Está en la página 1de 13

Delitos informáticos

Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones
ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que
definen un delito informático son aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que
van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo
lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal

de redes, interferencias, daños en la información (borrado, dañado, alteración o


supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a
sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de información confidencial
y muchos otros El delito informático incluye una amplia variedad de categorías de
crímenes. Generalmente este puede ser dividido en dos grupos:

Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la
instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a
servidores de Internet y generación de virus.
Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje,
fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o
causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales,
porque la información se encuentra en forma digital y el daño aunque real no tiene
consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores.
En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño
debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no
haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que
guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha
hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de
evidencia ante cualquier corte del mundo.

Los diferentes países suelen tener policía especializada en la investigación de estos


complejos delitos que al ser cometidos a través de Internet, en un gran porcentaje de
casos excede las fronteras de un único país complicando su esclarecimiento viéndose
dificultado por la diferente legislación de cada país o simplemente la inexistencia de
ésta.
El presente estudio ha sido fruto de mucho tiempo de análisis y recolección de informes
de seguridad de diversas agencias de inteligencia e investigación que se encuentran en
la actualidad inmersas en no sólo el análisis para la prevención sino también en la lucha
contra el crimen electrónico.
Los nuevos delitos tecnológicos avanzan día a día y con ellos, quienes estudiamos el
nuevo mundo que Internet ha gestado, preocupados por el avance de los nuevos riesgos
que ponen en vilo a las infraestructuras gubernamentales buscamos la colaboración
mutua de los gobiernos para la lucha y prevención del crimen tecnológico.
Delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de cualquier medio
Informático El Delito Informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figuras típicas de carácter tradicional,
tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin
embargo, debe destacarse que el uso indebido de las computadoras es lo que ha
propiciado la necesidad de regulación por parte del derecho.
Dado que la seguridad completa no existe, el margen para un nuevo incidente de
seguridad siempre se tiene, por tanto, cuando éste se presenta, se verifica en un alto
porcentaje que las organizaciones no se encuentran preparadas para enfrentar la realidad
de una intrusión o incidente.
Un incidente representa un reto para demostrar la diligencia de su organización para
enfrentar el hecho, tomar el control, recoger y analizar la evidencia, y finalmente
generar el reporte sobre lo ocurrido, que incluye las recomendaciones de seguridad y
conceptos sobre los hechos del incidente.

Según el responsable de la Asociación para la Investigación de los Delitos de Alta


Tecnología (High Technology Crimen Investigative Association – HTCIA) las fuerzas
de seguridad oficiales no cuentan con el personal o la tecnología suficiente para atender
a las demandas de estos sectores frente a un problema calificado como “menor” frente a
los delitos usuales.
La HTCIA fue creada por los propios afectados y constantemente incorpora nuevos
miembros.

Los fraudes pueden ser de varios tipos, pero los más comunes consisten en la no entrega
del / los objetos o dinero, falta de coincidencia entre el objeto presentado y el real, y el
viejo y conocido acuerdo entre socios para inflar el precio de venta de un producto
subastado.
De los 20 mil casos recolectados por la división del FBI encargada de fraudes
informáticos en seis meses, el 64 por ciento de las denuncias corresponden a subastas on
line, otro 22 por ciento a mercadería o dinero no enviado y apenas un 5 por ciento al
fraude de tarjetas de crédito.
Claro que, recién cuando el fraude es detectado, comienza la historia; ya que ahí es el
momento de entregar las pruebas a las fuerzas oficiales para que juzguen el caso y lo
enmarquen dentro de las leyes.

Como muestra de este trabajo de investigación privado y condena pública, y de la


dureza que se intenta imponer en este juego, en California (Estados Unidos), en abril de
2004, dos personas fueron encontradas culpables de fraude en transacciones on line por
inflar los precios en más de mil subastas que habían colocado en E-Bay entre noviembre
de 1998 y junio de 2004. Los detenidos pueden llegar a pasar hasta cinco años en
prisión y fueron obligados a reintegrar un porcentaje del dinero obtenido en esas
operaciones.

Según el FBI, el delito informático número uno que se lleva a cabo en el comercio
Electrónico es el del fraude en los sitios de subastas on line.
Sitios como el famoso eBay tienen su propio equipo y personal para intentar detectar y
poner en evidencia estas acciones en su sistema.
Hasta ahora el caso más importante de fraude detectado sucedió en abril de 2004,
durante una transacción que implicó la venta de monedas de plata y oro por un valor
Cercano al medio millón de dólares.
Este fenómeno ha provocado preocupación en el mundo y hasta ahora el triunfo es de
ellos, ya que llevan la iniciativa, tienen la tecnología y manejan la ciencia. Medidas
tales como incrementar la seguridad informática, investigar y mejorar los mecanismos
de encriptación Standard (paradójicamente tarea desarrollada por hackers retirados y
dedicados a una actividad oficial), educar a los usuarios y revisar o formular
legislaciones referentes al caso, se tornan insuficientes cuando las redes son
sistemáticamente vulneradas.
Los atentados en España nos demostraron que cualquier delito puede cometerse o
investigarse con el acopio de medios informáticos.
Las investigaciones por los atentados en Madrid comenzaron como los de otros tantos
delitos tecnológicos, intentando ubicar a los vendedores de las tarjetas chip mediante las
cuales se cometieron los delitos.

Toda una red de telecomunicaciones, que incluye la transmisión a través de satélites fue
utilizada para cometer asesinatos colectivos.
Las instalaciones nucleares y las comunicaciones estratégicas no son accesibles por
Internet; apenas 1% de los hackers tienen los conocimientos necesarios para generar
destrozos a gran escala.
Sería necesario contar con recursos considerables para crear un daño real: 200 millones
de dólares y cinco años de preparación de acuerdo a las conclusiones de un experimento
llevado a cabo en julio del 2002 por la marina de EEUU.
Tics

«TIC» redirige aquí. Para el término médico, véase Tic.

Torre de telecomunicaciones de Collserola, (Barcelona).Las tecnologías de la


información y la comunicación (TIC, TICS o bien NTIC para Nuevas Tecnologías de la
Información y de la Comunicación o IT para «Information Technology») agrupan los
elementos y las técnicas utilizadas en el tratamiento y la transmisión de las
informaciones, principalmente de informática, Internet y telecomunicaciones.

Por extensión, designan el sector de actividad económica.

Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula


mágica, pero pueden mejorar la vida de todos los habitantes del planeta. Se disponen de
herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que
harán avanzar la causa de la libertad y la democracia, y de los medios necesarios para
propagar los conocimientos y facilitar la comprensión mutua" (Kofi Annan, Secretario
general de la Organización de las Naciones Unidas, discurso inaugural de la primera
fase de la WSIS, Ginebra 2003)[1]
El uso de las tecnologías de información y comunicación entre los habitantes de una
población, ayuda a disminuir la brecha digital existente en dicha localidad, ya que
aumentaría el conglomerado de usuarios que utilizan las Tic como medio tecnológico
para el desarrollo de sus actividades y por ende se reduce el conjunto de personas que
no las utilizan

Se pueden considerar las Tecnologías de Información y Comunicación (TIC) un


concepto dinámico.[2] Por ejemplo, a finales del siglo XIX el teléfono podría ser
considerado una nueva tecnología según las definiciones actuales. Esta misma
definición podría aplicarse a la televisión cuando apareció y se popularizó en la década
de los 50 del siglo pasado. No obstante esto, hoy no se pondrían en una lista de TIC y es
muy posible que actualmente los ordenadores ya no puedan ser calificados de nuevas
tecnologías. A pesar de esto, en un concepto amplio, se puede considerar que el
teléfono, la televisión y el ordenador forman parte de lo que se llama TIC, tecnologías
que favorecen la comunicación y el intercambio de información en el mundo actual.

Después de la invención de la escritura, los primeros pasos hacia una sociedad de la


información estuvieron marcados por el telégrafo eléctrico, después el teléfono y la
radiotelefonía, la televisión e Internet accesible gracias a los ISPs. La telefonía móvil y
el GPS han asociado la imagen al texto y a la palabra «sin cables», Internet y la
televisión son accesibles en el teléfono móvil que es también una máquina de hacer
fotos.[3]

El acercamiento de la informática y de las telecomunicaciones, en el último decenio del


siglo XX se ha beneficiado de la miniaturización de los componentes, permitiendo
producir aparatos «multifunciones» a precios accesibles, desde los años 2000.

Los usos de las TIC no paran de crecer y de extenderse, sobre todo en los países ricos,
con el riesgo de acentuar localmente la Brecha digital,[4] y social y la diferencia entre
generaciones. Desde la agricultura de precisión y la gestión del bosque, a la
monitorización global del medio ambiente planetario o de la biodiversidad, a la
democracia participativa (TIC al servicio del desarrollo sostenible) pasando por el
comercio, la telemedicina, la información, la gestión de múltiples bases de datos, la
bolsa, la robótica y los usos militares, sin olvidar la ayuda a los discapacitados (ciegos
que usan sintetizadores vocales avanzados), los TIC tienden a tomar un lugar creciente
en la vida humana y el funcionamiento de las sociedades.[5]

Algunos temen también una pérdida de libertad individual (efecto Gran hermano,
intrusismo creciente de la publicidad dirigida y no deseada...). Los prospectivitas, [6]
piensan que las TIC tendrían que tener un lugar creciente y podrían ser el origen de un
nuevo paradigma de civilización

A nadie sorprende estar informado minuto a minuto, comunicarse con gente del otro
lado del planeta, ver el video de una canción o trabajar en equipo sin estar en un mismo
sitio. Con una rapidez impensada las Tecnologías de la información y comunicación son
cada vez más, parte importante de nuestras vidas. Este concepto que también se llama
Sociedad de la información, se debe principalmente a un invento que empezó a formarse
hace unas cuatro décadas: Internet. Todo se gestó como parte de la Red de la Agencia
de Proyectos de Investigación Avanzada (ARPANET) creada por el Departamento de
Defensa de los Estados Unidos de América, pensada para comunicar los diferentes
organismos del país. Sus principios básicos eran: ser una red descentralizada con
múltiples caminos entre dos puntos, y que los mensajes estuvieran divididos en partes
que serían enviados por caminos diferentes. La presencia de diversas universidades e
institutos en el desarrollo del proyecto hizo que se fueran encontrando más posibilidades
de intercambiar información. Se crearon los correos electrónicos, los servicios de
mensajería y las páginas Web. Pero no es hasta mediados de la década de los noventa
-cuando ya había dejado de ser un proyecto militar- que se da la verdadera explosión de
Internet. Y a su alrededor todo lo que conocemos como Tecnologías de la información y
comunicación. [8]

El desarrollo de Internet ha significado que la información esté ahora en muchos sitios.


Antes la información estaba concentrada, la daban los padres, los maestros, los libros.
La escuela y la universidad eran los ámbitos que concentraban el conocimiento. Hoy se
han roto estas barreras y con Internet hay más acceso a la información. El principal
problema, pero, es la calidad de esta información. También se ha agilizado el contacto
entre personas, y también entre los que hacen negocios. No hace falta moverse para
cerrar negocios en diferentes ciudades del mundo o para realizar transacciones en
cualquier lugar con un sencillo clic. Hasta muchos políticos tienen su blog o vídeos en
YouTube, dejando claro que las TIC en cuarenta años -especialmente los últimos diez
(2000-2010)- han modificado todos los aspectos de la vida.[9]
En parte, estas nuevas tecnologías son inmateriales, ya que la materia principal es la
información; permiten la interconexión y la interactividad; son instantáneas; tienen
elevados parámetros de imagen y sonido. Al mismo tiempo las nuevas tecnologías
suponen la aparición de nuevos códigos y lenguajes, la especialización progresiva de los
contenidos sobre la base de la cuota de pantalla (rompiendo la cultura de masas) y
dando lugar a la realización de actividades inimaginables en poco tiempo.[10]

El concepto presenta dos características típicas de las nociones nuevas:

Esta frecuentemente evocado en los debates contemporáneos.


Su definición semántica queda borrosa y se acerca a la de la sociedad de la información.
[11]
El advenimiento de Internet y principalmente del Web como medio de comunicación de
las masas y el éxito de los blogs, de wikis o de tecnologías Peer-to-peer confiere a los
TIC una dimensión social. Gerard Ayache en La gran confusión, habla de « híper
información» para subrayar el impacto antropológico de las nuevas tecnologías.[12]
Numerosos internautas consideran Internet como una tecnología de relación.

Redes sociales

Una red social es una estructura social compuesta de personas , las cuales están
conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco,
intereses comunes, intercambios económicos, relaciones sexuales, o que comparten
creencias, conocimiento o prestigio.

El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos
e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces"
o "aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha
dicho, puede haber muchos tipos de lazos entre los nodos. La investigación
multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las
relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla
en este caso de Redes políticas), desempeñando un papel crítico en la determinación de
la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus
objetivos o reciben influencias.

En su forma más simple, una red social es un mapa de todos los lazos relevantes entre
todos los nodos estudiados. Se habla en este caso de redes "sociocéntricas" o
"completas". Otra opción es identificar la red que envuelve a una persona (en los
diferentes contextos sociales en los que interactúa); en este caso se habla de "red
personal".

La red social también puede ser utilizada para medir el capital social (es decir, el valor
que un individuo obtiene de los recursos accesibles a través de su red social). Estos
conceptos se muestran, a menudo, en un diagrama donde los nodos son puntos y los
lazos, líneas

El Análisis de redes sociales (relacionado con la teoría de redes) ha emergido como una
metodología clave en las modernas Ciencias Sociales, entre las que se incluyen la
sociología, la antropología, la psicología social, la economía, la geografía, las Ciencias
políticas, la cienciometría, los estudios de comunicación, estudios organizacionales y la
sociolingüística. También ha ganado un apoyo significativo en la física y la biología
entre otras.

En el lenguaje cotidiano se ha utilizado libremente la idea de "red social" durante más


de un siglo para denotar conjuntos complejos de relaciones entre miembros de los
sistemas sociales en todas las dimensiones, desde el ámbito interpersonal hasta el
internacional. En 1954, el antropólogo de la Escuela de Manchester J. A. Barnes
comenzó a utilizar sistemáticamente el término para mostrar patrones de lazos,
abarcando los conceptos tradicionalmente utilizados por los científicos sociales: grupos
delimitados (p.e., tribus, familias) y categorías sociales (p .e , género, etnia).
Académicos Como S.D. Berkowitz, Stephen Borgatti, Burt Ronald Burt, Charley
Kathleen Charley, Martin Everett, Katherine Faust, Linton Freeman, Granovetter Mark
Granovetter, David Knoke, Krackhardt David Krackhardt, Peter Marsden, Nicholas
Mullins, Rapoport Anatol Rapoport, Stanley Wasserman, Wellman Barry Wellman, R.
White Douglas R. White, y White Harrison White expandieron el uso del analysis de
redes sociales sistemático.[1]

El Análisis de redes sociales ha pasado de ser una metáfora sugerente para constituirse
en un enfoque analítico y un paradigma, con sus principios teóricos, métodos network
analysis software software para análisis de redes sociales y líneas de investigación
propios. Los analistas estudian la influencia del todo en las partes y viceversa, el efecto
producido por la acción selectiva de los individuos en la red; desde la estructura hasta la
relación y el individuo, desde el comportamiento hasta la actitud. Como se ha dicho
estos análisis se realizan bien en redes completas, donde los lazos son las relaciones
específicas en un población definida, o bien en redes personales (también conocidas
como redes egocéntricas, aunque no son exactamente equiparables), donde se estudian
"comunidades personales".[2] La distinción entre redes totales/completas y redes
personales/egocéntricas depende mucho más de la capacidad del analista para recopilar
los datos y la información. Es decir, para grupos tales como empresas, escuelas o
sociedades con membresía, el analista espera tener información completa sobre quien
está en la red, siendo todos los participantes egos y alteri potenciales. Los estudios
personales/egocéntricos son conducidos generalmente cuando las identidades o egos se
conocen, pero no sus alteri. Estos estudios permiten a los egos aportar información
sobre la identidad de sus alteri y no hay la expectativa de que los distintos egos o
conjuntos de alteri estén vinculados con cada uno de los otros.

Una red construida a partir de una bola de nieve se refiere a la idea de que los alteri son
identificados en una encuesta por un conjunto de Egos iniciales (oleada cero) y estos
mismos alteri se convierten en egos en la oleada 1 y nombran a otros alteri adicionales y
así sucesivamente hasta que el porcentaje de alteri nuevos empieza a disminuir. Aunque
hay varios límites logísticos en la conducción de estudios de bola de nieve, hay
desarrollo reciente según el cual egos en redes completas pueden nombrar a alteri que
de otro modo no estarían identificados, posibilitando que éstos sean visibles para todos
los egos de la red. [3] La red híbrida, puede ser valiosa para examinar redes
totales/completas sobre las que hay la expectativa de incluir actores importantes más
allá de los identificados formalmente. Por ejemplo, los empleados de una compañía a
menudo trabajan con consultores externos que son parte de una red que no pueden
definir totalmente antes de la recolección de datos.

En el análisis de redes sociales, se distinguen varias tendencias analíticas:[4]

No se parte de la hipótesis de que los grupos son los bloques en la sociedad: el enfoque
está abierto a estudiar sistemas sociales menos definidos, desde comunidades no locales,
hasta enlaces a través de websites.
En lugar de tratar a los individuos (personas, organizaciones, estados) como unidades
discretas de análisis, se centra en cómo la estructura de las relaciones afecta a los
individuos y sus relaciones.
En contraste con los análisis que asumen que la socialización de las normas determina el
comportamiento, el análisis de redes se utiliza para observar el grado en que la
estructura y composición de las relaciones entre los individuos afectan a las normas.
La forma de una red social ayuda a determinar la utilidad de la red para sus individuos.
Las redes más pequeñas y más estrictas, pueden ser menos útiles para sus miembros que
las redes con una gran cantidad de conexiones sueltas (vínculo débil) con personas fuera
de la red principal. Las redes más abiertas, con muchos vínculos y relaciones sociales
débiles, tienen más probabilidades de presentar nuevas ideas y oportunidades a sus
miembros que las redes cerradas con muchos lazos redundantes. En otras palabras, un
grupo de amigos que sólo hacen cosas unos con otros ya comparten los mismos
conocimientos y oportunidades. Un grupo de individuos con conexiones a otros mundos
sociales es probable que tengan acceso a una gama más amplia de información. Es
mejor para el éxito individual tener conexiones con una variedad de redes en lugar de
muchas conexiones en una sola red. Del mismo modo, los individuos pueden ejercer
influencia o actuar como intermediadotes en sus redes sociales, de puente entre dos
redes que no están directamente relacionadas (conocido como llenar huecos
estructurales).[5]

El poder de análisis de redes sociales estriba en su diferencia de los estudios


tradicionales en las Ciencias Sociales, que asumen que los atributos de cada uno de los
actores -ya sean amistosos o poco amistosos, inteligentes o tontos, etc- es lo que
importa. El análisis de redes sociales produce una visión a la vez alternativa y
complementaria, en la cual los atributos de los individuos son menos importantes que
sus relaciones y sus vínculos con otros actores dentro de la red. Este enfoque ha
resultado ser útil para explicar muchos fenómenos del mundo real, pero deja menos
espacio para la acción individual y la capacidad de las personas para influir en su éxito,
ya que gran parte se basa en la estructura de su red.

Las redes sociales también se han utilizado para examinar cómo las organizaciones
interactúan unas con otras, caracterizando las múltiples conexiones informales que
vinculan a los ejecutivos entre si, así como las asociaciones y conexiones entre los
empleados de diferentes organizaciones. Por ejemplo, el poder dentro de las
organizaciones, a menudo proviene más del grado en que un individuo dentro de una
red se encuentra en el centro de muchas relaciones, que de su puesto de trabajo real. Las
redes sociales también juegan un papel clave en la contratación, en el éxito comercial y
en el desempeño laboral. Las redes son formas en las cuales las empresas recopilan
información, desalientan la competencia, y connivencia en la fijación de precios o
políticas.[6]

También podría gustarte