Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Aprendiz:
2019
DELITOS INFORMATICOS
Los delitos informáticos nacieron en los años 80 junto con la generalización del uso
de los ordenadores. Desde entonces, la tipología de los delitos se ha diversificado
y su importancia ha aumentado de manera exponencial hasta llegar a nuestros días.
Actualmente, en pleno siglo XXI, el delito informático ha crecido hasta convertirse
en uno de los más comunes en importantes de nuestra sociedad.
El tipo de delitos que existe es muy diverso. Entre ellos, podemos encontrar la
falsificación, el fraude, la suplantación de identidad (o phishing), la malversación de
fondos, el robo, la pornografía infantil, la difusión de material confidencial o privado,
la difusión de virus y gusanos, la violación de los derechos de autor, los ataques a
sistemas críticos de gobiernos u organizaciones privadas, el acoso laboral o sexual
a través de correo electrónico o redes sociales, el terrorismo, etc.
Ataques informáticos
Este ataque se puede producir por dos vías: desde dentro de la misma empresa o
a través de internet.
Este tipo de delito suele tener como objetivo la venganza del trabajador hacia su
empresa, ya sea por motivos laborales o personales.
El segundo caso se trata de un ataque ejecutado por un cracker desde la red. Puede
tener motivos muy variados y puede no tener ninguna relación personal con la
empresa. Un ejemplo de este tipo de delito puede ser un ataque de denegación de
servicio.
Acoso
El ciberacoso sólo difiere del acoso clásico en el método utilizado. El ciberacoso se
produce habitualmente a través de las redes sociales o el correo electrónico, lo que
facilita el anonimato del acosador.
Es un tipo de delito que ha aumentado mucho en los últimos años, en sus dos
modalidades: laboral y sexual. En un caso típico, el acosador envía correos
electrónicos amenazantes o intimidatorios a su víctima de manera recurrente,
infundiendo miedo en la persona acosada.
Aunque la víctima conozca la identidad del acosador, es muy difícil demostrar que
esa persona es la autora de los correos y, más aún, si el acosador utiliza
proveedores gratuitos de correo, tipo Hotmail, Yahoo o GMail.
Phishing
Espionaje industrial
TERRORISMO COMPUTACIONAL
Infortunadamente, el terrorista con ese afán "incansable" de hacer cada vez más
notorios sus atentados, no escatima en emplear nuevos métodos, que entre más
estragos causen más fenómeno de recurrencia presentan. A este respecto que
"mejor" que el avance científico y técnico para fortalecer la consecución más rápida
y efectiva de esos tan "particulares" ideales (¿la Ciencia y la Tecnología al servicio
del hombre?) Así tenemos, a falta de recursos para el desarrollo de bombas
atómicas, la acentuada proliferación de las llamadas armas químicas, o el empleo
de armamento sofisticado por parte de los terroristas, que no conformes con ello
han comenzado a dirigir su atención hacia las computadoras, como instrumentos de
terror o en su caso a identificar aquellos objetivos informáticos para realizar sus
atentados.
Principales Características
Desde luego que estos nuevos ilícitos dificultan la elaboración de un perfil completo
de dichas manifestaciones, sin embargo, aprovechando los diversos estudios que
respecto a los llamados "delitos informáticos" y el terrorismo en particular se han
elaborado en fecha reciente, podemos decir que algunas de las características más
significativas de esta forma de delincuencia son las siguientes:
Clasificación
A continuación y siguiendo uno de los esquemas más habituales en lo que
concierne a la clasificación del terrorismo, diríamos bajo una perspectiva informática
lo siguiente:
Formas de Control