ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Cibberneticos


Enviado por   •  9 de Octubre de 2013  •  3.430 Palabras (14 Páginas)  •  242 Visitas

Página 1 de 14

1.-Definicion de delitos cibernéticos.

Acción u omisión acción antijurídica, punible, que transgrede la ley que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos electrónicos de comunicación.

Dada la enorme popularidad de Internet como medio de información y comunicación, es común asociar el concepto de delito cibernético con la red. Para todo efecto práctico, es necesario resaltar que todo lo que es delito en el mundo real, lo es también en Internet. Lo importante en toda investigación es identificar el rol que la tecnología tuvo en la comisión del ilícito, tanto como determinar cuáles tecnologías fueron utilizadas, por ejemplo, computadoras, teléfonos celulares, etcétera.

2.- Tipos de delitos informáticos recogidos en el Código Penal.

Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte de la comisión del delito, a saber:

a) Las amenazas. Esta etapa no siempre es necesaria, pero el acosador recurre a ella cuando el menor se rehúsa a encontrarse con él en el mundo real. Es importante señalar que las amenazas rara vez son violentas, ya que eso asustaría aún más al niño. Por el contrario, son de alguna manera hasta sutiles. Lo que hace el acosador es comentarle al menor que se encuentra “muy triste” por su negativa a conocerse en persona y que, además, no lo puede entender, ya que durante mucho tiempo han sido los “mejores amigos”, razón por la cual le sugirió conocerse para continuar fortaleciendo su amistad.

En este momento le insiste en que él no quiere causarle ningún daño, por el contrario; y le hace ver que si él fuera una mala persona y quisiera causarle algún daño, desde cuando ya hubiera revelado que el menor copió en el examen es- colar, que sacó el carro sin permiso, que ya tuvo relaciones sexuales o cualquier otra información que hubiese obtenido en la etapa de secretos. Ante la expectativa de que esa delicada información pudiera revelarse y llegar a ser del cono- cimiento de sus padres, normalmente el menor accede al encuentro, doblegando su resistencia.

b) Los delitos de exhibicionismo y provocación sexual.

c) Los delitos relativos a la prostitución y corrupción de menores: la mayoría de los acosadores que buscan acercarse a un menor de edad lo hacen siguiendo un proceso sistemático llamado “el cortejo”, que se describe a detalle en la siguiente sección.

Sin embargo, por su gran poder de comunicación, almacenamiento masivo de información y nuevas plataformas como las redes sociales, Internet ofrece ciertas características únicas que pueden ser explotadas por delincuentes dedica- dos a la trata de personas:

Facilita el almacenamiento y disponibilidad masiva de imágenes de explotación sexual infantil para uso personal o para fines comerciales, lo que permite un tráfico intensivo entre oferta y demanda de estos contenidos.

Las redes sociales y foros ofrecen mecanismos que pueden usarse en forma anónima para brindar el material, incluso creando comunidades que fomenten el interés por el consumo del mismo, facilitando y agilizando el contacto comercial entre compradores y vendedores, quienes aprovechan las tecnologías de cobranza y pago disponibles para cualquier negocio legítimo de comercio electrónico.

Las llamadas “Redes punto a punto” (P2P) permiten el intercambio no supervisado de archivos de contenido ilegal.

d) Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal.

e) Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se realizaren con publicidad

f) Las estafas.

g) Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos.

h) Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”.

i) Los delitos relativos a la propiedad intelectual (Cómo proteger las creaciones y proyectos que se desarrollan en alguna empresa).

j) Los delitos relativos a la propiedad industrial (Test de propiedad industrial).

k) Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores.

3.-Utilidad de tecnologías de información y comunicación.

Según el rol de las Tecnologías de Información y Comunicación (TIC) utilizadas para la comisión de un delito cibernético, la UIC los clasifica en dos grupos:

• Cuando las TIC son un instrumento o medio comisivo.

• Cuando las TIC son el fin u objeto del delito.

Como un instrumento o medio.

En esta categoría se contemplan las conductas probablemente delictivas que se valen de las computadoras como medio (utilizan métodos electrónicos para llegar a un resultado lícito), en la comisión del delito, por ejemplo las siguientes actividades:

• Exhibición, publicación, difusión, intercambio y comercialización de pornografía infantil.

• Extorsiones, fraudes electrónicos y amenazas.

• Falsificación de documentos vía computarizada.

...

Descargar como (para miembros actualizados)  txt (22.3 Kb)  
Leer 13 páginas más »
Disponible sólo en Clubensayos.com