ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SUJETO ACTIVO EN LOS DELITOS INFORMÁTICOS


Enviado por   •  3 de Abril de 2015  •  6.770 Palabras (28 Páginas)  •  307 Visitas

Página 1 de 28

SUJETO ACTIVO EN LOS DELITOS INFORMÁTICOS

Las personas que cometen los "Delitos informáticos" son aquellas que poseen

ciertas características que no presentan el denominador común de los

delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de

los sistemas informáticos y generalmente por su situación laboral se

encuentran en lugares estratégicos donde se maneja información de carácter

sensible, o bien son hábiles en el uso de los sistemas informatizados, aún

cuando, en muchos de los casos, no desarrollen actividades laborales que

faciliten la comisión de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos

informáticos son muy diversos y que lo que los diferencia entre sí es la

naturaleza de los cometidos. De esta forma, la persona que "entra" en un

sistema informático sin intenciones delictivas es muy diferente del empleado de

una institución financiera que desvía fondos de las cuentas de sus clientes.

El nivel típico de aptitudes del delincuente es tema de controversia ya que para

algunos en el nivel de aptitudes no es indicador de delincuencia informática en

tanto que otros aducen que los posibles delincuentes informáticos son

personas listas, decididas, motivadas y dispuestas a aceptar un reto

tecnológico, características que pudieran encontrarse en un empleado del

sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las características ya mencionadas de las

personas que cometen los "delitos informáticos", estudiosos en la materia los

han catalogado como "delitos de cuello blanco" término introducido por primera

vez por el criminológico norteamericano Edwin Sutherland en el año de 1943.

Efectivamente, este conocido criminólogo señala un sinnúmero de conductas

que considera como "delitos de cuello blanco", aún cuando muchas de estas

conductas no están tipificadas en los ordenamientos jurídicos como delitos, y

dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y

fábrica de derechos, el mercado negro, el contrabando en las empresas, la

evasión de impuestos, las quiebras fraudulentas, corrupción de altos

funcionarios entre otros".

Asimismo, este criminológico estadounidense dice que tanto la definición de los

"delitos informáticos" como las de los "delitos de cuello blanco" no es de

acuerdo al interés protegido, como sucede en los delitos convencionales sino

de acuerdo al sujeto activo que los comete. Entre las características en común

que poseen ambos delitos tenemos que: el sujeto activo del delito es una

persona de cierto status socioeconómico, su comisión no puede explicarse por

pobreza ni por mala habitación, ni por carencia de recreación, ni por baja

educación, ni por poca inteligencia, ni por inestabilidad emocional.

Hay dificultad para elaborar estadísticas sobre ambos tipos de delitos. La "cifra

negra" es muy alta; hay dificultades para descubrirlo y sancionarlo, en razón del

poder económico de quienes los cometen, pero los daños económicos son

altísimos; existe una gran indiferencia de la opinión pública sobre los daños

ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos

que cometen este tipo de delitos, no los segrega, no los desprecia, ni los

desvaloriza, por el contrario, el autor o autores de este tipo de delitos se

considera a sí mismos "respetables" otra coincidencia que tiene estos tipos de

delitos es que, generalmente, son objeto de medidas o sanciones de carácter

administrativo y no privativos de la libertad.

Por nuestra parte, consideramos que a pesar de que los "delitos informáticos"

no poseen todas las características de los "delitos de cuello blanco", si

coinciden en un número importante de ellas, aunque es necesario señalar que

estas aseveraciones pueden y deben ser objeto de un estudio más profundo,

que dada la naturaleza de nuestro objeto de estudio nos vemos en la

necesidad de limitar.

SUJETO PASIVO DE LOS DELITOS INFORMÁTICOS

En primer término tenemos que distinguir que sujeto pasivo o víctima del delito

es el ente sobre el cual recae la conducta de acción u omisión que realiza el

sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser

individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas

automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el

estudio de los "delitos informáticos", ya que mediante él podemos conocer los

diferentes ilícitos que cometen los delincuentes informáticos, con objeto de

prever las acciones antes mencionadas debido a que muchos de los delitos son

descubiertos casuísticamente por el desconocimiento del modus operandi de

los sujetos activos.

Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los

"delitos informáticos", ya que la mayor parte de los delitos no son descubierto o

no son denunciados a las autoridades responsables" y si a esto se suma la

falta de leyes que protejan a las víctimas de estos delitos; la falta de

preparación por parte de las autoridades para comprender, investigar y dar

tratamiento jurídico adecuado a esta problemática; el temor por parte de las

empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera

ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros

más, trae como consecuencia que las estadísticas sobre este tipo de conductas

se mantenga bajo la llamada "cifra oculta" o "cifra negra".

Por lo anterior, se reconoce que "para conseguir una prevención efectiva de la

criminalidad informática se requiere, en primer lugar, una análisis objetivo de

las necesidades de protección y de las fuentes de peligro. Una protección

eficaz contra la criminalidad informática presupone ante todo que las víctimas

potenciales conozcan las correspondientes técnicas de manipulación, así como

sus formas de encubrimiento".

En el mismo sentido, podemos decir que mediante la divulgación

...

Descargar como (para miembros actualizados) txt (47 Kb)
Leer 27 páginas más »
Disponible sólo en Clubensayos.com