del efecto que en el paciente producen las interpretaciones del terapeuta. Liberman también se agrupó con los que consideraban al análisis como inductor de transferencia y trabajó en ese sentido.

Este autor se propuso volcar los principios básicos del psicoanálisis (libido, inconsciente, transferencia, fijación) a la teoría de la comunicación, y tomando las áreas de la sintaxis (reglas de la comunicación), semántica (sentido manifiesto y latente de la comunicación) y pragmática (conducta en la transferencia) armó su teoría acerca de los estilos comunicacionales.

Cada estilo puede definirse como un conjunto de operaciones retóricas específicas, derivado de la eficacia de las defensas. En cada paciente, la estructura del preconciente es compleja, ya que a veces un estilo constituye una fachada defensiva frente a otro, o bien existe un estilo dominante y otros subordinados. A continuación se sintetizan las características de los seis estilos básicos, tal como fueron expuestas en un libro escrito por el autor: 1) reflexivo, 2) lírico, 3) épico, 4) narrativo, 5) dramático con suspenso, 6) dramático con impacto estético.

Luego se relacionan estas descripciones con las estructuras clínicas respectivas, descriptas en términos de: 1) esquizoidia- esquizofrenia, 2) depresiones- psicosis melancólicas, 3) perversiones, psicopatías, paranoias, 4) neurosis y caracteropatías obsesivas, 5) neurosis y caracteropatías fóbicas y 6) neurosis y caracteropatías conversivas. En cada paciente se da una combinatoria específica de los estilos recién enumerados.

Este método consiste en tomar como parámetro de comparación las fantasías primordiales y sus transformaciones derivadas por un lado de la defensa y por el otro de la erogeneidad específica con que se tiñen las formaciones sustitutivas. A esta exposición se agrega un intento de distinguir entre la transformación retórica y perturbación estilística, término éste con el cual Liberman distinguía la patología.

Concisamente puede definírsela “como falla en el esfuerzo por hallar una transacción retórica que permita conciliar el triple vasallaje del yo, ante la pulsión, el superyó y la realidad. En tal caso se pierde o bien la posibilidad de expresar al ello, o bien queda desafiada o abolida alguna norma consensual específica”42.

En concordancia con estos estilos de comunicación del paciente, estarían los estilos o registros en que debería moverse óptimamente el analista en la sesión clínica, para provocar efectos estructurantes en el paciente, que en la nomenclatura de Liberman, sería “favorecer un cambio en el registro o estilo del paciente”.

Para dar un ejemplo, si el paciente está en el registro de “la persona demostrativa” el análisis tendría que manejarse en el de la persona “observadora y no participante”.
4.3 – La delincuencia de cuello blanco y de guante virtual

Debemos a Edwin Sutherland la introducción, a principios de los años cuarenta, del término “delincuencia de cuello blanco”,43 para referirse a aquel tipo de acciones ilegales llevadas a cabo por los miembros más acomodados de la sociedad –delitos de la clase alta-, tales como fraude fiscal, desfalcos, ventas fraudulentas de propiedades, contaminación ilegal del medio ambiente, por oposición a los delincuentes de bajo status socio-económico.

Sutherland señala un sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros.

En términos generales, las características personales del delincuente de cuello blanco son: alto nivel socio-económico-cultural, meticuloso, detallista, con facilidad en la expresión verbal, capacidad de organización y planeación, manipulador, baja introyección de valores, materialista, falta de empatía, alto control de impulsos, alta tolerancia a la frustración, personalidad con rasgos obsesivo-compulsivos (DSM-IV), necesidad de gratificación (status y reconocimiento), seductor y provocador.

Asimismo, tanto la definición de los "delitos informáticos" como la de los "delitos de cuello blanco" no es de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete y a las diferentes formas de cometerlo.

Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza, por mala habitación, por carencia de recreación, por baja educación, por poca inteligencia, ni por inestabilidad emocional.

El Sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Permite conocer los diferentes ilícitos que cometen los delincuentes informáticos, como también prever estas acciones; ya que muchos de los delitos son descubiertos casualmente por el desconocimiento de la forma de operar de los sujetos activos.

En el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones o gobiernos, que usan sistemas automatizados de información, generalmente conectados a otros.

En la actualidad en los medios de comunicación se les denomina delitos de guante virtual a los actos que realizan sujetos para delinquir a través de medios digitales.
1   2   3   4   5   6   7   8   9   ...   16

similar:

Tesis de licenciatura iconMorales mendez, carlos. “Las heladas y sus consucuencias en algunos...

Tesis de licenciatura iconPrograma de licenciatura en

Tesis de licenciatura iconPrograma de licenciatura en

Tesis de licenciatura iconLicenciatura en biologia y quimica

Tesis de licenciatura iconLicenciatura en educación preescolar

Tesis de licenciatura iconLicenciatura en relaciones públicas

Tesis de licenciatura iconLicenciatura en educación preescolar

Tesis de licenciatura iconLicenciatura en educacion preescolar

Tesis de licenciatura iconLicenciatura en educación preescolar

Tesis de licenciatura iconLicenciatura en Comunicación e innovación Educativa




Todos los derechos reservados. Copyright © 2019
contactos
b.se-todo.com