el crimen cibernetico

Páginas: 44 (10937 palabras) Publicado: 19 de noviembre de 2013
1.3 ¿Qué es el crimen cibernético? Se habla mucho del crimen cibernético, pero ¿qué es exactamente? La respuesta más simple es que "es algo muy complicado". Del mismo modo que las actividades criminales tradicionales, el crimen cibernético puede adoptar muchas formas y producirse prácticamente en cualquier momento y en cualquier lugar. Los criminales que cometen crímenes cibernéticos utilizanmétodos muy variados, en función de sus habilidades y sus objetivos. Esto no debería sorprender a nadie: después de todo, el crimen cibernético no es más que una actividad "criminal" a la que se suma un ingrediente "informático" o "cibernético". En el Tratado sobre el crimen cibernético del Consejo Europeo se utiliza el término "crimen cibernético" para referirse a delitos que abarcan desdeactividades criminales contra datos hasta las infracciones de contenidos y de copyright [Krone, 2005]. No obstante, otros [Zeviar-Geese, 1997-98] indican que dicha definición es más amplia y que incluye actividades como el fraude, el acceso no autorizado, la pornografía infantil y el cyberstalking (acoso en Internet). La definición de crimen cibernético que se incluye en el manual de Prevención y Control delos Crímenes Informáticos de las Naciones Unidas engloba fraude, falsificación y acceso no autorizado [Naciones Unidas, 1995]. Como puede apreciarse en dichas definiciones, el crimen cibernético puede englobar un abanico muy amplio de ataques. Es importante comprender esta amplia variedad de tipos de crímenes cibernéticos, ya que es necesario adoptar distintos planteamientos ante estos distintostipos de actividades criminales cibernéticas a fin de poder mejorar la seguridad de su equipo. Nos basaremos en las distintas definiciones de crimen cibernético para describirlo de forma precisa como: cualquier delito cometido en el que se haya utilizado un equipo, una red o un dispositivo de hardware. El equipo o el dispositivo pueden ser el agente, el facilitador o la víctima del crimen. Eldelito puede tener lugar en el equipo únicamente o en otras ubicaciones también. Para entender con mayor facilidad la amplia gama de crímenes cibernéticos, conviene dividirlos en dos categorías generales, denominados a efectos de esta investigación como crímenes cibernéticos de tipo I y de tipo II. Los crímenes cibernéticos de tipo I presentan las siguientes características:
 Se trata por lo generalde un suceso que ocurre una sola vez desde el punto de vista de la víctima. Por ejemplo, la victima descarga, sin saberlo, un caballo de Troya que instala un programa de registro de pulsaciones de teclas en su equipo. También puede recibir un correo electrónico que contiene lo que parece ser un vínculo a una entidad conocida, pero que en realidad es un vínculo a un sitio Web hostil.
 A menudose utilizan programas de crimeware como programas de registro de pulsaciones de teclas, virus, rootkits o caballos de Troya.
 En muchas ocasiones, las fallas o vulnerabilidades del software proporcionan un punto de acceso para el atacante. Por ejemplo, los criminales que controlan un sitio Web pueden aprovechar una vulnerabilidad en un navegador Web para colocar un caballo de Troya en el equipode la víctima.
Entre los tipos de crímenes cibernéticos de esta categoría se incluyen el phishing, el robo o la manipulación de datos o servicios por medio de piratería o virus, el robo de identidad y fraudes en el sector bancario o del comercio electrónico.
Crimen Cibernético, Crimeware y Fraude en línea Página 4 de 27
Edsel Enrique Urueña León
En la categoría de crímenes cibernéticos del tipoII se incluyen, entre otras, actividades como el acoso en Internet, búsqueda de niños, extorsión, chantaje, manipulación del mercado de valores, espionaje empresarial complejo y planificación y ejecución de actividades terroristas. Las características de los crímenes cibernéticos de tipo II son las siguientes:
 Se trata, por lo general, de una serie de sucesos continuados que implican...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Crimen Cibernetico
  • Crimen Cibernético
  • Ensayo sobre crimen cibernético
  • Crimen Cibernetico
  • Crimen Cibernetico
  • Cibernetica
  • cibernetica
  • cibernetica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS