Crimen y fraude computacional y TIC’s.


Delitos informáticos
  • Delito informático, o los delitos informáticos, se refiere a cualquier crimen, que involucra un equipo y una red, donde los equipos pueden o no han desempeñado un papel decisivo en la comisión de un delito. Netcrime se refiere, más precisamente, a la explotación criminal de de Internet. Problemas en torno a este tipo de delitos se han convertido de alto perfil, en particular los que rodean la piratería, la infracción de copyright, pornografía infantil, y la preparación del niño. También hay problemas de privacidad cuando se pierde la información confidencial o interceptados, legalmente o no.
  • A nivel mundial, los gobiernos y actores no estatales continúan creciendo en importancia, con la posibilidad de participar en actividades como el espionaje, el robo financieros, y otros delitos transfronterizos veces se hace referencia a la guerra como cyber. El sistema jurídico internacional está tratando de mantener los actores responsables de sus acciones, con la Corte Penal Internacional entre los pocos frente a esta amenaza.

Topología
La delincuencia informática abarca una amplia gama de actividades potencialmente ilegales. Generalmente, sin embargo, puede ser dividido en uno de los dos tipos de categorías: (1) Los crímenes de que las redes de ordenador o dispositivos de destino directamente, (2) delitos facilitados por redes de computadoras o dispositivos, el objetivo principal de que es independiente de la red informática o dispositivo. [cita requerida]
Los ejemplos de delitos que tengan como primer objetivo de las redes de ordenadores o dispositivos que incluyen:
    * Virus informáticos
    * Denegación de servicio ataques
    * Malware (código malicioso)
Ejemplos de los delitos que simplemente utilizan las redes de ordenadores o dispositivos que incluyen:
    * Cyber acecho
    * El fraude y el robo de identidad
    * Guerra de la información
    * Phishing
Un ordenador puede ser una fuente de evidencia. A pesar de que el equipo no se utiliza directamente para fines delictivos, es un excelente dispositivo para el mantenimiento de registros, sobre todo dado el poder para cifrar los datos. Si estas pruebas se pueden obtener y descifrar, puede ser de gran valor para investigadores de delitos. Spam
Spam, o el envío no solicitado de correo electrónico masivo con fines comerciales, es ilegal en diversos grados. Tal como se aplica al correo electrónico, leyes específicas anti-spam son relativamente nuevos, sin embargo los límites de comunicaciones electrónicas no solicitadas han existido en algunas formas durante algún tiempo. 
Fraude: el fraude informático es cualquier tergiversación de los hechos deshonestos su intención permitir a otro a hacer o abstenerse de hacer algo que cause la pérdida. [cita requerida] En este contexto, el fraude se traducirá en la obtención de un beneficio por:
    * La alteración de entrada de la computadora de manera no autorizada. Esto requiere poca experiencia técnica y no es una forma poco común de robo por los empleados de alterar los datos antes de la entrada o introducir datos falsos, o escribiendo instrucciones no autorizadas o el uso de procesos no autorizados;salida 
* Alterar, destruir, suprimir o robar, por lo general para ocultar las transacciones no autorizadas: esto es difícil de detectar;
* Alterar o eliminar los datos almacenados; existentes del sistema o paquetes de software, o la alteración o la escritura de código con fines fraudulentos. * La alteración o mal uso de las herramienta
Otras formas de fraude puede ser facilitada por el uso de sistemas informáticos, incluyendo el fraude bancario, robo de identidad, la extorsión y el robo de información clasificada.
Una variedad de consumidores de Internet estafas blanco directo. Contenidos obscenos u ofensivos
El contenido de los sitios web y otras comunicaciones electrónicas pueden ser desagradables, obsceno u ofensivo para una variedad de razones. En algunos casos estas comunicaciones puede ser ilegal.
[Muchos cuantificar] limita a cabo en las jurisdicciones cierto discurso racista y la prohibición, blasfemo, políticamente subversivo, difamatorio o calumnioso, sedicioso, o material inflamatorio que tiende a incitar a los crímenes de odio.
La medida en que estas comunicaciones son ilegales varía mucho entre países, e incluso dentro de las naciones. Es una zona sensible en que los tribunales puedan participar en el arbitraje entre los grupos con creencias arraigadas.
Una de las áreas de la pornografía de Internet que ha sido el blanco de los mayores esfuerzos en la reducción es la pornografía infantil. Acoso
Considerando que el contenido puede ser ofensivo de una manera no específica, el acoso dirige obscenidades y comentarios despectivos a las personas concretas, por ejemplo, centrándose en el género, raza, religión, nacionalidad, orientación sexual. Esto ocurre a menudo en salas de chat, a través de grupos de noticias, y mediante el envío de odio e-mail a los interesados (véase el acoso cibernético, los ciber acoso, el acoso por ordenador, crímenes de odio, de depredadores en línea, y el acecho). Cualquier comentario que se puede encontrar despectivos u ofensivos se considera acoso. El tráfico de drogas
Los narcotraficantes están aprovechando cada vez más la Internet para vender sus sustancias ilegales a través de correo electrónico cifrado y otras Tecnologías de Internet. [cita requerida] Algunos narcotraficantes arreglar ofertas en los cafés de Internet, el uso de mensajería sitios web para rastrear los paquetes de pastillas ilegales, y el intercambio recetas de anfetaminas en acceso restringido salas de chat.
El aumento en el comercio de drogas de Internet también puede atribuirse a la falta de cara a cara. Estos intercambios virtuales permiten a los individuos más intimidado a comprar con mayor comodidad las drogas ilegales. Los efectos de boceto que se asocian a menudo con los oficios de drogas se ve muy reducida al mínimo y el proceso de filtrado que viene con la interacción física se desvanece. Además secretos, recetas tradicionales de drogas se guardaban cuidadosamente. Pero con la tecnología informática moderna, esta información está siendo puesto a disposición de cualquier persona con acceso a una computadora. Ciberterrorismo
Los funcionarios del gobierno y de la Información Tecnología de especialistas en seguridad han documentado un aumento significativo en los problemas de Internet y servidor de exploraciones desde principios de 2001. Pero hay una creciente preocupación entre los funcionarios federales [¿quién?] Que tales intrusiones son parte de un esfuerzo organizado por ciberterroristas, agujeros servicios de inteligencia extranjeros, u otros grupos de mapa de potencial de la seguridad en sistemas críticos. Un ciberterrorista es una persona que intimida o coacciona a un gobierno u organización para avanzar en sus objetivos políticos o sociales con el lanzamiento de ataques informáticos contra los ordenadores basados en, la red y la información almacenada en ellos.
Ciberterrorismo en general, puede definirse como un acto de terrorismo cometido a través del uso del ciberespacio o recursos de la computadora (Parker, 1983). Como tal, una simple propaganda en Internet, que no habrá ataques con bombas durante las vacaciones se puede considerar el ciberterrorismo. Además también hay piratería actividades dirigidas a individuos, familias, organizados por grupos dentro de las redes, tendiendo a generar miedo entre la gente, demostrar el poder, recogiendo la información pertinente para arruinar vidas de las personas, robos, chantajes, etc Cyber guerra Artículo principal: la guerra cibernética.

El Departamento de Defensa de EE.UU. (DoD) toma nota de que el ciberespacio se ha convertido en una preocupación a nivel nacional a través de varios acontecimientos recientes de importancia geoestratégica. Entre los que se incluyen los ataques a la infraestructura de Estonia en 2007, supuestamente por piratas informáticos rusos. “En agosto de 2008, Rusia de nuevo supuestamente realizó los ataques cibernéticos, esta vez en forma coordinada y sincronizada campaña cinética y no cinético-contra el país de Georgia. Temiendo que tales ataques pueden ser la norma en la guerra futura entre los Estados-nación, el concepto de operaciones impactos ciberespacio y será adaptada por los comandantes militares bélicas en el futuro. [5] Los casos documentados Esta sección no citar todas las referencias o fuentes. Por favor, ayudar a mejorar este artículo añadiendo citas de fuentes confiables. material de referencias puede ser impugnado y eliminado. (Mayo 2010)
Terrorismo Definiciones
Historia del terrorismo Los convenios internacionales La legislación contra el terrorismo Lucha contra el terrorismo Por ideología Anarquista Comunista · · · Eco-terrorismo étnico Narcoterrorismo · Nacionalista Religioso (Christian Islámica judío ·) Tipos y tácticas Agro-terrorismo · secuestro de aeronaves (lista) La violencia en contra del aborto · · atentado con coche bomba contra el Bioterrorismo (lista) Ambiental · · La toma de rehenes Insurgencia Secuestro · · Carta bomba nuclear · Libro terrorismo piratería · Propaganda de la escritura Proxy bomba · · Escuela Redención movimiento de tiro ataque suicida (lista) Participación del Estado El terrorismo de Estado Patrocinio del estado Irán · Pakistán · Rusia Sri Lanka · Estados Unidos Organización Financiación del terrorismo Terroristas delante organización Campo de entrenamiento de terroristas Lobo solitario combatiente Clandestino sistema celular Histórico Reinado del Terror Red · Terror Terror Blanco Listas Organizaciones señaladas Caridades acusado de vínculos con el terrorismo Incidentes terroristas v • d • e

Ciberterrorismo es una frase usada para describir el uso de ataques basados en Internet en actividades terroristas, incluidos los actos de interrupción voluntaria a gran escala de las redes informáticas, especialmente de los ordenadores personales conectados a Internet, por medio de herramientas tales como virus informáticos.