CRIMEN Y FRAUDE COMPUTACIONAL Y TIC’S
El fraude puede ser definido
como engaño y el crimen es una acción humana que es culpable y sancionada con una
pena.
Existen diferentes acciones
que son crímenes y fraudes tales como ingresar a sistemas ilegalmente,
interceptar ilegalmente las redes, chantaje, fraude electrónico ataques a sistemas, robos de bancos,
violación de los derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial solo por mencionar algunos.
La clasificación de los
crímenes y fraudes para generalizar más es la siguiente:
*Terrorismo
*Narcotráfico
*Espionaje Industrial
*Piratería
*Otros delitos
La piratería de Software
consiste en copiar o usar ilegalmente los programas, este es el más grande
problema legal que afecta a la industria de las computadoras.
Debemos tener cuidado con la
información que facilitamos a varias páginas en internet al igual que se debe
tener mucho cuidado con los números de tarjeta y los datos personales.
El robo de identidad también
es un crimen computacional que puede
llegar a causar demasiados daños desde que puedan ensuciar tu imagen y muchas
veces las victimas llegan a suicidarse por culpa de estos crímenes, compartir
fotos sin autorización también se considera un crimen.
Del mismo modo que las
actividades criminales tradicionales, el crimen cibernético puede adoptar
muchas formas y producirse prácticamente en cualquier momento y en cualquier
lugar. Los criminales que cometen crímenes cibernéticos utilizan métodos muy
variados. Esto no debería sorprender a nadie: después de todo, el crimen
cibernético no es más que una actividad "criminal" a la que se suma
un ingrediente "informático" o "cibernético".
El crimen cibernético ha sido
descrito de forma precisa como cualquier delito cometido en el que se haya
utilizado un equipo, una red o un dispositivo de hardware. El equipo o el
dispositivo pueden ser el agente, el facilitador o la víctima del crimen. El
delito puede tener lugar en el equipo únicamente o en otras ubicaciones
también. Para entender con mayor facilidad la amplia gama de crímenes
cibernéticos, conviene dividirlos en dos categorías generales, denominados a
efectos de esta investigación como crímenes cibernéticos de tipo I y de tipo
II.
Los crímenes cibernéticos de
tipo I presentan las siguientes características:
· Se trata por lo general de
un suceso que ocurre una sola vez desde el punto de vista de la víctima. Por
ejemplo, la victima descarga, sin saberlo, un caballo de Troya que instala un
programa de registro de pulsaciones de teclas en su equipo. También puede
recibir un correo electrónico que contiene lo que parece ser un vínculo a una
entidad conocida, pero que en realidad es un vínculo a un sitio Web hostil.
· A menudo se utilizan
programas de crimeware como programas de registro de pulsaciones de teclas,
virus, rootkits o caballos de Troya.
· En muchas ocasiones, las
fallas o vulnerabilidades del software proporcionan un punto de acceso para el
atacante. Por ejemplo, los criminales que controlan un sitio Web pueden
aprovechar una vulnerabilidad en un navegador Web para colocar un caballo de
Troya en el equipo de la víctima.
Entre los tipos de crímenes
cibernéticos de esta categoría se incluyen el phishing, el robo o la
manipulación de datos o servicios por medio de piratería o virus, el robo de
identidad y fraudes en el sector bancario o del comercio electrónico.
En la categoría de crímenes
cibernéticos del tipo II se incluyen, entre otras, actividades como el acoso en
Internet, búsqueda de niños, extorsión, chantaje, manipulación del mercado de
valores, espionaje empresarial complejo y planificación y ejecución de
actividades terroristas.
Las características de los crímenes cibernéticos de
tipo II son las siguientes:
· Se trata, por lo general,
de una serie de sucesos continuados que implican interacciones repetidas con la
víctima. Por ejemplo, el atacante se pone en contacto con la víctima en una
sala de discusión con la intención de llegar a establecer una relación al cabo
de cierto tiempo.
Finalmente, el criminal se aprovecha de dicha relación para
cometer un crimen. Otro caso sería el de los miembros de una célula terrorista
o de una organización criminal, que pueden utilizar mensajes ocultos para comunicarse
en un foro público a fin de planear actividades o acordar ubicaciones en las
que efectuar blanqueo de dinero, entre otras posibilidades.
Generalmente, se sirven de
programas que no se incluyen dentro de la clasificación de crimeware. Así por
ejemplo, pueden mantenerse conversaciones por medio de clientes de mensajería
instantánea o transferirse archivos a través de un FTP.
0 comentarios: