Vous êtes sur la page 1sur 7

DELITOS MS COMUNES EN INTERNET

1-Spam:

El Spam o los correos electrnicos no solicitados para propsito comercial, es ilegal


en diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone normas que permiten la legalidad del
Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de email.

2-Fraude:

El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa


de lo cual el criminal obtendr un beneficio por lo siguiente:

Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal


posea un alto nivel de tcnica y por lo mismo es comn en empleados de una
empresa que conocen bien las redes de informacin de la misma y pueden
ingresar a ella para alterar datos como generar informacin falsa que los
beneficie, crear instrucciones y procesos no autorizados o daar los
sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de
detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos
con propsitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.

Otras formas de fraude informtico incluye la utilizacin de sistemas de


computadoras para robar bancos, realizar extorsiones o robar informacin
clasificada.

3-Contenido obsceno u ofensivo:

El contenido de un website o de otro medio de comunicacin electrnico puede ser


obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la
regulacin judicial puede variar de pas a pas, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo
rbitros cuando algunos grupos se enfrentan a causa de contenidos que en un pas
no tienen problemas judiciales, pero s en otros. Un contenido puede ser ofensivo u
obsceno, pero no necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente


el racismo, la subversin poltica, la promocin de la violencia, los sediciosos y el
material que incite al odio y al crimen.
4-Hostigamiento / Acoso:

El hostigamiento o acoso es un contenido que se dirige de manera especfica a un


individuo o grupo con comentarios de rogativos a causa de su sexo, raza, religin,
nacionalidad, orientacin sexual, etc. Esto ocurre por lo general en canales de
conversacin, grupos o con el envo de correos electrnicos destinados en exclusiva
a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como
hostigamiento o acoso.

5-Trfico de drogas:
El narcotrfico se ha beneficiado especialmente de los avances del Internet y a
travs de ste promocionan y venden drogas ilegales a travs de emails codificados
y otros instrumentos tecnolgicos. Muchos narcotraficantes organizan citas en cafs
Internet. Como el Internet facilita la comunicacin de manera que la gente no se ve
las caras, las mafias han ganado tambin su espacio en el mismo, haciendo que los
posibles clientes se sientan ms seguros con este tipo de contacto. Adems, el
Internet posee toda la informacin alternativa sobre cada droga, lo que hace que el
cliente busque por s mismo la informacin antes de cada compra.

6-Terrorismo virtual:

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos


de los criminales informticos los cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales, etc.
Un ejemplo de ello lo ofrece unhacker de Nueva Zelandia, Owen Thor Walker
(AKILL), quien en compaa de otros hackers, dirigi un ataque en contra del
sistema de ordenadores de la Universidad de Pennsylvania en 2008.

La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una
bomba en el Metro), es considerado terrorismo informtico y es procesable.
7-Sabotaje informtico:

El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a


causar daos en el hardware o en el software de un sistema. Los
mtodos utilizados para causar destrozos en los sistemas informticos son de
ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms
sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de
casos: por un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro,
los mtodos dirigidos a causar daos lgicos.

8-"Pesca" u "olfateo" de claves secretas:

Los delincuentes suelen engaar a los usuarios nuevos e incautos de


la Internet para que revelen sus claves personales hacindose pasar por agentes
de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas
para identificar claves de usuarios, que ms tarde se pueden usar para esconder su
verdadera identidad y cometer otras fechoras, desde el uso no autorizado de
sistemas de computadoras hasta delitos financieros, vandalismo o actos
de terrorismo. Estratagemas: Los estafadores utilizan diversas tcnicas para ocultar
computadoras que se "parecen" electrnicamente a otras para lograr acceso a algn
sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick
se vali de estratagemas en 1996 para introducirse en la computadora de la casa
de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos
tiles secretos de seguridad. Juegos de azar: El juego electrnico de azar se ha
incrementado a medida que el comercio brinda facilidades de crdito y transferencia
de fondos en la Red. Los problemas ocurren en pases donde ese juego es un delito
o las autoridades nacionales exigen licencias. Adems, no se puede garantizar un
juego limpio, dadas las inconveniencias tcnicas y jurisdiccionales que entraa su
supervisin. Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales
como la cotizacin de acciones, bonos y valores o la venta de equipos de
computadora en regiones donde existe el comercio electrnico. Blanqueo de dinero:
Se espera que el comercio electrnico sea el nuevo lugar de
transferencia electrnica de mercancas o dinero para lavar las ganancias que deja
el delito, sobre todo si se pueden ocultar transacciones.
9-Copia ilegal de software y espionaje informtico.

Se engloban las conductas dirigidas a obtener datos, en forma ilegtima, de un


sistema de informacin. Es comn el apoderamiento de datos de investigaciones,
listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es
el mismo programa de computacin (software) que suele tener un importante valor
econmico.

Infraccin de los derechos de autor: La interpretacin de los conceptos de


copia, distribucin, cesin y comunicacin pblica de los programas de ordenador
utilizando la red provoca diferencias de criterio a nivel jurisprudencial.

10-Infraccin del Copyright de base de datos:

No existe una proteccin uniforme de las bases de datos en los pases que tienen
acceso a Internet. El sistema de proteccin ms habitual es el contractual: el
propietario del sistema permite que los usuarios hagan "downloads" de los ficheros
contenidos en el sistema, pero prohbe el replicado de la base de datos o la copia
masiva de informacin.

Vous aimerez peut-être aussi