El Spam o los correos electrónicos, no solicitados
para propósito comercial, es ilegal en diferentes grados. La regulación de la
ley en cuanto al Spam en el mundo es relativamente nueva y por lo general
impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam
legal debe cumplir estrictamente con ciertos requisitos como permitir que el
usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado
de listas de email.
El fraude informático es inducir a otro a hacer o a
restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio
por lo siguiente:
1. Alterar el ingreso de datos de
manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y
por lo mismo es común en empleados de una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella para alterar datos como
generar información falsa que los beneficie, crear instrucciones y procesos no
autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar
datos, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas
o software, alterar o reescribir códigos con propósitos fraudulentos. Estos
eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la
utilización de sistemas de computadoras para robar bancos, realizar extorsiones
o robar información clasificada.
Contenido
obsceno u ofensivo
El contenido de un website o de otro medio de
comunicación puede ser obsceno u ofensivo por una gran gama de razones. En
ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación judicial puede variar de país a país,
aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa
de contenidos que en un país no tienen problemas judiciales, pero sí en otros.
Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es
ilegal.
Algunas jurisdicciones limitan ciertos discursos y
prohíben explícitamente el racismo, la subversión política, la
promoción de la violencia, los sediciosos y el material que incite al odio y al
crimen.
Hostigamiento
/ Acoso
El hostigamiento o acoso es un contenido que se dirige
de manera específica a un individuo o grupo con comentarios derogativos a causa
de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre
por lo general en canales de conversación,
grupos o con el envío de correos electrónicos destinados en exclusiva a
ofender. Todo comentario que sea derogatorio u ofensivo es considerado como
hostigamiento o acoso.
Tráfico de
drogas
El narcotráfico se
ha beneficiado especialmente de los avances del Internet y a través de éste
promocionan y venden drogas ilegales a través de emails codificados y otros
instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés
Internet. Como el Internet facilita la comunicación de manera que la gente no
se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo
que los posibles clientes se sientan más seguros con este tipo de contacto.
Además, el Internet posee toda la información alternativa sobre cada droga, lo
que hace que el cliente busque por sí mismo la información antes de cada
compra.
Terrorismo
virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los
novedosos delitos de los criminales informáticos los cuales deciden atacar
masivamente el sistema de ordenadores de una empresa, compañía, centro de
estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva
Zelandia, Owen Thor Walker (AKILL), quien en
compañía de otros hackers, dirigió un ataque en contra del sistema de
ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por
ejemplo decir que va a explotar una bomba en el Metro), es considerado
terrorismo informático y es procesable.-
Sujetos activos y pasivos
Muchas de las personas que cometen los delitos
informáticos poseen ciertas características específicas tales como la habilidad
para el manejo de los sistemas informáticos o la realización de tareas
laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático
no es económica sino que se relaciona con el deseo de ejercitar, y a veces
hacer conocer a otras personas, los conocimientos o habilidades del delincuente
en ese campo.
Muchos de los "delitos informáticos"
encuadran dentro del concepto de "delitos
de cuello blanco", término introducido por primera vez por el
criminólogo estadounidense Edwin
Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del
delito sea una persona de cierto estatus socioeconómico; (2) su comisión no
pueda explicarse por falta de medios económicos, carencia de recreación, poca
educación, poca inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos
informáticos puede ser individuos, instituciones crediticias, órganos
estatales, etc. que utilicen sistemas automatizados de información, generalmente
conectados a otros equipos o sistemas externos.
Para la labor de prevención de estos delitos es
importante el aporte de los demanificados que puede ayudar en la determinación
del modus operandi, esto es de las maniobras usadas por los
delincuentes informáticos.

No hay comentarios:
Publicar un comentario