¿QUE ES LA INFORMATICA FORENSE?
La Informatica Forense es el proceso de investigar dispositivos electrónicos o computadoras con el fin de descubrir y de analizar información disponible, suprimida, u ocultada que puede servir como evidencia en un asunto legal. Es Igualmente provechosa cuando se han perdido accidentalmente datos debido a fallas.
Las herramientas modernas y el software hacen la Informatica Forense mucho más fácil para los expertos forenses para encontrar y restaurar evidencia más rápido y con más exactitud.
La Informatica Forense recolecta y utiliza la evidencia digital para casos de delitos informáticos y para otro tipo de crimenes usando técnicas y tecnologías avanzadas. Un experto en informatica forense utiliza estas técnicas para descubrir evidencia de un dispositivo de almacenaje electrónico. Los datos pueden ser de cualquier clase de dispositivo electrónico como discos duros, cintas de respaldo, computadores portaties, memorias extraibles, archivos y correos electronicos.
¿QUE SON LOS DELITOS INFORMATICOS?
Con el término delito informático aglutinamos los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan aglutinar éstos.
|
A través de este artículo se va a dar respuesta a estas y otras preguntas, incluyendo algunos ejemplos de los delitos más sonados en estos últimos años, así como ciertas referencias legales y organismos gubernamentales.
¿CUALES SON LOS DELITOS INFORMATICOS?
Spam
El Spam o
los correos electrónicos, no solicitados para propósito comercial, es ilegal en
diferentes grados. Dentro de los delitos informaticos que relacionan al SPAM
existen distintos tipos:
- Spam: Se envía a través del correo electrónico.
- Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).
- Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes.
El fraude
informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de
lo cual el criminal obtendrá un beneficio por lo siguiente:
- Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
- Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
- Alterar o borrar archivos.
- Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas
de fraude informático incluye la utilización de sistemas de computadoras para
robar bancos, realizar extorsiones o robar información clasificada.
Contenido obsceno u ofensivo
El contenido
de un website o de otro medio de comunicación puede ser obsceno u ofensivo por
una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal.
Igualmente, no existe una normativa legal universal y la regulación judicial
puede variar de país a país, aunque existen ciertos elementos comunes. Sin
embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando
algunos grupos se enfrentan a causa de contenidos que en un país no tienen
problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u
obsceno, pero no necesariamente por ello es ilegal.
Algunas
jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión
política, la promoción de la violencia, los sediciosos y el material
que incite al odio y al crimen.
Hostigamiento / Acoso
El
hostigamiento o acoso es un contenido que se dirige de manera específica a un
individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo,
raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc.
Esto ocurre por lo general en canales
de conversación, grupos o con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo comentario que sea denigrante u
ofensivo es considerado como hostigamiento o acoso.El acto de destruir los
artículos, desaparecer el nombre de un determinado autor, el 'delete' de los
nombres de las publicaciones de un intelectual, que realizan supuestos
guardianes de wikipedia es otra forma de acorralamiento o bullying digital,
atentando contra los derechos humanos y la libertad de expresión, mientras no
afecten a terceros.Aun el fraude al justificar por un causal no claro, por
decir desaparecer una asociación cultural y decir "banda musical
promocional".
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de
los avances del Internet y a través de éste promocionan y venden drogas
ilegales a través de emails codificados y otros instrumentos tecnológicos.
Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita
la comunicación de manera que la gente no se ve las caras, las mafias han
ganado también su espacio en el mismo, haciendo que los posibles clientes se
sientan más seguros con este tipo de contacto. Además, el Internet posee toda
la información alternativa sobre cada droga, lo que hace que el cliente busque
por sí mismo la información antes de cada compra.
Terrorismo virtual
Desde 2001
el terrorismo virtual se ha convertido en uno de los novedosos delitos de los
criminales informáticos los cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales,
etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker
(AKILL), quien en compañía de otros hackers, dirigió un ataque en
contra del sistema de ordenadores de la Universidad de
Pennsylvania en 2008.
La difusión
de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba
en el Metro), es considerado terrorismo informático y es procesable.
Sujetos activos y pasivos
Muchas de
las personas que cometen los delitos informáticos poseen ciertas
características específicas tales como la habilidad para el manejo de los
sistemas informáticos o la realización de tareas laborales que le facilitan el
acceso a información de carácter sensible.
En algunos
casos la motivación del delito informático no es económica sino que se
relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas,
los conocimientos o habilidades del delincuente en ese campo.
Muchos de
los "delitos informáticos" encuadran dentro del concepto de " El
sujeto pasivo en el caso de los delitos informáticos puede ser individuos,
instituciones crediticias, órganos estatales, etc. que utilicen sistemas
automatizados de información, generalmente conectados a otros equipos o
sistemas externos.

No hay comentarios:
Publicar un comentario