<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Delitos Informáticos &#8211; Delitos en Internet</title>
	<atom:link href="https://delitosinformaticos.com/feed" rel="self" type="application/rss+xml" />
	<link>https://delitosinformaticos.com</link>
	<description>Informáte, consulta y resuelve problemas sobre delitos informáticos</description>
	<lastBuildDate>Wed, 17 Feb 2021 09:48:05 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Riesgo de delitos relacionados con las criptomonedas</title>
		<link>https://delitosinformaticos.com/02/2021/comercio-electronico/riesgo-de-delitos-relacionados-con-las-criptomonedas</link>
					<comments>https://delitosinformaticos.com/02/2021/comercio-electronico/riesgo-de-delitos-relacionados-con-las-criptomonedas#respond</comments>
		
		<dc:creator><![CDATA[Abogados Portaley]]></dc:creator>
		<pubDate>Wed, 17 Feb 2021 14:48:04 +0000</pubDate>
				<category><![CDATA[Comercio electrónico]]></category>
		<guid isPermaLink="false">https://delitosinformaticos.com/?p=7944</guid>

					<description><![CDATA[<div class="lr_horizontal_share" data-share-url="https://delitosinformaticos.com/02/2021/comercio-electronico/riesgo-de-delitos-relacionados-con-las-criptomonedas" data-counter-url="https://delitosinformaticos.com/02/2021/comercio-electronico/riesgo-de-delitos-relacionados-con-las-criptomonedas"></div>Las criptomonedas se encuentran vigentes desde hace ya una década, sin embargo, solo tienen un auge operativo desde hace 3 años. Han logrado escalar en múltiples niveles, su funcionalidad y facilidad de manejo le&#46;&#46;&#46;]]></description>
										<content:encoded><![CDATA[
<p>Las criptomonedas se encuentran vigentes desde hace ya una década, sin embargo, solo tienen un auge operativo desde hace 3 años. Han logrado escalar en múltiples niveles, su <strong>funcionalidad y facilidad de manejo</strong> le ha labrado un camino que sigue en ascenso.</p>



<p>Se presentan como un medio de <strong>transacción e intercambio comercial de excelencia</strong>, funcionando de buena manera como las monedas físicas, lo cual permite que sea utilizada en la actualidad de forma segura para comprar bienes físicos y digitales y para el pago de servicios.</p>



<p>Sin embargo, no todo es <strong>idóneo y seguro</strong>, así como su popularidad ha aumentado gracias a su funcionalidad certificada, también lo ha hecho los delitos relacionados con la misma por muchos factores propicios de estas monedas que lo hacen un blanco perfecto para el crimen.&nbsp;</p>



<h2>Delitos destacados</h2>



<p>Al no <strong>poseer regulaciones</strong> <strong>como las monedas físicas</strong>, sus ventajas también pueden ser inconvenientes en determinados casos. Esto lo saben muchos gobiernos y se empieza a trabajar en <a href="https://www.abc.es/economia/abci-nueva-regulacion-sobre-criptomonedas-aprobado-gobierno-202010240139_noticia.html">regulaciones</a> para poner orden ante el uso de esta alternativa de transacción. Lo que es cierto, es que se trata de la moneda predilecta para asuntos ilegales.</p>



<p>Son múltiples los casos donde se usan las criptomonedas con fines de poca legalidad, a continuación se muestran algunos:</p>



<h3>Fake Wallets</h3>



<p>Para el manejo del dinero, es necesario contar con un <strong>servicio de almacenamiento de nuestro dinero virtual</strong>. Se sabe que el dinero en cuestión no se encuentra manejado por ninguna entidad bancaria ni representa dinero físico, en tal sentido para el control de nuestros ingresos es necesario contar con algún sistema de almacenamiento.</p>



<p>Es aquí donde entran en juego las llamadas “wallets” o billeteras, funcionando así como una cartera virtual. Este aspecto es usado por los ciberdelincuentes, creando aplicaciones que pueden simular ser un servicio wallet oficial y de esta manera al tratar de ingresar con datos válidos en realidad se le está ofreciendo los datos a un hacker.</p>



<h3>Ransomware&nbsp;&nbsp;</h3>



<p>Definido como un malware que puede adueñarse en nuestros dispositivos electrónicos, como PC, móviles, etc. Al ingresar, <strong>controla el sistema operativo</strong> de cualquier equipo,</p>



<p>De esta manera, la víctima queda a merced del hacker y este solo liberará el sistema a cambio de dinero, usualmente expresado en criptomonedas, al ser un sistema anónimo resulta conveniente para que el delincuente pueda salirse con la suya.</p>



<h2>Cryptojacking</h2>



<p>La <strong>minería de criptomonedas</strong> es una práctica popular, a través de este proceso es posible obtener criptomonedas de manera gratis. Para llevar a cabo esto, es necesario contar con un buen equipamiento informático para tener el éxito esperado.</p>



<p>Una manera de aumentar el minado, es haciendo uso de otros dispositivos electrónicos, en muchos casos pueden existir personas que hagan uso de dispositivos de terceros sin que estos tengan conocimiento al respecto.</p>



<h2>Otros métodos comunes</h2>



<p>Al tener características de anonimato y rapidez, también es frecuente que sea usado para delitos relacionados con <strong>lavado de activos y financiamiento para el terrorismo</strong>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://delitosinformaticos.com/02/2021/comercio-electronico/riesgo-de-delitos-relacionados-con-las-criptomonedas/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>eCommerce: Su crecimiento en España</title>
		<link>https://delitosinformaticos.com/02/2021/noticias/ecommerce-su-crecimiento-en-espana</link>
					<comments>https://delitosinformaticos.com/02/2021/noticias/ecommerce-su-crecimiento-en-espana#respond</comments>
		
		<dc:creator><![CDATA[Abogados Portaley]]></dc:creator>
		<pubDate>Wed, 17 Feb 2021 14:13:21 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">https://delitosinformaticos.com/?p=7942</guid>

					<description><![CDATA[<div class="lr_horizontal_share" data-share-url="https://delitosinformaticos.com/02/2021/noticias/ecommerce-su-crecimiento-en-espana" data-counter-url="https://delitosinformaticos.com/02/2021/noticias/ecommerce-su-crecimiento-en-espana"></div>De manera más amplia, se comprende al e-Commerce o comercio electrónico, como todas aquellas transacciones de tipo comercial que se manejan a través de internet. Sin embargo, de manera más singular se corresponde con&#46;&#46;&#46;]]></description>
										<content:encoded><![CDATA[
<p>De manera más amplia, se comprende al <strong>e-Commerce o comercio electrónico</strong>, como todas aquellas transacciones de tipo comercial que se manejan a través de internet.</p>



<p>Sin embargo, de manera más singular se corresponde con los procesos comerciales y de transacción de productos físicos o digitales ofrecidos en la red, se corresponde así a las <strong>tiendas en línea</strong>.</p>



<p>La facilidad que ofrece el <strong>comercio en línea</strong> ha tenido su auge en los últimos años y ha demostrado su valía especialmente en el 2020 motivado a la pandemia, su crecimiento en España en este año fue de un<a href="https://www.eleconomista.es/especial-tecnologia-startups/noticias/10892006/11/20/Espana-entre-los-paises-en-los-que-mas-ha-crecido-el-ecommerce-este-2020.html"> </a><a href="https://www.eleconomista.es/especial-tecnologia-startups/noticias/10892006/11/20/Espana-entre-los-paises-en-los-que-mas-ha-crecido-el-ecommerce-este-2020.html">20%</a>.</p>



<h2>Incremento en 2020</h2>



<p>En Europa, España se alza con el país con mayor crecimiento en comercio electrónico, internacionalmente se encuentra compartiendo ranking de aumento con <strong>Filipinas y Malasia</strong>. Todo esto se conoce gracias a los datos expresados por el informe del <strong>Global E-commerce 2020</strong> por parte de eMarkete.</p>



<p>A nivel mundial, los tres países antes mencionados son los que mayor alza en las transacciones electrónicas han tenido, alcanzando hasta un<a href="https://www.emarketer.com/content/global-ecommerce-2020"> </a><a href="https://www.emarketer.com/content/global-ecommerce-2020">20% de aumento</a> en las ventas retail por medio del eCommerce.</p>



<h2>Manejo del comercio electrónico en Black Friday y Cyber Monday</h2>



<p>Ambos días de grandes compras fueron un punto clave para asentar las cifras de crecimiento, deja claro que no solo se corresponde con los meses más difíciles vividos a causa de la pandemia y el confinamiento en consecuencia.</p>



<p>Por parte del BBVA, se ha hecho conocer que las ventas en línea pudieron haber crecido hasta un 20% en las campañas ofrecidas por los días de la inauguración de compras navideñas en <strong>Black Friday</strong> y en la jornada de <strong>Cyber Monday</strong>. Ambos días tuvieron mucha más afluencia que si se compara con el año anterior, solo conociendo este punto con relación al uso de las tarjetas pertenecientes al BBVA.</p>



<h2>Considerando otras regiones</h2>



<p>Tomando en consideración a otras latitudes, se deja ver también que otra región que aumentó con relación al comercio electrónico es Latinoamérica que superó a Asia en este sentido.</p>



<p>El crecimiento en esta región en particular ha sido favorablemente rápido, teniendo un gran alcance que supera el<a href="https://www.emarketer.com/content/latin-america-ecommerce-2020"> </a><a href="https://www.emarketer.com/content/latin-america-ecommerce-2020"><strong>30%</strong></a>, siendo mucho más que lo pronosticado por eMarketer en 2019, teniendo un aumento de casi el doble de lo esperado.</p>



<h2>¿Quién es responsable del aumento de las compras en línea?</h2>



<p>Un dato crucial lo tenemos, en que las personas mayores de 14 años que realizan compras online fueron <strong>204 millones </strong>más en comparación al 2019. De toda esta cantidad de individuos, al menos dos tercios de ellos superan los 45 años.</p>



<p>Se estima que existe un aumento de casi el 6 % en el número de compradores online que superan los 45 años o son mayores. Esto puede resultar muy lógico, debido a que son los <strong>adultos mayores</strong> la población más vulnerable ante el virus de la pandemia COVID-19.</p>



<p>Son estas personas quienes requieren de mayores previsiones rigurosas de confinamiento y el acceso a <strong>compras en línea</strong> es la alternativa más idónea para cumplir con el distanciamiento social y reducir el riesgo de contagio.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://delitosinformaticos.com/02/2021/noticias/ecommerce-su-crecimiento-en-espana/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ventajas en la contratación de servicios a través de Outsourcing</title>
		<link>https://delitosinformaticos.com/07/2020/noticias/ventajas-en-la-contratacion-de-servicios-a-traves-de-outsourcing</link>
					<comments>https://delitosinformaticos.com/07/2020/noticias/ventajas-en-la-contratacion-de-servicios-a-traves-de-outsourcing#respond</comments>
		
		<dc:creator><![CDATA[Abogados Portaley]]></dc:creator>
		<pubDate>Mon, 06 Jul 2020 20:31:34 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">https://delitosinformaticos.com/?p=7851</guid>

					<description><![CDATA[<div class="lr_horizontal_share" data-share-url="https://delitosinformaticos.com/07/2020/noticias/ventajas-en-la-contratacion-de-servicios-a-traves-de-outsourcing" data-counter-url="https://delitosinformaticos.com/07/2020/noticias/ventajas-en-la-contratacion-de-servicios-a-traves-de-outsourcing"></div>El outsourcing es un producto de la globalización, que empezó a surgir en los años cuarenta en Estados Unidos, este, se puede traducir a “externalización” o “subcontratación”, por ejemplo. Consiste en un proceso en&#46;&#46;&#46;]]></description>
										<content:encoded><![CDATA[
<p>El <strong>outsourcing</strong> es un producto de la globalización, que empezó a surgir en los años cuarenta en Estados Unidos, este, se puede traducir a “<strong>externalización</strong>” o “<strong>subcontratación</strong>”, por ejemplo. Consiste en un proceso en el que una organización, empresa o entidad, contrata a otra para que lleve a cabo parte de su trabajo, o se hagan cargo de algún aspecto de su producción.</p>



<p>Una de las<strong> áreas en las que más se aplica el <a href="https://www.ikoula.es/es/outsourcing-servicio-gestionado" target="_blank" rel="noreferrer noopener">outsourcing</a></strong> es en recursos humanos, al hacer esto, la empresa propietaria, delega tareas como el reclutamiento de nuevo personal, preparación y capacitación, realización de nóminas o incluso gestión de propuestas o quejas. Esta estrategia le permite enfocarse en los aspectos verdaderamente importantes de su organización y <strong>minimizar costos</strong>.</p>



<p>Como el ejemplo antes mencionado, hay muchos más, la <strong>subcontratación en el ámbito empresarial</strong> está creciendo y cada vez se aplica en más áreas. Si estás pensando en tercerizar algún servicio de tu negocio, hay muchos aspectos que debes tomar en consideración, como los que te exponemos a continuación.</p>



<p><strong>Ventajas del outsourcing</strong></p>



<ul><li>Se ven disminuidos los gastos en general, como costos de producción y manufactura.</li><li>Permite a la empresa enfocarse en sus funciones más importantes, al delegar aspectos administrativos o servicios secundarios.</li><li>Puedes <strong>disponer de nuevas tecnologías</strong> y personal competente, ahorrándote los costos de capacitación de empleados.</li><li>La empresa mejora su imagen al ofrecer <strong>servicios especializados</strong>.&nbsp;</li><li>La productividad general de la entidad contratante incrementa sustancialmente. Al externalizar los aspectos triviales o menos importantes de tu entidad, y concentrando tu fuerza laboral habitual y recursos en tus objetivos clave, tu productividad y alcance es significativamente mejor.</li><li>Se elimina en cierta parte la inversión o gasto social a largo plazo en el personal, como el pago de seguro social, licencias por enfermedad, permisos por maternidad o cualquier otro permiso remunerado.</li><li>Con el ahorro a largo plazo, la empresa se puede permitir <strong>invertir en innovación</strong> y nuevos proyectos.</li></ul>



<p><strong>Puntos  a tener en cuenta para que Outsourcing funcione</strong></p>



<p>Realmente, el <strong>servicio de outsourcing</strong> es una estrategia ampliamente utilizada y que ha generado excelentes resultados en muchas empresas, sin embargo, también tiene sus puntos a tener en cuenta.</p>



<ul><li>Que tenga un buen recibimiento no está garantizado. Todo depende de la situación y de la capacitación y profesionalismo de la entidad o persona contratada, sin embargo, siempre es una posibilidad que la función o <strong>servicio subcontratado</strong> no sea del agrado de la clientela habitual de la empresa.</li><li>Los <strong>empleados subcontratados</strong> no trabajan directamente para la parte contratista, por lo tanto, se pierde en ellos el estímulo de compromiso o lealtad a esta, esto puede llevar a un declive en la calidad de su trabajo.</li><li>Dependiendo de la tarea realizada por la parte subcontratada, es posible que pierdas el control total sobre tu producción y el contacto directo con tu clientela.</li><li>La compañía aumenta su dependencia a personal y recursos externos a ella.</li><li>El <strong>outsourcing</strong> puede llevar a conflictos laborales con el personal habitual.</li></ul>



<p><strong>¿En qué áreas puedo aplicar el Outsourcing?</strong></p>



<p>La <strong>subcontratación empresarial</strong> se puede aplicar en cualquier área o ámbito, todo depende de los objetivos de la organización contratante, de cualquier forma, hay algunos servicios en los que se delega con más frecuencia. Para tener una idea más clara de <strong>cómo se aplica el outsourcing</strong> normalmente, te los nombramos a continuación.</p>



<p><strong>Contabilidad.</strong></p>



<p>Los <strong>aspectos contables</strong> suelen ser sumamente complejos de manejar, aplicar outsourcing en esta extensión, no solo te quitará un peso de encima, sino que también te garantiza un buen <strong>análisis económico </strong>y asesoramiento al contratar <strong>personal profesional</strong>, y te puede generar un ahorro del 60% si lo comparas a tener un experto contable propio de la empresa.</p>



<p><strong>Informática.</strong></p>



<p>Los equipos y <strong>servicios informáticos</strong> o tecnológicos a tu disposición, requieren de un mantenimiento y actualización casi constante, para <strong>ahorrarte dinero en personal</strong> y en la <strong>renovación de equipos</strong>, tercerizar el área informática puede ser una excelente estrategia.</p>



<p><strong>Logística y actividades no primordiales.</strong></p>



<p>La <strong>logística</strong> encaja perfectamente en las funciones secundarias que puedes delegar fácilmente, comprende pequeñas tareas como la planificación de adquisiciones, realización de inventario, entrega de productos, distribución y empaquetado o limpieza.</p>



<p><strong>Mercadotecnia y publicidad.</strong></p>



<p>&nbsp;También llamado “<strong>marketing</strong>”, este aspecto en una empresa o negocio es esencial, por eso resulta sumamente útil el poder contratar a un equipo preparado para desarrollar una <strong>estrategia publicitaria efectiva</strong>, que incremente las ventas de la entidad contratante, y que además le constituya un ahorro, aunque sea mínimo.</p>



<p><strong>¿Qué hacer antes de contratar un servicio de Outsourcing?</strong></p>



<p>Primero, debes hacer un análisis de presupuesto, ya que es uno de los puntos de mayor peso, calcula cuánto dinero te cuesta realizar esa actividad por tu cuenta y compáralo con la cantidad de dinero que te cuesta <strong>subcontratar personal capacitado</strong>. Con esto ya tendrás una idea de si esta será una buena estrategia para tu empresa, al menos en el ámbito económico, ya que como ha sido mencionado antes, el <strong>outsourcing</strong> tiene más ventajas a parte del ahorro a largo plazo.</p>



<p>Considera de forma cuidadosa el área de tu empresa que planeas delegar, esta nunca debería ser una parte fundamental de tu negocio. Por ejemplo, si tienes una organización que produce y vende teléfonos, no delegarás el diseño de los móviles o el desarrollo del sistema operativo, por otro lado, sí que podrías <strong>tercerizar la limpieza</strong> de las instalaciones o los servicios de atención al cliente.</p>



<p>Revisa a detalle la reputación de la empresa que contratarás, referencias de clientes anteriores, experiencia profesional, y en general, revisa cualquier información que encuentres de esta. La empresa con la que contrates será asociada a ti y sus servicios te representarán de forma indirecta, así que asegúrate de que es una <strong>entidad de confianza</strong>. La <strong>subcontratación</strong> es una función extremadamente útil en todo tipo de circunstancias, con esta podemos mejorar nuestra empresa, ampliar los servicios que ofrecemos e incluso expandirla. La clave está en realizar esta estrategia de forma planeada y siempre teniendo seguridad y confianza plena en los involucrados, que ponen su conocimiento y experiencia en pro del desarrollo de tu compañía.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://delitosinformaticos.com/07/2020/noticias/ventajas-en-la-contratacion-de-servicios-a-traves-de-outsourcing/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Víctima de estafa del DNI ante el juez y es acusada por varios delitos</title>
		<link>https://delitosinformaticos.com/03/2020/noticias/victima-de-estafa-del-dni-ante-el-juez-y-es-acusada-por-varios-delitos</link>
					<comments>https://delitosinformaticos.com/03/2020/noticias/victima-de-estafa-del-dni-ante-el-juez-y-es-acusada-por-varios-delitos#respond</comments>
		
		<dc:creator><![CDATA[Abogados Portaley]]></dc:creator>
		<pubDate>Mon, 23 Mar 2020 14:12:25 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">https://delitosinformaticos.com/?p=7762</guid>

					<description><![CDATA[<div class="lr_horizontal_share" data-share-url="https://delitosinformaticos.com/03/2020/noticias/victima-de-estafa-del-dni-ante-el-juez-y-es-acusada-por-varios-delitos" data-counter-url="https://delitosinformaticos.com/03/2020/noticias/victima-de-estafa-del-dni-ante-el-juez-y-es-acusada-por-varios-delitos"></div>Cuando extraviamos el DNI o nos ha sido robado es importante acudir de inmediato a la comisaría más cercana a realizar la denuncia correspondiente, a fin de evitar inconvenientes derivados de uso de nuestro&#46;&#46;&#46;]]></description>
										<content:encoded><![CDATA[
<p>Cuando extraviamos el DNI o nos ha sido robado es importante acudir de
inmediato a la comisaría más cercana a realizar la denuncia correspondiente, a
fin de evitar inconvenientes derivados de uso de nuestro DNI por personas
inescrupulosas, que pueden terminar por llevarnos al juzgado acusados de
algunos delitos que no hemos cometido.</p>



<p>No obstante muchas veces no es necesario que nos sustraigan el DNI para ser víctimas de una estafa, nosotros mismos lo entregamos sin tener ningún tipo de cuidado pensando en recibir un préstamo que jamás es aprobado o para optar por un coche que realmente no existe. </p>



<h2>El DNI utilizado para cometer delitos</h2>



<p>Una gran cantidad de personas en España han sido víctimas de
sustracción de su DNI y con este documento se usurpa su identidad para cometer
diversos delitos, estos ciudadanos se han visto en problemas de índole legal a
nivel de los Tribunales de Justicia y de los órganos administrativos, en estos
últimos pueden aparecer como titulares de una cuenta bancaria con que se hacen
trámites fraudulentos o como dueños de coches en los que se cometen
infracciones o delitos.</p>



<p>Este es el caso de una ciudadana a la que le fue sustraído su DNI y
usurpada su identidad, luego de ello ha sido imputada en unos 30 procesos
judiciales acusada de estafa por internet; una situación dramática que ha
vivido esta mujer española que ha tenido que demostrar su inocencia en
diferentes localidades españolas , además de estar expuesta a que se sigan
cometiendo este tipo de delitos con su identidad.</p>



<p>Esta ciudadana incluso ha solicitado a las autoridades le sea cambiado
su número de DNI. Sin embargo la legislación vigente no permite esta solución,
ya que ha tenido que enfrentar casos que podrían terminar con una condena en su
contra.</p>



<p>Por uno de ellos debió interponer un recurso de amparo ante el Tribunal
Constitucional, este caso fue resuelto de acuerdo a la sentencia de fecha de
mayo de 2019, en la que se declaran vulnerados sus derechos a la tutela
judicial y a la presunción de inocencia. La ciudadana interpuso varias
denuncias ante las autoridades policiales, lo que impulsó una investigación
policial que permitió descubrir a los estafadores.</p>



<h2>Qué riesgos supone perder el DNI.</h2>



<p>La Inspectora Jefe del Grupo de Fraude Empresarial en la Unidad
Central de Ciberdelincuencia de la Policía Nacional, Beatriz Gómez Hermosilla,
explica que existen muchos riesgos cuando no se tienen localizado el DNI. Ya
que se pueden realizar diversos actos delictivos a través de la suplantación de
identidad, especialmente en el universo digital, aunque también han ocurrido
casos de suplantación física.</p>



<p>Un ejemplo de ello es que se pueden abrir cuentas en bancos y otras
instituciones financieras vía online, hacer contratos por vía telefónica,
realizar compras por internet o hacer ventas falsas, todo ello con al identidad
de la víctima, que aparecerá como titular de estos actos.</p>



<p>No basta con tener vigilado nuestro documento físico de DNI , muchas
veces se facilitan todos sus datos o incluso una imagen completa por internet
sin tener plena conciencia del riesgo que se corre, uno de los casos más
comunes son las compras que se hacen a nombre de la víctima sin que esta sepa
de su existencia, quedando con el cargo en su cuenta o tarjeta de crédito ,
pero el producto va a parar en manos del estafador.</p>



<p>Una de las formas utilizadas actualmente para lograr quedarse con el
DNI de una persona se da a través de las redes sociales y sitios web que
ofrecen ayuda para obtener préstamos bancarios hasta por 10.000 euros de forma
rápida, para realizar los supuestos trámites les solicitan a las futuras víctimas
una serie de datos, entre ellos una imagen digitalizada de su DNI.</p>



<p>Al obtener los datos de una persona pueden realizar diversas fechorías
las cuáles en primera instancia quedarán endosadas a la víctima, que luego
tendrá que demostrar su inocencia en las instancias correspondientes.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://delitosinformaticos.com/03/2020/noticias/victima-de-estafa-del-dni-ante-el-juez-y-es-acusada-por-varios-delitos/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El coronavirus puede ser una puerta de entrada para ciberdelincuentes</title>
		<link>https://delitosinformaticos.com/03/2020/bulos-hoax/el-coronavirus-puede-ser-una-puerta-de-entrada-para-ciberdelincuentes</link>
					<comments>https://delitosinformaticos.com/03/2020/bulos-hoax/el-coronavirus-puede-ser-una-puerta-de-entrada-para-ciberdelincuentes#respond</comments>
		
		<dc:creator><![CDATA[Abogados Portaley]]></dc:creator>
		<pubDate>Mon, 23 Mar 2020 14:08:45 +0000</pubDate>
				<category><![CDATA[Bulos (hoax)]]></category>
		<guid isPermaLink="false">https://delitosinformaticos.com/?p=7760</guid>

					<description><![CDATA[<div class="lr_horizontal_share" data-share-url="https://delitosinformaticos.com/03/2020/bulos-hoax/el-coronavirus-puede-ser-una-puerta-de-entrada-para-ciberdelincuentes" data-counter-url="https://delitosinformaticos.com/03/2020/bulos-hoax/el-coronavirus-puede-ser-una-puerta-de-entrada-para-ciberdelincuentes"></div>La masiva difusión en redes sociales de noticias e información sobre el COVID – 19 o coronavirus ha hecho que esta patología que afecta a importantes regiones del planeta se convierta en una puerta&#46;&#46;&#46;]]></description>
										<content:encoded><![CDATA[
<p>La masiva difusión en redes sociales de noticias e información sobre
el COVID – 19 o coronavirus ha hecho que esta patología que afecta a
importantes regiones del planeta se convierta en una puerta de acceso para los
ciberdelincuentes, una advertencia que ha sido efectuada por Panda Security,
una reconocida empresa de seguridad informática.</p>



<p>El gran interés que existe actualmente por parte de los usuarios sobre el COVID-19 hace que muchos de ellos abran en sus móviles u ordenadores cualquier mensaje que haga referencia a esta terrible patología; en corto tiempo esta empresa ha podido detectar un aumento en los ataques con programas maliciosos conocidos como malware utilizando como gancho o percha el coronavirus.</p>



<h2>Ataques detectados utilizando el Coronavirus</h2>



<p>Uno de los ataques detectados se presenta como un mensaje con el
asusto “Atención coronavirus”, al abrirlo instala un malware utilizando como
medio a Microsoft Office, este programa malicioso permite abrir una puerta
trasera en el ordenador que permite a los ciberdelincuentes asaltar de forma
fácil a sus víctimas.</p>



<p>También se han detectado envíos masivos de emails que dirigen a los
usuarios a un sitio web de phishing que se encarga de infectar el ordenador y
otros dispositivos con el virus Remcos RAT, este ataque informaron los
especialistas de Panda se realiza al abrir un archivo en formato PDF de nombre
Medidas de seguridad ante el coronavirus.</p>



<p>Otro medio de engaño para obtener acceso son las noticias y falsos
testimonios de supuestos profesionales de la salud que informan sobre eventos
asociados a este virus que los medios no pueden o no quieren contar.</p>



<p>La empresa de seguridad ha hecho referencia también a un audio
aparecido en el red social WhatsApp del supuesto jefe de Cardiología del
Hospital Gregorio Marañón; las autoridades sanitarias de la Comunidad de Madrid
han explicado que esta audio es falso y sólo busca crear confusión y pánico.</p>



<h2>Cuidado con los mensajes que llegan al ordenador o al móvil</h2>



<p>Hervé Lambert, gerente global de operaciones con el consumidor de
Panda Security indicó que nunca un evento había producido tal cantidad de
información viral como el coronavirus, esta información en forma de audios,
videos, noticias, chistes o canciones, se extiende mucho más rápido que el
propio COVID – 19.</p>



<p>La inmensa cantidad de mensajes en internet ha sido usado por
delincuentes informáticos para colar sus virus informáticos si que los usuarios
se den cuenta, por lo que advierte que se debe ser muy cuidadoso para no caer
en las trampas de los ciberdelincuentes.

Indicó que sólo se debe abrir los mensajes de fuentes
oficiales, recomendó además que si traen archivos adjuntos hay que tener
cuidado y es preferible no descargarlos



</p>
]]></content:encoded>
					
					<wfw:commentRss>https://delitosinformaticos.com/03/2020/bulos-hoax/el-coronavirus-puede-ser-una-puerta-de-entrada-para-ciberdelincuentes/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Delito de acoso en profundidad, conócelo para protegerte</title>
		<link>https://delitosinformaticos.com/03/2020/delitos/acoso-delitos/delito-de-acoso-en-profundidad-conocelo-para-protegerte</link>
					<comments>https://delitosinformaticos.com/03/2020/delitos/acoso-delitos/delito-de-acoso-en-profundidad-conocelo-para-protegerte#comments</comments>
		
		<dc:creator><![CDATA[Abogados Portaley]]></dc:creator>
		<pubDate>Mon, 02 Mar 2020 19:36:31 +0000</pubDate>
				<category><![CDATA[Acoso]]></category>
		<category><![CDATA[acoso a menores]]></category>
		<category><![CDATA[acoso por internet]]></category>
		<category><![CDATA[acoso redes sociales]]></category>
		<category><![CDATA[acoso sexual]]></category>
		<guid isPermaLink="false">https://delitosinformaticos.com/?p=7736</guid>

					<description><![CDATA[<div class="lr_horizontal_share" data-share-url="https://delitosinformaticos.com/03/2020/delitos/acoso-delitos/delito-de-acoso-en-profundidad-conocelo-para-protegerte" data-counter-url="https://delitosinformaticos.com/03/2020/delitos/acoso-delitos/delito-de-acoso-en-profundidad-conocelo-para-protegerte"></div>El delito de acoso, es un problema que se encuentra insertado dentro de la sociedad actual. En este ámbito, existen diversas tipologías de esta modalidad y aunque adopten diversas formas, todas confluyen en un&#46;&#46;&#46;]]></description>
										<content:encoded><![CDATA[
<p><strong>El delito de acoso, es un problema que se encuentra insertado dentro de la sociedad actual.</strong> En este ámbito, existen diversas tipologías de esta modalidad y aunque adopten diversas formas, todas confluyen en un particular sentido: <strong>conductas reiteradas que causan temor, angustia, incertidumbre e inconvenientes que impiden a la víctima vivir en libertad, tranquilidad y paz.</strong></p>



<p>No dudes en contactar con abogados para recibir asesoramiento en caso de un tema relacionado con el acoso </p>



<p>Este problema ha sido estudiado en distintas esferas jurídicas, como por ejemplo, en el plano laboral, al respecto, se ha procurado penalizar este delito mediante la imposición de sanciones al personal que incurra en un hecho de acoso dentro de un recinto de trabajo o en su relación o trato hacia los demás.&nbsp;</p>



<p>Desde hace un buen tiempo, este tema&nbsp; ha acaparado la atención de muchos ciudadanos ya que de una u otra forma,&nbsp; han experimentado este delito o lo han conocido a  través de algún familiar o amigo, quienes han vivido esta situación.</p>



<p><strong>En este artículo, te mostramos información necesaria para que puedas conocer en que consiste el delito de acoso y dentro de sus tipologías hacemos mención especial al acoso sexual.&nbsp;</strong></p>



<h2><strong>¿Qué es el delito de acoso?</strong></h2>



<p><strong>Es aquel acto en el que se somete a una persona a constantes, insistentes y reiteradas persecuciones,&nbsp; que alteren su normal desarrollo y vida cotidiana</strong>. Para que este tipo de conducta pueda señalarse como acoso, se debe comprobar por investigaciones y pruebas, que existe violencia, exigencias o cualquier otra&nbsp; coacción psíquica o física que causen perjuicio a la víctima.&nbsp;</p>



<h2><strong>Regulación de acoso: Código penal</strong></h2>



<p>En años anteriores a 2015, el delito de acoso, asechanza o acorralamiento no tenía una penalización específica, tan solo se perseguía como conducta que alteraba la vida cotidiana de una comunidad en determinado momento.</p>



<p>Con la reforma del Código Penal, acometida por <strong>la Ley orgánica 1/2015 del 30 de marzo, </strong><a href="http://online.elderecho.com/index.jsp?producto_inicial=*&amp;indice=legislacion&amp;nref=2015/32370"><strong>EDL 2015/32370</strong></a><strong>, se incluye en el Capítulo III del Título VI, por primera vez, la condena a los delitos que atenten contra la libertad</strong>. Entre otras cosas establece en su ley, penalizar aquellos actos en los cuales los individuos se ven acechados y se menoscabe su derecho a la libertad, por tanto, condena las persecuciones, vigilancias reiteradas y constantes actos de hostigamiento.&nbsp;</p>



<p>Desde el 1 de julio de 2015, aparece en el artículo 172&nbsp;<em>ter</em>&nbsp;<strong>EDL 1995/16398</strong> del Código Penal la delimitación de las infracciones que constituyen este delito, regulado dentro del Capítulo de Coacciones del título 6 del Código Penal.&nbsp;<strong>La ley&nbsp; norma el derecho a la protección, seguridad, sosiego y libertad de cada persona.</strong></p>



<h2><strong>¿Qué conductas se consideran acoso?</strong></h2>



<p><strong>El Código penal tipifica cada una de las acciones o actos que suponen acoso a una persona</strong>, esto siempre y cuando se realicen de manera habitual, repetida, reiterada e insistente, sin estar debidamente autorizado y además:</p>



<ul><li><strong>La vigile, persiga</strong> o busque cercanía física.</li><li><strong>Intente contactarla a través de cualquier medio de comunicación</strong>, o con ayuda de terceras personas.</li><li><strong>Haga uso indebido de datos personales</strong> para adquirir productos o contratar servicios, o para establecer contacto con la víctima a través de terceros.</li><li><strong>Y atente contra la libertad o patrimonio de la víctima</strong> o persona cercana a ella.</li></ul>



<h2><strong>Tipos de acoso</strong></h2>



<p>Existen&nbsp; distintos tipos de acoso, entre los que podemos mencionar:</p>



<h3><strong>Acecho o Predatorio:&nbsp;</strong></h3>



<p>Conducta insistente y reiterada cometida por un individuo con trastornos mentales, en contra de la voluntad de una persona a la que le provocan una situación de miedo y aprensión.</p>



<h3><strong>Escolar:&nbsp;</strong></h3>



<p>Acoso moral en el ámbito de la escuela, es la práctica de este delito entre los alumnos, o entre alumnos y profesores y viceversa.</p>



<h3><strong>Grooming:</strong></h3>



<p>Son las acciones cometidas por un adulto a los fines de ganarse la confianza de un menor de edad, y así abusar sexualmente de él, introducirlo en el mundo de la prostitución o&nbsp; conseguir material pornográfico</p>



<h3><strong>Laboral:</strong></h3>



<p>Son los actos reiterados, realizados por sujeto activo en el ámbito de una relación laboral valiéndose de su posición de superioridad que genera una grave situación a la víctima.</p>



<h3><strong>Inmobiliario:</strong></h3>



<p>Cualquier conducta reiterada, cuyo objetivo es impedir el derecho al disfrute de la vivienda del propietario valiéndose de la violencia o cualquier otro medio.</p>



<h2><strong>Acoso sexual</strong></h2>



<p><strong>El acoso sexual puede definirse como una situación en la que se presentan insinuaciones sexuales</strong>,&nbsp; comportamiento verbal o físico, solicitud de favores sexuales u otros contactos de naturaleza sexual, que <strong>causan en la víctima un comportamiento de debilidad e indefensión al crear un entorno social hostil e insultante.</strong> El acoso sexual no discrimina, edad ni sexo, cualquiera puede ser víctima de acoso sexual.</p>



<p>El acoso sexual puede presentarse de diversas formas: violencia física, invitaciones constantes, tocar o acariciar a alguien de manera inapropiada, abuso sexual o violación.</p>



<h2><strong>Tecnología&nbsp; y acoso sexual&nbsp;</strong></h2>



<p><strong>En la actualidad, con los avances tecnológicos, redes sociales, telefonía móvil, Smartphone, entre otros, se ha podido comprobar que el delito de acoso&nbsp; ha logrado incrementarse</strong>. Esta forma de agresión se caracteriza por el envío de mensajes&nbsp; que menoscaban la tranquilidad y la moral de los ciudadanos, a través de insultos, propuestas sexuales, grabación de una víctima en una situación comprometedora o humillante, para luego difundirlas a través de las redes sociales.&nbsp;&nbsp;</p>



<p>En España se ha incrementado el número de personas que usan las redes sociales, existen cifras que dan cuenta de ello, este aumento<strong> ha permitido que nazcan nuevas formas de acoso</strong> como: el ciberacoso y en el caso del acoso a menores el llamado Grooming</p>



<p>En el Grooming, se pueden distinguir tres fases:</p>



<p>Fase de amistad: se crea un contacto amistoso con el menor para iniciar el acoso.</p>



<p>Fase de relación: Se realizan confesiones muy personales, comprometedoras.</p>



<p>Componentes sexuales: Petición a los menores en actos sexuales</p>



<h2><strong>Prototipo de acoso sexual Grooming</strong></h2>



<p>A continuación traemos un claro ejemplo de acoso, en este caso Grooming, perpetrado a una adolescente de 14 años, el hecho ocurrió en&nbsp; la Provincia de Valencia, el 15 de febrero de 2020:</p>



<p>Detenido un hombre de 64 años por acoso sexual a una menor a través de las redes sociales</p>



<h5>La chica adolescente, creyó haberse comunicado con un joven de 18 años y se trataba de un hombre de 64 años.</h5>



<h5>Después de compartir distintos mensajes, fotos y videos comprometedores, la chica experimentó acoso por parte del sexagenario. La información se dio a conocer, tras su detención por agentes de la Guardia Civil, en un pueblo de Valencia. Se pudo conocer que la joven estaba siendo extorsionada&nbsp; por un individuo que conoció a través de las redes sociales. <strong>La menor víctima del acoso, se negó a enviarle más vídeos, es entonces, cuando el supuesto autor la amenazó con hacer públicos los que ya tenía en su poder.&nbsp;</strong></h5>



<h2>Regulación penal de este delito</h2>



<p>En el año 2010, se establece en el Código Penal el&nbsp;<a href="https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444"><strong>artículo 183 bis</strong></a>. Este artículo&nbsp; se introdujo por la LO5/2010&nbsp; en él se tipifica la figura delictiva que se conoce como Grooming, Ciberacoso o child Grooming.</p>



<p><strong>Este tipo de delito pertenecen a aquellas formas adaptadas al nuevo entorno y a las nuevas visiones de una sociedad que se encuentra inmersa dentro de la tecnología</strong>, y que en muchas ocasiones termina por hallar situaciones que le menoscaban la tranquilidad y libertad que les corresponde por derecho.&nbsp;&nbsp;</p>



<h5><strong>El artículo se establece para dar respuesta a eventos relacionados con acoso sexual</strong> <strong>a través de las redes</strong>. Este delito no poseía ninguna regularización porque no se encontraba tipificado penalmente, pero su incremento paulatino y la necesidad de corregirlo, lograron reprenderlo jurídicamente<strong>, </strong>tal es el caso de personas mayores de edad que se hacían&nbsp;<strong> pasar por menores en las redes sociales, </strong>&nbsp;e<strong> </strong>intentaban&nbsp;concretar una cita&nbsp;para: realizar<strong>&nbsp;agresiones&nbsp;</strong>o&nbsp;<strong>abusos sexuales, </strong>obligar<strong> </strong>a que los menores participasen en&nbsp;espectáculos pornográficos&nbsp;o exhibicionistas, o cualquier comportamiento de naturaleza sexual.</h5>



<h3><strong>Consideraciones finales</strong></h3>



<p><strong>Las medidas que se han tomado hasta ahora para la regulación del delito de acoso, no han sido del todo efectivas</strong>, lo que debe conducir a la reflexión de los legisladores, jueces y juzgados para implementar nuevas estatutos jurídicos, de mayor alcance.</p>



<p>No dudes en contactar con abogados para recibir asesoramiento en caso de un tema relacionado con el acoso</p>



<p>El acoso en la actualidad es un problema que puede aparecer en todos los ámbitos sociales. <strong>El Código penal, lo ha regulado de manera imprecisa, al castigar determinados tipos de acoso</strong>; este panorama, lejos de crear seguridad en las víctimas, las conduce a&nbsp; ciertas lagunas e interrogantes, que les preocupan y las hacen sentir vulnerables.En este sentido, <strong>el gobierno español, preocupado por la frecuencia y regularidad con la que ocurren estos hechos</strong>, que provocan importantes y negativas consecuencias para la salud pública, <strong>ha implementado políticas que protegen las víctimas de este delito</strong>. Si bien, esta problemática se ha analizado y estudiado con interés, por los entes gubernamentales, aún se requieren mayores esfuerzos para controlarlo, y en caso de que se cometa el delito, proporcionar a las víctimas suficientes recursos para poder enfrentarlo.

</p>
]]></content:encoded>
					
					<wfw:commentRss>https://delitosinformaticos.com/03/2020/delitos/acoso-delitos/delito-de-acoso-en-profundidad-conocelo-para-protegerte/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>El delito de sabotaje informático: un trabajador condenado por colocar bomba lógica</title>
		<link>https://delitosinformaticos.com/01/2020/delitos/sabotaje/el-delito-de-sabotaje-informatico-un-trabajador-condenado-por-colocar-bomba-logica</link>
					<comments>https://delitosinformaticos.com/01/2020/delitos/sabotaje/el-delito-de-sabotaje-informatico-un-trabajador-condenado-por-colocar-bomba-logica#respond</comments>
		
		<dc:creator><![CDATA[Abogados Portaley]]></dc:creator>
		<pubDate>Mon, 27 Jan 2020 12:52:01 +0000</pubDate>
				<category><![CDATA[Sabotaje]]></category>
		<category><![CDATA[Bomba lógica]]></category>
		<category><![CDATA[sabotaje]]></category>
		<guid isPermaLink="false">https://delitosinformaticos.com/?p=7722</guid>

					<description><![CDATA[<div class="lr_horizontal_share" data-share-url="https://delitosinformaticos.com/01/2020/delitos/sabotaje/el-delito-de-sabotaje-informatico-un-trabajador-condenado-por-colocar-bomba-logica" data-counter-url="https://delitosinformaticos.com/01/2020/delitos/sabotaje/el-delito-de-sabotaje-informatico-un-trabajador-condenado-por-colocar-bomba-logica"></div>En la actualidad Internet se ha convertido en un universo de información incontrolable. Millones de personas a diario publican artículos, blogs e incluso vídeos de su propia creación para darse a conocer ante el&#46;&#46;&#46;]]></description>
										<content:encoded><![CDATA[
<p>En la actualidad Internet se ha convertido en un universo de información incontrolable. Millones de personas a diario publican artículos, blogs e incluso vídeos de su propia creación para darse a conocer ante el mundo entero. Sin embargo, como en el mundo real existe un riesgo de ser robado, estafado e incluso saboteado. Para que conozcas un poco más de este tema hoy hemos decidido hablar del <strong>sabotaje informático.</strong></p>



<p>En este caso nos referimos a otro de los tantos delitos que existen en la red. Uno de los más comunes usados por los <strong>hackers.</strong> Y es que el sabotaje informático se expresa como esa intervención que hace un tercero sin tu autorización a los equipos móviles, ordenadores e incluso tablets de tu pertenencia.</p>



<p>Como en los casos reales, el delincuente intenta privar al propietario de un bien. Solo que en estas situaciones estaríamos hablando de <strong>datos personales</strong> importantes como cuentas bancarias, redes sociales o cualquier otro proceso que pueda ser manejado de forma online.&nbsp;</p>



<p>Según lo dictado en el Código Penal en el artículo 264, el sabotaje informático puede ser definido como ese <strong>proceso de introducción o transmisión</strong> de algún tipo de información, programa, dato o incluso software realizado con mala intención para dañar el aparato de otra persona. E incluso perjudicarlo de forma económica, legal e incluso emocional.&nbsp;</p>



<h2>Tipos de sabotajes informáticos&nbsp;</h2>



<p>El sabotaje informático es un <strong>delito </strong>que requiere de maquinación, ingenio y habilidad informática para poder acceder a otros programas. Contrario como muchos pensarían, existen muchas formas de hacerlo y finalmente dañar a otras personas. Sin embargo, en líneas generales podríamos resumirlo a tres formas específicas que comentaremos a continuación.&nbsp;</p>



<h3>Modificaciones a través de la web:&nbsp;</h3>



<p>Este primer caso se relaciona con esas acciones en donde se <strong>falsifica una identidad</strong>. Uno de los típicos casos es el uso de los datos personales del dueño del ordenador para realizar pagos ficticios o transferir todo su dinero a una cuenta especifica. Procesos que terminan beneficiando al delincuente o a la persona para la cual trabajo.&nbsp;</p>



<p>Estos trabajos pueden llegar a ser difíciles de rastrear si no son descubiertos en poco tiempo.&nbsp;</p>



<h3>Destrucción de datos:&nbsp;</h3>



<p>Otra de las <strong>formas comunes de delinquir </strong>a través de la web es por medio de la posesión completa de cuentas u otros datos de la persona. De esta forma una vez que el <strong>hacker </strong>ingresa en la cuenta procede a cambiar contraseñas y borrar información con el fin de que el dueño real no pueda volver a acceder a ellos.&nbsp;</p>



<h3>Obstrucción de datos:&nbsp;</h3>



<p>El tercer y último método es la <strong>obstrucción de datos</strong> mediante virus o programas que hagan difícil su acceso. Quizás se trata de una de las formas de sabotaje informático con mayor malicia, pues impide el desarrollo de proyectos importante o el acceso a datos claves.&nbsp;</p>



<p>De esta forma no se conoce la información que el hacker no quiere que se sepa.</p>



<p>Cabe destacar que si estos daños son descubiertos y resultan realmente graves pueden significar entre seis meses y cinco años de prisión. Pero para ello la persona debe haber accedido de forma ilícita a los datos del demandante.&nbsp;</p>



<h2>Cárcel para el sabotaje empresarial&nbsp;&nbsp;</h2>



<p>En Estados Unidos un programador de 60 años, David Tinley , fue condenado a seis meses de prisión y dos años de libertad condicional por haber colocado <strong>bombas lógicas</strong> en la empresa Siemens, lugar de donde trabajaba creando hojas de cálculo personalizadas. </p>



<p>Estás bombas tenían como finalidad destruir los programas y hacer que el sistema presentará falla para que la empresa requiriera de mayor trabajo por parte de Tinley. De esta forma iba poder obtener más ganancias de las percibidas hasta el momento.&nbsp;</p>



<p>No obstante, en el 2016 el <strong>sistema informático</strong> de la empresa volvió a presentar fallas y debido a que Tinley no se encontraba en ese momento, los directivos de Siemens se vieron obligados a contratar a otro programador. Fue allí cuando se descubrió el delito de sabotaje informático.&nbsp;</p>



<p>Luego de ello al delincuente cibernético, Tinley, no le quedó más remedio que declararse culpable frente al departamento de Justicia y enfrentar su condena. <br /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://delitosinformaticos.com/01/2020/delitos/sabotaje/el-delito-de-sabotaje-informatico-un-trabajador-condenado-por-colocar-bomba-logica/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El papel del perito informático</title>
		<link>https://delitosinformaticos.com/12/2019/noticias/el-papel-del-perito-informatico</link>
					<comments>https://delitosinformaticos.com/12/2019/noticias/el-papel-del-perito-informatico#respond</comments>
		
		<dc:creator><![CDATA[Abogados Portaley]]></dc:creator>
		<pubDate>Mon, 16 Dec 2019 17:49:18 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">https://delitosinformaticos.com/?p=7706</guid>

					<description><![CDATA[<div class="lr_horizontal_share" data-share-url="https://delitosinformaticos.com/12/2019/noticias/el-papel-del-perito-informatico" data-counter-url="https://delitosinformaticos.com/12/2019/noticias/el-papel-del-perito-informatico"></div>La labor de un perito informático se basa en la recolección de datos e informaciones que se manejan a través de un medio digital, o que son almacenados en unidades de almacenamiento destinadas a&#46;&#46;&#46;]]></description>
										<content:encoded><![CDATA[
<p>La labor de un <strong>perito informático</strong> se basa en la <strong>recolección de datos e informaciones</strong>
que se manejan a través de un medio digital, o que son almacenados en unidades
de almacenamiento destinadas a resguardar ciertos archivos y se comparten en
línea; esto, con la intención de obtener argumentos favorables para llevar a
cabo determinados casos legales.</p>



<p>Para ello, el <strong>perito informático</strong> debe estar
caracterizado por ciertas capacidades técnicas, pues esencialmente su perfil se
enfoca a la observación y recobro de datos. Dentro de ello, los conocimientos
legales forman parte de la base para realizar su tarea permitiendo que esta sea
calificada y reconocida al presentarla al <strong>poder
judicial.</strong></p>



<p>Los
profesionales que se encargan de este trabajo analizan e intentan descifrar un
sinfín de <strong>datos informáticos</strong> para
comprobar si estos pueden ayudar a solventar un asunto donde estén aplicadas
ciertas causas legales. De tal modo, asesorar a los jueces cuando sea necesario
el recaudo de información almacenada en la red de internet. </p>



<p>La <strong>labor de los peritos informáticos</strong> no
guarda tanta diferencia con el trabajo realizado por otros peritos judiciales.
La recopilación de datos, y hacer que los mismos permanezcan inalterados con
respecto a la fuente original. </p>



<p>Al tratarse de
una responsabilidad sumida en el ámbito legal, las aptitudes de los técnicos
deben estar certificadas por instituciones de confianza, para confirmar la
validez de las pruebas y demás evidencias electrónicas. Para todo esto, debe
seguirse una<strong> metodología científica</strong>,
que requiere de distintos conocimientos para presentar las evidencias
consideradas más relevantes viéndose desde lo jurídico.</p>



<h2>Labor del perito informático en el proceso
judicial.</h2>



<p>Al estar
ampliamente capacitado para realizar trabajos dentro del campo judicial, un <strong>perito informático</strong> está listo para
intervenir y actuar en cualquier tipo de procedimiento legal. Y también puede
aplicar su trabajo en los distintos campos<strong>,
bien sea laboral, penal, mercantil, fiscal, civil, entre otros.</strong></p>



<p>Para ofrecer
apoyo y dar solución a los procesos legales que requieran de información que
puede estar situada en un medio digital, son requeridos estos profesionales. El
asesoramiento a las autoridades competentes para que sepan cómo enfocar el
caso, dar dictámenes y <strong>sentencias
judiciales o extrajudiciales.&nbsp; </strong></p>



<p>También tienen
mucha relevancia al tratarse de situaciones de fraude, estafa, robo de
identidad, desvió de recursos, extorsión, entre otros delitos que son cometidos
en p<strong>lataformas digitales</strong>. Hemos de
resaltar que con el desarrollo de la tecnología los <strong>delitos informáticos</strong> han aumentado considerablemente.</p>



<p>En casos
particulares, este <strong>tipo de peritaje </strong>puede
aprovechar toda la información que haya sido compartida o archivada en línea
para presentarla después en un juicio, y que dicha data sea útil para resolver
determinadas situaciones. A estos expertos recurren <strong>personas comunes, compañías y distintas entidades de carácter jurídico</strong>,
para obtener evidencias que contribuyan al accionar de un juez.</p>



<h2>Metodología de un perito informático.</h2>



<p>Para cumplir adecuadamente su oficio debe poseer altos estándares de calidad, y por ello todo el proceso de recolección debe hacerse con sumo cuidado y cautela, pues al presentar información que pueda verse alterada, o que no corresponda al caso, podría ser totalmente impugnada y por tanto carecerá de validez, se puede consultar en esta <a href="https://miperitoinformatico.com" target="_blank" rel="noreferrer noopener" aria-label="web (se abre en una nueva pestaña)">web</a> una metodología de este trabajo.</p>



<p>Todo este
procedimiento de trabajo se enfoca en la apreciación y adquisición de
evidencias para elaborar un informe. Su labor consiste en:</p>



<h3>·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
Adquisición y resguardo de las evidencias
informáticas. </h3>



<p>Esta constituye la primera
fase de todo el trabajo. Es la identificación de las pruebas y la preservación
de estas. Los <strong>peritos informáticos </strong>mantienen
su propia metodología con la cual obtienen la información, y fijan una
estrategia para realizar todo el proceso de investigación. </p>



<p>Al capturar la evidencia, debe
preservarse la cadena de custodia de dichas pruebas, asegurando que la
información<strong> no se transforme o se altere
de alguna forma.</strong></p>



<h3>·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
Estudio y análisis de las evidencias obtenidas.</h3>



<p>Una vez obtenida la
información requerida, se procede al intensivo estudio del material. A partir
de esto se toman en consideración las pruebas que se utilizaran para dar
soporte al caso. </p>



<p>Las <strong>distintas técnicas analíticas y científicas</strong> son aplicadas para
descifrar todas las conductas que tienen lugar. Determinando ciertas conductas,
puede saberse si el proceso de investigación arrojo resultados correctos.</p>



<h3>·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
Presentación del informe o documentación.</h3>



<p>Este proceso metodológico
consiste en tomar toda la información recopilada y realizar un informe donde
estén representadas todas las evidencias con todas las conclusiones
argumentadas.</p>



<p>&nbsp;Así mismo debe ser una redacción totalmente
comprensible para los <strong>agentes jurídicos
que lo </strong><strong>utilizarán como soporte para el caso.</strong> Con el avance del trabajo se debe tomar nota de cada paso
alcanzado, y las formas en la que fue obtenida la información. </p>



<h2>Ciberdelitos que investigan los peritos informáticos.</h2>



<p>Desde hace años los
<strong>ciberdelitos </strong>se han vuelto una
actividad muy común entre la<strong> comunidad
de internet</strong> debido a la frecuente actividad de usuarios en <strong>ordenadores y dispositivos inteligentes</strong>.
Los <strong>distintos&nbsp; delitos informáticos</strong> se han extendido
considerablemente, y por ello, ha sido necesaria la labor de los peritos
informáticos para investigar estas actividades ilícitas.</p>



<p>Dentro de los
delitos que se presentan con regularidad, podemos encontrar:</p>



<h3>·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
Amenazas a sistemas informáticos.</h3>



<p>Intentar atacar el <strong>sistema informático</strong> de una compañía,
empresa u organización, o el de un particular, pretendiéndose así destruirlo o
inhabilitarlo de manera parcial/total para
impedir el correcto funcionamiento del mismo, es considerado un delito, que
puede someterse a investigación con la labor de un<strong> perito informático judicial. </strong></p>



<h3>·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
Sextorsion o extorsión sexual.</h3>



<p>Los <strong>casos de acoso o abuso sexual a través de medios digitales</strong> son muy
comunes, y se producen principalmente a través de redes sociales o mediante
correos electrónicos. Se utilizan imágenes de la víctima para chantajearla u
obligarla a hacer cosas contra de su voluntad.</p>



<h3>·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
Suplantación de identidad.</h3>



<p>La falsificación de
identidades, o usurpación de las mismas, es una actividad muy recurrente que
utilizan los <strong>ciberdelincuentes</strong> para
obtener acceso a la información personal de otros usuarios y robar información
bancaria o tarjetas de crédito, perjudicando gravemente a la víctima. </p>



<h2>Importancia del peritaje informático</h2>



<p>Los
<strong>crímenes y las actividades delictivas en
internet</strong> cada día son más frecuentes, y de allí deriva la importancia de
contar con expertos capacitados para investigar <strong>casos de fraudes y estafas informáticas</strong>, ya que ellos son los
encargados de recolectar información necesaria presente en medios de
almacenamiento locales o remotos, para resolver casos legales. Así mismo, la
actuación de los <strong>peritos informáticos</strong>
en conjunto con los distintos&nbsp;
profesionales de los <strong>Tribunales
de Justicia</strong> se conjuga para dar con los culpables de los delitos y aplicar
multas o penas de prisión. </p>
]]></content:encoded>
					
					<wfw:commentRss>https://delitosinformaticos.com/12/2019/noticias/el-papel-del-perito-informatico/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El Compliance Corporativo</title>
		<link>https://delitosinformaticos.com/11/2019/noticias/el-compliance-corporativo</link>
					<comments>https://delitosinformaticos.com/11/2019/noticias/el-compliance-corporativo#comments</comments>
		
		<dc:creator><![CDATA[Abogados Portaley]]></dc:creator>
		<pubDate>Tue, 12 Nov 2019 12:40:54 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">https://delitosinformaticos.com/?p=7659</guid>

					<description><![CDATA[<div class="lr_horizontal_share" data-share-url="https://delitosinformaticos.com/11/2019/noticias/el-compliance-corporativo" data-counter-url="https://delitosinformaticos.com/11/2019/noticias/el-compliance-corporativo"></div>El cumplimiento normativo o también conocido por su nombre en inglés “Compliance” es una necesidad que actualmente tienen todas las empresas y corporaciones del mundo; a través de esta se establecen los procedimientos legales&#46;&#46;&#46;]]></description>
										<content:encoded><![CDATA[
<p>El<strong> cumplimiento normativo</strong> o también conocido por su nombre en inglés “<strong>Compliance</strong>” es una necesidad que actualmente tienen todas las empresas y corporaciones del mundo; a través de esta se establecen los procedimientos legales adecuados para garantizar que directores, trabajadores y otros agentes que están ligados cumplan con&nbsp; el reglamento en la compañía.&nbsp;</p>



<p>Al referirse al marco reglamentario que establece todas las normas y seguimientos que se deben cumplir, no solamente señalamos las leyes, sino también las políticas internas, el compromiso existente con clientes y demás consumidores, proveedores o terceros.</p>



<p>Esta es una función independiente que busca examinar y asesorar acerca del peligro que representa el incumplimiento en las organizaciones, y posteriormente, alertar sobre el riesgo de recibir sanciones legales, que acarrean pérdidas financieras y reputación.</p>



<p>Comprobar y clasificar los <strong>riesgos legales</strong> a los que se pueden exponer cometiendo faltas legales, e identificar los mecanismos de gestión y control ante estas, son prioridades que mantienen las entidades empresariales actualmente y su eficaz cumplimiento conllevará a importantes beneficios en todas las áreas que intervienen en su sano crecimiento.</p>



<p>El principal objetivo de este<strong> </strong>es evitar la imprudencia de las empresas, y así prevenir que sean penalmente responsables de delitos que puedan ser cometidos en su nombre, o por crímenes cometidos por la misma organización.&nbsp;</p>



<p>La responsabilidad que existe con la sociedad, y el incremento de la sensibilidad social que resulta tan notoria, hace que la ética en los negocios sea un protocolo de obligatorio acatamiento que las <strong>instituciones públicas y privadas </strong>han debido asumir.</p>



<p>Obviamente, todo el desempeño normativo se enfoca en una práctica específica en las diferentes empresas y asociaciones, y de esta práctica dependerán las condiciones concretas de la compañía, como su extensión, el<strong> tipo de negocio y la distribución de la entidad.&nbsp;</strong></p>



<h2><strong>Compliance Officer</strong></h2>



<p>El <strong>Compliance Officer, o el Responsable del Cumplimiento Normativo</strong>, bien sea parte de la organización, o como un asesor experto que trabaje fuera de la compañía, es una de las figuras profesionales que se ha vuelto muy relevante en el mundo empresarial.</p>



<p>Este modelo se constituyó inicialmente en los <strong>mercados financieros</strong> que siempre se han visto altamente regulados por políticas y leyes impuestas por el Estado, al igual que en el sector farmacéutico, como una forma para encargarse de vigilar el correcto cumplimiento de la amplia normativa que debían acatar en esos sectores.</p>



<p>Sus actividades básicas suelen dirigirse al asesoramiento, el control, la supervisión y el seguimiento en los distintos ámbitos de negocio, para que las directivas acuerden las mejores decisiones en concordancia con la ley y los parámetros de la ética.</p>



<p>En muchos países esta es una profesión que continúa en desarrollo, pero los Compliance Officer generalmente son expertos en áreas como<strong> Derecho, Comercio Internacional y Gestión Empresarial,</strong> por ello son pilares para el funcionamiento adecuado de las corporaciones.</p>



<p>Fomentar una cultura llena de ética empresarial, como un modelo base para el funcionamiento de la empresa, establecer un mapa de riesgos en donde se identifiquen las actividades que sirvan como herramientas para cometer delitos, gestionar los <strong>recursos financieros</strong>, entre otras tantas, son responsabilidades del responsable del cumplimiento normativo.</p>



<p>Al representar una figura tan importante, en algunas macro estructuras ya no se comenta sólo de un Compliance Officer, sino de un <strong>Chief Compliance Officer (CCO)</strong> el cual representa una mayor autoridad y carga una responsabilidad más grande dentro de la empresa, y goza de independencia operativa y financiera.</p>



<h2><strong>Formación Compliance&nbsp;</strong></h2>



<p>El adiestramiento en esta área se ha convertido en algo elemental tras el amplio fortalecimiento de los reglamentos que actúan directamente sobre empresas; todas las normativas que son exigidas por autoridades han sido producto de los casos de fraude y corrupción que han acontecido a lo largo de los años.</p>



<p>La <strong>capacitación de personas </strong>para realizar esta tarea es primordial, pues abarca los entornos del cumplimiento normativo en el<strong> ámbito laboral y empresarial</strong>, de tal forma que el experto puede desplegar, constituir y crear sistemas para la gestión que se adecuen a las necesidades de la empresa.</p>



<p>Obtener los conocimientos básicos necesarios, así como los buenos hábitos acogidos por organizaciones para reconocer y agrupar los posibles riesgos operativos y legales a los que se enfrentan, son cosas que pueden ser aprendidas a través de <strong>cursos online</strong>.</p>



<p>Sin duda alguna, la formación en esta materia redunda positivamente en el cuidado colectivo de la organización, ya que todo lo que sucede dentro y fuera de la empresa es compromiso de todos, y el camino de la empresa va estrechamente ligado a todos los partícipes de la misma.</p>



<h3><strong>Curso Online de Compliance</strong></h3>



<p>Una de las escuelas en las que se puede realizar formación del <a rel="noreferrer noopener" aria-label="curso compliance penal (abre en una nueva pestaña)" href="https://edeuformacion.com/cursos-compliance/" target="_blank">curso compliance penal</a><strong>, la Escuela de Especialización Universitaria</strong>, la cual nos ofrece la posibilidad de formarnos en áreas que actualmente poseen una demanda muy alta en el <strong>mercado laboral. </strong>Por lo cual, podrás disfrutar de excelentes resultados gracias a todo el mundo de nuevos conocimientos que habrás adquirido.</p>



<p>Como visión primordial tienen brindar educación de calidad en el ámbito de las <strong>finanzas y los negocios</strong>, y para llevar a cabo este objetivo cuentan con un grupo de profesores altamente cualificados, y poseen programas destinados a licenciados, decididos emprendedores y para profesionales en derecho.&nbsp;</p>



<p>EDEU se ha enfocado en brindar ayuda a los <strong>profesionales del derecho</strong>, exhibiendo su lista de opciones de <strong><a href="https://edeuformacion.com/cursos-compliance/" target="_blank" rel="nofollow noopener noreferrer" aria-label="compliance curso online (abre en una nueva pestaña)">compliance curso online</a></strong>, dando en sus programas una gran perspectiva en todo lo que al tema se refiere.&nbsp;</p>



<p>Además de darte los conocimientos básicos para el <strong>proceso analítico y de gestión de riesgos</strong>, brinda condiciones y ventajas para que puedas acceder a él sin preocupaciones:&nbsp;</p>



<ol><li>Temarios y contenidos actuales, para tu formación integral.</li><li>Tendrás acceso los siete días de la semana, durante las veinticuatro horas, a todo el contenido del curso desde la plataforma online.</li><li>Obtendrás tu certificado académico digital.</li><li>Tienes la posibilidad de realizar prácticas en empresas y ser contratado por alguna de ellas.</li><li>Lecciones y guías por parte de profesores y profesionales activos en el área.</li></ol>



<p>Esta escuela está dispuesta a darte las herramientas para tu emprendimiento, ¿Qué esperas para iniciar tu formación en compliance y ser parte de una empresa?<br /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://delitosinformaticos.com/11/2019/noticias/el-compliance-corporativo/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>El riesgo de la compra venta de productos por Internet</title>
		<link>https://delitosinformaticos.com/11/2019/delitos/fraudes-y-estafas/el-riesgo-de-la-compra-venta-de-productos-por-internet</link>
					<comments>https://delitosinformaticos.com/11/2019/delitos/fraudes-y-estafas/el-riesgo-de-la-compra-venta-de-productos-por-internet#comments</comments>
		
		<dc:creator><![CDATA[Abogados Portaley]]></dc:creator>
		<pubDate>Tue, 05 Nov 2019 19:20:27 +0000</pubDate>
				<category><![CDATA[Delito de estafa]]></category>
		<guid isPermaLink="false">https://delitosinformaticos.com/?p=7656</guid>

					<description><![CDATA[<div class="lr_horizontal_share" data-share-url="https://delitosinformaticos.com/11/2019/delitos/fraudes-y-estafas/el-riesgo-de-la-compra-venta-de-productos-por-internet" data-counter-url="https://delitosinformaticos.com/11/2019/delitos/fraudes-y-estafas/el-riesgo-de-la-compra-venta-de-productos-por-internet"></div>Actualmente millones de personas están inmersas en el mundo digital, y por ello buscan alternativas para satisfacer necesidades, como: la compra y venta de productos en línea o sea, a través de internet.&#160; El&#46;&#46;&#46;]]></description>
										<content:encoded><![CDATA[
<p>Actualmente millones de personas están inmersas en el mundo digital, y por ello buscan alternativas para satisfacer necesidades, como: la <strong>compra y venta de productos en línea o sea, a través de internet</strong>.&nbsp;</p>



<p>El <strong>comercio electrónico </strong>a nivel mundial ha crecido mucho, y aumentando de forma exponencial las ofertas de productos que se pueden encontrar en línea, pero como sabemos, siempre hay quienes no dan el uso debido a esta herramienta, y se aprovechan de usuarios desconocedores de esta herramienta para así lucrarse.&nbsp;</p>



<p>Pero este motivo no podemos afirmar que absolutamente todas las compras que podamos realizar por medio de internet resulten como una estafa o un fraude por parte de otros <strong>cibernautas</strong>. Estas interacciones de compra y venta guardan beneficios, como el ahorro de dinero, tiempo y esfuerzo físico, pero, al igual que en las negociaciones físicas, eventualmente podrían presentar alguna amenaza.&nbsp;</p>



<p>En las compras que realizan a través de un <strong>portal web</strong>, pueden presentarse distintas situaciones, que son riesgos bastante comunes a los que estamos expuestos al efectuar compras en línea, como que el artículo esté defectuoso o que la entrega no sea puntual.</p>



<p>Las cifras de <strong>C2C</strong> corresponden al término “<strong>Consumer to Consumer</strong>” es decir, de consumidor a consumidor, y es un estilo que se desarrolló con el <strong>auge de distintas redes sociales y portales web.</strong> En esta modalidad de comercio y/o transacción, no intervienen para nada empresas o representantes de páginas, pues ellos no proveen los productos, si no los mismos consumidores.&nbsp;</p>



<h2><strong>¿Comprar por internet es un riesgo?</strong></h2>



<p>En España, por medio de un acuerdo tratado en línea, una señora de 51 años fue asaltada y agredida por parte de un joven con el que había acordado realizar la negociación de manera presencial. Este hecho sucedió el pasado <strong>29 de septiembre en la capital de Aragón, en Zaragoza.&nbsp;</strong></p>



<p>La víctima, una mujer mayor, acordó con el joven por medio de una<strong> aplicación de compraventa de artículos en la calle de </strong><strong>Antón García Abri</strong>l, en el barrio zaragozano del Actur, para venderle dos teléfonos celulares.</p>



<p>Situados en el lugar la mujer le muestra los teléfonos que tenía en venta, y seguido de ello este la empujo contra la pared y le arrebató los dos móviles, para posteriormente abandonar el lugar.&nbsp;</p>



<p>La ciudadana perjudicada denunció este hecho ante las autoridades competentes de la ciudad, y tras investigaciones realizadas, el presunto culpable del robo, que fue identificado con las iniciales Y.B de 18 años de edad, fue arrestado.&nbsp;</p>



<h2><strong>¿Cómo comprar por internet paso a paso?</strong></h2>



<p>Con sencillos pasos podemos encontrar paginas confiables para realizar nuestras compras por internet, y evitar muchos disgustos que podemos experimentar con sitios web de poca fiabilidad, y por esto, te ofrecemos simples pasos para que logres tus compras con facilidad:&nbsp;</p>



<ol><li>La medida primordial para esto es saber que la página web donde queremos adquirir un producto, y donde introduciremos nuestros datos bancarios es segura, y ofrece toda su información, como identidad y dirección.</li><li>Escoja los <strong>métodos de pago</strong> de su disposición o preferencia, y asegúrese de autorizar el pago que se va a efectuar.</li><li>Evite hacer sus transacciones y compras a través de equipos de acceso público, como un café internet u otras zonas comunitarias que dispongan de ellos.</li><li>Saber qué es lo que quieres comprar y lo que quieres tener, para esto lea con atención la descripción del producto que el portal le ofrece.&nbsp;</li><li>Detalle las <strong>políticas de privacidad y de devoluciones de la página</strong>, ya que si presenta el caso de desistimiento, la tienda debe reembolsar el monto abonado.</li><li>Si el sitio web al que accede tiene precios llamativos o increíbles, desconfíe, ya que puede tratarse de un fraude o estafa.</li><li>Luego de algunas <strong>compras online</strong>, verifique que los cargos en tu cuenta bancaria son realizados por ti y tienes conocimiento de ellos, si no reconoces alguno, hay la posibilidad de que hayas sido víctima de un robo de identidad.</li></ol>



<h2><strong>Ventajas y desventajas de comprar por internet</strong></h2>



<p>Esta opción para comprar productos y servicios es de mucha utilidad, y por ello nos enfocamos en resaltar algunos pros y contras de esta:</p>



<ul><li><strong>Ventajas de comprar en internet:</strong></li></ul>



<ol><li>No tienes por qué ir hasta tiendas físicas para comprar.</li><li>Evitas las largas filas de espera para poder pagar tus productos.</li><li>Puedes acceder desde cualquier lugar y hacer encargos o pedidos.</li><li>Los <strong>comercios online</strong> siempre están disponibles cada vez&nbsp; que quieras acceder a ellos.</li><li>Es posible que encuentres ofertas y una enorme cantidad de posibilidades para lo que buscas.</li><li>Te ofrecen la posibilidad de comprar y asimismo vender productos a otros consumidores, para aprovechar los beneficios del <strong>comercio C2C</strong>.</li><li>La posibilidad de hallar nuevas y mejores tiendas en la web.</li></ol>



<ul><li><strong>Desventajas de comprar por internet:</strong></li></ul>



<ol><li>En ocasiones presenta fallos en la comunicación y el trato personal.</li><li>Es totalmente dependiente al servicio de<strong> conexión a internet</strong>.</li><li>Resulta imposible probar un producto antes de comprarlo.</li><li>Se presentan eventualmente incomodidades y disgustos para la <strong>devolución del artículo y/o servicio.</strong></li><li>Los retrasos que pueden darse en la llegada del pedido.</li><li>La desconfianza del estado del artículo, cómo llegará, o si podemos ser víctimas de una estafa.</li><li>El precio de los envíos puede afectar compradores extranjeros.</li></ol>
]]></content:encoded>
					
					<wfw:commentRss>https://delitosinformaticos.com/11/2019/delitos/fraudes-y-estafas/el-riesgo-de-la-compra-venta-de-productos-por-internet/feed</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
	</channel>
</rss>
