Derecho Informático
Derecho Informático
Derecho Informático
DELITOS INFORMÁTICOS
Los delitos informáticos nacieron en los años 80 junto con la generalización
del uso de los ordenadores. Desde entonces, la tipología de los delitos se ha
diversificado y su importancia ha aumentado de manera exponencial hasta
llegar a nuestros días. Actualmente, en pleno siglo XXI, el delito informático
ha crecido hasta convertirse en uno de la más común e importante de nuestra
sociedad.
Un delito informático es una operación ilícita que se realiza a través de un
medio informático. Este medio puede ser hardware, software o bien una
combinación de ambos. Es frecuente que el delito se cometa vía Internet,
aunque no tiene por qué ser así necesariamente.
El tipo de delitos que existe es muy diverso. Entre ellos, podemos encontrar la
falsificación, el fraude, la suplantación de identidad (o phishing), la
malversación de fondos, el robo, la pornografía infantil, la difusión de material
confidencial o privado, la difusión de virus y gusanos, la violación de los
derechos de autor, los ataques a sistemas críticos de gobiernos u
organizaciones privadas, el acoso laboral o sexual a través de correo
electrónico o redes sociales, el terrorismo, etc.
Acoso
El ciberacoso sólo difiere del acoso clásico en el método utilizado. El
ciberacoso se produce habitualmente a través de las redes sociales o el correo
electrónico, lo que facilita el anonimato del acosador.
Es un tipo de delito que ha aumentado mucho en los últimos años, en sus dos
modalidades: laboral y sexual. En un caso típico, el acosador envía correos
electrónicos amenazantes o intimidatorios a su víctima de manera recurrente,
infundiendo miedo en la persona acosada.
Phishing
El phishing es un término utilizado para definir un delito de suplantación de
identidad. En este tipo de delitos, se utiliza el nombre de alguna organización
de confianza del usuario para obtener sus datos de acceso o información
bancaria o de tarjetas de crédito. Una vez conseguidos estos datos, el estafador
puede suplantar la identidad del estafado y operar en su nombre.
Espionaje industrial
Los delitos de espionaje industrial consisten en la divulgación de secretos
protegidos por leyes de propiedad industrial. Normalmente se producen por
parte de empleados de una organización que divulgan información hacia otra
organización de la competencia.
HACKER:
Es una persona muy interesada en el funcionamiento de sistemas operativos;
aquel curioso que simplemente le gusta husmear por todas partes, llegar a
conocer el funcionamiento de cualquier sistema informático mejor que
quiénes lo inventaron. La palabra es un término inglés que caracteriza al
delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios
softwares para entrar a los sistemas. Toma su actividad como un reto
intelectual, no pretende producir daños e incluso se apoya en un código ético:
-El acceso a los ordenadores y a cualquier cosa le pueda enseñar cómo
funciona el mundo, debería ser limitado y total.
-Toda la información deberá ser libre y gratuita.
-Desconfía de la autoridad. Promueve la descentralización.
-Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido
como calificaciones académicas, edad, raza, o posición social.
-Se puede crear arte y belleza en un ordenador.
-Los ordenadores pueden mejorar tu vida.
CRACKER:
Personas que se introducen en sistemas remotos con la intención de destruir
datos, denegar el servicio a usuarios legítimos, y en general a causar
problemas.
LAMMERS:
Aquellos que aprovechan el conocimiento adquirido y publicado por los
expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les
permite continuar más allá. Generalmente, son despreciados por los
verdaderos hackers que los miran en menos por su falta de conocimientos y
herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en
este asunto forman parte de esta categoría.
GURUS:
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de
personas adultas, me refiero a adultas, porque la mayoría de Hackers son
personas jóvenes, que tienen amplia experiencia sobre los sistemas
informáticos o electrónicos y están de alguna forma hay, para enseñar a o
sacar de cualquier duda al joven iniciativo al tema. Es como una especie de
profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican
como el mejor de su serie.
BUCANEROS:
En realidad se trata de comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso de canales de pago. Por ello, los
bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas
para canales de pago que los Hardware Crackers, crean. Suelen ser personas
sin ningún tipo de conocimientos ni de electrónica ni de informática, pero sí
de negocios. El bucanero compra al CopyHacker y revende el producto bajo
un nombre comercial. En realidad es un empresario con mucha aficción a
ganar dinero rápido y de forma sucia.
NEWBIE:
Traducción literal de novato. Es alguien que empieza a partir de una WEB
basada en Hacking. Inicial-mente es un novato, no hace nada y aprende
lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el
intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que
volver a visitar la página WEB para seguir las instrucciones de nuevo. Es el
típico tipo, simple y nada peligroso. Está apartado en un rincón y no es
considerado.
TRASHING:
Esta conducta tiene la particularidad de haber sido considerada recientemente
en relación con los delitos informáticos. Apunta a la obtención de información
secreta o privada que se logra por la revisión no autorizada de la basura
(material o inmaterial) descartada por una persona, una empresa u otra
entidad, con el fin de utilizarla por medios informáticos en actividades
delictivas. Estas acciones corresponden a una desviación del procedimiento
conocido como reingeniería social.