miércoles, 28 de agosto de 2019

DELITOS INFORMÁTICOS

DELITOS Y TODO A SU Al REDEDOR.

los delitos informáticos los encontramos en todas las redes sociales, Delito informático, delito cibernético o ciberdelito es toda aquella acción anti jurídica que se realiza en el espacio digital o de Internet. Ante el extendido uso y utilización de Internet en todas las esferas de la vida y el creciente número de usuarios, la delincuencia también se ha expandido a esta dimensión.

lo que encontramos en las redes .

 Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.  Por servidor público en ejercicio de sus funciones.  Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.  Revelando o dando a conocer el contenido de la información en perjuicio de otro.  Obteniendo provecho para sí o para un tercero.  Con fines terroristas o generando riesgo para la seguridad o defensa nacional. . Utilizando como instrumento a un tercero de buena fe.  Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de in habilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

Resultado de imagen para delitos informaticos
características de los delitos.

  • Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
  • Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
  • Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • Provocan serias pérdidas económicas, ya que casi siempre producen «beneficios» de más de cinco cifras a aquellos que las realizan.
  • Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  • Son muy sofisticados y relativamente frecuentes en el ámbito militar.

sus clasificaciones 

Resultado de imagen para caracteristicas de los delitos informaticosSabotaje informático El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

Conductas dirigidas a causar daños físicos El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
Conductas dirigidas a causar daños lógicos El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático. Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo. Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada.

tipos de delitos 

Cuando hablamos de delitos informáticos, a todo el mundo le vienen la cabeza las nuevas tecnologías, e imagina dónde encuadrar este tipo de situaciones. Tan habitual es que la Policía Judicial española cuenta con una Unidad de Investigación Tecnológica (UIT) dividida en dos brigadas: Brigada Central de Investigación Tecnológica y Brigada Central de Seguridad Informática.
En la actualidad debe hablarse de ciberdelitos,​ pues este concepto sustantiva las consecuencias que se derivan de la peculiaridad que constituye Internet como medio de comisión del hecho delictivo, y que ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar de comisión de tales hechos ilícitos, indispensable para la determinación de la jurisdicción y competencia penal, para su enjuiciamiento y aplicación de la correspondiente ley penal, los problemas para la localización y obtención de las pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la Red o de las diligencias procesales de investigación aplicables para el descubrimiento de los mismos –normativa igualmente desbordada por el imparable avance de las innovaciones tecnológicas–, o, en fin, la significativa afectación que la investigación policial en Internet tiene sobre los derechos fundamentales de los ciudadanos.

  • la económica, que consideran la más habitual con diferencia, donde se incluiría el phising o la falsificación de tarjetas; Dentro de este tipo de delito informático, Abogados Portaley se ha convertido en un referente legal, ya que ha conseguido varias sentencias dentro de los delitos de phishing o estafas de trabajo falso como se puede ver en este artículo J
  • la intrusara, vulnerando la intimidad para la obtención de datos. Dentro de este apartado también se encontrarían las injurias y calumnias realizadas mediante medios temáticos. En este punto, ofrecemos un número interesante de información Aquéllos relativos a la persona directamente, como son las amenazas, exhibicionismo y provocación sexual, prostitución y corrupción de menores, contra la intimidad y contra el honor.
  •  
  • Y por otro, más relacionados con el dinero como son estafas, defraudaciones de fluido eléctrico, daños (incluidos datos, contenidos y soportes), relativos a la propiedad intelectual, a la industrial y al mercado y los consumidores. Para el resto de tipos de delito que podríamos encuadrar en la informática, nos refiere a otras leyes.
  •  

Resultado de imagen para delitos informaticoscomo influyen los delitos informáticos en las personas:

Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas.
La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde.
Muy pocas personas son consientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos.

 

110 comentarios:

  1. Muy buena información, debemos estar muy atentos ya que nos podemos ver afectados tanto niños como adultos.

    ResponderBorrar
  2. Me gusta la información y la compartiré con mis amigos

    ResponderBorrar
  3. Muy buena información para que las personas tengan en cuenta para cualquier situacion o delito

    ResponderBorrar
  4. La información está muy buna para que a nosotros no nos pasen estos delitos y toca que toda la gente tenga todo en cuenta

    ResponderBorrar
  5. Me párese una muy buena información sobre todo para los adolescentes que aveses confían mucho en los deamas gracias a todos los que nos hacen conocedores de estos temas

    ResponderBorrar
  6. buena informacion hay que tener en cuenta

    ResponderBorrar
  7. Excelente información ..todo está muy bien explicado y con claridad de lo que se vive hoy en día ..por eso tener mucho cuidado con los jóvenes.

    ResponderBorrar
  8. Este es un tema que hoy en día cualquiera debería de tener en cuenta!! Muy bien redactado

    ResponderBorrar
  9. Muy bien redactado
    Todo muy complejo gran tema

    ResponderBorrar
  10. Desafortunadamente los avances tecnológicos caen o son utilizados por personas que sólo piensan en usufructuarse a cualquier precio sin pensar en las consecuencias o los daños que se ocacionen

    ResponderBorrar
  11. La información esta fenomenal muy buena pagina

    ResponderBorrar
  12. Muy buena info, bastante completa y necesaria :D

    ResponderBorrar
  13. Me parece que está completo y muy bien expuesto el tema

    ResponderBorrar
  14. Es lo mejor q e leído está muy completo y el escritor es un lobazo

    ResponderBorrar
  15. Gracias por compartir este tipo de información, se debería realizar mas divulgación del tema

    ResponderBorrar
  16. Este comentario ha sido eliminado por el autor.

    ResponderBorrar
  17. Que buena información. Lastimosamente es muy cierto, no podemos tener libre expresión, porque no sabemos en manos de quien caiga. Nos toca estar siempre atentos y más con nuestros niños, y la información que ofrecemos en redes sobre ellos.

    ResponderBorrar
  18. Muy buena información gracias por compartirla

    ResponderBorrar
  19. Me parece una muy buena información que se debe tener en cuenta a la.horq de navegar en internet .

    ResponderBorrar
  20. Buena información para saber que las redes sociales hay que saberlas utilizar sin hacer daño a nadie

    ResponderBorrar
  21. Buena información para tener en cuenta

    ResponderBorrar
  22. Buena información, debemos tener cuidado con nuestros datos personales y con las páginas a las que acceden nuestros niños

    ResponderBorrar
  23. La información de este contenido es de gran utilidad gracias

    ResponderBorrar
  24. Hay que saber utilizar las redes y información cómo está sirve mucho

    ResponderBorrar
  25. La infrmacion es muy completa en este caso los más afectados son los niños y niñas los cuales inocentemente comenten errores tales como dando sus datos personales y enviando fotos íntimas si saber para que son usadas la población adulta comete los mismos errores pero estos si son concientes de lo que pasa lo que no conocen es la dimensión del problema

    ResponderBorrar
  26. El fraude informático es algo que muchos aún no son conscientes y por tal son victimas fáciles. Esto ayuda a tener un panorama más amplio

    ResponderBorrar
  27. Es útil para los que utilizan las redes sociales

    ResponderBorrar
  28. Leer hace que uno entienda muchas cosas de las redes sociales

    ResponderBorrar
  29. La gente con este pensamiento debe ser multiplicada

    ResponderBorrar
  30. Gracias por ponernos al tanto de tantas cosas

    ResponderBorrar
  31. Uno lee y se pone a pensar tantas cosas

    ResponderBorrar
  32. Es bueno informarse sobre la cantidad de delitos q hay y en especial en lo q estamos manejando todos los dias

    ResponderBorrar
  33. Buenas información para tener en cuenta sobre las redes que usamos a diario

    ResponderBorrar
  34. Bueno saber está información y para que nadie crea cuando las redes quieren dañar a las empresas y a las personas

    ResponderBorrar
  35. Muchas personas deberían comentar esto para que facebook no publique cosas que hacen daño contenido excelente te felicito

    ResponderBorrar
  36. Te felicito y muchas gracias por este blog

    ResponderBorrar
  37. Felicitaciones y gracias por darnos la oportunidad de expresar nuestro inconformismo

    ResponderBorrar
  38. Gran trabajo que explicación tan buena

    ResponderBorrar
  39. Muchas gracias excelente explicación gran contenido

    ResponderBorrar
  40. Felicidades un gran tema para leerlo y tener una visión sobre lo que está pasando

    ResponderBorrar
  41. Que gran trabajo tan completo muchas gracias

    ResponderBorrar
  42. Notas de estas son las que valen la pena muchas gracias

    ResponderBorrar
  43. Felicitaciones es gratificante la información proporcionada ayuda a mantener la visión clara sobre la realidad es un blog demasiado creativo

    ResponderBorrar
  44. Es la realidad de las cosas Muchas gracias

    ResponderBorrar
  45. Gran aprendizaje muy bien complementado

    ResponderBorrar
  46. Gran información muchas gracias son cosa que se deben tener en cuenta

    ResponderBorrar
  47. Muchas gracias por la información gracias por escribir la realidad de las redes sociales

    ResponderBorrar
  48. Excelente contenido completo y fácil de entender

    ResponderBorrar
  49. Hay que saber cómo utilizar los contenidos como esté muy útil

    ResponderBorrar
  50. Que buen contenido excelente muchas gracias

    ResponderBorrar
  51. Siempre nos dejamos llevar por los rumores nada como leer y aprender más cómo cómo blog

    ResponderBorrar
  52. Gracias por todo el contenido muy bueno

    ResponderBorrar
  53. Muy completo y un tema que deverdad vale la pena saber

    ResponderBorrar
  54. Excelente página contenido explicación tema superr

    ResponderBorrar
  55. Que bien pensado esta todo muy buen contenido

    ResponderBorrar
  56. Que tema tan buen redactado felicidades

    ResponderBorrar
  57. Que buena información muy fácil de entender excelente trabajo

    ResponderBorrar
  58. Felicidades completo el tema muchas gracias excelente

    ResponderBorrar
  59. Felicidades blog totalmente diferentes a otros

    ResponderBorrar
  60. Que Allan más contenidos así excelente

    ResponderBorrar
  61. Hay mucho que aprender en este contenido

    ResponderBorrar