Informe: Delitos informáticos y terrorismo computacional
Los progresos mundiales de las computadoras, el creciente aumento de la
capacidad de almacenamiento y procesamiento, la miniaturización de los chips de
las computadoras instalados en productos industriales, la fusión del proceso de la
información con las nuevas tecnologías de comunicación, así como la
investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo
actual definido a menudo como la “era de la información”2 , a lo que con más
propiedad, podríamos decir que más bien estamos frente a la “ERA DE LA
INFORMÁTICA”.
Por tanto, abordar el estudio de las implicaciones de la informática en el fenómeno
delictivo resulta una cuestión apasionante para quien observa el impacto de las
nuevas tecnologías en el ámbito social. Efectivamente, el desarrollo y masificación
de las nuevas tecnologías de la información han dado lugar a cuestiones tales
como el análisis de la suficiencia del sistema jurídico actual para regular las
nuevas posiciones, los nuevos escenarios, en donde se debaten los problemas del
uso y abuso de la actividad informática y su repercusión en el mundo
contemporáneo.
Es por esta razón, que paralelamente al avance de la tecnología informática y su
influencia en casi todas las áreas de la vida social, han surgido una serie de
comportamientos disvaliosos antes impensables y en algunos casos de difícil
tipificación en las normas penales tradicionales, sin recurrir a aplicaciones
analógicas prohibidas por el principio de legalidad.
A continuación vemos distintos tipos de delitos informáticos a los que han
evolucionado de la mano con la tecnología:
Delitos contra la confidencialidad, la integridad y la disponibilidad de
los datos y sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión
a redes no autorizadas y la utilización de spyware y de keylogger.
Delitos informáticos:
o Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o borrado
de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de
delitos de este tipo.
Delitos relacionados con el contenido:
o Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o medio
de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
o Un ejemplo de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o
de crímenes contra la humanidad.
COCNEPTOS:
SPAM: Correo electrónico que no ha sido solicitado por quien lo recibe y
normalmente es de contenido publicitario y es enviado de forma masiva.
SPYWARE: Software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador
Hoaxes o Falsos Virus: Son correos que lo único que pretenden es saturar la red
u obtener listas de correos, estos mensajes logran captar la atención de los
usuarios ya que apelan a la buena voluntad de las personas para ayudar a alguien
enfermo o al deseo de hacerse millonario, reenviando el correo, así como también
a la esperanza de que se cumpla un milagro por hacer el envío de 7 correos o más
en menos de 7 horas, por mencionar algunos ejemplos.
Bibliografía
https://es.slideshare.net/JoelMartin9/informe-delitos-informaticos-y-terrorismo-
computacional
https://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
https://sena.blackboard.com/bbcswebdav/pid-25327906-dt-content-rid-
14391081_1/institution/SENA/Tecnologia/21730025/Contenido/OVA/guias/aa4/oa4
/utilidades/oc.pdf