0% encontró este documento útil (0 votos)
41 vistas6 páginas

Delitos Ciberneticos F

Cargado por

2019110314
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
41 vistas6 páginas

Delitos Ciberneticos F

Cargado por

2019110314
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD DE HUÁNUCO

FACULTAD DE DERECHO Y CIENCIAS POLITIC AS

CURSO : DERECHO REGIONAL Y MUNICIPAL

TITULO DEL TEXTO ARGUMENTATIVO : “LOS DELITOS


INFORMATICOS ”

AUTOR: RENTERA INGARUCA RAY AARÓN

DOCENTE: Mg. JESSICA JULIANA MINAYA LEON

HUÁNUCO - PERÚ – 2023


DELITOS CIBERNETICOS

En la actualidad es común observar que nosotros nos volvimos muy dependientes de


la tecnología que ha ido avanzando con el pasar del tiempo, la cual esta se volvió una
herramienta indispensable para nuestra vida. Por lo que no nos resulta algo nuevo ver como
la gran parte de toda la población tiene acceso a todos los tipos de dispositivos tanto como
informático o a la red de redes. Se puede decir también que estos medios sirven para
realizar las actividades que antes se hacian manualmente, el cual nos ha dado una gran
ventaja, debido a que esto nos ahorra tiempo. Por otra parte, se puede ver que este medio
informático esta siendo utilizado para distintas actividades, lamentablemente, esto no solo
esta siendo utilizado para realizar cosas beneficiosas, sino también es utilizado por personas
inescrupulosas que lo utilizan para realizar actividades ilícitas y así cometer infracciones
denominados delitos informáticos, el cual involucra a algunos sistemas de computación, así
sea como un medio o fin de algo ilícito.

Por lo que, es necesario que se implemente leyes para que castiguen estos tipos de
delitos. Puesto que, en algunos países, ya cuentan con la ley que castiga a el individuo o a
los individuos que realicen alguna infracción vinculado con los delitos informáticos, como
es el caso de Estados Unidos y en especial a países desarrollados. Cabe mencionar que en
otros países como en México, esta realizando un espacio para agregarlo en su constitución.
Sin embargo, en otros países, así como el de nosotros, no se ve que lo tomen en cuenta ya
que no realizan ninguna mención sobre este tema.

Los delitos cibernéticos o informáticos vienen a ser todo acto ilícito el cual se
realizado en el marco digital, sitio digital o en la red informática, debido al anonimato y a
que se guarda la información personal en el marco digital, los individuos inescrupulosos
han expandido su área de actuación para cometer los delitos he intimidar a sus víctimas
haciéndoles sentir inseguros lo cual se ha incrementado rápidamente.

Estas acciones de ataque tienen como objeto extinguir y perjudicar activos, el


sistema informático, y algunos sistemas de computación, usando medios digitales o red
informática; produciendo delitos que atentan a la identidad, la pertenencia y seguridad de
los individuos, instituciones o empresas.

El delito informático es “aquel que se da con la ayuda de la informática o de


técnicas anexas”. (CALLEGARI, 1985)

“En todas las facetas de la actividad humana existen el engaño, las manipulaciones,
la codicia, el ansia de venganza, el fraude, en definitiva, el delito. Desgraciadamente es
algo consustancial al ser humano y así se puede constatar a lo largo de la historia.” (Luis,
1987)

“Las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras


como instrumento o fin” y por las segundas “actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin”. (Valdez, 1998)
Los delitos informáticos son todas aquellas acciones u omisiones típicas,
antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra
personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la
información y destinadas a producir un perjuicio en la víctima a través de atentados a la
sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a
distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea
o no de carácter patrimonial, actúe con o sin ánimo de lucro. (Miranda & Manzur, 1998)

Sostiene que con carácter general, la delincuencia mediante computadoras se


inscribe dentro de las formas de criminalidad de “Cuello Blanco”, propias de la
delincuencia económica, por lo cual desde el punto de vista criminológico, presentan las
mismas peculiaridades que ésta, con las notas específicas que aporta lo informático.
(Francés, 1991)

Cabe mencionar que actualmente hay varios tipos de delitos cibernéticos, la cual
esta va adaptándose al cambio, nuevas modas y desarrollos de nuevos mecanismos para que
así pueda lograr su objetivo a pesar de que tengan contraseñas seguras. Es preciso recalcar
que cada año vienen apareciendo nuevos ciberdelitos y nuevas manera de llevarlo a cabo.
Por lo que mencionare los más comunes en nuestro el Perú: Fraude Informático; Estafa
Agravada (lo cual se da por de los correos electrónicos, redes sociales, WhatsApp, etc.);
Suplantación de Identidad y ofrecimientos sexuales de menores por medio dela tecnología.

También mencionare las técnicas que suelen utilizar para cometer los delitos
cibernéticos, uno de ellos es: el uso de malware o software malicioso que sirve para sacar
los datos de las tarjetas bancarias; Capacitación de personas de bajos recursos, esto sirve
para prestar su cuenta o para sacar una cuenta que será entregado a otro y facilitarlos de
cobros o comprar fraudulentas; la creación de perfiles falsos esto sirve para socializar con
la intención de conocer todos los datos posibles para que perjudique de manera económica
a sus víctimas; Hacking de esta manera se obtendrá información de la víctima evitando la
seguridad para que logren el fraude de modo remoto, anónimo y no se necesita de
comunicación con la parte agraviada; y Phishing que servirá para que se suplante a una
empresa o banco que por medio de un correo con archivo ajuntado al hacer clic se dará pase
que ingresen a nuestros datos.

En español los tipos de delitos más frecuentes son: Las Estafas; Robo de Datos;
Amenazas; Abuso a menores o pornografía infantil; Sabotajes informáticos; Ataques a la
intimidad, Phising, Carding, Fraude y Extorsión.

Los datos desempeñan un papel clave en la perpetración y la vulnerabilidad a


muchos delitos cibernéticos. Los datos ofrecen innumerables oportunidades para los
usuarios (individuos, empresas privadas, organizaciones y gobiernos), pero estas ventajas
pueden (y son) explotadas para algunos fines delictivos. En particular, la recopilación, el
almacenamiento, el análisis y la difusión de datos, así como la recopilación, el
almacenamiento, el uso y la difusión de datos a gran escala sin el consentimiento informado
de los usuarios o las medidas legales y de protección necesarias, son la clave de numerosos
delitos cibernéticos. ejecución. Además, los datos se acumulan, analizan y transmiten a una
escala para la que los gobiernos y las organizaciones no están preparados, lo que genera una
variedad de riesgos de ciberseguridad. La privacidad, la protección de datos, el sistema, la
red y la seguridad de los datos son interdependientes. Por lo tanto, para protegerse del
cibercrimen, necesita medidas de seguridad para proteger sus datos y su privacidad.

El campo de la seguridad informática con la importancia de identificar los diferentes


tipos de delitos informáticos que existen para afrontar eficazmente las consecuencias
personales, económicas y sociales si llegamos a ser víctima de este delito (Escobar, 2017). .
Refiriéndose a lo anterior, como usuario que utiliza este tipo de tecnología a diario, es
importante señalar que no brindamos información de primer nivel (personal, financiera,
comercial) a sitios web y aplicaciones que puedan verse comprometidas por la seguridad.
profesionales (hackers) Es necesario conocer los riesgos asociados con el depósito de
dinero. , crackers, frackers, hackers informáticos, etc.) convierten a estos usuarios en
víctimas de fraudes, extorsiones y extorsiones.

Los delitos informáticos han alcanzado el nivel organizativo. De hecho, Fernández


(2013) enfatiza la importancia de la colusión interna por parte del personal que allí trabaja.
Esto daña la vulnerabilidad de la organización, independientemente de sus valores de
respeto y lealtad. En algunos casos, la información de las organizaciones puede incluso ser
buscada e incluso altamente recompensada por ciberdelincuentes que buscan desacreditar o
robar información sensible con el fin de chantajear o liquidar una empresa Masu.

A través de esta investigación se identificarán las debilidades de las organizaciones


en este sentido y se activará el conjunto de controles necesarios para proteger la
ciberinformación y combatir todo lo relacionado con claves, encriptación y niveles de
seguridad de los ordenadores, se identifica el tipo de delito. Respecto al robo de
información.

También se analiza desde una perspectiva jurídica la impunidad y sus consecuencias


para terceros (participantes) involucrados en el crimen. Finalmente, una solución necesaria
para proteger su información tomando medidas de seguridad para abordar este problema. El
objetivo es conocer los medios legales para proteger su patrimonio, enfrentar a los
delincuentes con respeto a la ley y recuperar los bienes y la identidad afectados.

Desde el punto de vista metodológico, este sería un diseño metodológico basado en


los resultados del mismo estudio. La investigación confirmatoria considera el marco
teórico, los resultados exploratorios y las leyes y regulaciones existentes necesarias para
respaldar la investigación. El método utilizado es mixto (cualitativo y cuantitativo),
apoyándose en la investigación exploratoria cualitativa para ayudar a confirmar patrones u
opiniones generales y consistentes, apoyándose también en las variables e hipótesis
recopiladas durante el estudio (Hernández-Sampieri). y Mendoza, 2018).

El insumo científico utilizado en la elaboración del artículo fueron artículos


indexados en revistas científicas acreditadas. Leyes y reglamentos directamente
relacionados con la investigación. Comparación de países latinoamericanos con resultados
que aportan a la investigación. Las teorías, conceptos y discusión de los autores
relacionados con el estudio permiten esclarecer hermenéutica todo lo relacionado con el eje
temático.

Como parte del proceso clave para obtener información de manera confidencial y
efectiva, ahora se consideran:
1) Comparabilidad hermenéutica: abordar la investigación de manera
científica y Es importante considerar las investigaciones relacionadas con . Se
evaluarán los resultados. y adaptarlos a lo recibido. 2
2) ) Observación directa: necesaria para evaluar el panorama actual
desde el mismo lugar donde ocurrió el evento, permitiendo la objetividad y la
presencia de la investigación del investigador.
3) 3) Explicación: Combinada con la hermenéutica, es posible
comprender las cuestiones que es necesario analizar e interpretar para comprender
las diferentes posiciones y racionalidades necesarias para sustentar la investigación.
4) Métodos cualitativos y cuantitativos: Los datos recopilados sobre
delitos informáticos se miden con respecto a cuestiones relacionadas y proporcionan
una imagen cualitativa, teniendo en cuenta los riesgos inherentes a este tipo de
delitos y el hecho de la impunidad.

Con el fin de obtener información relacionada con los delitos informáticos en


cuanto a los riesgos asociados a los delitos informáticos, los tipos de delitos más
comúnmente aplicados dentro de las organizaciones y el conocimiento de la normativa
legal de algunos países de América Latina, se identificaron y analizaron los riesgos. Se
realizaron búsquedas en varias bases de datos (artículos científicos y fuentes web
autorizadas) para respaldar los hallazgos y conclusiones del estudio.

También podría gustarte