2. Son actividades delictuales realizadas con
la ayuda de herramientas informáticas que
contrasta con la débil preparación de las
autoridades para hacerles frente.
Toda vez que cibercrimen es otra de
nuestras realidades delictivas, ha
ocasionado un cambio o adición por
decirlo así, a las investigaciones de los
comportamientos delictivos, realizados por
el hombre a través de la tecnología, las
redes, las telecomunicaciones, todo lo que
ha sido un avance en las últimas décadas.
3. Desafortunadamente el ser humano en medio de su gran
inteligencia, asume unas cualidades de ir en contra del
progreso, de las reglas y en el afán de encontrar mayores
logros, también dan con modos de actuación que
socialmente genera daño sea a otro individuo o a una
humanidad entera.
Estos comportamientos obligan a que existan cambios en
nuestra sociedad y además en las normas que regula la
convivencia. Pero debido lo novedoso de las conductas, las
dificultades que se han encontrado en la averiguación y
persecución de la delincuencia informática, a sido amplia,
teniendo que revisten características tales como, la
evidencia no es fácil de detectar, por lo novedosas y solo de
la experiencia se va construyendo un “modos operandi”,
pero mientras esto sucede los delincuentes van buscando
otra formas de realizar el mismo hecho pero con otras rutas
que permitan perderles nuevamente el rastro.
4. El objetivo principal del cibercrimen y la guerra de
la desinformación es manipular la información y las
redes de comunicaciones, Revisada esta afirmación
en el contexto de una taxonomía de la inseguridad
informática en sistemas de información, podría
decirse que no solamente es manipulación, sino
posiblemente fraude, negación del servicio, acto no
intencionado o destrucción. Por tanto, la criminalidad
informática, cibercrimen, delitos por computador o
cualquier denominación semejante, implica
comprender no sólo la vulnerabilidad propia
explotada, sino el objetivo final perseguido por el
infractor.
5. Los constantes avances tecnológicos y los
altos niveles de conocimientos técnicos
involucrados en los nuevos desarrollos
electrónicos y computacionales, establecen
un reto para presentar una definición
general de lo que puede denominarse un
computer crime o delito por computador o
semejante. En este sentido, existen
múltiples interpretaciones y sugerencias
que buscan modelar esta naciente y
conflictiva área para el derecho y las
tecnologías de información.
6. Los criminales informáticos o tecnológicos
responden a diferente tipos de perfiles de
individuos o grupos que tienen en común
un gusto y pasión por las tecnologías y sus
posibilidades, que aprovechando mucho el
desconocimiento mismo de los ciudadanos
comunes, diseñan estrategias para lograr
sus objetivos ilícitos, vulnerando los
derechos y garantías propias de los
nacionales en el uso de las tecnologías de
información.
7. No existe una definición concreta o perfil exacto
sobre los delincuentes tecnológicos. La delincuencia
informática, la criminalidad informática y de las
telecomunicaciones, es una realidad que requiere un
análisis de múltiples dimensiones para tratar de
comprender sus orígenes y así, poder establecer
estrategias de prevención y combate de las mismas.
Insinuar que la criminalidad informática es un
problema jurídico, o tecnológico, o social o de
negocio exclusivamente es negarnos la posibilidad
de construir un modelo más nutrido de relaciones
que busquen profundizar en las problemáticas de las
vulnerabilidades, de la inseguridad, de los
individuos y sus motivaciones.
8. Laprofesionalización del fraude en Internet
no sólo ha atraído a las bandas organizadas
a la red de redes, sino que ha dado paso a
unos ataques con fines políticos que ya han
sufrido algunas regiones de la tierra.
Obtener dinero de forma fraudulenta no ya
es el único objetivo, sino también el
dominio de Internet. Y aunque algunos
proveedores de Internet ya han sido
clausurados por el FBI, los casos de phising
y de troyanos siguen su ascenso imparable.
9. Tipos de ataques La mayoría de los ataques
informáticos proviene, principalmente, del uso del
phising y de los troyanos. De hecho, a menudo
aparecen nuevos tipos de phising. Uno de los últimos
parte de una debilidad existente en una de las
funciones de JavaScript de los principales
buscadores en la red. Las mayores pérdidas se
producen por acceso no autorizado a través de
cuentas privilegiadas. Los atacantes se hacen con el
usuario y la contraseña de cuentas más o menos
privilegiadas y lo utilizan para obtener información
sensible a la que habitualmente no tendrían permiso
para acceder.
10. Otros delitos usualmente cometidos son
la piratería de software, juegos, música o
películas; estafas, transacciones
fraudulentas, phishing, acoso y
explotación sexual, pornografía infantil,
fraudes de telecomunicaciones, acceso
no autorizado a sistemas informáticos,
amenazas, injurias, calumnias y
extorsiones.
11. DIFERENCIA DE LOS ELITOS INFORMATICOS
CON LOS DELITOS CONPUTACIONALES
DELITOS INFORMATICOS; SON ACTOS POR LOS
CUALES SE VULNERA LA INFORMACION EJEMPLO
LA PIRATERIA.
DELITOS COMPUTACIONALES; ES EL USO DE LA
COMPUTACION Y LAS TICSCOMO MEDIOS PARA
COMETER DEITOS ESTUPULADOS EN NUESTRO
CODIGO PENAL COMO FRAUDES, ESTAFAS
INFORMATICAS DONDE CONSIGEN INFORMACION
DE TIPO PERSONAL COMO CONTRASEÑAS DE
CUENTAS BANCARIAS PARA BENEFISIARSE
ECONOMICAMENTE DE ESTAS.