DELITOS INFORMÀTICOS
En primer lugar debemos ver que es un delito informàtico
Un delito informático o ciberdelicuencia es toda aquella
acción, típica, antijurídica y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes
de Internet. Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no pueden
considerarse como delito, según la "Teoría del delito", por lo cual
se definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede
incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación
y la malversación de caudales públicos en los cuales ordenadores y redes han
sido utilizados como medio. Con el desarrollo de la programación y de Internet,
los delitos informáticos se han vuelto más frecuentes y sofisticados.



Algunos de los delitos informàticos son:
SPAM
El spam, o correo electrónico no solicitado para propósito
comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al
Spam en el mundo es relativamente nueva y por lo general impone normas que
permiten la legalidad del spam en diferentes niveles. Elspam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda escoger
el no recibir dicho mensaje publicitario o ser retirado de listas de correo
electrónico.
Spam: Se envía a
través del correo electrónico.
Spam: Este es
para aplicaciones de Mensajería Instantánea (Messenger, etc).
Spam SMS: Se envía a
dispositivos móviles mediante mensajes de texto o imagenes.
FRAUDE
El fraude informático es inducir a otro a hacer o a
restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio
por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere
que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados
de una empresa que conocen bien las redes de información de la misma y pueden
ingresar a ella para alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que
puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un
alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de
sistemas de computadoras para robar bancos, realizar extorsiones o robar
información clasificada.
CONTENIDO OBSCENO U OFENSIVO
El contenido de un website o de otro medio de comunicación
puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos
dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal
universal y la regulación judicial puede variar de país a país, aunque existen
ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales
terminan siendo árbitros cuando algunos grupos se enfrentan a causa de
contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un
contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es
ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión política, la promoción de la
violencia, los sediciosos y el material que incite al odio y al crimen.
HOSTIGAMIENTO/ACOSO
El hostigamiento o acoso es un contenido que se dirige de
manera específica a un individuo o grupo con comentarios vejatorios o
insultativos a causa de su sexo, raza, religión, nacionalidad, orientación
sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de
conversación, grupos o con el envío de correos electrónicos destinados en
exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es
considerado como hostigamiento o acoso. El acto de destruir los artículos,
desaparecer el nombre de un determinado autor, el 'delete' de los nombres de
las publicaciones de un intelectual, que realizan supuestos guardianes de
wikipedia es otra forma de acorralamiento o bullying digital, atentando contra
los derechos humanos y la libertad de expresión, mientras no afecten a
terceros.Aun el fraude al justificar por un causal no claro, por decir
desaparecer una asociación cultural y decir "banda musical
promocional".
TRÁFICO DE DROGAS
El narcotráfico se ha beneficiado especialmente de los
avances del Internet y a través de éste promocionan y venden drogas ilegales a
través de emails codificados y otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés Internet. Como el Internet facilita
la comunicación de manera que la gente no se ve las caras, las mafias han
ganado también su espacio en el mismo, haciendo que los posibles clientes se
sientan más seguros con este tipo de contacto. Además, el Internet posee toda
la información alternativa sobre cada droga, lo que hace que el cliente busque
por sí mismo la información antes de cada compra.
TERRORISMO VIRTUAL
Desde 2001 el terrorismo virtual se ha convertido en uno de
los novedosos delitos de los criminales informáticos los cuales deciden atacar
masivamente el sistema de ordenadores de una empresa, compañía, centro de
estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de
Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers,
dirigió un ataque en contra del sistema de ordenadores de la Universidad de
Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo
decir que va a explotar una bomba en el Metro), es considerado terrorismo
informático y es procesable.
SUJETOS ACTIVOS Y PASIVOS
Muchas de las personas que cometen los delitos informáticos
poseen ciertas características específicas tales como la habilidad para el
manejo de los sistemas informáticos o la realización de tareas laborales que le
facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es
económica sino que se relaciona con el deseo de ejercitar, y a veces hacer
conocer a otras personas, los conocimientos o habilidades del delincuente en
ese campo.
Muchos de los "delitos informáticos" encuadran
dentro del concepto de "delitos de cuello blanco", término
introducido por primera vez por el criminólogo estadounidense Edwin Sutherland
en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una
persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse
por falta de medios económicos, carencia de recreación, poca educación, poca
inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informáticos
puede ser individuos, instituciones crediticias, órganos estatales, etc. que
utilicen sistemas automatizados de información, generalmente conectados a otros
equipos o sistemas externos.
Para la labor de prevención de estos delitos es importante
el aporte de los damnificados que puede ayudar en la determinación delmodus
operandi, esto es de las maniobras usadas por los delincuentes informáticos.