CRIMEN Y FRAUDE COMPUTACIONAL Y TIC’S

 
Conforme la información y el uso de las tecnologías van creciendo el uso indebido también va aumentando.
El fraude puede ser definido como engaño y el crimen es una acción humana que es culpable y sancionada con una pena.

Existen diferentes acciones que son crímenes y fraudes tales como ingresar a sistemas ilegalmente, interceptar ilegalmente las redes, chantaje, fraude electrónico  ataques a sistemas, robos de bancos, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial solo por mencionar algunos.

La clasificación de los crímenes y fraudes para generalizar más es la siguiente:

*Terrorismo
*Narcotráfico
*Espionaje Industrial
*Piratería
*Otros delitos

La piratería de Software consiste en copiar o usar ilegalmente los programas, este es el más grande problema legal que afecta a la industria de las computadoras.

Debemos tener cuidado con la información que facilitamos a varias páginas en internet al igual que se debe tener mucho cuidado con los números de tarjeta y los datos personales.
El robo de identidad también es un crimen computacional  que puede llegar a causar demasiados daños desde que puedan ensuciar tu imagen y muchas veces las victimas llegan a suicidarse por culpa de estos crímenes, compartir fotos sin autorización también se considera un crimen.

Del mismo modo que las actividades criminales tradicionales, el crimen cibernético puede adoptar muchas formas y producirse prácticamente en cualquier momento y en cualquier lugar. Los criminales que cometen crímenes cibernéticos utilizan métodos muy variados. Esto no debería sorprender a nadie: después de todo, el crimen cibernético no es más que una actividad "criminal" a la que se suma un ingrediente "informático" o "cibernético".

El crimen cibernético ha sido descrito de forma precisa como cualquier delito cometido en el que se haya utilizado un equipo, una red o un dispositivo de hardware. El equipo o el dispositivo pueden ser el agente, el facilitador o la víctima del crimen. El delito puede tener lugar en el equipo únicamente o en otras ubicaciones también. Para entender con mayor facilidad la amplia gama de crímenes cibernéticos, conviene dividirlos en dos categorías generales, denominados a efectos de esta investigación como crímenes cibernéticos de tipo I y de tipo II.

Los crímenes cibernéticos de tipo I presentan las siguientes características:

· Se trata por lo general de un suceso que ocurre una sola vez desde el punto de vista de la víctima. Por ejemplo, la victima descarga, sin saberlo, un caballo de Troya que instala un programa de registro de pulsaciones de teclas en su equipo. También puede recibir un correo electrónico que contiene lo que parece ser un vínculo a una entidad conocida, pero que en realidad es un vínculo a un sitio Web hostil.

· A menudo se utilizan programas de crimeware como programas de registro de pulsaciones de teclas, virus, rootkits o caballos de Troya.

· En muchas ocasiones, las fallas o vulnerabilidades del software proporcionan un punto de acceso para el atacante. Por ejemplo, los criminales que controlan un sitio Web pueden aprovechar una vulnerabilidad en un navegador Web para colocar un caballo de Troya en el equipo de la víctima.

Entre los tipos de crímenes cibernéticos de esta categoría se incluyen el phishing, el robo o la manipulación de datos o servicios por medio de piratería o virus, el robo de identidad y fraudes en el sector bancario o del comercio electrónico.

En la categoría de crímenes cibernéticos del tipo II se incluyen, entre otras, actividades como el acoso en Internet, búsqueda de niños, extorsión, chantaje, manipulación del mercado de valores, espionaje empresarial complejo y planificación y ejecución de actividades terroristas. 

Las características de los crímenes cibernéticos de tipo II son las siguientes:

· Se trata, por lo general, de una serie de sucesos continuados que implican interacciones repetidas con la víctima. Por ejemplo, el atacante se pone en contacto con la víctima en una sala de discusión con la intención de llegar a establecer una relación al cabo de cierto tiempo. 

Finalmente, el criminal se aprovecha de dicha relación para cometer un crimen. Otro caso sería el de los miembros de una célula terrorista o de una organización criminal, que pueden utilizar mensajes ocultos para comunicarse en un foro público a fin de planear actividades o acordar ubicaciones en las que efectuar blanqueo de dinero, entre otras posibilidades.

Generalmente, se sirven de programas que no se incluyen dentro de la clasificación de crimeware. Así por ejemplo, pueden mantenerse conversaciones por medio de clientes de mensajería instantánea o transferirse archivos a través de un FTP.









                                     
VE ESTE INTERESANTE VIDEO





0 comentarios:

Publicar un comentario