sábado, 3 de abril de 2010

Clases De Delitos Informaticos

Se han clasificado los delitos informáticos en base a dos criterios:




  • 1. COMO INSTRUMENTO O MEDIO
    Como instrumento o medio se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.


  • Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.

    Ejemplos:

    • Espionaje por medio del Internet, fraudes y robos, pornografía infantil, etc.
    • Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.

    2. COMO FIN U OBJETIVO
    Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
    conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
    Ejemplos:

    • con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.
    • Cuando se alteran datos de los documentos almacenados en forma computarizada.
    Tipos De Delitos
     Virus
     Gusanos
     Bomba lógica o cronológica
     Sabotaje informático
     Piratas informáticos o hackers
     Acceso no autorizado a sistemas o servicios
     Reproducción no autorizada de programas informáticos de protección legal
     Manipulación de datos de entrada y/o salida
     Manipulación de programas
     Fraude efectuado por manipulación informática

    Crímenes específicos
    Spam

    El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.



  • Fraude
    El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
    1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
    2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
    3. Alterar o borrar archivos.
    4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.




Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.



Acceso no autorizado:


Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.



Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.


Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.



Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
Estafas electrónicas: A través de compras realizadas haciendo uso de la red.


Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.

Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.



Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.



Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.



Tráfico de drogas
Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.



Terrorismo:


Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.



Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

No hay comentarios:

Publicar un comentario en la entrada