3. @ Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por
estos medios, sino también a partir de los mismos.
@ Lo mismo que la pornografía infantil o los actos de pedofilia son consumados
después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de
comunicación a través del Chat, por ejemplo. Por otro lado los ataques perniciosos,
dañinos y hasta destructivos sí son realizados totalmente a través de las
computadoras y en casos especiales con la complicidad de terceros, en forma física
en determinadas eventualidades. Entre ellos podríamos citar:
@ La propagación de virus informáticos
@ El envío masivo de correo no deseado o SPAM
@ La suplantación de los Remitentes de mensajes con la técnica Spoofing
@ El envío o ingreso subrepticio de archivos espías o Keloggers
@ El uso de Troyanos/ Backdoors para el control remoto de los sistemas o la
sustracción de información
@ El uso de archivos BOT del IRC para el control remoto de sistemas y sustracción de
información
@ El uso de Rootkits para los mismos fines anteriores y daños irreversibles.
@ La piratería de software, CD musicales, películas o videos en formato DVD es una
forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y
evadir impuestos.
@ Los ataques a servidores con el objeto de sabotearlos.
@ Hackers chilenos (??) desfiguran portal del Poder Judicial
@ Hackers políticos desfiguran portal del Congreso de la República
@ Hacker roba información del FBI
@ La primera Hacker de la Historia
4.
5. @ Un ejemplo común es cuando una persona comienza a robar información de websites o
causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales,
porque la información se encuentra en forma digital y el daño aunque real no tiene
consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores.
En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe
ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya
sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda
los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los
datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante
cualquier corte del mundo.
@ Los diferentes países suelen tener policía especializada en la investigación de estos
complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos
excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado
por la diferente legislación de cada país o simplemente la inexistencia de ésta.
6.
7.
8.
9.
10.
11. @ Las estafas y los fraudes a través de Internet se están convirtiendo
en prácticas habituales llevadas a cabo por personas sin escrúpulos,
que se aprovecharse del descuido, negligencia o ingenuidad del resto
de los usuarios que utilizan este medio de comunicación no solo
como vía de consulta, sino también para adquirir productos en Línea.
@ El uso de llamada Ingeniería Social es una práctica fundamental para
ese y otros ilegales cometidos.
@ El Pishing es clásico es el delito consistente en falsificar una página
web que simula pertenecer a un Portal de Pagos o hasta de un
Banco y al cual el usuario, previo mensaje de correo electrónico
conminatorio es convencido a ingresar los datos de su tarjeta de
crédito, con el propósito de una supuesta regularización, a causa de
un supuesto error. Obviamente que esa tarjeta de crédito será
utilizada para realizar compras ilegales a través de Internet.
@ El Scamming por el contrario, el la típico labor que conducen a una
estafa. Por lo general empieza con una carta enviada en forma
masiva con el nombre del destinatario, y al cual le pueden ofrecer
una serie de oportunidades de ganar dinero, premios, préstamos
abajo interés, etc.
12. @ Oportunidad del cobro de una suma de dinero en algún país lejano como resultado
de una resolución judicial.
@ Una persona "amiga" en el extranjero lo refirió para el sorteo de un viaje en crucero
durante 7 días, para dos personas.
@ Préstamos de dinero o refinanciamiento de deudas a muy bajo interés.
@ Comunicación de haber ganado un premio en una Lotería.
@ Apelar al dolor humano para contribuir a una causa noble. Puede estar combinado
con el Pishing.
@ Venta de software por Internet, supuestamente legal y licenciado.
@ Una vez que el incauto usuario proporciona sus datos o hace alguna transferencia
de dinero, el vendedor o la página web de la supuesta organización o empresa,
desaparece.
@ En cuanto a la pedofilia, la soledad de muchos niños, causada por diversos motivos,
entre ellos por citar tan son un par: los conflictos de pareja entre los padres o la falta
de diálogo con los hijos, hace que estos niños acudan a las cabinas públicas de
Internet que abundan por doquier y deseen establecer diálogo con algunas
personas "que los puedan comprender".
13. Crímenes específicos
@ Spam
@ El Spam o los correos electrónicos, no solicitados para propósito comercial, es
ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el
mundo es relativamente nueva y por lo general impone normas que permiten la
legalidad del Spam en diferentes niveles. El Spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda
escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
@ Fraude
@ El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
@ Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de una
empresa que conocen bien las redes de información de la misma y pueden
ingresar a ella para alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
@ Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
@ Alterar o borrar archivos.
@ Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
@ Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
14. Contenido obsceno u ofensivo
El contenido de un websites o de otro medio de comunicación electrónico puede ser
obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede
ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede
variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas
ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a
causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un
contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la
subversión política, la promoción de la violencia, los sediciosos y el material que incite al
odio y al crimen.
15. @ Hostigamiento / Acoso
@ El hostigamiento o acoso es un contenido que se dirige de manera específica a
un individuo o grupo con comentarios de rogativos a causa de su sexo, raza,
religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en
canales de conversación, grupos o con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo comentario que sea derogatorio u
ofensivo es considerado como hostigamiento o acoso.
@ Tráfico de drogas
@ El narcotráfico se ha beneficiado especialmente de los avances del Internet y a
través de éste promocionan y venden drogas ilegales a través de emails
codificados y otros instrumentos tecnológicos. Muchos narcotraficantes
organizan citas en cafés Internet. Como el Internet facilita la comunicación de
manera que la gente no se ve las caras, las mafias han ganado también su
espacio en el mismo, haciendo que los posibles clientes se sientan más
seguros con este tipo de contacto. Además, el Internet posee toda la
información alternativa sobre cada droga, lo que hace que el cliente busque
por sí mismo la información antes de cada compra.
16. @ Terrorismo virtual
@ Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los
criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores
de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo
ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de
otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de
Pennsylvania en 2008.
@ La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en
el Metro), es considerado terrorismo informático y es procesable.
17. @ Es allí donde, principalmente a través del Chat los pedófilos encuentran el
camino y la forma más fácil para primero ganarse su confianza y luego
seducirlos con diversas estrategias para finalmente dar rienda a sus bajos
instintos y que a demás dejarán un trauma imborrable en sus pequeñas
e inocentes víctimas.
@ Dada la complejidad de los delitos informáticos y los de alta tecnología no
es fácil establecer un marco legal apropiado y eficiente.
18. @ Muchas de las personas que cometen los delitos informáticos poseen
ciertas características específicas tales como la habilidad para el manejo
de los sistemas informáticos o la realización de tareas laborales que le
facilitan el acceso a información de carácter sensible.
@ En algunos casos la motivación del delito informático no es económica
sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a
otras personas, los conocimientos o habilidades del delincuente en ese
campo.
@ Muchos de los "delitos informáticos" encuadran dentro del concepto de
"delitos de cuello blanco", término introducido por primera vez por el
criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría
requiere que: (1) el sujeto activo del delito sea una persona de cierto
estatus socioeconómico; (2) su comisión no pueda explicarse por falta de
medios económicos, carencia de recreación, poca educación, poca
inteligencia, ni por inestabilidad emocional.
19.
20. Existen otros programas informáticos nocivos similares a los virus,
pero que no cumplen ambos requisitos de reproducirse y eludir su
detección. Estos programas se dividen en tres categorías: caballos
de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta
ser algo interesante e inocuo, por ejemplo un juego, pero cuando
se ejecuta puede tener efectos dañinos. Una bomba lógica libera
su carga activa cuando se cumple una condición determinada,
como cuando se alcanza una fecha u hora determinada o cuando
se teclea una combinación de letras. Un gusano se limita a
reproducirse, pero puede ocupar memoria de la computadora y
hacer que sus procesos vayan más lentos.