CIBER CRÍMENES, GÉNERO Y DERECHOS HUMANOS PREVENCIÓN DEL CIBERDELITO

  • Laura López Díaz Universidad Juárez Autónoma de Tabasco
  • Josefina De la Cruz Izquierdo Universidad Juárez Autónoma de Tabasco
  • Erika Yunuen Morales Mateos Universidad Juárez Autónoma de Tabasco
Palavras-chave: ciberdelito, pharming, género

Resumo

Es importante prevenir los delitos informáticos y garantizar la privacidad, ya que hoy en día han aumentado los delitos y cada día son más graves. La privacidad constituye una preocupación tanto para los individuos como para las corporaciones, es por ello que se necesita atacar dichos delitos en la medida de lo posible. La cantidad de datos e información digital ha aumentado con el inicio del internet y el adentramiento en la red mundial; casi toda esta comunicación es lícita, pero las computadoras, redes, telecomunicaciones y la información electrónica también se utilizan para cometer delitos y perfeccionar las técnicas delincuenciales, creciendo nuevas formas de robo y sabotaje de la información. Los avances tecnológicos les han permitido tanto a los delincuentes, como a los grupos criminales el obtener un medio efectivo por el cual conseguir víctimas que caigan en sus redes y que se expongan en situaciones de peligro. Ninguna persona elige ser víctima de un delito, sólo se expone por falta de precaución y desconocimiento de sus derechos. Estos delitos se enfocan en afectar la privacidad de corporaciones y jaqueo de información en el ámbito económico. lo que resulta en daños económicos a empresas y particulares y que les impone gastos en la protección de información y restauración de la información pérdida. También existen afectaciones que afectan a la sociedad en general, especialmente al grupo vulnerable de las mujeres, pues entre esos delitos se hallan aquellos que enfatizan su denigración y la violencia existente en países como México, con una cultura tradicionalista y marcadamente patriarcal, como la del acoso virtual, el sexting, la prostitución y trata, entre otros.

Biografia do Autor

Laura López Díaz, Universidad Juárez Autónoma de Tabasco
Profesor Investigador y Doctora en Educación de la Universidad Juárez Autónoma de Tabasco
Josefina De la Cruz Izquierdo, Universidad Juárez Autónoma de Tabasco
Profesor Investigador con Licenciatura en Idiomas, Maestría en Tecnología Educativa y Doctorado en Educación.
Erika Yunuen Morales Mateos, Universidad Juárez Autónoma de Tabasco
Profesor Investigador y Doctora en Sistemas Computacionales de la Universidad Juárez Autónoma de Tabasco

Referências

Castillo Vargas, (s. f.). Violencia contra las mujeres y TIC (VCM y TIC). Fundación

Karisma. Documentos 3. Recuperado en https://karisma.org.co/wp-content/uploads/2014/12/VCMyTIC.pdf

Centro de Estudios para el Adelanto de las Mujeres y la Equidad de Género

[CEAMEG], (2011). Información Analítica 2011. La violencia contra las mujeres en los medios electrónicos e impresos. Comité del Centro de Estudios para el Adelanto de las Mujeres y la Equidad de Género y la LXI Legislatura de la Cámara de Diputados. Recuperado en http://archivos.diputados.gob.mx/Centros_Estudio/ceameg/ias/Doc_30.pdf

Chaum, (1981). Untraceable Electronic Mail, Return Addresses, and Digital

Pseudonyms; Communicaciones de la ACM 24/2, 1981, pp. 84-88; p.ej. en http://world.std.com/~franl/crypto/chaum-acm-1981.html

_________, (1985). Security without Identification: Transaction Systems to make Big

Brother Obsolete; Comunicaciones de la ACM 28/10, 1985, pp. 1030-1044; http://www.chaum.com/articles/Security_Wthout_Identification.htm

Fiscalía General del Estado de Tabasco (s. f.). Unidad de Investigación de Delitos

Informáticos. Estado Libre y Soberano de Tabasco. Recuperado en http://www.fiscaliatabasco.gob.mx/Contenido/UnidadDelitosInformaticos

Pfitzmann, Schill, Westfeld, Wicke, Wolf y Zöllner, (1998). A Java-based distributed

platform for multilateral security; IFIP/GI Conferencia de Trabajo "Trends in Electronic Commerce", Hamburgo, LNCS 1402, Springer, Berlin 1998, pp. 52-64; http://www.semper.org/sirene/publ/PSWW_98.pdf

Pfitzmann, Pfitzmann, Schunter y Waidner, (1999). Trustworthy User Devices. En: G.

Müller, K. Rannenberg (eds.): Multilateral Security in Communications, Addison-Wesley, Munich 1999, pp. 137-156. http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.80.4095

Pfitzmann y Wolf, (2000), Properties of protection goals and their integration into

a user interface; Computer Networks 32, 2000, pp. 685-699. http://www.sciencedirect.com/science/article/pii/S1389128600000293

Pfitzmann, (2001). Cómo alcanzar un equilibrio entre la prevención del ciberdelito y

la privacidad. Volumen 57. Recuperado de: https://libros-revistas-derecho.vlex.es/vid/alcanzar-equilibrio-ciberdelito-privacidad-110485

Procuraduría General de la República, (2015). Fiscalía Especial para los Delitos de

Violencia contra las Mujeres y Trata de Personas. México, D. F. Recuperado en http://www.pgr.gob.mx/Fiscalias/fevimtra/Paginas/default.aspx

Sandoval, (s. f.). Los medios de comunicación en México discriminan a las mujeres:

Estudio. Animal Político. Recuperado en http://www.animalpolitico.com/2012/03/los-medios-de-comunicacion-en-mexico-discriminan-a-las-mujeres-estudio-legislativo/

Publicado
2018-01-22
Como Citar
DÍAZ, L. L.; IZQUIERDO, J. D. LA C.; MATEOS, E. Y. M. CIBER CRÍMENES, GÉNERO Y DERECHOS HUMANOS PREVENCIÓN DEL CIBERDELITO. Gênero & Direito, v. 6, n. 3, 22 jan. 2018.
Seção
Cibercrimes, Género y Derechos Humanos: