Delitos informáticos mundiales

Delitos informáticos mundiales
.
 .  (Foto: IDC online)

Tipo de delitos

  • Acceso no autorizado
  • Destrucción modificación de datos
  • Infracción  de los derechos de autor
  • Distribución de música por Internet (MP3)
  • Intercepción de e-mail
  • Estafas electrónicas
  • Transferencias de fondos
  • Delitos convencionales
  • Espionaje
  • Espionaje industrial
  • Terrorismo
  • Narcotráfico
  • Difusión de pornografía
  • Manipulación de datos
  • Manipulación de programas
  • Manipulación informática
  • Sabotaje informático
Delito Conducta
Acceso no autorizado El ingreso a un sistema informático sin autorización del propietario
Destrucción o la modificación de datos Los causados en la alteración de la información mediante la introducción de virus, bombas informáticas y demás actos de sabotaje informático
Infracción de los derechos de autor Interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas
Distribución de música por Internet (MP3) En relación con la música, existe el conocido MP3, un formato digital de audio que permite comprimir el tamaño de una canción digitalizada en una relación de 10 a 1, es decir, que 10 MB de sonido digitalizado ocupa sólo uno, permitiendo un intenso tráfico de música dentro de la red que ha derivado en la venta ilegal de música sin intervención de las empresas discográficas
Intercepción de e-mail La violación de correspondencia y la intercepción de telecomunicaciones
Estafas electrónicas Existe un engaño a la persona que compra al distribuidor, al banco y/o al equipo principal encargado de la operación.Manipulación o alteración del proceso de elaboración electrónica de cualquier clase y en cualquier momento de éste, realizada con ánimo de lucro y causando un perjuicio económico a un tercero
Transferencias de fondos Se produce por el mal uso de passwords, tarjetas electrónicas falsificadas, llaves falsas o adulterando el contenido de la información externamente
Delitos convencionales Todos aquellos que se dan sin el empleo de medios informáticos y que con la aparición de rutas virtuales se están reproduciendo en el ciberespacio
Espionaje Acceso no autorizado a sistemas informáticos e intercepción de correos electrónicos, actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera
Espionaje industrial Accesos no autorizados a sistemas informáticos de compañías, usurpar diseños industriales y fórmulas que posteriormente son utilizadas por otras empresas de la competencia o las divulgan sin autorización
Terrorismo La presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje en anónimo, tales como son los servidores que ofrecen servicio de correos gratis permitiendo ingresar datos personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovechan personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos
Narcotráfico Utilizando mensajes encriptados para ponerse en contacto con otras personas, se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, blanqueo de dinero y coordinación de entregas y recepciones
Difusión Utilización de la Internet para comercializar y distribuir pornografía infantil o cualquier tipo de pederastia o pedofilia de pornografía (abuso sexual contra menores)
Manipulación de datos Conocido también como sustracción de datos, no requiere de conocimientos técnicos ni de informática
Manipulación de programas Consiste en modificar el código fuente de los programas existentes en el sistema de cómputo o en insertar nuevos programas o rutinas
Manipulación informática Alteración o modificación de datos, suprimiéndolos, introduciendo nuevos y falsos, colocarlos en momento o lugar distinto, variar las instrucciones de elaboración, etcétera
Sabotaje informático Se realiza por medio de cualquiera de los siguientes medios:
  • virus, se utiliza en la Internet como medio de infección. Es un programa diseñado para que vaya de sistema en sistema haciendo una copia de sí mismo en un archivo. Los virus se adhieren a cierta clase de archivos y entran en acción cuando se realiza determinada iactividad;
  • gusanos, se fabrican de forma similar al virus con el objetivo de infiltrarse en programas originales o para modificar o destruir datos;
  • bomba ilícita cronológica, exige conocimientos especializados ya que requiere programar la destrucción o modificación de datos en el futuro. Estas bombas son difíciles de detectar antes de explotar, por ello tienen la posibilidad de causar un mayor daño;
  • acceso no autorizado, uso ilegítimo de passwords y entrada en un sistema informático sin la autorización del propietario;
  • piratas informáticos o hackers, personas que aprovechan debilidades en los esquemas de seguridad para acceder a los sistemas, (como en los sistemas donde los usuarios pueden emplear contraseñas comunes)