Acercamiento A La Delincuencia Cibernetica

Páginas: 15 (3535 palabras) Publicado: 28 de diciembre de 2012
ACERCAMIENTO A LA DELINCUENCIA CIBERNÉTICA

1. INTRODUCCIÓN.
A grandes rasgos, un delito informático o cibernético es aquel que utiliza las tecnologías de la comunicación como medio para realizar operaciones ilícitas. Sin embargo, las categorías que definen estos delitos son aún mayores y complejas y pueden incluir figuras tradicionales como el fraude, el robo, chantaje, falsificación y lamalversación de caudales públicos siempre que el medio comisivo consista en el uso de las tecnologías de la comunicación.
Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscaninfringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptación ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografíainfantil, pedofilia en Internet, violación de información confidencial y muchos otros.
2. CLASIFICACIÓN DELICTIVA
El delito informático incluye una amplia variedad de categorías, que generalmente pueden ser divididas en dos grupos:
• Ataques que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataques masivos a servidoresde Internet y generación de virus.

• Ataques realizados por medio de ordenadores y de Internet que constituyen por sí solos actividades ilícitas independientes, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.

3. PERFIL DEL DELINCUENTE INFORMÁTICO Y TEORÍAS EXPLICATIVAS
Muchas de las personas que cometen los delitos informáticos poseen ciertas característicasespecíficas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en esecampo.
Dada la gran variedad de actividades ilícitas que pueden cometerse utilizando como medio las posibilidades que proporcionan las tecnologías de la información, resulta muy difícil acertar en la correcta descripción de un perfil base para este tipo de personas y mucho más complicado encontrar teorías explicativas de estos comportamientos que específicamente aborden este problema, no obstantelas siguientes explicaciones podrían explicar de forma generalista este fenómeno;
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943.
En este punto una de las teorías mas aceptadas a la hora de definir un perfil de este tipo de delincuentes es lametodología SKRAM, creada en 1998 por Donn Parker y planteada en su libro “Fighting Computer Crime: a New Framework for Protecting Information”, se ha impuesto como una herramienta muy valiosa para iniciar la investigación sobre los posibles sindicados en la ejecución de un ataque informático.
Las siglas del modelo SKRAM salen de las palabras:
Skill-(Habilidades)
Knowledge-(Conocimiento)Resources-(Recursos)
Authority-(Autoridad)
Motive-(Motivo)
Estas son las características que para Parker son esenciales para generar un perfil de un delincuente informático.
• Habilidades: El primer componente del modelo SKRAM, las habilidades se refiere a aptitud de un sospechoso con las computadoras y la tecnología. Para determinar el nivel de competencia de un sospechoso y sus habilidades, un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes sociales: delincuencia cibernetica
  • Delincuencia Cibernetica
  • Delincuencia Cibernetica
  • delincuencia cibernetica
  • delincuentes ciberneticos
  • Cibernetica
  • cibernetica
  • cibernetica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS