Delito informático

Share Embed Donate


Short Description

Descripción: ñfljañsdkfjaaiufñasjdfñasjfñalksjfñaskfjñalskjfñalskjf ñajfañfjañslfj añsfj añskfj añsldfkja ñslkdfjañslkfj...

Description

Delito informático Un delito informático  o ciberdelincuencia es toda aquella aquella acción, típica, antijurídica y culpable, culpable , que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores ordenadores,, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, eisten conductas criminales por vías informáticas que no pueden considerarse como delito, seg!n la " #eoría del delito", delito ", por  lo cual se definen como abusos informáticos, y parte de la criminalidad informática. $a criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude fraude,, el robo robo,, c%antaje c%antaje,, falsificación falsificación y  y la malversación de caudales p!blicos en p!blicos  en los cuales ordenadores ordenadores y redes %an sido sido util utili& i&ad ados os como como medi medio. o. 'on 'on el desar desarrol rollo lo de la progr program amac ació ión n y de Inte Interne rnet, t, los los deli delito toss informáticos se %an vuelto más frecuentes y sofisticados. (isten actividades delictivas que se reali&an por medio de estructuras electrónicas que van ligadas a un sin n!mero de %erramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático) ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información *borrado, dañado, alteración o supresión de datacredito+, mal uso de artefactos, c%antajes, fraude electr electróni ónico, co, ataques ataques a sistem sistemas, as, robo de bancos, bancos, ataques ataques reali& reali&ado adoss por cracers cracers,,vio violac lación ión de los derec%o dere c%oss de aut autor  or , pornogra pornografía fía infan infantil til,, pedofilia en Intern Internet, et, violac violación ión de inform informaci ación ón confide confidenci ncial al y muc%os otros. (isten leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades eistentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dic%as tecnologías. -eneralidades $a criminalidad informática incluye una amplia variedad de categorías de crímenes. -eneralmente este puede ser dividido en dos grupos) . 'rímene 'rímeness que tienen tienen como como objeti objetivo vo redes de comput computado adoras, ras, por ejempl ejemplo, o, con la instalaci instalación ón de códigos códigos,, gusano gusanoss y arc%ivo arc%ivoss malici malicioso osos, s, /pam /pam,, ataques masivos a servidores de Internet y generación de virus. 0. 'rímene 'rímeness reali& reali&ado adoss por medio de ordenado ordenadores res y de Internet, Internet, por ejempl ejemplo, o, espionaje espionaje,, fraude fraude y robo, pornografía infantil, pedofilia, etc. Un ejemplo com!n es cuando una persona comien&a a robar información de 1ebsites 1ebsites o  o causa daños a redes o servidores. (stas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados causados sobre los ordenadores o servidores. (n algunos sistemas judiciales judiciales la propiedad intangible no intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no %aya sido directamente utimarinali&ado para cometer el crimen, es un ecelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. (sto %a %ec%o que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba prueba ante  ante cualquier corte del mundo. 'rímenes específicos Spam

(l spam, o correo electrónico  electrónico  no solicitado, usado con propósito comercial, es ilegal en diferentes grados. $a regulación de la ley en cuanto al /pam en el mundo es relativamente nueva, por lo general ¿De qué sirve solucionar problemas tecnológicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

impone normas que permiten la legalidad del spam en diferentes niveles. (l spam legal debe cumplir  estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dic%o mensaje publicitario o ser retirado de listas de correo electrónico. Dentro de los delitos informáticos que relacionan al /234 eisten distintos tipos) •

Spam) /e envía a trav5s

del

correo

electrónico. •

Spam)

es para instantánea

aplicaciones de *4essenger, etc+.

Spam /4/) /e envía a

dispositivos móviles

mensajería •

(ste

mediante mensajes de teto o imágenes. Fraude

(l fraude informático es inducir a otro a %acer o a restringirse en %acer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente) . 3lterar 3lterar el ingreso de datos de manera ilegal. ilegal. (sto (sto requiere que el criminal criminal posea un alto nivel nivel de t5cnica y por lo mismo es com!n en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autori&ados o dañar los sistemas. 0. 3lterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 6. 3lterar 3lterar o borr borrar ar arc%iv arc%ivos. os. 7. 3lte 3ltera rarr o dar dar un mal mal uso uso a sist sistem emas as o soft soft1a 1are, re, alter alterar ar o reesc reescri ribi birr códi código goss con con prop propósi ósito toss fraudulentos. (stos eventos requieren de un alto nivel de conocimiento. 8tras formas de fraude informático incluye la utili&ación de sistemas de computadoras para robar bancos, reali&ar etorsiones o robar información clasificada. Contenido obsceno u ofensivo

(l contenido de un 1ebsite o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de ra&ones. (n ciertos casos dic%o contenido puede ser ilegal. Igualmente, no eiste una normativa legal universal y la regulación judicial puede variar de país a país, aunque eisten ciertos elementos comunes. /in embargo, en muc%as ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

¿De qué sirve solucionar problemas tecnológicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

 3lgunas jurisdicciones limitan ciertos discursos y pro%íben eplícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen. Hostigamiento/acoso 9editar : (l %ostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su seo, ra&a, religión, nacionalidad, orientación seual, identidad etnocultural, etc. (sto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en eclusiva a ofender. #odo comentario que sea denigrante u ofensivo es considerado como %ostigamiento o acoso.(l acto de destruir los artículos, desaparecer el nombre de un determinado autor, el ;delete; de los nombres de las publicaciones de un intelectual, que reali&an supuestos guardianes de 1iipedia es otra forma de acorralamiento o bullying digital , atentando contra los derec%os %umanos y la libertad de epresión, mientras no afecten a terceros.3un el fraude al justificar por un causal no claro, por decir  desaparecer una asociación cultural y decir "banda musical promocional". Tráfico de drogas

(l narcotráfico se %a beneficiado especialmente de los avances del Internet y a trav5s de 5ste promocionan y venden drogas ilegales a trav5s de emails codificados y otros instrumentos tecnológicos. 4uc%os narcotraficantes organi&an citas en caf5s Internet. 'omo el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias %an ganado tambi5n su espacio en el mismo, %aciendo que los posibles clientes se sientan más seguros con este tipo de contacto. 3demás, el Internet posee toda la información alternativa sobre cada droga, lo que %ace que el cliente busque por sí mismo la información antes de cada compra. Terrorismo virtual

Desde 0
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF