El cibercrimen se refiere a actividades delictivas realizadas con la ayuda de herramientas informáticas. Incluye delitos como fraude, piratería, estafas y acceso no autorizado a sistemas. Los hackers son expertos en sistemas que disfrutan programar y tienen un profundo conocimiento de lenguajes de programación, lo que les permite cometer varios delitos cibernéticos.
2. ¿QUÉ ES EL CIBERCRIMEN?
ES UN NUEVO CONCEPTO EMPLEADO PARA DEFINIR ACTIVIDADES
DELINCUANCIALES EJECUTADAS CON LA AYUDA DE HERRAMIENTAS
INFORMÁTICAS. MIENTRAS MÁS AVANZA LA TECNOLOGÍA Y LA NUEVA ERA DE
LA INFORMÁTICA VA ACRECENTÁNDOSE, PUES ES MAYOR EL RIESGO QUE SE
CORRE PARA QUE LOS DELITOS INFORMÁTICOS ESTÉN EN SU APOJEO.
ESTO A TRAÍDO A BANDAS ORGANIZADAS DE REDES POR INTERNET Y SE HA
ABIERTO PASO A ATAQUES NO SOLO INFORMÁTICOS, SINO POLÍTICOS, DE
INTIMIDAD, DE GRADO PORNOGRÁFICO Y HASTA SE HA PUESTO EN PELIGRO
EL HONOR DE LAS PERSONAS.
3. LOS HACKER O EL INTRUSO
SON PERSONAS EXPERTAS EN SISTEMAS
AVANZADOS, LES APASIONA LOS SISTEMAS
INFORMÁTICOS, SON ADICTOS A LA
PROGRAMACIÓN Y A AL ELECTRÓNICA
EL OBJETIVO NO SOLAMENTE ES OBTENER
DINERO EN FORMA FRAUDULENTA, SINO ES EL
DOMINIO TOTAL DE LA INTERNET. ESTOS SON
VERDADEROS GENIOS O SIMPLEMENTE
CURIOSOS COMPUTACIONALES QUE CONOCEN
PERFECTAMENTE DE LENGUAJES DE
PROGRAMACIÓN Y HAN COMPRENDIDO EL
FUNCIONAMIENTO DE LOS SISTEMAS QUE
MANEJA UNA COMPUTADORA CONECTADA A
LA RED.
4. EL OBJETIVO DEL CIBERCRIMEN
LA MAYORÍA DE ATAQUES POR LA RED ES A TRAVÉS DE PHISING, TROYANOS, A
TRAVES DE LOS CUALES SE COMETEN DELITOS COMO: LA PIRATERÍA DE
SOFTWARE, JUEGOS, MÚSICA, PELÍCULAS, ESTAFAS, TRANSACCIONES
FRAUDULENTAS,ACOSO, EXPLOTACIÓN SEXUAL, PORNOGRAFÍA INFANTIL,
FRAUDES A TELECOMUNICACIONES, ACCESO NO AUTORIZADO A SISTEMAS
INFORMÁTICOS, AMENAZAS Y EXTORSIONES.
5. AMENAZAS: LOS CRÍMENES
El spam, o correo
electrónico no solicitado
para propósito comercial, es
ilegal en diferentes grados.
La regulación de la ley en
cuanto al Spam en el mundo
es relativamente nueva y por
lo general impone normas
que permiten la legalidad del
spam en diferentes niveles.
El spam legal debe cumplir
estrictamente con ciertos
requisitos como permitir que
el usuario pueda escoger el
no recibir dicho mensaje
publicitario o ser retirado de
listas de correo electrónico.
Fraude: El fraude informático
es inducir a otro a hacer o a
restringirse en hacer alguna
cosa de lo cual el criminal
obtendrá un beneficio por lo
siguiente:
Alterar el ingreso de datos
de manera ilegal.
Alterar, destruir, suprimir o
robar datos, un evento que
puede ser difícil de
detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a
sistemas o software,
alterar o reescribir códigos
con propósitos
fraudulentos. Estos
eventos requieren de un
alto nivel de conocimiento.
6. Contenido obsceno u
ofensivo: El contenido de un
website o de otro medio de
comunicación puede ser
obsceno u ofensivo por una
gran gama de razones.
Algunas jurisdicciones limitan
ciertos discursos y prohíben
explícitamente el racismo,
la subversión política, la
promoción de la violencia, los
sediciosos y el material que
incite al odio y al crimen.
Terrorismo virtual
Desde 2001 el terrorismo
virtual se ha convertido en
uno de los novedosos delitos
de los criminales informáticos
los cuales deciden atacar
masivamente el sistema de
ordenadores de una empresa,
compañía, centro de
estudios, oficinas oficiales,
etc.
7. EL BIEN JURÍDICO EN EL CIBERCRIMEN:
ALGUNOS AUTORES NIEGAN LA EXISTENCIA DE UN BIEN JURÍDICO TUTELADO EN
MATERIA DE DELITOS INFORMÁTICOS.
LA TUTELA JURÍDICA QUE SE DOPTA ESÁ MÁS VINCULADA A MATERIA PENAL, Y
ESTA ES LA TUTELA JURÍDICA AL ACCESO A LA INFORMACIÓN.
EL CIBERCRIMEN ESTÁ LATENTE EN NUESTRO PAÍS DEBIDO AL AVANCE
TECNOLÓGICO QUE SE PRODUCE EN ESTE Y A NIVEL MUNDIAL. DE ESTA MANERA
SE CONFIGURAN LOS DELITOS INFORMÁTICOS. EN NUESTRO CÓDIGO PENAL, EL
CAPÍTULO X DE DELITOS INFORMÁTICOS TIPIFICA LAS DIFERENTES FORMAS EN QUE
LOS SUPUESTOS FÁCTICOS SE SUBSUMEN EN LOS ACTUALES DELITOS
CIBERNÉTICOS COMETIDOS CON MAYOR FRECUENCIA.
8. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES:
EL DELITO INFORMÁTICO
IMPLICA CUALQUIER ACTIVIDAD ILEGAL
QUE ENCUADRA EN FIGURAS
TRADICIONALES YA CONOCIDAS COMO
ROBO, HURTO, FRAUDE, FALSIFICACIÓN,
PERJUICIO, ESTAFA Y SABOTAJE, PERO
SIEMPRE QUE INVOLUCRE LA INFORMÁTICA
DE POR MEDIO PARA COMETER LA
ILEGALIDAD.
EN UN SENTIDO AMPLIO ES CUALQUIER
CONDUCTA CRIMINÓGENA O CRIMINAL
QUE EN SU REALIZACIÓN HACE USO DE LA
TECNOLOGÍA ELECTRÓNICA YA SEA
COMO MÉTODO, MEDIO O FIN Y QUE, EN
UN SENTIDO ESTRICTO, EL DELITO
INFORMÁTICO, ES CUALQUIER ACTO ILÍCITO
PENAL EN EL QUE LAS COMPUTADORAS,
SUS TÉCNICAS Y FUNCIONES DESEMPEÑAN
UN PAPEL YA SEA COMO MÉTODO, MEDIO
O FIN
EL DELITO COMPUTACIONAL
SON AQUELLAS CONDUCTAS DELINCUENCIALES
EN LAS QUE SE ATACA BIENES INFORMÁTICOS EN
SI MISMOS, COMO EL SOFTWARE POR LA
INTRODUCCIÓN DE UN VIRUS O ACCEDIENDO
SIN AUTORIZACIÓN A UNA PC SOFTWARE, CON
LA FINALIDAD DE INFILTRARSE EN LA BASE DE
DATOS PARA OBTENER BENEFICIOS.