Está en la página 1de 6

LOS 10 DELITOS MS COMUNES EN INTERNET

1-Spam:
El Spam o los correos electrnicos no solicitados para propsito comercial, es ilegal en diferentes grados.
La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone
normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho
mensaje publicitario o ser retirado de listas de email.

2-Fraude:
El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal
obtendr un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de
tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de
informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin
falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos
fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos,
realizar extorsiones o robar informacin clasificada.

3-Contenido obsceno u ofensivo:


El contenido de un website o de otro medio de comunicacin electrnico puede ser obsceno u ofensivo
por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe
una normativa legal universal y la regulacin judicial puede variar de pas a pas, aunque existen ciertos
elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo rbitros cuando
algunos grupos se enfrentan a causa de contenidos que en un pas no tienen problemas judiciales, pero
s en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el racismo, la subversin
poltica, la promocin de la violencia, los sediciosos y el material que incite al odio y al crimen.

4-Hostigamiento / Acoso:
El hostigamiento o acoso es un contenido que se dirige de manera especfica a un individuo o grupo con
comentarios de rogativos a causa de su sexo, raza, religin, nacionalidad, orientacin sexual, etc. Esto
ocurre por lo general en canales de conversacin, grupos o con el envo de correos electrnicos
destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como
hostigamiento o acoso.

5-Trfico de drogas:
El narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs de ste
promocionan y venden drogas ilegales a travs de emails codificados y otros instrumentos tecnolgicos.
Muchos narcotraficantes organizan citas en cafs Internet. Como el Internet facilita la comunicacin de
manera que la gente no se ve las caras, las mafias han ganado tambin su espacio en el mismo,
haciendo que los posibles clientes se sientan ms seguros con este tipo de contacto. Adems, el Internet
posee toda la informacin alternativa sobre cada droga, lo que hace que el cliente busque por s mismo la
informacin antes de cada compra.

6-Terrorismo virtual:
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales
informticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa,
compaa, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece unhacker de Nueva

Zelandia, Owen Thor Walker (AKILL), quien en compaa de otros hackers, dirigi un ataque en contra
del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es
considerado terrorismo informtico y es procesable.

7-Sabotaje informtico:
El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en
el hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los
sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms
sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por un lado,
las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos
lgicos.

8-"Pesca" u "olfateo" de claves secretas:


Los delincuentes suelen engaar a los usuarios nuevos e incautos de la Internet para que revelen sus
claves personales hacindose pasar por agentes de la ley o empleados del proveedor del servicio. Los
"sabuesos" utilizan programas para identificar claves de usuarios, que ms tarde se pueden usar para
esconder su verdadera identidad y cometer otras fechoras, desde el uso no autorizado de sistemas de
computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estratagemas: Los

estafadores utilizan diversas tcnicas para ocultar computadoras que se "parecen" electrnicamente a
otras para lograr acceso a algn sistema generalmente restringido y cometer delitos. El famoso pirata
Kevin Mitnick se vali de estratagemas en 1996 para introducirse en la computadora de la casa de
Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos tiles secretos de
seguridad. Juegos de azar: El juego electrnico de azar se ha incrementado a medida que el comercio
brinda facilidades de crdito y transferencia de fondos en la Red. Los problemas ocurren en pases donde
ese juego es un delito o las autoridades nacionales exigen licencias. Adems, no se puede garantizar un
juego limpio, dadas las inconveniencias tcnicas y jurisdiccionales que entraa su supervisin. Fraude:
Ya se han hecho ofertas fraudulentas al consumidor tales como la cotizacin de acciones, bonos y
valores o la venta de equipos de computadora en regiones donde existe el comercio electrnico.
Blanqueo

de

dinero:

Se

espera

que

el

comercio

electrnico

sea

el

nuevo

lugar

de

transferencia electrnica de mercancas o dinero para lavar las ganancias que deja el delito, sobre todo si
se pueden ocultar transacciones.

9-Copia ilegal de software y espionaje informtico.


Se engloban las conductas dirigidas a obtener datos, en forma ilegtima, de un sistema de informacin.
Es comn el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos
casos el objeto del apoderamiento es el mismo programa de computacin (software) que suele tener un
importante valor econmico.
Infraccin de los derechos de autor: La interpretacin de los conceptos de copia, distribucin, cesin y
comunicacin pblica de los programas de ordenador utilizando la red provoca diferencias de criterio a
nivel jurisprudencial.

10-Infraccin del Copyright de base de datos:


No existe una proteccin uniforme de las bases de datos en los pases que tienen acceso a Internet. El
sistema de proteccin ms habitual es el contractual: el propietario del sistema permite que los usuarios
hagan "downloads" de los ficheros contenidos en el sistema, pero prohbe el replicado de la base de
datos o la copia masiva de informacin.

También podría gustarte