Sei sulla pagina 1di 12

Investigación documental y de campo

INFORME FINAL

Tema: Delitos cibernéticos en redes


sociales

Nombre del aspirante: Marisol


González Santos

Fecha: 07/06/2018
ÍNDICE
INTRODUCCIÓN----------------------------------------------------------------- Error! Bookmark not defined.

METODOLOGÍA ---------------------------------------------------------------------------------------------------- 3

DELIMITACIÓN DEL TEMA Y PLAN DE INVESTIGACIÓN -------------------------------------------------- 4

CRONOGRAMA LABORAL ------------------------------------------------------------------------------------- 4

FUENTES DE INFORMACIÓN PRIMARIAS: ----------------------------------------------------------------- 5

FUENTES DE INFORMACIÓN SECUNDARIAS: ------------------------------------------------------------ 5

BASES TEÓRICAS:-----------------------------------------------------------------------------------------------7

ESTRUCTURA DE MI ENTREVISTA:--------------------------------------------------------------------------7

CUESTIONARIO: -------------------------------------------------------------------------------------------------8

ENCUESTA: -------------------------------------------------------------------------------------------------------9

REPRESENTACIÓN DE GRÁFICA DE BARRAS-------------------------------------------------------------10

RESULTADOS----------------------------------------------------------------------------------------------------11

CONCLUSIONES-------------------------------------------------------------------------------------------------12

BIBLIOGRAFÍA--------------------------------------------------------------------------------------------------12
INTRODUCCIÓN

A medida que pasa el tiempo el uso de las Tecnologías de la Información y la Comunicación nos
han aportado innumerables beneficios, los cuales han sido de gran importancia en nuestra vida
diaria, la computadora, las redes informáticas e internet se crearon para el almacenamiento y la
transferencia de información gubernamental y corporativa, información que es muy valiosa para las
personas adecuadas, por ello cabe señalar que el desarrollo de éstas mismas aumenta cada vez
más. La creación de métodos digitalizados pudo haber empujado a la humanidad al siglo XXI, pero
hizo lo mismo con los criminales. Ellos quieren lo que tenemos y cuanto más difícil lo hacemos para
que ellos lo encuentren, recuperen y utilicen, más querrán tomarlo. Si no es por ganancias
personales, entonces es sólo porque pueden. También ha sido una gran herramienta para los
delincuentes cibernéticos, pues han logrado hacer con el internet delitos desde cualquier lugar y en
cualquier momento, de los cuales destacan los siguientes: fraude bancario, robo de personalidad,
pornografía infantil, trata de blancas, extorciones telefónicas, etc. En la actualidad es muy
importante tener presente que cualquiera de nosotros está expuesto a ser víctima de los
delincuentes cibernéticos, a mi parecer todos alguna vez hemos visto en noticiarios, revistas o
internet artículos en los cuales se mencionan algunos de estos delitos que les han sucedido a
diversas personas. No podemos dejar que aumenten los delitos cibernéticos, tampoco podemos
esperar a que le pase a alguno de nosotros para empezar a hacer algo. Sabemos que actualmente
no existe ningún programa informático que regule el uso del internet, pues todo mundo tiene acceso
a éste y detrás de una computadora es difícil saber quién realmente se encuentra; así mismo,
tampoco hay ley que sancione éstos delitos. El objetivo general de ésta investigación es
concientizar a la población en general y a las instituciones correspondientes del grave problema
que se está viviendo en estos tiempos y que se puede hacer algo al respecto. Nuestro actual código
penal no se ajusta de ninguna manera a este tipo de manifestaciones tecnológicas y sería
conveniente la necesidad de contemplar y dar cabida a nuevas leyes que regulen y/o sancionen
este tipo de comportamientos. Así como la tecnología avanza y crece cada vez más, el Derecho
también hace su trabajo, tiene que actualizarse conforme al comportamiento del ser humano, en
cualquier área que lo requiera, incluyendo la informática; por eso es importante denunciar los delitos
informáticos para que puedan ser tomados en cuenta y así tengan las debidas sanciones
estipuladas en el código penal de nuestro país.
La tecnología ha sido y será cada vez más una forma de vida para la humanidad, siempre
estaremos en contacto en cualquiera de sus presentaciones, es por esta razón de mi inclinación
hacia este tema, así como estaremos actualizados y a la vanguardia con las TIC, también
tendremos que estar preparados para afrontar a los criminales cibernéticos y atenuar o terminar
con los delitos de los cuales pudiéramos ser víctimas en cualquier momento. A continuación les
presento la metodología de mi investigación y como la fui desarrollando.

METODOLOGÍA
Para realizar una investigación es necesario saber el proceso metódico y ordenado para poder
llegar a una solución, sin embargo no es una tarea fácil, en lo personal las herramientas que nos
brindó la Universidad Abierta y a Distancia de México para la realización de esta investigación
aportó mucho a mis conocimientos, esta forma de aprender a aprender, es la más importante base
de nuestro desarrollo académico. Para llegar a una posible solución en mi investigación he seguido
una secuencia ordenada que a continuación se presenta.
DELIMITACIÓN DEL TEMA Y PLAN DE INVESTIGACIÓN

TEMA: DELITOS CIBERNÉTICOS


Objetivos generales:
El uso de las Tecnologías de la Comunicación y de la Información (TIC) principalmente internet, ha
supuesto una evolución para la humanidad aportándonos numerosos beneficios, sin embargo,
también ha sido una herramienta de vital importancia para los delincuentes ya que el internet les
ha facilitado efectuar acciones criminales a cientos El objetivo de ésta investigación es concientizar
a la población y a las instituciones correspondientes sobre el uso de internet, ya que éste ha traído
conductas ilícitas que por su gravedad merecen un castigo, pues aún no se cuentan con un código
penal que aplique sanciones sobre estos delitos.
Objetivos específicos:
Nuestro actual código penal no se ajusta de ninguna manera a este tipo de manifestaciones
tecnológicas, y sería conveniente la necesidad de contemplar y dar cabida a nuevas leyes que
regulen este tipo de comportamientos que bien pueden ser desde la falsificación de tarjetas
bancarias hasta acoso sexual cibernético, por lo consiguiente cada vez más se efectúan estos tipos
de delitos.

CRONOGRAMA LABORAL

09-13 15-20 21-27 30 de 04-12


ACTIVIDAD de de de mayo al de
mayo mayo mayo 3 de junio
junio
S.4 Delimitación del
tema, planteamiento y
objetivos
S.5 Marco teórico
(Investigación
documental)
S.6 Recolección de
información
(investigación de
campo)
S.7 Procesamiento de
información (análisis e
interpretación de datos)

S.8 Redacción de
datos.
FUENTES DE INFORMACIÓN PRIMARIAS:

FUENTES DE INFORMACIÓN SECUNDARIAS:


MARCO TEÓRICO

En la actualidad es imposible el no reconocer la existente interrelación de las distintas ciencias en


todos los ámbitos profesionales. En el presente artículo se analizan el marco teórico y la relación
estrecha que guarda la Ciencia del Derecho y la Ciencia de la Computación, a través del Derecho
Informático, haciendo énfasis en los antecedentes y bases teóricas de los delitos cibernéticos.

ANTECEDENTES
Los primeros casos de la delincuencia cibernética se cometieron antes de que internet llegara a
existir e implicara entre algunos delitos el robo de datos. Es perfectamente lógico. Las
computadoras, las redes informáticas e internet se crearon para el almacenamiento y la
transferencia de información gubernamental y corporativa, información que es muy valiosa para las
personas adecuadas. La creación de métodos digitalizados pudo haber empujado a la humanidad
al siglo XXI, pero hizo lo mismo con los criminales. Ellos quieren lo que tenemos y cuanto más difícil
lo hacemos para que ellos lo encuentren, recuperen y utilicen, más querrán tomarlo. Si no es por
ganancias personales, entonces es sólo porque pueden.
La historia y evolución del delito cibernético Son fáciles de rastrear y coinciden con la evolución del
propio internet. Los primeros crímenes fueron, por supuesto, simples hackeos para robar
información de las redes locales, pero a medida que internet se estableció más, también lo hicieron
los ataques.

Mientras que el delito cibernético existía antes de esto, la primera gran ola de delitos cibernéticos
llegó con la proliferación del correo electrónico a finales de los años 80. Permitió que una gran
cantidad de fraudes y/o malware se enviaran a tu bandeja de entrada. ¿Recuerdas la estafa del
príncipe nigeriano? “Saludos, soy un príncipe de Nigeria sin techo. Necesito ayuda para sacar
millones de mi país y todo lo que tienes que hacer es enviarme dinero para realizar la transferencia.
Una vez hecho esto, compartiré mis millones contigo”… sí, está bien. La siguiente ola en la línea
de tiempo de la historia del delito cibernético llegó en los años 90 con el avance de los navegadores
web. En ese momento había una multitud para elegir, muchos más que hoy, y la mayoría eran
vulnerables a los virus. Los virus eran enviados a través de conexiones a internet siempre que se
visitaban sitios web cuestionables. Algunos causaban que tu computadora funcionara lentamente,
otros causaban que la aparición de publicidad molesta invadiera tu pantalla o la redirigiera a los
sitios pornográficos más asquerosos. El delito cibernético realmente empezó a despegar a
principios del 2.000 cuando las redes sociales cobraron vida. La oleada de gente que, poniendo
toda la información que podía en una base de datos del perfil, creó una inundación de información
personal y el aumento del robo de identidad. Los ladrones utilizaban la información de varias
maneras, incluyendo el acceso a cuentas bancarias, la creación de tarjetas de crédito u otros
fraudes financieros. La última ola es el establecimiento de una industria criminal global que suma
casi medio mil millones de dólares anuales. Estos criminales operan en pandillas, utilizan métodos
bien establecidos y apuntan a cualquier cosa y a todos los que tienen presencia en la web.
BASES TEÓRICAS
El nacimiento del Derecho Informático, según Téllez [1], se remonta a 1949 con la obra de Norbert
Wiener, en cuyo capítulo 4 es dedicado al derecho y las comunicaciones, expresa la influencia que
ejerce la cibernética respecto a uno de los fenómenos sociales más significativos: el jurídico.
Además añade que en ese mismo año, el Juez de origen estadounidense Lee Loevinger publicó un
artículo en la revista Minnesota Law Review, de título “The Next Step Forward”, en donde afirma
que el próximo paso adelante en el largo camino del progreso del hombre debe ser el de la
transición de la teoría general del derecho hacia la jurimetría. Este término implica la sustitución del
Juez por la computadora. Cabe señalar que estas primeras manifestaciones interdisciplinarias
ocurrían en los términos instrumentales de las implicaciones informáticas respecto al derecho, los
cuales se desarrollaron extra conceptualmente en la década de 1950, (Aguilar, 2015).
De acuerdo a lo anterior y fundamentándome en la teoría de la autonomía de una rama del derecho,
se establece que para que una rama jurídica sea autónoma, debe satisfacer 4 criterios: legislativo,
consistente en que si el campo jurídico posee legislaciones propias; científico, si existe bibliografía
especializada o artículos de revista sobre la materia; didáctica, si se imparte cátedra universitaria
de la misma y jurisdiccional, si cuenta con Juzgados únicamente para el Derecho Informático, es
conveniente afirmar que no puede considerarse una rama autónoma del derecho porque no tiene
legislación exclusiva, si existe bibliografía especializada, si se imparte la materia de Derecho
Informático, pero no tiene juzgados dedicados únicamente al mismo. En consecuencia no cumple
con la totalidad de los criterios establecidos para determinar la autonomía de una rama jurídica,
pero con todo el desarrollo que está presentando la informática, es muy probable que pronto pueda
establecerse su autonomía.
En los tiempos modernos donde predominan las tecnologías de la información y comunicación,
necesarios para satisfacer la demanda de servicios acorde al contexto de la sociedad, la evolución
de la Ciencia de la Computación ha incursionado en el Derecho como facilitador de las labores de
Abogados, Juristas, Servidores Públicos de la Administración de Justicia y público en general. En
este sentido, la Ciencia del Derecho, como regulador de los fenómenos jurídicos derivados de la
actividad del hombre en cualquier área, tuvo que ocuparse de los mismos en consecuencia por la
utilización de la informática en la vida diaria.

Con base a la información recabada, realice una estructura para una entrevista, que pudiera darnos
más información del tema en particular y poder llegar más a fondo para una posible solución.

ESTRUCTURA DE MI ENTREVISTA

TEMA: “DELITOS CIBERNÉTICOS EN REDES SOCIALES”

INTRODUCCIÓN:
Buenas tardes, mi nombre es Marisol González Santos, aspirante a la Licenciatura de Derecho de
la Universidad Abierta y a Distancia de México. Me permitiría hacerle una entrevista sobre un tema
que estoy investigando relacionada con los delitos cibernéticos, ya que sabemos que en la
actualidad la tecnología informática ya está muy avanzada y aunque ha sido de gran utilidad,
también trae consigo problemas de distinto índole para la comunidad en general.
Mi principal objetivo es tener un panorama más específico de lo que piensa usted como ciudadano
sobre los delitos que derivan del uso de internet sobre todo en redes sociales y cómo puede actuar
ante esta situación que se vive día con día, y así buscar la manera más efectiva de atenuar o
terminar por completo con éste tipo de problemas.

CUESTIONARIO:
¿Cuál es su nombre?
¿A qué se dedica?
¿Qué nivel de estudios tiene?
¿Qué opina del internet?
¿Cuál es su opinión sobre las redes sociales que actualmente existen?
¿Para usted cuáles son los principales problemas que generan las redes sociales?
¿Qué tipo de redes sociales utiliza frecuentemente?
¿Ha tenido algún problema con alguna de éstas, y de qué manera le ha afectado?
¿Ha oído hablar sobre los delitos cibernéticos y qué piensa de ellos?
En su persona, ¿Tiene algún mecanismo de defensa en contra de éstos delitos y cuáles son?
¿Qué haría usted en caso de sufrir algún tipo de abuso mediante las redes sociales?
En la actualidad el Código Civil Penal aún no cuenta con alguna ley que regule este tipo de delitos
y estipule normas que caractericen un buen uso de las redes sociales mediante mecanismos de
defensa informáticos. ¿Cuál es su postura ante esta situación?
Ya para terminar:
¿Tendría alguna sugerencia de ley que regule estos delitos y cuál sería?

DESPEDIDA:
Le agradezco su atención y su tiempo al responder mis preguntas. Que tenga una muy buena
tarde…… hasta luego.

Se realizó esta entrevista, en la siguiente captura de pantalla se visualiza el link, para escuchar la
entrevista.

https://drive.google.com/file/d/0BwszWSXtwqvMQUM3UG1LMDBIWWQ2eUNiQkttSGwzTFlyYURV/view?usp=sharin
g
El siguiente paso, es la realización de una encuesta a un grupo de 10 personas, formulando 10
preguntas de respuesta directa, para poder obtener datos más precisos y una estadística concreta
de mi investigación, anexando las gráficas correspondientes de los datos arrojados de dicha
encuesta.

ENCUESTA
Contesta las siguientes preguntas, subrayando la respuesta correspondiente.
1.- ¿Cuál es tu nombre?
2.- ¿Qué edad tienes?
3.- ¿A qué te dedicas?
a) Empleado b) Comercio c) Negocio propio d) Otro _______
4.- ¿Utilizas Internet?
a) A veces b) A menudo c) Casi siempre d) Siempre
5.- ¿Qué tipo de redes sociales utilizas frecuentemente?
a) Facebook b) Instagram c) WhatsApp d) Twitter

6.- ¿Ha sufrido algún tipo de abuso cibernético mediante esas redes sociales?
a) Ninguna vez b) Alguna vez c) Varias veces d) Siempre

7.- ¿Cuál sería el tipo de abuso?


a) Robo de identidad b) Extorsión c) Engaño de personalidad

8.- ¿Has denunciado estos abusos?


a) Si b) No

9.- Si la respuesta es No ¿Por qué?


a) No sabía que se podía denunciar
b) Las autoridades hacen caso omiso
c) Es muy difícil de encontrar al responsable del delito
d) Porque no quise

10.- ¿Estaría de acuerdo en que se formularan leyes que rijan estos delitos?
a) De acuerdo b) En desacuerdo c) Me da lo mismo d) No me interesa
REPRESENTACIÓN EN GRÁFICA DE BARRAS SEGÚN LOS ENCUESTADORES
PORCENTAJE DE DELITOS CIBERNÉTICOS DE ACUERDO A LA ENCUESTA PLANTEADA

Menores afectados
26%

Delitos generados
47%

Personas adultas
afectadas
18%

Delitos denunciados
9%

Delitos generados Delitos denunciados Personas adultas afectadas Menores afectados

RESULTADOS
La presente investigación documental y de campo no tuvo como resultado una solución total, sin
embargo, el Derecho también se actualiza de acuerdo al comportamiento de los seres humanos y
se da a la tarea de investigar y dar solución a los comportamientos ilícitos que se presenten. Es un
tema el cual no se debe dejar aún lado por ningún motivo, la tecnología siempre está a la vanguardia
y así como la humanidad se actualiza para el manejo de la misma, también tenemos que estar
preparados para afrontar cualquier situación criminal que se nos presente mediante el uso de las
Tecnologías de la Información y de la Comunicación. Es de vital importancia tener nuestras propias
precauciones para el uso de los computadores, redes sociales e internet y hacer nuestras propias
investigaciones de lo que estamos utilizando como medio de comunicación o interacción.
CONCLUSIONES

Ser parte de una investigación requiere de mucho compromiso y actitud para llevarla a cabo, en lo
particular tuve algunos problemas porque nunca había trabajado de esta manera, pero al mismo
tiempo me di cuenta de que iba aprendiendo conforme hacía las actividades de las sesiones, es la
práctica la que nos empuja a seguir adelante y nos guía en nuestro propio camino para aprender
de la mejor manera, con cada actividad o trabajo que realizamos ya estamos aprendiendo algo
diferente, también lo leemos y escribimos al mismo tiempo y es la clave principal de poder hacer
nuestros estos conocimientos.

REGISTRO BIBLIOGRÁFICO FORMATO APA

Bibliografía
Aguilar, P. A. (18 de NOVIEMBRE de 2015). ¿DERECHO INFORMÁTICO Ó INFORMÁTICA JURÍDICA? RITI Journal, Vol. 3,
6(2015), págs. 22-23.

Avogrado, M. (2018). Comunicación, redes Sociales y Ciberdelitos. RAZÓN Y PALABRA,


http://www.razonypalabra.org.mx/comunicarte/2009/mayo.html.

Eliasson, J. (2015). 13º Congreso sobre prevención del delito y justicia penal. México, D. F.

Vianna, T. L. (2003). Cibernética penal. Estudios Jurídicos, Económicos y sociales. Volúmen 1, 4-8.

https://biblat.unam.mx/es/revista/justicia-barranquilla/articulo/derecho-cibernetico-el-uso-de-sistemas-
ciberneticos-de-pago-en-el-lavado-de-dinero

file:///C:/Users/pc/Downloads/dcart.pdf

Potrebbero piacerti anche