miércoles, 28 de agosto de 2019

DELITOS INFORMÁTICOS

DELITOS Y TODO A SU Al REDEDOR.

los delitos informáticos los encontramos en todas las redes sociales, Delito informático, delito cibernético o ciberdelito es toda aquella acción anti jurídica que se realiza en el espacio digital o de Internet. Ante el extendido uso y utilización de Internet en todas las esferas de la vida y el creciente número de usuarios, la delincuencia también se ha expandido a esta dimensión.

lo que encontramos en las redes .

 Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.  Por servidor público en ejercicio de sus funciones.  Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.  Revelando o dando a conocer el contenido de la información en perjuicio de otro.  Obteniendo provecho para sí o para un tercero.  Con fines terroristas o generando riesgo para la seguridad o defensa nacional. . Utilizando como instrumento a un tercero de buena fe.  Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de in habilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

Resultado de imagen para delitos informaticos
características de los delitos.

  • Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
  • Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
  • Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • Provocan serias pérdidas económicas, ya que casi siempre producen «beneficios» de más de cinco cifras a aquellos que las realizan.
  • Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  • Son muy sofisticados y relativamente frecuentes en el ámbito militar.

sus clasificaciones 

Resultado de imagen para caracteristicas de los delitos informaticosSabotaje informático El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

Conductas dirigidas a causar daños físicos El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
Conductas dirigidas a causar daños lógicos El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático. Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo. Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada.

tipos de delitos 

Cuando hablamos de delitos informáticos, a todo el mundo le vienen la cabeza las nuevas tecnologías, e imagina dónde encuadrar este tipo de situaciones. Tan habitual es que la Policía Judicial española cuenta con una Unidad de Investigación Tecnológica (UIT) dividida en dos brigadas: Brigada Central de Investigación Tecnológica y Brigada Central de Seguridad Informática.
En la actualidad debe hablarse de ciberdelitos,​ pues este concepto sustantiva las consecuencias que se derivan de la peculiaridad que constituye Internet como medio de comisión del hecho delictivo, y que ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar de comisión de tales hechos ilícitos, indispensable para la determinación de la jurisdicción y competencia penal, para su enjuiciamiento y aplicación de la correspondiente ley penal, los problemas para la localización y obtención de las pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la Red o de las diligencias procesales de investigación aplicables para el descubrimiento de los mismos –normativa igualmente desbordada por el imparable avance de las innovaciones tecnológicas–, o, en fin, la significativa afectación que la investigación policial en Internet tiene sobre los derechos fundamentales de los ciudadanos.

  • la económica, que consideran la más habitual con diferencia, donde se incluiría el phising o la falsificación de tarjetas; Dentro de este tipo de delito informático, Abogados Portaley se ha convertido en un referente legal, ya que ha conseguido varias sentencias dentro de los delitos de phishing o estafas de trabajo falso como se puede ver en este artículo J
  • la intrusara, vulnerando la intimidad para la obtención de datos. Dentro de este apartado también se encontrarían las injurias y calumnias realizadas mediante medios temáticos. En este punto, ofrecemos un número interesante de información Aquéllos relativos a la persona directamente, como son las amenazas, exhibicionismo y provocación sexual, prostitución y corrupción de menores, contra la intimidad y contra el honor.
  •  
  • Y por otro, más relacionados con el dinero como son estafas, defraudaciones de fluido eléctrico, daños (incluidos datos, contenidos y soportes), relativos a la propiedad intelectual, a la industrial y al mercado y los consumidores. Para el resto de tipos de delito que podríamos encuadrar en la informática, nos refiere a otras leyes.
  •  

Resultado de imagen para delitos informaticoscomo influyen los delitos informáticos en las personas:

Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas.
La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde.
Muy pocas personas son consientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos.