Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cibercrimen y Cómputo Forense
Cibercrimen y Cómputo Forense
Forense
SG #40
TEMAS ESPECIALES
¿Que es el Ciberterrorismo?
La raíz Ciber está relacionada a lo tecnológico. La Cibernética, como término que
utiliza esta raíz, se refiere al estudio de las conexiones nerviosas de los seres vivos y su
aplicación a sistemas electrónicos o mecánicos (DRAE 2003). El término Ciberespacio
fue introducido por William Gibson en su novela de Ciencia-Ficción "Necromancer",
definiéndola como una alucinación consensual y una representación grafica de los
datos extraídos de los bancos de información de computadoras.
El vocablo "terror" proviene del francés antiguo "terrere", que significa asustar. Se
trata del miedo intenso producido por la violencia o la amenaza de violencia con fines
políticos. El terrorismo es la creación deliberada y la explotación del miedo para
buscar un cambio político (Encarta 2005). El Terrorismo abarca cualquier acción que
produzca miedo a un grupo determinado de personas. El terrorismo es también
definido como la dominación por el terror. Se trata de actos de violencia o
maldad, ejecutados para amedrentar ciertos sectores sociales o de una población o
para desorganizar su estructura económica, social o política (Cabanellas 1962).
En los Estados Unidos la definición estándar usada por la FBI (Federal Bureau of
Investigation) describe al terrorismo como el uso ilegal de la fuerza y de la violencia
contra personas o la intimidación para forzar un gobierno, población civil, o cualquier
segmento con a cambios políticos o sociales.[1]
Generalidades[editar]
La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno
se puede analizar en dos grupos:
1. Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje
informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de
servicio de nombres de dominio).
2. Informática como medio del delito: Dentro de este grupo se encuentra la
falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo
de identidad, phreaking, fraudes electrónicos y pornografía infantil.
Crímenes específicos[editar]
Sabotaje informático[editar]
Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las
máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta
como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.
Piratería informática[editar]
La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición
que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de
Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La
piratería es una de las modalidades de reproducción técnica (la otra es la -reproducción burda
del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una
copia semejante al original, con la intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratería informática a saber:
El caso Chalmskinn[editar]
Se procede cuando se accede a ordenadores industriales centrales de la red para el uso
específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido
como el caso Chalmskinn.
Robo de identidad[editar]
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de
operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su
información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta
dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo
tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de
secreto profesional.
Phreaking[editar]
Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar
en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia
utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.