El documento describe varios tipos de delitos informáticos reconocidos por la ONU, incluyendo fraude cometido mediante la manipulación de computadoras, como la manipulación de datos de entrada y salida, y la manipulación de programas; daños o modificaciones no autorizadas a programas y datos; sabotaje informático; acceso no autorizado a sistemas y servicios; y reproducción no autorizada de programas protegidos por derechos de autor. También menciona algunos ejemplos como fraudes bancarios y el robo de información.
2. Que es
Spam
Fraude
Contenido obsceno u ofensivo
Hostigamiento o acoso
Trafico de drogas
Terrorismo virtual
Sabotaje informático
3. VIRUS INFORMATICO
Piratas informáticos o hackers
Acceso no autorizado a sistemas o servicios
MANIPULACION DE PROGRAMAS
Reproducción no autorizada de programas
informáticos
de protección legal
4. Es un crimen genérico o crimen electrónico,
que popopo agobia con operaciones ilícitas
realizadas por medio de Internet o que
tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet.
5. El Spam tambien llamados correos
electrónicos, no solicitados para propósito
comercial, es ilegal en diferentes grados. La
regulación de la ley en cuanto al Spam en el
mundo es relativamente nueva y por lo
general impone normas que permiten la
legalidad del Spam en diferentes niveles. El
Spam legal debe cumplir estrictamente con
ciertos requisitos como permitir que el
usuario pueda escoger el no recibir dicho
mensaje publicitario o ser retirado de listas
de email.
6. El fraude informático es inducir a otro a hacer o a restringirse en
hacer alguna cosa de lo cual el criminal obtendrá un beneficio
por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el
criminal posea un alto nivel de técnica y por lo mismo es común
en empleados de una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella para alterar
datos como generar información falsa que los beneficie, crear
instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser
difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos. Estos eventos
requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de
sistemas de computadoras para robar bancos, realizar extorsiones
o robar información clasificada.
7. El contenido de un website o de otro medio de
comunicación electrónico puede ser obsceno u
ofensivo por una gran gama de razones. En
ciertos casos dicho contenido puede ser ilegal.
Igualmente, no existe una normativa legal
universal y la regulación judicial puede variar de
país a país, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo árbitros cuando
algunos grupos se enfrentan a causa de
contenidos que en un país no tienen problemas
judiciales, pero sí en otros. Un contenido puede
ser ofensivo u obsceno, pero no necesariamente
por ello es ilegal
8. El hostigamiento o acoso es un contenido que
se dirige de manera específica a un individuo
o grupo con comentarios derogativos a causa
de su sexo, raza, religión, nacionalidad,
orientación sexual, etc. Esto ocurre por lo
general en canales de conversación, grupos o
con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo
comentario que sea derogatorio u ofensivo es
considerado como hostigamiento o acoso.
9. El narcotráfico se ha beneficiado especialmente
de los avances del Internet y a través de éste
promocionan y venden drogas ilegales a través
de emails codificados y otros instrumentos
tecnológicos. Muchos narcotraficantes organizan
citas en cafés Internet. Como el Internet facilita
la comunicación de manera que la gente no se ve
las caras, las mafias han ganado también su
espacio en el mismo, haciendo que los posibles
clientes se sientan más seguros con este tipo de
contacto. Además, el Internet posee toda la
información alternativa sobre cada droga, lo que
hace que el cliente busque por sí mismo la
información antes de cada compra.
10. Desde 2001 el terrorismo virtual se ha convertido
en uno de los novedosos delitos de los criminales
informáticos los cuales deciden atacar
masivamente el sistema de ordenadores de una
empresa, compañía, centro de estudios, oficinas
oficiales, etc. Un ejemplo de ello lo ofrece un
hacker de Nueva Zelandia, Owen Thor Walker
(AKILL), quien en compañía de otros hackers,
dirigió un ataque en contra del sistema de
ordenadores de la Universidad de Pennsylvania
en 2008.
La difusión de noticias falsas en Internet (por
ejemplo decir que va a explotar una bomba en el
Metro), es considerado terrorismo informático y
es procesable.
11. El término sabotaje informático comprende
todas aquellas conductas dirigidas a causar
daños en el hardware o en el software de un
sistema. Los métodos utilizados para causar
destrozos en los sistemas informáticos son de
índole muy variada y han ido evolucionando
hacia técnicas cada vez más sofisticadas y de
difícil detección. Básicamente, se puede
diferenciar dos grupos de casos: por un lado,
las conductas dirigidas a causar destrozos
físicos y, por el otro, los métodos dirigidos a
causar daños lógicos.
12. Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados
en un ordenador, aunque también existen
otros más inofensivos, que solo se
caracterizan por ser molestos
13. Lo que se empezó a llamar hacking tiene su origen en 1876
cuando Alexander Graham Bell inventó el teléfono. Des de aquel
entonces, aunque no de la noche a la mañana, el mundo empezó
a cambiar. El extraño aparato logró fama súbita y absoluta; la
Bell no podía casi cumplir con las toneladas de pedidos que
recibía. En el termino de doce años paso de Boston a Nueva
Inglaterra; en 1893 estaba en Chicago y en 1897 en Minnesota,
Nebraska y Texas. En 1904 ya se habia desparramado por todo el
continente. A principio de los 60 casi todas las grandes empresas
instalaban costosas computadoras que ocupaban habitaciones y
hasta edificios enteros (mainframes); en las universidades se
enseñaba el ABC informático. La Bell Telephone no fue ajena a
esa renovación y los sistemas mecánicos y electromecánicos que
habían reemplazados a las operadoras fueron desplazados por
mainframes que controlaron de allí en adelante el flujo de las
comunicaciones. Hasta que un día un técnico de la empresa le
contó a un amigo como funcionaban los números de prueba que
se utilizaban para chequear las líneas; Eran loops (líneas
entrelazadas), pares de números telefónicos
14. El creciente uso de medios informáticos para
fines nobles, convierte en muchos casos a los
mismos en un medio imprescindible de
trabajo, bienestar y a veces de
supervivencia. Sin embargo, la utilización de
los mismos para fines ilícitos ha llevado a
enfrentarnos a una difícil lucha contra el
delito. En efecto, la prevención del crimen
se ve a veces superada por un delincuente
más tecnificado, con un actuar que desborda
lo previsto por el Derecho Penal vigente.
15. Sección Diccionario Juridico, podra
encontrar todas las palabras y terminos
juridicos necesarios para el quehacer diario
de un Abogado, también es de utilidad para
estudiantes de Derecho. Nuestro Diccionario
Jurídico es completamente Gratis, y esta en
constante actualización. Para encontrar una
palabra use nuestro Buscador Especializado,
con solo digitar las tres primeras letras de la
palabra, el sistema desplegara todas las
palabras y términos que comienzan con esas
letras
16. La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de
delitos informáticos:
Fraudes cometidos mediante manipulación de computadoras
Manipulación de los datos de entrada: este tipo de fraude informático conocido
también como sustracción de datos, representa el delito informático más común
ya que es fácil de cometer y difícil de descubrir.
La manipulación de programas: consiste en modificar los programas existentes en
el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y
a menudo pasa inadvertida debido a que el delincuente tiene conocimientos
técnicos concretos de informática y programación.
Manipulación de los datos de salida: se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo más común es el fraude del
que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos.
Fraude efectuado por manipulación informática: aprovecha las repeticiones
automáticas de los procesos de cómputo. Es una técnica especializada que se
denomina "técnica del salchichón" en la que "rodajas muy finas" apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a
10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.
17. Manipulación de los datos de entrada
Como objeto: cuando se alteran datos de los documentos
almacenados en forma computarizada.
Como instrumento: las computadoras pueden utilizarse también
para efectuar falsificaciones de documentos de uso comercial.
Daños o modificaciones de programas o datos computarizados
Sabotaje informático: es el acto de borrar, suprimir o modificar
sin autorización funciones o datos de computadora con intención
de obstaculizar el funcionamiento normal del sistema.
Acceso no a autorizado a servicios y sistemas informáticos: estos
acceso se pueden realizar por diversos motivos, desde la simple
curiosidad hasta el sabotaje o espionaje informático.
Reproducción no autorizada de programas informáticos de
protección legal: esta puede entrañar una pérdida económica
sustancial para los propietarios legítimos. Algunas jurisdicciones
han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el tráfico de esas
reproducciones no autorizadas a través de las redes de
telecomunicaciones modernas. Al respecto, se considera, que la
reproducción no autorizada de programas informáticos no es un
delito informático debido a que el bien jurídico a tutelar es la
propiedad intelectual.