SUEIRO, CARLOS CHRISTIAN
PALABRAS PREVIAS
PRÓLOGO
INTRODUCCIÓN
ABREVIATURAS
CAPÍTULO I
ORIGEN Y EVOLUCIÓN DE LOS CÓDIGOS QR
1. Origen del código QR
2. Funciones de los códigos QR
3. Tipos de códigos QR: estáticos y dinámicos
CAPÍTULO II
LOS CÓDIGOS QR Y SU EMPLEO
EN DISTINTAS ACCIONES TÍPICAS
DE LA CRIMINALIDAD INFORMÁTICA
4. QRLJacking o acceso ilegítimo a un sistema (art. 153 bis, CP)
5. Violación de una comunicación electrónica (art. 153, CP)
6. La defraudación informática (art. 173, inc. 16, CP)
7. Daño informático mediante escaneo de códigos QR (art 183, CP)
8. Interrupción o entorpecimiento de comunicaciones mediante el escaneo de códigos QR (art. 197, CP)
9. Suplantación digital de la identidad (art. 71 quinquies, Código Contravencional de la CABA)
10. Difusión no autorizada de imágenes o grabaciones íntimas mediante el escaneo de códigos QR (art. 71 bis, Código Contravencional de la CABA)
CAPÍTULO III
LOS CÓDIGOS QR Y LA CIBERSEGURIDAD
CAPÍTULO IV
ORIGEN Y EVOLUCIÓN
DE LA CONEXIÓN «BLUETOOTH»
11. El origen de la conexión inalámbrica por radiofrecuencia Bluetooth
12. El origen del nombre Bluetooth
13. Las funciones de la conexión inalámbrica Bluetooth
CAPÍTULO V
LA CONEXIÓN INALÁMBRICA «BLUETOOTH» Y SU UTILIZACIÓN EN DIVERSAS ACCIONES TÍPICAS DE LA CRIMINALIDAD INFORMÁTICA
14. Bluejacking
15. Bluesnarfing
16. Bluebugging
17. Blue bump
18. Blue malware
19. BlueMAC spoofing
20. Casos especialmente graves de ciberataque a dispositivos electrónicos mediante conexión Bluetooth
CAPÍTULO VI
EL «BLUETOOTH» Y LA CIBERSEGURIDAD
CAPÍTULO VII
DELITOS COMETIDOS MEDIANTE INGENIERÍA SOCIAL
21. SIM swapping
22. Doxing (exposición o revelación de datos personales)
23. Suplantación de identidad en aplicaciones de mensajería instantánea (WhatsApp)
24. Jammers o inhibidores de señal
25. Ciberseguridad respecto a ataques por medio de ingeniería social
CAPÍTULO VIII
DELITOS COMETIDOS MEDIANTE INTELIGENCIA ARTIFICIAL
26. La inteligencia artificial en el sistema penal
27. La inteligencia artificial general o tecnología de propósito general (GPT) y el sistema penal
28. Delitos cometidos mediante el empleo de inteligencia artificial general o tecnología de propósito general (GPT)
29. Ciberseguridad en materia de inteligencia artificial
CAPÍTULO IX
CONCLUSIONES
FUENTES Y BIBLIOGRAFÍA
Hablar de nuevas tecnologías es enfrentarse a un constante reto. El concepto presenta una complejidad intrínseca que es la de ser una noción que remite a realidades diferentes en cada momento. Es un concepto cuya definición evoluciona a la par que lo hace su propio contenido. Hace treinta años, las nuevas tecnologías eran los teléfonos celulares, los CD-ROM, los sistemas de GPS, el uso del email, entre otros. Hace veinte años, esta noción remitía al desarrollo del Bluetooth, la conexión WIFI, las cámaras digitales, etcétera. Hace diez años comenzábamos a hablar de la expansión del ciberespacio, de las redes sociales, las compras online, tablets, smartphones, almacenamiento en la nube, transmisiones en streaming, entre otros. Hoy, las nuevas tecnologías vienen marcadas por innovaciones técnicas basadas en los anteriores modelos o sistemas. Así, inteligencia artificial, Internet de las cosas, realidad virtual, realidad aumentada, blockchain, vehículos automatizados, entre muchas otras imposibles de enumerar.
En este sentido, trabajar con esta escurridiza noción conlleva un importante riesgo y es que cuanto se diga puede quedar pronto obsoleto, condicionado por la propia evolución del término. A su vez, y paradójicamente, existe una abundante bibliografía sobre la materia cuya temática, más allá de la genérica etiqueta de nuevas tecnologías, ha ido cambiando, una vez más, conforme lo hace su realidad. No obstante, se ha de señalar que es esta precisamente la clave de la necesidad de reflexión sobre el tema. Su constante y rápida evolución demanda una respuesta igual de ágil sobre las nuevas problemáticas que su desarrollo plantea.
El origen y desarrollo de las nuevas tecnologías, de cualquier tecnología novedosa, salvo contadas excepciones, no genera especiales controversias. Los problemas surgen cuando el uso de las mismas se hace extensivo a un gran número de individuos; cuando la tecnología se populariza y se consume masivamente. Es en el momento en que la ciudadanía adopta estos nuevos métodos o dispositivos como propios, los integra en su día a día, cuando se devela su potencial lesividad, sea por un incorrecto funcionamiento, sea por un uso ilícito. Puede tomarse como ejemplo el caso de las tarjetas bancarias. Esta tecnología empezó a desarrollarse en la década de 1920, pero no será hasta la década de 1950 cuando comenzaría a popularizarse. Entonces, los pocos usuarios que empleaban estos istrumentos limitaban su uso al entorno de las reducidas entidades comerciales que las proporcionaban. Conforme más entidades fueron adoptando este novedoso sistema de pago, el número de usuarios también creció y, con este aumento, comenzaron a aparecer los primeros actos ilícitos. Así, robo y uso de tarjetas en comercios, creación de tarjetas ficticias, alteración de tarjetas, entre otros.
La posterior implementación de los cajeros automáticos, tecnología íntima mente relacionada con las tarjetas, vino a extender el ámbito de la criminalidad a estos nuevos instrumentos, tanto por la manipulación ilícita de los cajeros, como por la alteración de las tarjetas con la finalidad de extraer dinero ilícitamente simulando una relación crediticia inexistente. Mas la criminalidad no se limita al entorno propio de las tecnologías en desarrollo, sino que tiene repercusión en otro tipo de ilícitos fomen tados por las mismas. En el caso que nos ocupa, el empleo de estos primeros instrumen tos en la compra en comercios requería que el titular acreditara su identidad ante el comerciante mediante una documentación oficial. Así, la comisión de este delito a través del empleo de una tarjeta bancaria falsa requería también aportar dicho documento, por lo que los delitos de falsedad en documento oficial comenzaron a incrementarse a la par que lo hacían los anteriores. No fue hasta que esta problemática se encontraba extendida en la sociedad cuando los Estados comenzaron a desarrollar diversos instrumentos legales y, especialmente, penales, para combatir esta nueva forma de criminalidad, que, valga decir, no era más que la clásica criminalidad económica renovada en atención a la incorporación de las nuevas tecnologías en la comisión del delito.
La evolución del ciberespacio constituye otro punto de referencia cuando analizamos el desarrollo de las tecnologías y el uso delictivo de las mismas. Cuando a finales de la década de 1960 un reducido grupo de computadoras intercambiaba datos a través de ARPANET, poco preocupaba al ciudadano de a pie los posibles peligros personales que esta nueva tecnología conllevaba. La comisión de ilícitos a través de ordenadores estaba solo al alcance de un número muy reducido de individuos, aquellos que contaran con los medios y conocimientos suficientes para atacar un limitado número de objetivos que empleaban computadores, especialmente en el sector militar y algunas universidades. Los incipientes análisis criminológicos sobre el tema surgieron con la primera expansión del fenómeno hacia el sector empresarial. Comenzaría a hablarse entonces de delitos computacionales entre los que Tiedemann, pionero en el análisis criminológico del tema, identificaría unos limitados grupos delictivos asociados a los mismos (manipulaciones, espionaje, sabotaje y hurto de tiempo). Un número reducido de delitos motivado por un también reducido número de individuos que empleaba estos instrumentos y que, en cualquier caso, quedaban confinados al entorno laboral y empresarial, remitiendo al sector socioeconómico.
$ 300.00 MXN$ 270.00 MXN
$ 449.00 MXN$ 404.10 MXN
$ 1,349.00 MXN$ 1,214.10 MXN
$ 1,429.00 MXN$ 1,286.10 MXN
$ 849.00 MXN$ 764.10 MXN
$ 1,055.00 MXN$ 949.50 MXN
$ 1,559.00 MXN$ 1,403.10 MXN
$ 1,799.00 MXN$ 1,619.10 MXN