jueves, 24 de mayo de 2012

Delincuencia informática

Mario de la Sen Martín
El continuo progreso en el mundo tecnológico experimentado por la sociedad, conlleva con sigo una evolución en las formas de delinquir en la red, dando lugar, tanto a la expansión y "actualización" de los delitos ya existentes, como a la aparición de nuevos delitos informáticos.
Diferentes expertos y organizaciones dedicadas a evitar estos crímenes, y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, definen este tipo de delincuencia como: “Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, así como el abuso de dichos sistemas, redes y datos”.
A continuación os dejo dos de las características principales de los delitos informáticos:
  1. Complicados de verificar ya que, en la mayoría de ocasiones, es difícil encontrar las pruebas.
  2. Son sucesos que pueden ejecutarse de una manera simple y rápida, incluso pueden realizarse en segundos, usando simplemente un ordenador y a distancia.
Hay varios tipos de clasificación de delitos dependiendo de cada organismo, pero nosotros nos vamos a centrar en los delitos según el “Convenio sobre la Ciberdelincuencia”.
Este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:
  • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
    • Acceso ilícito a sistemas informáticos.
    • Interceptación ilícita de datos informáticos.
    • Interferencia en el funcionamiento de un sistema informático.
    • Abuso de dispositivos que faciliten la comisión de delitos.
    Aquí tenéis una campaña de la Comunidad de Madrid que representa las posibles consecuencias de colgar en Internet vídeos, datos, imágenes...


  • Delitos informáticos:
    • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
    • Fraude informático: Inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
      1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
      2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
      3. Alterar o borrar archivos.
      4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
      Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
    • También es llamado Pishing


  • Delitos relacionados con el contenido:
    • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
    • El acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

1 comentario:

  1. Prácticamente te limitas a colgar los contenidos de esta página, sin aportar nada más:
    http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
    JA

    ResponderEliminar