tag:blogger.com,1999:blog-56604390248259009322024-03-13T22:13:37.631-07:00Delitos Virtuales.Andrea Luccihttp://www.blogger.com/profile/10402804901295136110noreply@blogger.comBlogger1125tag:blogger.com,1999:blog-5660439024825900932.post-48938351330433189762011-07-31T19:38:00.000-07:002011-07-31T19:38:34.085-07:00¿Que son los delitos virtuales?<div style="border-bottom: solid #AAAAAA 1.0pt; border: none; mso-border-bottom-alt: solid #AAAAAA .75pt; mso-element: para-border-div; padding: 0cm 0cm 8.0pt 0cm;"> <blockquote><span class="Apple-style-span" style="background-color: white;"><div class="MsoNormal"><b><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><span class="apple-style-span"><span lang="ES" style="line-height: 115%;">“Los</span></span><span class="apple-converted-space"><span lang="ES" style="line-height: 115%;"> </span></span><span class="apple-style-span"><span lang="ES" style="line-height: 115%;">delito virtuales</span></span><span class="apple-style-span"><span lang="ES" style="line-height: 115%;">, o crimen electrónico, es la denominación genérica para aquellas operaciones ilícitas realizadas a través de<span class="Apple-style-span" style="color: #0b5394;"> </span></span></span><span class="Apple-style-span" style="color: #0b5394;"><span class="apple-style-span"><u><span lang="ES" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; line-height: 115%;">Internet</span></u></span><span class="apple-style-span"><u><span lang="ES" style="line-height: 115%;">,</span></u></span></span><span class="apple-converted-space"><span lang="ES" style="line-height: 115%;"> </span></span><span class="apple-style-span"><span lang="ES" style="line-height: 115%;">teniendo como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.<o:p></o:p></span></span></span></b></div><div class="MsoNormal"><b><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><span class="apple-style-span"><span style="line-height: 115%;">Sin embargo, las categorías que definen un delito informático son más complejas y pueden incluir delitos tradicionales como el </span></span><span class="apple-style-span"><span style="line-height: 115%;">fraude</span></span><span class="apple-style-span"><span style="line-height: 115%;">, el </span></span><span class="apple-style-span"><span style="line-height: 115%;">robo</span></span><span class="apple-style-span"><span style="line-height: 115%;">, </span></span><span class="apple-style-span"><span style="line-height: 115%;">chantaje</span></span><span class="apple-style-span"><span style="line-height: 115%;">, </span></span><span class="apple-style-span"><span style="line-height: 115%;">falsificación</span></span><span class="apple-style-span"><span style="line-height: 115%;"> y la </span></span><span class="apple-style-span"><span style="line-height: 115%;">malversación de caudales públicos</span></span></span></b><span class="apple-style-span"><span style="line-height: 115%;"><b><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"> en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados”. </span></b><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; font-size: 12pt;"> </span></span></span></div></span></blockquote><br />
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><span class="Apple-style-span" style="line-height: 18px;"></span></span><br />
<div style="border-bottom: solid #AAAAAA 1.0pt; border: none; mso-border-bottom-alt: solid #AAAAAA .75pt; mso-element: para-border-div; padding: 0cm 0cm 2.0pt 0cm;"><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"> <div class="MsoNormal" style="border: none; line-height: 115%; margin-bottom: 7.2pt; mso-border-bottom-alt: solid #AAAAAA .75pt; mso-outline-level: 2; mso-padding-alt: 0cm 0cm 2.0pt 0cm; padding: 0cm;"><span lang="ES" style="mso-bidi-font-family: Arial;">Generalidades<o:p></o:p></span></div></span></div><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"> <div class="MsoNormal" style="line-height: 115%; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span lang="ES" style="mso-bidi-font-family: Arial;">El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 1.2pt; margin-left: 38.4pt; mso-list: l0 level1 lfo1; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="ES" style="mso-bidi-font-family: Arial; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">1.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="ES" style="mso-bidi-font-family: Arial;">Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, <a href="http://es.wikipedia.org/wiki/Spam" title="Spam"><span class="Apple-style-span" style="color: blue;">Spam</span></a><span class="Apple-style-span" style="color: #3d85c6;">,</span> ataque masivos a servidores de Internet y generación de virus.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 1.2pt; margin-left: 38.4pt; mso-list: l0 level1 lfo1; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="ES" style="mso-bidi-font-family: Arial; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">2.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="ES" style="mso-bidi-font-family: Arial;">Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span lang="ES" style="mso-bidi-font-family: Arial;">Un ejemplo común es cuando una persona comienza a robar información de <a href="http://es.wikipedia.org/wiki/Website" title="Website"><span class="Apple-style-span" style="color: blue;">websites</span></a> o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la <a href="http://es.wikipedia.org/w/index.php?title=Propiedad_intangible&action=edit&redlink=1" title="Propiedad intangible (aún no redactado)"><span class="Apple-style-span" style="color: blue;">propiedad intangible</span></a> no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de <span class="Apple-style-span" style="color: blue;">evidencia</span> ante cualquier corte del mundo.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span lang="ES" style="mso-bidi-font-family: Arial;">Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; tab-stops: 87.0pt;"><br />
</div><div class="MsoNormal" style="line-height: 115%; tab-stops: 87.0pt;"><span lang="ES"><o:p></o:p></span></div><div style="border-bottom: solid #AAAAAA 1.0pt; border: none; mso-border-bottom-alt: solid #AAAAAA .75pt; mso-element: para-border-div; padding: 0cm 0cm 2.0pt 0cm;"> <div class="MsoNormal" style="border: none; line-height: 115%; margin-bottom: 7.2pt; mso-border-bottom-alt: solid #AAAAAA .75pt; mso-outline-level: 2; mso-padding-alt: 0cm 0cm 2.0pt 0cm; padding: 0cm;"><span lang="ES" style="mso-bidi-font-family: Arial;">Crímenes específicos<o:p></o:p></span></div></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 3.6pt; mso-outline-level: 3;"><span lang="ES"><a href="http://es.wikipedia.org/wiki/Spam" title="Spam"><span class="Apple-style-span" style="color: white;">Spam</span></a><b><o:p></o:p></b></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span lang="ES" style="mso-bidi-font-family: Arial;">El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de <a href="http://es.wikipedia.org/wiki/Email" title="Email"><span style="color: #0645ad;">email</span></a>.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 3.6pt; mso-outline-level: 3;"><span lang="ES"><a href="http://es.wikipedia.org/wiki/Fraude" title="Fraude"><span class="Apple-style-span" style="color: white;">Fraude</span></a><b><o:p></o:p></b></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span lang="ES" style="mso-bidi-font-family: Arial;">El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 1.2pt; margin-left: 38.4pt; mso-list: l0 level1 lfo1; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="ES" style="mso-bidi-font-family: Arial; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">1.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="ES" style="mso-bidi-font-family: Arial;">Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 1.2pt; margin-left: 38.4pt; mso-list: l0 level1 lfo1; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="ES" style="mso-bidi-font-family: Arial; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">2.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="ES" style="mso-bidi-font-family: Arial;">Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 1.2pt; margin-left: 38.4pt; mso-list: l0 level1 lfo1; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="ES" style="mso-bidi-font-family: Arial; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">3.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="ES" style="mso-bidi-font-family: Arial;">Alterar o borrar archivos.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 1.2pt; margin-left: 38.4pt; mso-list: l0 level1 lfo1; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="ES" style="mso-bidi-font-family: Arial; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">4.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="ES" style="mso-bidi-font-family: Arial;">Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span lang="ES" style="mso-bidi-font-family: Arial;">Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span lang="ES" style="mso-bidi-font-family: Arial;"><br />
</span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span lang="ES" style="mso-bidi-font-family: Arial;"></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 3.6pt; mso-outline-level: 3;"><b><span lang="ES" style="mso-bidi-font-family: Arial;">Contenido obsceno u ofensivo<o:p></o:p></span></b></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span lang="ES" style="mso-bidi-font-family: Arial;">El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span lang="ES" style="mso-bidi-font-family: Arial;">Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el <a href="http://es.wikipedia.org/wiki/Racismo" title="Racismo"><span style="color: #0645ad;">racismo</span></a>, la <a href="http://es.wikipedia.org/w/index.php?title=Subversi%C3%B3n_pol%C3%ADtica&action=edit&redlink=1" title="Subversión política (aún no redactado)"><span class="Apple-style-span" style="color: blue;">subversión política</span></a>, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 3.6pt; mso-outline-level: 3;"><b><span lang="ES" style="mso-bidi-font-family: Arial;">Hostigamiento / Acoso<o:p></o:p></span></b></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span lang="ES" style="mso-bidi-font-family: Arial;">El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en <span class="Apple-style-span" style="color: blue;">canales de conversación</span>, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 3.6pt; mso-outline-level: 3;"><b><span lang="ES" style="mso-bidi-font-family: Arial;">Tráfico de drogas<o:p></o:p></span></b></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span lang="ES" style="mso-bidi-font-family: Arial;">El <a href="http://es.wikipedia.org/wiki/Narcotr%C3%A1fico" title="Narcotráfico"><span style="color: #0645ad;">narcotráfico</span></a> se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.<o:p></o:p></span></div><div style="border-bottom: solid #AAAAAA 1.0pt; border: none; mso-border-bottom-alt: solid #AAAAAA .75pt; mso-element: para-border-div; padding: 0cm 0cm 2.0pt 0cm;"> <div class="MsoNormal" style="border: none; line-height: 115%; margin-bottom: 7.2pt; mso-border-bottom-alt: solid #AAAAAA .75pt; mso-outline-level: 2; mso-padding-alt: 0cm 0cm 2.0pt 0cm; padding: 0cm;"><span lang="ES" style="mso-bidi-font-family: Arial;"><b>Sujetos activos y pasivos</b><o:p></o:p></span></div></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span lang="ES" style="mso-bidi-font-family: Arial;">Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span lang="ES" style="mso-bidi-font-family: Arial;">En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span lang="ES" style="mso-bidi-font-family: Arial;">Muchos de los "delitos informáticos" encuadran dentro del concepto de "<a href="http://es.wikipedia.org/w/index.php?title=Delitos_de_cuello_blanco&action=edit&redlink=1" title="Delitos de cuello blanco (aún no redactado)"><span class="Apple-style-span" style="color: blue;">delitos de cuello blanco</span></a>", término introducido por primera vez por el criminólogo estadounidense <a href="http://es.wikipedia.org/wiki/Edwin_Sutherland" title="Edwin Sutherland"><span style="color: #0645ad;">Edwin Sutherland</span></a> en <a href="http://es.wikipedia.org/wiki/1943" title="1943"><span style="color: #0645ad;">1943</span></a>. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span lang="ES" style="mso-bidi-font-family: Arial;">El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 115%; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span lang="ES" style="mso-bidi-font-family: Arial;">Para la labor de prevención de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinación del <i>modus operandi</i>, esto es de las maniobras usadas por los delincuentes informáticos.<o:p></o:p></span></div><br />
</span></div>Andrea Luccihttp://www.blogger.com/profile/10402804901295136110noreply@blogger.com1