{"id":10124,"date":"2021-01-16T15:47:55","date_gmt":"2021-01-16T21:47:55","guid":{"rendered":"https:\/\/encuentroinformativo.com.mx\/?p=10124"},"modified":"2021-01-16T15:48:13","modified_gmt":"2021-01-16T21:48:13","slug":"aumentan-delitos-ciberneticos","status":"publish","type":"post","link":"https:\/\/encuentroinformativo.com.mx\/?p=10124","title":{"rendered":"Aumentan delitos cibern\u00e9ticos"},"content":{"rendered":"\n<p>Ciudad de M\u00e9xico.- A la par de los avances tecnol\u00f3gicos la delincuencia cibern\u00e9tica genera constantemente diferentes formas de operar, por lo que peque\u00f1as variaciones pueden provocar que los il\u00edcitos tengan mayor movilidad que incluso el Derecho o la sociedad, lo cual ocasiona que su detecci\u00f3n sea m\u00e1s compleja, advirti\u00f3 Jos\u00e9 Antonio \u00c1lvarez Le\u00f3n, profesor de carrera adscrito al \u00e1rea de Posgrado en Derecho y Pol\u00edtica Criminal de la FES Acatl\u00e1n de la UNAM.<\/p>\n\n\n\n<p>Al ingresar a la red, dijo, el usuario est\u00e1 expuesto a diversas circunstancias o modalidades t\u00edpicas que pueden ser previsibles por la ley para salvaguardar el bien o advertir \u201cel no hacer\u201d a quienes quieren disminuir la seguridad o da\u00f1ar un bien jur\u00eddico.<\/p>\n\n\n\n<p>\u201cLa normatividad digital nos plantea que estar en riesgo es la posibilidad de que los bienes tutelados puedan ser vulnerados de forma exponencial respecto a la protecci\u00f3n que se brinda. Los riesgos tambi\u00e9n se relacionan con las formas de actuar de las personas ya sea por ignorancia, falta de pericia, exceso de confianza o descuido, vulneran su identidad e informaci\u00f3n digital. As\u00ed se ubican las personas en estado de vulnerabilidad\u201d, aclar\u00f3.<\/p>\n\n\n\n<p>Respecto al estudio que realizan en la FES Acatl\u00e1n en materia de movilidad de delito en redes, el universitario destac\u00f3 que se refiere a la etiolog\u00eda delictiva, su crecimiento y desarrollo, y la multiplicaci\u00f3n de las circunstancias para su realizaci\u00f3n en el espacio digital; en funci\u00f3n de las medidas preventivas todo lo van \u201calcanzando\u201d, es decir, el delito se modifica cuando las formas de control legal detectan los caminos para su realizaci\u00f3n.<\/p>\n\n\n\n<p>Cuando hay control preventivo o de combate al delito digital en forma eficiente, asegur\u00f3, \u00e9ste se fragmenta de tal manera que la conducta delictiva cambia de modalidad, lo cual provoca que el legislador no la alcance nunca. En t\u00e9rminos jur\u00eddicos significa que cuando algo se tipifica, la forma comisiva var\u00eda de muchas formas en el hacer digital para evitar el encuadramiento legal, situaci\u00f3n que genera la imposible imputaci\u00f3n.<\/p>\n\n\n\n<p>\u201cSupongamos que alguien denuncia un fraude ante la ley, la v\u00edctima debe describir el\u00a0<em>modus operandi<\/em>\u00a0del delincuente, por ejemplo el robo de contrase\u00f1a, y cuando los representantes de la ley detectan la operaci\u00f3n delictiva y buscan capturar al delincuente, \u00e9ste cambia la forma de actuar a trav\u00e9s de una variaci\u00f3n tecnol\u00f3gica o de identidad, de tal suerte que persiste el robo de identidad, pero lo disfrazan o combinan con otro delito; esto hace que multipliquen sus rastros generando confusi\u00f3n\u201d, explic\u00f3.<\/p>\n\n\n\n<p>Coment\u00f3 que la investigaci\u00f3n se encuentra en etapa inicial y abarca delitos convencionales como robo, fraude y trata de personas bajo la modalidad cibern\u00e9tica. Se busca comprender la velocidad tecnol\u00f3gica con la que realizan los delitos y c\u00f3mo podr\u00eda darse la posibilidad de que una variaci\u00f3n t\u00edpica se considere la actividad sustancial primaria del il\u00edcito, con el fin de que las personas puedan tener un halo de seguridad y se sientan respaldadas ante la ley, porque actualmente esto no existe.\u00a0\u00a0<\/p>\n\n\n\n<p>\u201cEn M\u00e9xico existe normatividad en t\u00e9rmino de leyes sustantivas, penales y especiales que regulan las actividades que se realizan a trav\u00e9s del ciberespacio, as\u00ed como ciberpatrullaje y otros instrumentos de car\u00e1cter p\u00fablico desde el control penal del Estado para atender a v\u00edctimas de ciberdelitos. En esta materia contamos con controles p\u00fablicos, privado e individuales, pero hay mucho por hacer en la medida que haya avances tecnol\u00f3gicos\u201d, puntualiz\u00f3.<\/p>\n\n\n\n<p><strong>Tendencias en ciberseguridad<\/strong><\/p>\n\n\n\n<p>De acuerdo con el experto en Pol\u00edtica Criminal y Seguridad P\u00fablica, los datos guardados a trav\u00e9s de nuestros dispositivos o el uso del ciberespacio es el primer plano de riesgo al que una persona est\u00e1 expuesta y que puede ser vulnerado.\u00a0<\/p>\n\n\n\n<p>A partir de lo anterior se derivan otras modalidades como apropiaci\u00f3n de bienes (desvi\u00f3 de dinero en cuentas), chantaje, suplantaci\u00f3n de la persona, fraudes (el de mayor incidencia en la actualidad) y algunas m\u00e1s riesgosas que conectan a una persona con una gama de delitos que no se conoc\u00edan en el espacio digital y que hoy se pueden vincular a las personas pr\u00e1cticamente a trav\u00e9s de actividades electr\u00f3nicas supeditadas a la informaci\u00f3n que el usuario coloca en el ciberespacio (como la trata de personas).<\/p>\n\n\n\n<p>Asever\u00f3 que las estrategias de prevenci\u00f3n en el ciberespacio constantemente est\u00e1n sujetas a imponderables, pero su progreso lineal es importante porque el ser humano depende cada vez m\u00e1s de la tecnolog\u00eda en la cotidianeidad y es necesario saber estas medidas para enfrentar a la delincuencia en este medio.<\/p>\n\n\n\n<p>\u201cPara no ser v\u00edctimas del ciberdelito se ubican dos rubros preventivos: uno p\u00fablico y otro privado, pero ambos coinciden en que antes de hacer algo es necesario conocer, capacitarse y preguntar. Es bueno cambiar las contrase\u00f1as y en caso de ver movimientos extra\u00f1os, reportarlos; manejar datos personales en el contexto de la privacidad y no compartirlos, as\u00ed como evitar relacionarse con actividades delictivas, como ingresar a p\u00e1ginas de venta de armas o drogas\u201d, sugiere \u00c1lvarez Le\u00f3n.\u00a0<\/p>\n\n\n\n<p>El especialista consider\u00f3 que la informaci\u00f3n cibern\u00e9tica siempre debe estar resguardada, y en caso de ciberdelito reportarlo a las unidades especializadas de las fiscal\u00edas o polic\u00eda para iniciar la investigaci\u00f3n.<\/p>\n\n\n\n<p>\u201cLas aplicaciones son herramientas que nos dan nuestros proveedores, pero su uso resulta un poco m\u00e1s complejo para algunas personas de edad media hacia adelante y se necesita de apoyo y capacitaci\u00f3n; pero los m\u00e1s j\u00f3venes requieren aprendizaje articulado en la ense\u00f1anza a temprana edad respecto del uso y manejo de las nuevas tecnolog\u00edas e involucramiento del sujeto en su protecci\u00f3n, lo que generar\u00e1 procesos de contenci\u00f3n del crimen\u201d, concluy\u00f3.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciudad de M\u00e9xico.- A la par de los avances tecnol\u00f3gicos la delincuencia cibern\u00e9tica genera constantemente diferentes formas de operar, por lo que peque\u00f1as variaciones pueden provocar que los il\u00edcitos tengan mayor movilidad que incluso el Derecho o la sociedad, lo cual ocasiona que su detecci\u00f3n sea m\u00e1s compleja, advirti\u00f3 Jos\u00e9 Antonio \u00c1lvarez Le\u00f3n, profesor de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":10125,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[12],"tags":[],"class_list":["post-10124","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nacional"],"jetpack_featured_media_url":"https:\/\/encuentroinformativo.com.mx\/wp-content\/uploads\/2021\/01\/1C0190FA-2B0B-4D8E-ABB9-9E785512600F-scaled.jpeg","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/posts\/10124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=10124"}],"version-history":[{"count":1,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/posts\/10124\/revisions"}],"predecessor-version":[{"id":10126,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/posts\/10124\/revisions\/10126"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/media\/10125"}],"wp:attachment":[{"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=10124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=10124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=10124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}