Cibercrimen

3
EL CIBERCRIMEN 1. EL CIBERCRIMEN Y BIEN JURÍDICO TUTELADO PENALMENTE El cibercrimen puede verse como un subcategoría del delito informático, en donde el internet juega un aspecto fundamental como herramienta para el crimen, los ordenadores pueden verse involucrados de diferentes formas: El ordenador y la red pueden ser usadas como herramientas para cometer el delito. 2. El ordenador o la red pueden ser el objetivo del crimen. (victimas) 3. El ordenador o la red pueden ser usado por eventos incidentales relacionados con el crimen por ejemplo para guardas archivos de venta de droga, archivos de la planificación de un atraco o crimen, etc. 4. Actualmente, la vida de muchas personas y empresas dependen de un medio de comunicación que ha facilitado en gran medida el intercambio de información y transacción comercial en tiempo real, me refiero al glorioso Internet; desde este punto de vista, las ventajas que trae consigo el uso de esta herramienta son inigualables, no obstante, la apertura global que ha significado el intercambio de datos alrededor de todo el mundo ha llamado la atención de aquellos amantes del pillaje, vandalismo y delincuencia. Las características del Cibercrimen son las conductas criminógenas de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas: Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. En su mayoría son imprudenciales y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los menores de edad. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Es por ello que dependiendo del grado de confianza en la tecnología, nos desenvolvemos abiertamente a través de ella, por esta razón las redes sociales como Facebook, Hi5, MySpace, Skype, etc. se han convertido en la base de datos con mayor veracidad para algunos individuos con pocos escrúpulos, ya no basta con preocuparse por el virus informático que borrará toda la información de nuestro disco duro, hoy en día la suplantación de identidad, acoso, calumnias, fraudes y espionaje están presentes inclusive en los sistemas bancarios, también cabe señalar que grandes compañías de renombre se han visto perjudicadas por sistemas o identidades falsas que buscaron estafar a muchas personas de manera ingenua tomando sus nombres corporativos. El problema puede ser tan controlable como nosotros mismos deseemos, el intercambio de información dependerá de la responsabilidad de cada usuario, obviamente el nivel de precaución entre cada persona variará de acuerdo a la percepción que tenga acerca del uso de la tecnología e internet. Con la aparición de nuevos métodos de seguridad podemos sentirnos más tranquilos y brindar una mayor confianza hacia los procesos innovadores que en un pasado nos hacían dudar de la eficacia de estos mismos, ya que la información que el usuario brinde, estará protegida y lejos de las manos de terceros. Es un tipo de garantía que sin duda muchos pueden prometer, el hecho es ver resultados y que en realidad las transacciones, y demás eventos se manejen de la forma correcta.

Transcript of Cibercrimen

Page 1: Cibercrimen

EL CIBERCRIMEN 1. EL CIBERCRIMEN Y BIEN JURÍDICO TUTELADO PENALMENTE

El cibercrimen puede verse como un subcategoría del delito informático, en donde el internet juega un aspecto fundamental como herramienta para el crimen, los ordenadores pueden verse involucrados de diferentes formas:El ordenador y la red pueden ser usadas como herramientas para cometer el delito.

2. El ordenador o la red pueden ser el objetivo del crimen. (victimas)3. El ordenador o la red pueden ser usado por eventos incidentales relacionados con el crimen por ejemplo para guardas archivos de venta de droga, archivos de la planificación de un atraco o

crimen, etc.4. Actualmente, la vida de muchas personas y empresas dependen de un medio de comunicación que ha facilitado en gran medida el intercambio de información y transacción comercial en

tiempo real, me refiero al glorioso Internet; desde este punto de vista, las ventajas que trae consigo el uso de esta herramienta son inigualables, no obstante, la apertura global que ha significado el intercambio de datos alrededor de todo el mundo ha llamado la atención de aquellos amantes del pillaje, vandalismo y delincuencia.

Las características del Cibercrimen son las conductas criminógenas de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas: Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar.Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.En su mayoría son imprudenciales y no necesariamente se cometen con intención.Ofrecen facilidades para su comisión a los menores de edad. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

Es por ello que dependiendo del grado de confianza en la tecnología, nos desenvolvemos abiertamente a través de ella, por esta razón las redes sociales como Facebook, Hi5, MySpace, Skype, etc. se han convertido en la base de datos con mayor veracidad para algunos individuos con pocos escrúpulos, ya no basta con preocuparse por el virus informático que borrará toda la información de nuestro disco duro, hoy en día la suplantación de identidad, acoso, calumnias, fraudes y espionaje están presentes inclusive en los sistemas bancarios, también cabe señalar que grandes compañías de renombre se han visto perjudicadas por sistemas o identidades falsas que buscaron estafar a muchas personas de manera ingenua tomando sus nombres corporativos.

El problema puede ser tan controlable como nosotros mismos deseemos, el intercambio de información dependerá de la responsabilidad de cada usuario, obviamente el nivel de precaución entre cada persona variará de acuerdo a la percepción que tenga acerca del uso de la tecnología e internet. Con la aparición de nuevos métodos de seguridad podemos sentirnos más tranquilos y brindar una mayor confianza hacia los procesos innovadores que en un pasado nos hacían dudar de la eficacia de estos mismos, ya que la información que el usuario brinde, estará protegida y lejos de las manos de terceros. Es un tipo de garantía que sin duda muchos pueden prometer, el hecho es ver resultados y que en realidad las transacciones, y demás eventos se manejen de la forma correcta.

Page 2: Cibercrimen

FORMAS MÁS COMUNES DE CIBERCRIMEN

•Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este nombre.

Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión.

Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad. La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario.

Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un virus).

Fraude por telemercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios.

Page 3: Cibercrimen

DIFERENCIA ENTRE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES 

• Los Delitos informáticos. - Aquellos actos por los cuales se vulnera la información en si, como la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias.Son conductas criminógenas de cuello blanco en tanto que solo determinado número de personas con ciertos conocimientos puedan llegar a cometerlas. 

1.Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. 

2.Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

• Delitos computacionales.- Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.