Incidencias De Los Delitos Electronicos

Incidencias de los delitos electrónicos en las operaciones comerciales CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA Se ha podido indagar a través de distintos medios de comunicación, redes sociales entre otros, y se ha detectado que las estafas en internet pareciera más comunes de lo que se pensaba, entre las más resaltantes se encuentran la estafa telefónica, el ingreso ilegal de sistemas, la intercepción ilegal de redes, interferencias de datos, daños de la información, chantajes de fraudes eléctricos, ataques a sistemas, violación de información confidencial y fraudes en subastas y diseños e promociones en sitios web.

De tal manera, en la actualidad «la autopista de la informacion» circulan millones de personas, to nut desde ciudadanos co y adolescente hasta carácter privado al ig otros, pero también mafias organizadas y 6 Swip pase mas de casa, niños son empresas de s, científicos, entre cuente, terrorista, atas informáticos, quienes son causantes de los conocidos fishing. De tal manera según Ignacio Andrés quien logro realizar estas investigaciones a mediados del año 2. 12, el fishing como tal, son subastas, compras online y los juegos de azar, son las que más uge han tenido, pues, parte de la suplantación de identidad (en internet como también por teléfono) con la finalidad de apropiarse de datos confidenciales de los usuarios, haciéndolos caer en error para tener provecho injusto. En este orden de ideas en la red se utilizó el env(o masivo de correos electró electrónicos que simulan de entidades de prestigio y apremian al interactivo a actualizar datos personales a través de una página que emita al original.

Al introducir los datos en la página falsa, esto lo transmite cibernéticamente para utilizarlos de forma violenta. De tal manera, otro grave obstáculo al enjuiciamiento por delitos cibernéticos es el hecho de que los delincuentes pueden destruir fácilmente las pruebas, ya sea borrándolas o trasladándolas de un usuario involucrado en ello, o solo trasladándola a otra máquina utilizada por los delincuentes.

El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, entre otras, sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la ecesidad de regulación por parte del derecho.

A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, auténticos genios de la informática, entran sin permiso en ordenadores y edes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita.

Los hackers posmodernos corsarios de la red, son la última avanzada de la delincuencia in 26 hackers posmodernos corsarios de la red, son la última avanzada de la delincuencia informática de este final siglo. Estos se han dado habitualmente en los Estados Unidos los hackers Down, se desenvuelven en las áreas de Boston como eje; Cambridge o Berkeley, aunque hay contingentes significativos en Los Ángeles, en el Noroeste Pacifico, y alrededor de Washington DC. Los Hackers prefieren afincarse alrededor de ciudades grandes, ueblos especialmente universitarios tal como el Raleigh Durham área en Carolina Norte o Princeton, New Jersey.

Los países de la Unión Europea aprobaron algunas normas colectivas reguladoras de Internet el 5 de noviembre de 2009. España, por su parte, ya definió su propia estrategia y Francia trabaja en ese camino también, en atención a su seguridad interna. En el 2007, ya 25 países de Europa, Asia y Oceanía tenían regulaciones particulares para la Internet. Posteriormente, en el 2004, la OEA (Organización de Estados Americanos) adoptó, por mandato de la Asamblea General, la Estrategia Interamericana Integral de

Seguridad Cibernética, y utilizó aportes del Comité Interamericano contra el terrorismo (Cicte), de la Comisión interamericana de Telecomunicaciones (Citel) y del propio Grupo de Trabajo en Delitos Cibernéticos. Venezuela no parece haber escapado de esta situación, son conocidos los fraudes cibernéticos ya que pareciera que en la mayoría de los casos como aplicaciones de temporada, fraudes por mensajes de texto, fraude de regalos en internet, fraudes de viajes, tarjetas de felicitaciones online peligrosas, video juegos online, notificaciones de compras falsas, fundaciones falsas, fraudes románticos y retailers falsos. fraudes románticos y retailers falsos. por lo general esta situación la conlleva la lucha contra los delitos cibernéticos en Venezuela, se inició a principios del año 2001 cuando, la Asamblea Nacional aprobó la Ley especial contra los delitos informáticos (Gaceta Oficial NO 37. 313). De esta forma se observa con preocupación cómo en la ciudad de Maracaibo pudiese estarse dando los fraudes cibernéticos a través de la clonación de tarjetas con más incidencia que en otros lugares. Las formas de fraudes bancarios no se llevan a cabo en las calle, sino en el terreno electrónico.

Los usuarios reciben correos electrónicos fraudulentos y hasta llamadas que buscan el robo de la información personal para luego despojarlos de sus ahorros en sus cuentas bancarias. FORMULACIÓN DEL PROBLEMA ¿Cuáles son las incidencias de los delitos electrónicos en las operaciones comerciales en el municipio Maracaibo? OBJETIVO GENERAL: Analizar las incidencias de los delitos electrónicos en las operaciones comerciales en tarjetas electrónicas en el municipio Maracaibo. OBJETIVO ESPECÍFICO: dentificar los posibles delitos electrónicos que se cometen a través de las operaciones comerciales.

Precisar las consecuencias generadas en los delitos electrónicos en las operaciones comerciales en el municipio Maracaibo. JUSTIFICACION DEL PROBLEMA: Aspecto Metodológico: la presente investigación se justifica en el aspecto Metodológico p evos investigadores más 4 26 información acerca de est ecifico y ayudar a futuros escritores e investigadores a retroalimentarse respecto a los robos o estafas en la red. Aspecto Práctico: se pretende que en el aspecto práctico permita que los cibernautas (Personas que navegan por internet) tengan las precauciones y herramientas para evitar el ser victimas del raude cibernético.

Aspecto Teórico: La presente investigación se basa en varias investigaciones realizadas en línea, libros e información publicada en la prensa y otros medios de comunicación que nos hace posible llegar la información. DELIMITACION: Este proyecto de investigación será desarrollado desde el mes de noviembre de 2014 hasta marzo de 2016 en el municipio Maracaibo – Edo Zulia CAPITULO II MARCO TEÓRICO ANTECEDENTES DE LA INVESTIGACION En este capítulo se insertaran las consideraciones teóricas que avalaran la presente investigación, pretendiendo con ello dar un porte significativo a la propuesta que se ofrece.

Así mismo, los antecedentes que a contin sentan, sirven de soporte s 6 a este estudio, las cuales p d con él. Durante esta Experimental de Guayana. Esta investigación tiene como finalidad primordial el estudio y análisis del fraude bancario en usuarios de tarjetas de crédito y débito de la cuidad de Guayana y por consiguiente sus efectos, causas y consecuencias. Para dar respuestas a las interrogantes de investigación se adopta el paradigma cualitativo en el cual se desarrolla un estudio de campo con apoyo documental aplicando técnicas de observación irecta así como entrevistas.

Ortiz 2010, realizo el trabajo de investigación titulado «Delitos cometidos en los cajeros automáticos y su impacto en los usuarios y las institución financiera (Banesco) y sucursal de Cumana, Estado Sucre». El tipo de investigación fue realizada por los instrumentos de investigación descriptiva, de campo, investigativa y experimental y este se realizó en la Universidad de Oriente núcleo de Sucre, escuela de administración departamento de Administración.

Para realizar esta investigación fue utilizada la población de la Universidad de Oriente núcleo de Sucre. Esta tuvo como objetivo primordial conocer las causas de los robos en cajeros automáticos y el impacto que tenían las personas al momento de que este sucediera. Para ello se pasaron por varias etapas para así dar a conocer cada uno de los pasos causantes de estos crímenes, esta incremento cambios en la investigación ya que esta produjo la respuesta que estuvieron buscando durante la investigación.

Galindo 201 2, realizo el trabajo de información titulado «Policía cibernética: vigilancia preventiva, permanente y reactiva a los ilícitos informáticos». Fue utilizado para ellos la población de la Universidad Rafael Landivar de la facultad d 6 26 utilizado para ellos la población de la Universidad Rafael Landivar de la facultad de ciencias jurídicas y sociales. Esta tenía como objetivo principal conocer los aspectos informáticos debidamente clasificados bajo el ámbito legal dentro de la legislación actual.

El tipo de investigación es jurídico descriptiva y jurídico exploratoria. La primera, pues tiene un análisis de las distintas figuras que abarcan el tema para descomponer la problemática jurídica que hoy presenta la inseguridad en el ciberespacio asf como los delantos que se tienen en relación a las distintas actividades dentro del internet. Se debe tomar en consideración el estudio y análisis de la seguridad pública, la información, como tal, la cibernética, el delito informático y la seguridad de la información.

Mientras que la segunda, ya que el ciberespacio y el internet asi como las tecnologías de información y comunicación son temas de actualidad que desde un tiempo para acá se les ha tratado de regular de la mejor manera posible. Durante la investigación, se utilizaron los siguientes instrumentos para la consecución de nformación: encuesta, entrevista y cuadro de cotejo. Bermejo 2011, realizo el trabajo de investigación titulada «Tipificación del delito informático de robo de identidad».

La presente investigación se basó desde la seguridad informática, aspectos informáticos y delitos que se le relacionan hasta el desarrollo de la investigación tecnológica y los cuerpos encargados de su prevención, detección y corrección. Esta fue realizada en la Universidad de San Carlos de Guatemala facultad de ciencias jurídicas y sociales. A lo largo de la presente investigación se utilizó el métod 7 26 acultad de ciencias juridicas y sociales.

A lo largo de la presente investigación se utilizó el método científico, histórico, se busca determinar la importancia de introducir un nuevo tipo penal que castigue expresamente el delito informático de robo de identidad, observado desde la perspectiva del derecho informático, ya que esta rama del derecho va ser la encargada de darnos 10 lineamientos que se necesitan para realizar la correcta tipificación de este delito.

En ese sentido, la presente investigación pretende ahondar en la necesidad de llevar a cabo la implementación del delito nformático de robo de identidad que debe realizar el legislador guatemalteco, del delito informático de robo de identidad, llevando a cabo una determinación correcta de todos IOS elementos que lo componen y 10 casos en que este tipo penal debe aplicarse dentro del territorio del Estado de Guatemala.

Leal 2011, realizo el trabajo de Investigación titulada «Análisis del delito de manejo fraudulento de tarjetas inteligentes análogos en el ordenamiento jurídico Venezolano». Este tipo de investigación es investigativa, experimental y descriptiva, fue realizada en la Facultad de ciencias políticas, administrativas y sociales de la scuela de derecho. Fue utilizada para ello la población de dicha facultad para ser utilizada para tomar en cuenta sus opiniones realizando encuestas para obtener resultados acerca del tema asociado.

Esta investigación tiene como fin específico el estudio de las acciones típicas del delito, el examen del elemento de culpabilidad del delito sobre el manejo fraudulento de las tarjetas inteligentes. En el marco cronológico de la investigación, se exti fraudulento de las tarjetas inteligentes. En el marco cronológico de la investigación, se extiende desde el año 2010 hasta el año 011, ya que este fue el periodo que se necesitó para conocer cada uno de los pasos a realizar para obtener dichos fines.

Con el fin perseguido la investigación se aplicó el método cientifico de investigación descriptiva. Úzcategui 2011, realizo el trabajo de investigación titulada «El comercio electrónico, los delitos informáticos y su legislación en Venezuela». Este tipo de investigación es de tipo investigativa e experimental, fue realizada en la Facultad de ciencias económicas y sociales «FACES’.

Fue utilizada para dicha investigación la población del Centro de investigaciones y desarrollo empresarial e los Andes para tomar en cuenta sus opiniones y que opinan acerca del tema dado a discutir en dicha facultad. BASES TEORICAS VARIABLE: DELITOS ELECTRONICOS Vera 2009, en Venezuela el delito electrónico o fraude es una modalidad delictiva de historia reciente y viene en ascenso perjudicando considerablemente a la ciudadanía bancarizada al momento de realizar consultas, retiros, transferencias o transacciones algunas a través de medios electrónicos de la banca.

En el país este tipo de delitos se ha hecho cada vez más común, motivado fundamentalmente por la masificación la facilidad de informació la web, situación que ha obligado al sistema ban acional a mantener seguridad en los cajeros automáticos y otros medios electrónicos a fin de resguardar a sus clientes. Nava 2012, señala: «Los delitos informáticos son actividades criminales que, en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo o hurto, fraude, falsificaciones, perjuicios, estafa, sabotaje, etcétera.

Sin embargo, debe destacarse que el uso de las computadoras ha propiciado, a su vez, la necesidad de regulación or parte del derecho, para sancionarse conductas como las señaladas. «Como lo señala la Dr. Nava Garcés, los delitos informáticos tratan de encuadrar en delitos existentes. Como fue mencionado en un principio, el asemejar una nueva conducta delictiva con anteriores, probablemente no sea la mejor manera de dar un buen comienzo a una legislación apropiada, sin antes haber tomado en cuenta todas las vertientes que las tecnologías implican.

VARIABLE: OPERACIONES COMERCIALES Ortiz 2010, el desarrollo del comercio electrónico constituye un instrumento cuyo crecimiento es impresionante, en la actualidad l sector bancario ha incrementado el uso de la tecnolog(a para garantizar que sus usuarios realicen las operaciones de manera efectiva a través de los llamados cajeros automáticos.

El constante recibimiento de la tecnología ha abierto las puertas a nuevas posibilidades de delincuencia antes Impensables. La manipulación fraudulenta con ánimo de lucro, la destrucción de programas o datos, el acceso y la actualización indebida de la actualización que pueda afectar a la espera de la privacidad, so alguno de los procedimientos relacionados con el procedimiento de datos mediante los cuale 0 DF 26