Delitos informáticos o Ciberdelitos

12/12/2012

Conoce los riesgos de las redes de comunicaciones y la información utilizadas para cometer delitos

Mercados:IBEX 35 Los mejores del día
Último Dif.
IDR 8,69 EUR 0,87% Operar
IAG 6,85 EUR 0,62% Operar
ENG 25,64 EUR 0,47% Operar
REE 20,20 EUR 0,00% Operar
Datos extraidos el a las
*Datos diferidos, al menos, en 15 minutos

Publicidad

Diccionario de finanzas claras

COMPARTIR EN REDES SOCIALES

Artículo escrito por: Redacción

Al igual que la dependencia y el uso del ciberespacio aumenta y evoluciona con las TIC, también lo hacen los riesgos de que las redes de comunicaciones y la información sean utilizadas para cometer delitos, a veces convirtiéndose en el objetivo y otras veces siendo el instrumento utilizado para cometerlos.

Esta dependencia, unida a la posibilidad de utilizar la red para recabar información sobre las personas: datos geográficos o de localización, correos electrónicos, fotografías, afinidades, costumbres, etc. o sobre los sistemas: Ip, sistema operativo, ubicación, propietario, etc. facilita a los ciberdelincuentes el poder realizar ataques más dirigidos sobre sus objetivos en función de la información disponible, normalmente poco protegida, o utilizando generalmente técnicas de ingeniería social.

Algunos de los ciberdelitos más comunes en los que habitualmente se ataca a la privacidad, confidencialidad, integridad y disponibilidad de los datos y los sistemas, son los siguientes:

  • Delitos contra el Honor, la Intimidad, incluso la Integridad Moral (cyberstalking, cyberbullying, mobbing, happy slapping, grooming, etc.)
  • Estafas o fraudes informático
  • Suplantaciones de identidad
  • Espionaje industrial
  • Delitos contra la propiedad industrial
  • Accesos ilícito (hacking)
  • Interceptaciones ilícitas
  • Daños informáticos o sabotajes informáticos (cracking)
  • Revelación de secretos

Ciberdelitos que manifiestan, la situación de riesgo a la que nos enfrentamos en el ámbito de las TIC.

Esta situación hace necesario revisar tanto los mecanismos de control de riesgos, como las medidas de investigación para su evidencia en caso de ser necesario.

A pesar de que en el ámbito de la investigación de los ciberdelitos todavía existe una necesidad de adecuación de ordenamientos jurídicos, armonización de normativas, de especialización, de cooperación internacional, políticas comunes, tipificación, etc. También es cierto que muchos de estos ciberdelitos, ya están regulados en el Código Penal (reformado recientemente según la Ley Orgánica 5/2010, de 22 de junio) como pueden ser el delito de estafa y fraude informático (Art. 248) , el descubrimiento y la revelación de secretos (Art. 197), el relativo a los daños (Art. 264), la revelación de secretos de personas jurídicas (Art. 278), etc. y desde varias entidades y organismos, se continúa trabajando para mejorar esta situación.

En este sentido, además de fomentar el establecimiento de un proceso de mejora continua para la gestión de los riesgos, proactivo y dinámico, no podemos dejar de lado la importancia de la evidencia telemática, o dicho de otro modo, la certeza obtenida a través de medios informáticos y redes de comunicaciones que manifiesta una realidad fehaciente en esta área, ya que tanto su investigación, obtención y presentación, podrían ser la clave en un proceso judicial relacionado con los ciberdelitos.

Publicidad

Deja tu comentario Normas de uso

Para poder comentar debes estar logado y haber iniciado sesión

Iniciar sesión con Facebook Iniciar sesión con Twitter Iniciar sesión con Google+
Normas de uso máximo 1100 carácteres

Destacados