...Como lo dice unas de las autoas en el articulo de Fraude Informàtico : "María de la Luz Lima menciona que el "delito electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin"... Entonces bien , el delito informatico, es : un alteracion de datos que tiene como fin el bienestar economico, basandose en trampas para obtener la identidad del usuario en la red. Existen variso tipos de fraudes;sin embargo poco se conoce de la situaccion actual de lo que podria ser un fraude informatico, dentro del còdigo penal, no estabamos enteredos de la situacion actual, asi que el ... “Art. 528. El que defraudare a otro en la sustancia, cantidad o calidad de las cosas que le entregare en virtud de un delito obligatorio será castigado […]. Art. 529. El que defraudare a otro usando nombre fingido, atribuyéndose poder, influencia o cualidades supuestas, aparentando bienes, crédito saldo en cuenta corriente, comisión, empresa o negociaciones imaginarias o valiéndose de cualquier otro engaño semejante […].Cometen estafa los que con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndole a realizar un acto a disposición en perjuicio propio o ajeno. También se consideran reos de estafa los que, con ánimo de lucro y valiéndose de alguna manipulación […]”.
Los delitos informaticos segùn el còdigo penal son :
Las amenasas
Los delitos de exhibicionismo y provocación sexual.
Los delitos relativos a la prostitución y corrupción de menores.
Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio
El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal.
Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se realizaren con publicidad -se propaguen-.
Las estafas.
Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos.
Sin embargo con el paso del tiempo se seguiran dando nuevos fraudes, ya que el hombre nose quedara satisfecho hasta lograr sus cometidos, pero esta es la pregunta .. algun dia seremos libres de navergar por internet, sin caer en mas trampas? Existe algunos fraudes como :
1.El phishing:es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).
En términos más coloquiales, podemos entender el phishing como “pescando datos” o “pesca de datos”, al asimilar la fonética de la palabra “phishing” con el gerundio “fishing” (≈ pescando).
La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...
Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios.
Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes, y por desconocimiento o simplemente ante la incertidumbre y temor creados, acceden a dichas páginas web piratas, donde el defraudador o delincuente informático, obtiene los datos personales o claves de acceso personales
2. El spam: -envío masivo de comunicaciones electrónicas-, primero hay que diferenciar los tipos de correos electrónicos que recibimos diariamente en nuestro correo, ya que dependiendo de unos o de otros, podremos utilizar “armas” técnicas y/o legales para acabar con ellos, así:
Correos electrónicos internacionales: Entendiendo por estos correos, a aquellos que recibimos sin saber ni siquiera lo que significa el asunto del mensaje -vienen en inglés, francés y, los ahora tan de moda, alemanes, entre otros, incluso a veces podemos tener suerte y recibir alguno oriental-. Bueno, desgraciadamente, ante este tipo de correos electrónicos, los recursos de la Ley Nacional no nos amparan, por lo que en este sentido tenemos que acudir a la técnica. De hecho, la mayoría de esos correos puede impedirse su recepción teniendo un conocimiento medio de las herramientas informáticas.
3.La Red es el mejor medio para propagar cualquier información, con un solo clic podemos llegar a miles y miles de personas en todo el mundo, ocultando nuestra identidad. El problema radica en que no todas las comunicaciones tienen un objetivo beneficioso o benigno, sino todo lo contrario.
Es inevitable, no encontrarnos con docenas de correos en los que detrás del cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, como no, con intentos de estafas. Los correos electrónicos, dada su finalidad, pueden dividirse en dos tipos:
1. Daños intrínsecos. Son aquellos correos electrónicos cuyo propósito último es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible. También pueden aglutinarse en esta división los correos de “pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam
2. Daños extrínsecos. Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado. El único propósito, por parte de los remitentes de estos correos o comunicaciones electrónicas es conseguir importantes sumas de dinero.
Vamos a centrarnos en las estafas que provocan los denominados “daños extrínsecos”, puesto que sobre los primeros ya disponemos de bastante información de prevención. Así mismo, disponen de toda la información necesaria, así como herramientas técnicas y jurídicas en otros artículos publicados en esta misma Página Web.
4. En definitiva, se tratan de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero -como en el ejemplo expuesto- o propagar un virus.
Aunque todo parese que mi trabajo es un corta y pegue de informacion , para satisfacer al profesor,pues no lo es... ya que muchas de las definiciones necesitavan ser explicadas con algunas de las palabras citadas en las recomendaciones en las paginas.. para que esto no se preste a un plajio, como el que se menciona algunas de los ejemplos, comento que todos los articulos son de interes social, ya que debemos de tener cuidado con lo que escribimos y realizamos dentro de internet...por que como se dijo enclase2 este sera el futuro trabajo de esta generacion" el comercio electronico...