Debido a los progresos a nivel tecnológico que se han desarrollado en beneficio de la humanidad, con la finalidad de hacer tareas cotidianas más accesibles, rápidas y viables, las tecnologías de la información y las comunicaciones (también conocidas como T.I.C.), se encuentran cada vez de una forma más cotidiana en nuestras vidas y evidentemente están disponibles para todos, por lo que los delincuentes no han dudado en hacer un uso malicioso de estas poderosas herramientas, llegando a estafar, amenazar, coaccionar, violar la intimidad de las personas… A través de este tipo de medios.
Estos delitos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.
Estos delitos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.
Autor: Talisbeth Cifuentes. Estudiante de Psicología de la Universidad Bicentenaria de Aragua.
Acción antijurídica que se realiza en el espacio digital o de internet.
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ
ENJ-1-337: Presentación Módulo III: "Cibercriminalidad y la protección de los derechos de la personalidad. Delitos informáticos contra la vida privada, el honor y la indemnidad sexual" Curso Delitos Electrónicos
SYNERGY Induction to Pedagogy Programme - Evaluation of the Environment (ITAL...Sarah Land
The SYNERGY Induction to Pedagogy programme was created by project partners, with the aim of helping micro-enterprise owners using the SYNERGY Exchange platform, to engage in peer-to-peer learning opportunities. This training programme comprises six modules and is delivered over 5 hours through a series of video lectures and PowerPoints which have been written, developed and recorded by project partners.
These modules provide micro-enterprise owners with a sound understanding of the basics in relation to e-didactics, quality criteria of peer-learning, evaluation of online learning resources and online learning environments, producing quality learning resources for peers and other knowledge that has helped them to become competent and confident online peer-educators. This module is entitled ‘Evaluation of the Environment’ and provides content which relates to self and peer assessments, some challenges of peer-learning in online environments and quality criteria in peer learning.
These slides are available in English, Finnish, German, Greek, Italian and Romanian.
This is the most recent CPD presentation, which is divided into 3 sections, piling systems, installation and applications. This is part one detailing the range of plastic piling and introducing the concept of piling systems.
Autor: Talisbeth Cifuentes. Estudiante de Psicología de la Universidad Bicentenaria de Aragua.
Acción antijurídica que se realiza en el espacio digital o de internet.
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ
ENJ-1-337: Presentación Módulo III: "Cibercriminalidad y la protección de los derechos de la personalidad. Delitos informáticos contra la vida privada, el honor y la indemnidad sexual" Curso Delitos Electrónicos
SYNERGY Induction to Pedagogy Programme - Evaluation of the Environment (ITAL...Sarah Land
The SYNERGY Induction to Pedagogy programme was created by project partners, with the aim of helping micro-enterprise owners using the SYNERGY Exchange platform, to engage in peer-to-peer learning opportunities. This training programme comprises six modules and is delivered over 5 hours through a series of video lectures and PowerPoints which have been written, developed and recorded by project partners.
These modules provide micro-enterprise owners with a sound understanding of the basics in relation to e-didactics, quality criteria of peer-learning, evaluation of online learning resources and online learning environments, producing quality learning resources for peers and other knowledge that has helped them to become competent and confident online peer-educators. This module is entitled ‘Evaluation of the Environment’ and provides content which relates to self and peer assessments, some challenges of peer-learning in online environments and quality criteria in peer learning.
These slides are available in English, Finnish, German, Greek, Italian and Romanian.
This is the most recent CPD presentation, which is divided into 3 sections, piling systems, installation and applications. This is part one detailing the range of plastic piling and introducing the concept of piling systems.
En el presente texto se habla sobre la Delincuencia Cibernetica, se exponen los principales puntos como los tipos que existen, las consecuencias, estadísticas y demás que nos ayudaran a combatir este conflicto.
delito cibernético o ciberdelito es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Ante el extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación etc) y el creciente número de usuarios, consecuencia de la globalización digital de la sociedad, la delincuencia también se ha expandido a esa dimensión. Gracias al anonimato y a la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han incrementado exponencialmente.
1. BRENDA SILGADO
SANDY TORRES
DELITOS INFORMATICO
Debido a los progresos a nivel tecnológico que se han desarrollado
en beneficio de la humanidad, con la finalidad de hacer tareas
cotidianas más accesibles, rápidas y viables, las tecnologías de la
información y las comunicaciones (también conocidas como
T.I.C.), se encuentran cada vez de una forma más cotidiana en
nuestras vidas y evidentemente están disponibles para todos, por lo
que los delincuentes no han dudado en hacer un uso malicioso de
estas poderosas herramientas, llegando a estafar, amenazar,
coaccionar, violar la intimidad de las personas… A través de este
tipo de medios.
Para ofrecer una definición adecuada sobre los delitos
informáticos, es necesario realizar un estudio desde dos
perspectivas, por un lado vamos a estudiar la figura de delitos
informáticos desde el punto de vista del derecho penal y por otro
lado vamos a estudiar los delitos informáticos desde el punto de
vista de la criminología
1. Desde el punto de vista del derecho penal, en España no
existe un capítulo o artículo dentro del Código Penal que
recoja la definición de delito informático, por lo que desde un
punto de vista jurídico-penal no existe la figura de delito
informático, ya que los sujetos activos que realizan dichas
conductas fraudulentas mediante medios telemáticos, no
lesionan ningún bien jurídico nuevo, sino que afectan a los
mismos bienes jurídicos protegidos de siempre, los bienes
jurídicos protegidos más comunes que se ven afectados
suelen ser el patrimonio de las personas, la intimidad
personal, la indemnidad sexual los menores… Por lo que el
papel de los mecanismos telemáticos en este tipo de delitos
es meramente instrumental.
2. Desde el punto de vista de un criminólogo sí existen los
delitos informáticos, entendiendo como criminología la ciencia
encargada del estudio de las causas del crimen, apoyándose
en criterios sociológicos, psicológicos y jurídicos penales. Por
2. lo que desde un punto de vista criminológico si existen los
delitos informáticos, y serían aquellas conductas que lesionan
un bien jurídico protegido de nuestro ordenamiento, mediante
el uso de un medio telemático para delinquir.
Por lo que a partir de ahora, cada vez que nos nombremos el
termino “delitos informáticos”, sabrás perfectamente que desde un
punto de vista jurídico-penal no existe dicha figura, aunque
socialmente se ha aceptado como valida para mencionar aquellos
delitos cometidos a través de medios telemáticos.
¿QUÉ TIPOS DE DELITOS INFORMÁTICOS EXISTEN?
Para ver los diferentes tipos de delitos que se comenten a través de
medios telemáticos, vamos a usar la clasificación clásica de este
tipo de delitos, existiendo tres tipos de delincuencia:
1. Ciberdelincuencia Económica: Siendo una de las conductas
más habituales por los delincuentes, prácticamente el 70% de
los delitos que se comenten a través de internet atentan
contra el patrimonio de las personas, la figura más conocida
sería el phising o estafa informática (art. 248.2 del C.P.) aquel
que sin consentimiento de la otra persona produce un
movimiento de dinero a su favor, la falsificación de tarjetas
(art. 399 bis del C.P.).
2. Ciberdelincuencia Intrusiva: La finalidad del delincuente en
este tipo de delitos es la obtención de datos de carácter
personal, el hacking para obtener secretos vulnerando la
intimidad de las personas sin su consentimiento (art. 197 del
C.P.) , en este tipo de delitos lo que se protege es el secreto a
las comunicaciones, sin importar el contenido de dicha
comunicación. Dentro de la ciberdelincuencia intrusiva
también tendríamos las injurias y calumnias realizadas
mediante medios telemáticos (arts. 205 a 210 del C.P.), así
como las amenazas y coacciones informáticas (arts. 169 a
172 del C.P.)
3. Ciberterrorismo: Este tipo de delincuencia lo que busca es
obtener información de especial relevancia, como puede ser el
descubrimiento y la revelación de información secreta sobre
defensa nacional (art. 598 del C.P.).
3. El perfil criminológico de estos delincuentes es: varón, menor de
40 años (e incluso menores de edad), que buscan dinero y suelen
ser delincuentes con un alto grado de formación profesional.
Escrito por Garzón Abogados