Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios
Abstract
Los delitos informáticos, son actos ilícitos cometidos mediante el uso inadecuado de la tecnología, atentando contra la privacidad de la información de terceras personas, dañando o extrayendo cualquier tipo de datos que se encuentren almacenados en servidores o gadgets. El objetivo de la investigación es determinar los principales tipos de delitos informáticos existentes y, los riesgos que estos generan para la sociedad, las empresas y los gobiernos. Es una investigación de tipo mixta, apoyados en estudios confirmatorios y estudios exploratorios, resaltando teorías y Leyes que tienen relación con el estudio. Los resultados de la investigación, arrojan la importancia de determinar los diferentes tipos de delitos informáticos existentes. Así como, el reconocimiento de los puntos álgidos respecto a la seguridad de las redes, para contrarrestar su expansión. Finalmente, los delitos informáticos representan toda acción anti-jurídica, vía cibernética, con la intención de destruir y, en algunos casos, desprestigiar y chantajear a usuarios de medios electrónicos y de redes de Internet.References
Azaola, L. (2010), Delitos informáticos y Derecho Penal. México: Editorial UBIJUS.
Cobb, M. (2009), Risk of social networking: preparing for e-discovery issues, threats”. Search Security. Recuperado de http://search security.techtarget. co.uk/tip/0, 289483,sid180_gci1366092,00.html . Fecha de consulta: 26 de Agosto de 2009
Constitución de la República Bolivariana de Venezuela (2009), Gaceta Oficial No. 5.453. Venezuela.
Chinchón, Á. (2014), Impunidad, sistema de justicia, estado de Derecho y democracia. ¿Es peor la inmunidad que el crimen en sí mismo. Revista del Centro de Investigación y Estudios Judiciales. Año 20/2014, Nro. 22, pp 18-22.
Duva, J. (04 de mayo de 2014). El 95% de los ciberdelitos cometidos quedan impunes. El País. Recuperado de https://elpais.com/politica/2014/05/03/ac tualidad/1399117342_852720.html
Escobar, A. (2017). Delitos informáticos. Seguridad de la información y criptografía. UANL-Facultad de Ingeniería Mecánica y Eléctrica, 15(1), 1-6.
España, C. (2010), TIC: seguridad e Internet en la Educación. Recuperado de Internet: http://www.eumed.net/libros/2011d/1051/index.htm Consultado 10-12-2018.
Estrada, M. (2008), Delitos informáticos. Recuperado de https://www. unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdf 05-12-2018.
Fernández, J. (2012). Internet y seguridad: los nuevos retos de un mundo globalizado. Paakat: Revista de Tecnología y Sociedad. Año 2(3), 1-8.
Fuentes, T.; Mazún, Rodrigo y Cancino, G. (2018), Perspectiva sobre los delitos informáticos: Un punto de vista de estudiantes del Tecnológico Superior Progreso. Revista Advance in Engineering and Innovation [AEI], Año 2, No.4, Yucatán, México, pp 1-8.
García, J. (2015), Informe sobre el peritaje informático. [Trabajo de Maestría] Universidad Carlos III de Madrid.
Gervilla, C. (2014), Metodología para una Análisis Forense. [Trabajo de Maestría] Universitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones (MISTIC).
Hernández, L. (2009), El delito informático. Revista Eguzkilore. Cuaderno del Instituto vasco de criminología. Año V, Nro. 23, pp 227-243.
Hernández-Sampieri, R. y Mendoza, C. (2018). Metodología de la investigación. Las rutas cuantitativa, cualitativa y mixta. México: McGrawHill Education.
Lara, J.; Martínez, M. y Viollier, P. (2014), Hacia una regulación de los delitos informáticos basada en la evidencia. Revista Chilena de Derecho y Tecnología, Año 3, No. 1, pp 101-137.
Le Clercq, J. (2015), Crisis de impunidad en México”. Revista Bien Común. Año 33, Nro. 2, pp 35-41.
Le Clercq, J.; Cháidez, A. y Rodríguez, G. (2016), Midiendo la impunidad en América Latina: Retos conceptuales y metodológicos. Revista de Ciencias Sociales, Facultad Latinoamericana de Ciencias Sociales-Sede Académica de ecuador, Año 1, No. 55, pp 69-91.
López, M. (2007), Análisis Forense Digital. Universidad Nacional de Educación a Distancia. Recuperado de http://www.gnu.org/copyleft/fdl.html.
López, R. (2013), Delitos informáticos, ciberterrorismo, terrorismo y delincuencia organizada. Recuperado de https://haddensecurity. wordpress.com/2013/06/17/delitos-informaticos-iberterrorismo-terrorismoy-delincuencia-organizada/amp/ 05-12-2018.
Loredo, J. (2013), Delitos informáticos: Su clasificación y una visión general de las medidas de acción para combatirlo. Revista Celerinet, Año 3, Nro. 2, pp 44-51.
Luna, V. (2018). Espionaje informático, robo de identidad e información. Quanti Solutions, 2(1), 6-14. Recuperado de https://www.quanti.com.mx/2018/03/05/ espionaje-informatico-robo-identidad-e-informacion/
Márquez, N. y Mousalli, G. (2016), Internet, usos y riesgos. Revista Teuken BidiKay, Año 9, No. 12, Medellín, Colombia, pp 177-191.
Negronte, N. (1995), El mundo digital. Barcelona, España: Ediciones BSA.
Perkel, J. (28 de abril de 2010). Cybersecurity: how safe are your data? Nature. Recuperado de http://www.nature.com/news/2010/100428/full/46412 60a.html
Oliva, J. y Escobedo, A. (2013), El concepto impunidad, su abordaje en los instrumentos del Derecho Internacional de los Derechos Humanos, Derecho Internacional Humanitario y Derecho Penal Internacional. [Trabajo de Maestría] Universidad Carlos III de Madrid.
Organización para la Cooperación y el Desarrollo Económico [OCDE] (2014), Recomendación del Consejo de la OCDE relativa a la Cooperación Internacional en el marco de investigaciones y procedimientos en materia de competencia. Aprobada por el Consejo el 16 de septiembre de 2014, México.
Oxman, N. (2013), Estafas informáticas a través de Internet: acerca de la imputación penal del phishing y el pharming, Revista de Derecho de la Pontificia Universidad Católica de Valparaíso, Año 1, No. 41, pp 211-262.
Quiroga, A. (2018), La seguridad informática: Un negocio en auge. El clarín 10/06/2018, Piedras, Argentina.
República Bolivariana de Venezuela (2009), Asamblea Nacional, Ley Orgánica de educación, Gaceta Oficial N° 5.929 de 2009. Caracas, art. 3, 4
República Bolivariana de Venezuela (2000), Asamblea Nacional, Ley Orgánica de Telecomunicaciones, Gaceta Oficial N° 36.920. Caracas, art. 5, 12
República Bolivariana de Venezuela (2000), Gaceta Oficial No. 36.955, Decreto 825. Art 1,5,8, Caracas, Venezuela.
Riestra, E. (2016), Derecho a la intimidad y a la informática. Revista Lus et Praxis, Año 11, No. 26, pp 69-76.
Ruiz, E. (1996), Responsabilidad penal en materia de informática: Revista Informática y Derecho Año 9. No. 10 y 11, UNED, Centro Regional de Extremadura, Mérida, pp 25-36.
Temperine, M. (2013), Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. Recuperado de http://conaiisi.unsl.edu.ar/ 2013/82-553-1-DR.pdf 21-09-2016
Torres, D. (2015), La información y la comunicación del riesgo de origen tecnológico en la empresa Puerto Moa. Revista Ciencia y Futuro, Año 5, No. 1, pp 104-122.
Trejo, R. (2006). Viviendo en el Aleph. La sociedad de la información y sus laberintos. España: Gedisa.
Tundidor, L.; Dianelys, N. y Medina, A. (2018), Organización de los sistemas informáticos para potenciar en control de la gestión empresarial. Revista Cofín Habana, Año 13, No. 1, Universidad de Matanzas, Cuba, pp 88-110.
Zambrano-Mendieta, J.; Dueñas-Zambrano, K. y Macías-Ordoñez, L. (2016), Delito informático: Procedimiento penal en el Ecuador. Revista Científica Dominio de las Ciencias, Año 2, Nro. esp., ago, pp 204-215.