Cibercrimen: una revolución en el terrorismo y el comportamiento criminal crea un cambio en el sistema de justicia penal

Introducción

Internet ha revolucionado cómo las personas interactúan entre sí. Después de cuatro años de Internet, cincuenta millones de personas están conectadas a esta red global. La radio tardó la radio treinta y ocho años en llegar a cincuenta millones de usuarios, y solo dieciséis años para que la computadora llegue a cincuenta millones de usuarios. La popularidad de Internet está creciendo exponencialmente (Gaines, 2007).

Se ha desarrollado una nueva cepa de crimen a través de la invención de la computadora e Internet: el delito cibernético. El delito cibernético es cuando los delincuentes usan computadoras o redes como herramienta, lugar o objetivo para actividades y comportamientos criminales. El desarrollo del delito cibernético ha afectado a las agencias de aplicación de la ley y a la sociedad. La aplicación ha llevado a la creación de leyes, políticas y legislatura. Las agencias de aplicación de la ley deben luchar enérgicamente y prevenir el delito cibernético para ayudar a crear una sociedad más segura.

origen e historia del delito cibernético

Los orígenes del delito cibernético se remontan a los días sin Microsoft Windows, Internet o incluso la computadora personal. Stewart Nelson, un estudiante del MIT, usó la computadora de la universidad para generar los tonos necesarios para acceder a su servicio telefónico de larga distancia. Con los años, el delito cibernético y todos sus auxiliares han crecido en complejidad, peligro y riesgo.
El término “piratería” se hizo popular y convencional en 1970 con la creación de la primera computadora personal, la Altair 8800. La computadora vino desmontada en un kit, el usuario tuvo que construir no solo la computadora, sino también escribir el software. . El Altair 8800 creó el “hacker”, ya que les permitió poseer una computadora y aprender a programar (Shinder, 2002).

Varios años después se lanzó la primera computadora multimedia, el Commodore 64, la computadora fue percibido como un “juguete” para los adolescentes y los presentó a la piratería actual (Shinder, 2002). Las primeras “redes” no usaron Internet en absoluto. La primera de las redes contenía una computadora mainframe y varios terminales “tontos”. Un terminal tonto no posee energía de procesador; Todo lo que ejecuta sale del mainframe. Estos terminales no tenían memoria ni procesador, simplemente un mouse, teclado y pantalla. Esta red falló, debido al simple hecho de que si el mainframe se estrelló, también lo hizo todos los otros terminales (Shinder, 2002).

poco después de que IBM lanzó la primera PC de escritorio que podría usarse en una oficina configuración. La nueva computadora proporcionó confiabilidad y asequibilidad, pero carecía de capacidades de red. Si un usuario quería transferir un archivo, debe ponerlo en un disquete y moverlo físicamente a la computadora receptor. Este sistema no funcionó cuando los archivos muy grandes que el disquete podían contener (Shinder, 2002).

En 1970, los investigadores para Xerox desarrollaron el Ethernet en su Centro de Investigación Palo Alto. El Ethernet sigue siendo la base de la mayoría de las redes de área local (LAN) hoy. Una red de área local permite que muchas PC accedan a un servidor (mainframe) con la información. Por lo tanto, si un servidor se bloquea, la estación de trabajo del usuario todavía es accesible (Schell, 2004). El módem y la línea telefónica crearon una nueva forma para que las computadoras se comuniquen entre sí en todo el mundo. Esto condujo a la creación del Sistema de tablero de anuncios (BBS) en 1978. La PC estaría conectada a un módem, que estaba conectado a una línea telefónica. Una computadora haría una llamada telefónica al operador del sistema (SYSOP) del BBS para acceder al foro. Los módems en ese momento eran muy lentos, a 24 kilobytes (KB) por segundo, y los individuos fuera de sus propios hogares operaban los BBS. Este sistema no era confiable y extremadamente lento (Schell, 2004).

A medida que crecía el servicio BBS, atrajo a muchos gurús y piratas informáticos. A medida que los foros se volvieron más complejos, los piratas informáticos comenzaron a compartir software. Esto se conoce como “Warez”, lo que significa software pirateado. El software pirateado son aplicaciones que se crearon para ser vendidas, pero alguien copió el programa a su computadora y lo publicó para que otros lo usen de forma gratuita (Schell, 2004).

durante estas etapas del servicio BBS , la pornografía comenzó a publicarse. Sysops crearía un foro, publicaría imágenes y cobraría una tarifa para ver las imágenes. Hasta la creación de Internet de acceso telefónico, el BBS era para las élites, aquellos que podían pagar equipos informáticos costosos, como un módem. Los científicos afirman que la aparición de BBS fomentó, y son las raíces del delito cibernético (Schell, 2004).

Los primeros proveedores de servicios de Internet (ISP) consistieron en dos genios informáticos (“nerds”) con un Presupuesto de bajo costo. No se refieren a las ISP, sino que como redes de área amplias, porque no pudieron comunicarse con el mundo exterior. En ese momento, el sistema operativo de elección era Windows 3.x. Este sistema operativo carecía del software para acceder a Internet, Protocolio de control de transmisión Protocolo (TCPIP) y Winsock. Una vez que el usuario ha obtenido el software, que podría llevar semanas, debe configurar la configuración en un editor de texto, con la configuración escrita en la jerga de la computadora. Acceder a Internet en las primeras etapas fue un desafío, y en realidad requirió piratería y programación, lo que luego resultó en la afluencia de delitos cibernéticos (Schell, 2004).

comercialización y modernización del delito cibernético

< P> En la década de 1980, las compañías como Compuserve, Prodigy y AOL comenzaron a surgir. Estos eran proveedores comerciales que cobrarían una tarifa mensual a los usuarios si quisieran acceder a su “comunidad”. En la década de 1980, la tarifa para marcar en Compuserve fue de $ 25 por hora (Wall, 2001). Los usuarios eligieron conectarse a través de estas empresas debido a la facilidad de uso. No había configuración; Insertar un disco y ejecutar un programa haría que el usuario “conecte” a principios de la década de 1990, las tarifas para Dial Up Internet disminuyeron a $ 25 por mes para acceso ilimitado. La disminución del costo hizo posible que surgieran más delincuentes en línea en la comunidad en línea anónima (Wall, 2001).

en 1990 y 1991 los usuarios comenzaron a reflexionar sobre la idea de la privacidad. No estaban seguros de si un tercero interceptaría sus comunicaciones de Internet. Como resultado, Phillip Zimmermann creó un programa de cifrado llamado Pretty Good Privacy (PGP). PGP se usó para ocultar información confidencial, pero los delincuentes también usaron el programa para ocultar evidencia de delitos que habían cometido con la policía (Wall, 2001).

En 1994 se abrió el primer banco en línea, llamado First Virtual. Esto abrió muchas oportunidades para los piratas informáticos. El delito cibernético se estaba volviendo más popular. En 1995, la Agencia de Servicio Secreto y Control de Drogas (DEA) obtuvo la primera escuchas telefónicas de Internet, que es exactamente como una telefonía telefónica telefónica. La DEA pudo cerrar una compañía que vendía equipos ilegales de clonación de teléfonos celulares (Verton, 2003).

Congress y la sociedad se preocuparon más en lo que respecta a las cantidades masivas de material pornográfico que circulaba por Internet. . Sin éxito, el Congreso aprobó la Ley de Decencia de Comunicaciones, que fue declarada inconstitucional por la Corte Suprema (Verton, 2003). En 1996, los ciberdelincuentes trabajaban con toda su fuerza. Se creó un “CancelBot” para Usenet y destruyó solo 25,000 publicaciones en el grupo de noticias. Durante este tiempo, los piratas informáticos invadieron el mainframe del Departamento de Justicia de los Estados Unidos, así como la Agencia Central de Inteligencia y las computadoras de la Fuerza Aérea (Verton, 2003).

De aquí en adelante, el delito cibernético no era infrecuente. Cientos de sitios web y servidores fueron pirateados, incluido el Departamento de Comercio de los Estados Unidos y el sitio web del Senado de los Estados Unidos. En medio del caos, el virus Melissa fue programado, lo que envió un virus a los servidores de correo electrónico, lo que provocó que miles de servidores de empresas no funcionen (Verton, 2003).
Desde piratear contraseñas hasta la creación de virus y gusanos, los ciberdelincuentes lo estaban haciendo todo. Cuando el milenio estaba cerca, un grupo de delincuentes creó un sitio web para simular el de Bloomberg Financial. La noticia falsa creó una gran ganancia para una empresa de tecnología pequeña de terceros, aumentando su riqueza en un 31% (Verton, 2003).

READ  ¿Qué es el delito cibernético?

La entrada al milenio causó una gran interrupción para las empresas debido a una negación de servicio. ataque. Los principales sitios web como MSN, Yahoo y Apache fueron cerrados y pirateados. El Code Red Virus y el virus Sircam generaron millones de cuentas de correo electrónico en todo el mundo. El delito cibernético solo se ha acelerado a través de los años, y no tiene planes de reducir la velocidad (Verton, 2003).

formas de delito cibernético

El término cibercrimen se usa ampliamente con respecto a los tipos, y magnitudes, de crímenes que pueden ocurrir. En las formas más simples, el delito cibernético es cuando un usuario “hackea” o “acelera” la contraseña de un usuario para obtener acceso a su red. El acceso no autorizado puede dar lugar a una serie de delitos, incluidos el robo de datos, el fraude y el robo de identidad (Furnell, 2002). Spyware y malware tratan con código malicioso. Estos programas están diseñados para infiltrarse y destruir un sistema informático o red. Tanto el spyware como el malware son términos utilizados indistintamente para definir el código malicioso. El código malicioso se instala en la computadora de un usuario sin su consentimiento (Furnell, 2002).

Un ataque común para redes de empresas y grandes corporaciones es un ataque de denegación de servicio (denominado DOS). Un ataque DOS es un ataque a una computadora o red que causa una interrupción en el servicio. El atacante crea este ataque utilizando todo el ancho de banda de la red y sobrecargando la computadora, haciendo que se bloquee (Furnell, 2002).

Recientemente, el terrorismo ha aprovechado las nuevas tecnologías, como Internet y computadora. El terrorismo cibernético es el proceso de causar daño a los demás a través de una computadora debido a las creencias religiosas, étnicas o sociales de uno (Furnell, 2002).
El acecho cibernético es muy similar al acecho en persona; Es decir, un acosador cibernético seguirá la actividad en línea de una víctima. El acosador luego usa la información que ha reunido para hacer amenazas verbales e intimidar a la víctima. El acecho cibernético es más común debido al anonimato de Internet; Sin embargo, debido al avance en la aplicación de la ley, se pueden rastrear más acosadores. Cada vez que un acosador accede a Internet, revelan una dirección de protocolo de Internet (IP), como 100.32.405.32. Con la dirección IP, las agencias de aplicación de la ley pueden reunir la dirección física de la ubicación y realizar el arresto (Reno, 2003). En 1999, el vicepresidente Al Gore, dijo: “No se equivoquen: este tipo de acoso puede ser tan aterrador y tan real como el seguido y observado en su vecindario o en su hogar” (Valentín).

Identidad El robo, el fraude y el phishing son actualmente las formas más comunes de cibercrimen. El phishing es cuando un criminal intenta obtener información confidencial de manera ilegal. El tipo de información confidencial más popular son las tarjetas de crédito. Hay muchas maneras en que un criminal phishes para información confidencial; En los primeros días de América Online (AOL), los delincuentes enviarían mensajes instantáneos (IM) a los usuarios que se hacen pasar por un representante de servicio al cliente (CSR) solicitando su contraseña en línea. Luego usarían las contraseñas para obtener números de tarjetas de crédito, usuarios de spam y realizar actividades ilegales en línea bajo la cuenta phished. En enero de 2004, la Comisión Federal de Comercio (FTC) emitió su primera demanda contra un adolescente de California que construyó un sitio web como el de AOL para recopilar números de tarjetas de crédito (Wiseman 2004).

Material pornográfico sobre el Internet es una forma de delito cibernético. Para que el material pornográfico sea legítimo debe haber un contrato firmado entre el fotógrafo, el póster y la persona en la imagen. La mayoría del material pornográfico en Internet es ilegal. Un problema creciente en la sociedad actual es bajo pornografía de edad. Incluso con el consentimiento del menor, la publicación de contenido es ilegal (Wiseman 2004).

Leyes actuales y anteriores que rodean el delito cibernético

Legislatura para el delito cibernético y el fraude comenzó a surgir en 1982. Comenzó el Congreso. recibir información y evidencia de víctimas de delito cibernético, principalmente corporaciones. Estas corporaciones querían asegurarse de que sus vulnerabilidades no se hicieran públicas (Lerner).

En 1986, el Congreso introdujo la Ley de Fraude y Abuso de la Computación de 1986, que se aprobó colectivamente. El objetivo principal de la Ley era crear leyes para el fraude y los delitos cibernéticos a nivel federal. La Ley define un delito menor que transporta ilegalmente una computadora federal o un uso no autorizado de una contraseña. Para los delitos de delitos graves, el criminal debe haber tenido acceso no autorizado a los sistemas federales (Lerner).

En la misma sesión del Congreso, la Ley de Privacidad de Comunicaciones Electrónicas de 1986 fue creada para ampliar las leyes federales sobre el inauguración. El gobierno federal extendió la ley para incluir nuevas formas de comunicación, como la computadora. Esta ley fue creada para demoler a su antepasado, la Ley de Calles de Control y Seguridad de Crimen Omnibus, que solo permitió a los funcionarios federales comunicaciones (cargador) de transmisión oral. Ley de fraude y abuso informático de 1986. El propósito de la enmienda era reflejar los cambios que estaban ocurriendo en el ámbito de la tecnología de la información. La legislación sobre el delito cibernético debe actualizarse sobre una base persistente debido al rápido ritmo del mercado tecnológico en los Estados Unidos (Jafri, 2003).

El Congreso aprobó la Ley de Asistencia de Comunicaciones para la Aplicación de la Ley de 1994. Esta Ley Los estados que las agencias de aplicación de la ley pueden realizar legalmente la vigilancia electrónica, y que los transportistas de telecomunicaciones deben cumplir y modificar sus sistemas para permitir la vigilancia. El objetivo principal de la Ley era permitir que las agencias de aplicación de la ley accedan a sus sistemas (con prueba de orden de orden) de manera oportuna (Wall, 2001).

Los objetivos principales de la Ley de mejora de la seguridad cibernética incluyen aumentar la sentencia para crímenes relacionados con ciber y creciente seguridad en todos los niveles. Sin embargo, la Sección 102 de la Ley permite que los ISP mantengan y almacenen registros de transmisiones electrónicas, incluidas las transacciones de correo electrónico y comercio en línea. Los ISP mantienen estos registros en el caso de las agencias de aplicación de la ley necesitan acceso inmediato. Aquellos que se oponen a esta Ley afirman que es una violación de los derechos humanos (Ramasastry, 2002).
La Ley de Seguridad Nacional de 2002 se creó después del 11 de septiembre de 2001. La Ley modificó la estructura del gobierno creando el Departamento de Seguridad Nacional. Esta ley fue la mayor reorganización de un gobierno en cincuenta años. La Ley dio grandes potencias al gobierno, permitiéndoles monitorear a los ciudadanos sin causa probable. El proyecto de ley fue creado para combatir la guerra contra el terrorismo (Gaines, 2007).

legislatura nueva y pendiente

Cibercrimen, en los últimos años, ha aumentado exponencialmente. El adware y el spyware han crecido en popularidad debido a las conexiones de Internet siempre activas y al aumento de las velocidades de conexión. Spyware son aplicaciones de software que obtienen información en secreto de la computadora del usuario y transmiten la información a varias fuentes a través de la conexión a Internet de la computadora. La información recopilada se utiliza para fines de publicidad y marketing, mostrando anuncios no deseados o ventanas emergentes. Spyware se encuentra comúnmente en aplicaciones gratuitas que están disponibles para descargar en Internet (Loader, 2000). En 2004, el Congreso presentó la Ley de Prevención de Spyware de Internet (I-SPY), esta Ley creó leyes y castigos rígidos para aquellos que implementan spyware con sus aplicaciones. Esta Ley proporcionará al Departamento de Justicia recursos y guías para el enjuiciamiento de delincuentes (Loader, 2000),

READ  Revisión de juegos retro: por qué compramos un Coleco Adam

El senador Patrick Leahy introdujo la Ley Anti-Phisching de 2004, esta Ley haría que la falsificación (replicación) sea Sitio web con el propósito de “inducir, solicitar, solicitar o solicitar a cualquier persona que transmita, envíe o proporcione cualquier medio de identificación a otro” un delito de delito grave. La ley dice que los actos de phishing pueden dar lugar a una sentencia de hasta cinco años o fuertes multas (Loader, 2000).
En febrero de 2004, se propuso la Ley de Sanciones de Identidad en línea fraudulenta para actualizar la Ley de Marcas de 1946. Esta Ley haría ilegal que un individuo proporcione información falsa a una compañía de registro de dominio, como Register.com. Esta Ley protege a las empresas de los ataques de phishing, ya que evitará el registro de dominios como www.verrizon.com que falsifican a los usuarios que escriban accidentalmente la dirección web incorrecta (Loader, 2000).

Casos judiciales famosos

El virus de Melissa de 1999 fue uno de los virus más destructivos del siglo. David L. Smith creó el virus desde la computadora de su casa en el condado de Mammoth, Nueva Jersey. Smith comenzó a difundir el virus publicando un documento en un grupo de noticias sexual, alegando que el archivo contenía contraseñas a sitios web para adultos. Una vez que el virus infecta la computadora, enviaría el virus a las primeras cincuenta personas en la libreta de direcciones del usuario. El virus se propagó exponencialmente, causando daños por $ 80 millones de dólares. Smith se declaró culpable en los tribunales estatales y federales, y solo recibió una sentencia de veinte meses. El juez Joseph A. Greenway afirma que Smith recibió una sentencia tan corta debido a su completa cooperación con las autoridades estatales y federales (casos de intrusión informática).

En 2003 se lanzó una investigación de múltiples distritos, Alexy V. Ivanov de Chelyabinsk, Rusia. Ivanov se declaró culpable de muchos cargos, que incluyen fraude con tarjeta de crédito, fraude electrónico y extorsión. Ivanov y sus colegas piratearon computadoras en los Estados Unidos de Rusia, robando números de tarjetas de crédito, contraseñas, nombres de usuario e información financiera. Ivanov me fue considerado el “gerente” en una empresa criminal. El juez de distrito Alvin W. Thompson sentenció a Ivanov a 48 meses en una prisión federal de máxima seguridad, con tres años de liberación supervisada (casos de intrusión informática).

En 2004, diecinueve individuos fueron acusados ​​de sesenta y dos. . Las personas fundaron el sitio web www.shadowcrew.com, que fue uno de los centros en línea más grandes para el robo de identidad. Shadowcrew vendió números de cuenta, licencias falsificadas y tarjetas de seguridad social, así como pasaportes falsificados. Shadowcrew traficó solo 1.7 millones de números de tarjetas de crédito y documentos de identificación falsificados. “El robo de identidad tiene un alto precio, tanto en el daño a las personas cuyas identidades son robadas como el enorme costo para los negocios de Estados Unidos”, dijo el fiscal general de los Estados Unidos, John Ashcroft. Los individuos recibieron una sentencia de tres a quince años (casos de intrusión informática).

El efecto del delito cibernético en la aplicación de la ley

Cyber ​​y el delito informático ha cambiado significativamente la forma en que operan las agencias de aplicación de la ley. Muchas agencias tienen departamentos dentro para manejar este tipo de delitos. La Oficina Federal de Investigaciones (FBI) es la organización líder para combatir el crimen cibernético y el terrorismo. El FBI creó el Centro Nacional de Protección de Infraestructura, que se ocupa de los problemas más críticos. El FBI actualmente tiene más de un agente en cada una de las cincuenta y seis divisiones de campo en todo el país (Gaines, 2007).

El Departamento de Justicia asigna una sección completa a la delincuencia informática y la propiedad intelectual (CCIP). Dentro del departamento, combaten los delitos nacionales e internacionales de la computadora y la propiedad intelectual. Dentro de la sección está la iniciativa de delitos informáticos, que combate el robo electrónico y los ataques contra sistemas críticos. CCIPS trabaja con otras agencias e instituciones de aplicación de la ley, tanto en los sectores público como privado. Dentro de CCIPS, hay abogados que rutinariamente investigan e intentan problemas complejos relacionados con la informática y las telecomunicaciones (Loader, 2000).

La policía es el primer departamento gubernamental en la escena cuando ha habido un ataque de cibercrimen contra una persona o negocio. La policía debe presentarse en el negocio o residencia para iniciar la investigación y, en algunos casos, recaudar pruebas o realizar arrestos. La policía es responsable de servir órdenes estatales y federales (Loader, 2000).

Muchos departamentos en todo Estados Unidos tienen divisiones para el crimen cibernético y el terrorismo. Estos departamentos son unidades antiterroristas. El Departamento de Policía de San Luis Obispo creó un programa de delitos cibernéticos debido a la abrumadora popularidad de los delitos informáticos e internet. El programa tiene como objetivo remitir a las víctimas a otras organizaciones más adecuadas para sus necesidades, como la FTC (Loader, 2000).

para mejor, o para mal, el cibercrimen está causando que los departamentos se reorganizen por todo el mundo; La estructura de la policía está cambiando con los avances en tecnología. Las calles de la ciudad ya no son su única preocupación, mantener un “mundo virtual” seguro y amigable se ha vuelto igual de importantes (Loader, 2000).

El papel del gobierno en la prevención de delitos cibernéticos

ley Las agencias de cumplimiento en los Estados Unidos trabajan día tras día para evitar que ocurran delitos cibernéticos. La Control de Inmigración y Aduanas (ICE) lanzó un programa de depredadores infantiles en el que han arrestado a hasta 7,500 delincuentes. ICE ha creado una base de datos para el público para ver la información del individuo según la ley de Megan, que contiene los nombres de depredadores condenados. ICE está en el proceso de crear una base de datos nacional de víctimas infantiles (explotación infantil).

ICE ha creado su propio centro de delitos cibernéticos. La declaración de misión del Centro dice que investiga todas las actividades criminales nacionales e internacionales que se facilitan o ocurren en Internet. La división de explotación infantil del centro se dirige a los depredadores infantiles a través del monitoreo de correo electrónico, uso de la web y salas de chat. El Programa Nacional de Identificación de Víctimas infantiles se ejecuta en el Centro (Explotación infantil).

El Centro de Crimen Cyber ​​opera una unidad forense en la que el departamento investiga la tecnología incautada, principalmente dispositivos de almacenamiento. Los agentes forenses de la computadora (CFA) están entrenados para examinar medio como discos duros, disquetes y flashes y medios de comunicación (explotación infantil).

Los agentes especiales del centro investigan principalmente delitos domésticos con respecto al lavado de dinero, el tráfico de narcóticos , identidad y fraude de documentos, exportaciones ilegales y contrabando. El centro recibe pistas del gobierno y del público. Dado que el Centro está financiado por aduanas e inmigración, también investigan la trata de personas, los extranjeros ilegales y la propiedad internacional robada (explotación infantil).

Prevención de delitos cibernéticos para las empresas y el público

empresas han perdido miles de millones de dólares debido a crímenes cibernéticos. Cada vez que la red de una empresa está cerrada significa una pérdida de ganancias. Muchas empresas, especialmente las organizaciones más pequeñas, no asignan un financiamiento adecuado para implementaciones de seguridad, software y hardware.

El primer paso en la prevención es crear un plan de seguridad para la empresa, una mezcla de invasivos (firewalls de hardware) y no es necesario (aplicaciones de software). Tales ejemplos incluyen un enrutador con un firewall y Norton Anti Virus. Las medidas deben tomarse con respecto a la privacidad y la información personal almacenada en servidores y computadoras. Agregar un cifrado o contraseña puede restar valor a un hacker.

READ  Cámaras web de alimentación de aves en línea

Es vital que las empresas tengan un sistema operativo actualizado. La verificación de actualizaciones de forma diaria, incluso por hora, asegurará que si se encuentra vulnerabilidad, se solucionará. Las aplicaciones antivirus, anti-spam y antitrojanas son esenciales. Estos evitarán que los datos dañinos se coloquen en las estaciones de trabajo de los usuarios.

Las empresas pueden prevenir el delito cibernético al monitorear las estaciones de trabajo de los usuarios, en sitios web comerciales aumenta dramáticamente el riesgo de infección. La clave del éxito es la comunicación: las empresas deben capacitar a sus empleados en el uso adecuado de Internet en el trabajo, así como cómo almacenar datos y contraseñas confidenciales. Como resultado final, los usuarios nunca deben llevar a un hogar de información relacionada con el trabajo que sea confidencial, como bases de datos con números de Seguro Social.

El futuro del delito cibernético y las recomendaciones

El futuro del crimen cibernético Es incierto, pero el terrorismo cibernético es una amenaza para la sociedad que siempre existirá, y las agencias de aplicación de la ley deben continuar expandiéndose al universo “cibernético”. Un terrorista puede hacer más con una computadora que él con una pistola. Nuestra nación depende en gran medida de teléfonos, computadoras e Internet. Nuestra fuente de servicios de emergencia es el teléfono; Si se rompieran tales medios, los terroristas tienen el máximo control. La información penal se almacena y a menudo se transmite a través de Internet, así como información confidencial legal, médica y otra confidencial. Las personas se sorprendería si supieran cuánta información se almacena en Internet y en las computadoras, sobre ellas.

Las agencias de aplicación de la ley deben expandir sus servicios y, sobre todo, llegar a la comunidad. Los jóvenes adolescentes son uno de los principales ciberdelincuentes. Proporcionar talleres de conciencia de la comunidad para los padres y los adolescentes son vitales. La vigilancia comunitaria es igual de importante, debe haber un liderazgo en línea que promueva “vecindarios seguros” y brindar a los ciudadanos información sobre posibles infracciones de seguridad en sus sistemas y redes.

Muchos usuarios y empresas domésticos no se dan cuenta de las vulnerabilidades sus redes o sistemas hasta que sea demasiado tarde. Las agencias de aplicación de la ley deben cruzar la línea hacia la edad de la información y participar activamente en la identificación de tales vulnerabilidades de manera oportuna.

Por último, la aplicación de la ley debe dirigirse a aquellos delincuentes que crean spam, spyware, adware, virus, y gusanos. Son el corazón de la corrupción en Internet. Uno debe trabajar en una pirámide, encontrar a los creadores de los virus y gusanos creará un mejor internet.

El Congreso debe aprobar una nueva legislatura para que esto sea posible, la sentencia debe aumentar, cinco años, como Una oración máxima por delitos cibernéticos es inaceptable. La financiación federal debe aumentarse para que los programas continúen operando, y para expandir y crear nuevos programas para combatir la guerra contra el crimen cibernético.

Para jóvenes adolescentes y niños, los padres son la primera línea de defensa. La mayoría de los padres no rastrean el uso en línea de sus hijos; Muchos niños tienen computadoras en sus habitaciones, a puerta cerrada. Tener dicha tecnología es un privilegio, el acecho en línea se produce principalmente a espaldas de los padres, hasta que los niños salen y confiesan. Los padres deben darse cuenta de que usar Internet es un privilegio, no un derecho de Dios. Esto es más difícil para la generación más joven, ya que crecieron con Internet.

Las empresas como MySpace y Facebook también deben asumir la responsabilidad. Hacen un mal trabajo al verificar la edad de un usuario. Los niños se registran para el sitio que afirma tener 15 o 16 años, cuando en realidad tienen nueve o diez años. Estos sitios web son un señuelo para los acosadores, basado en el hecho de que la mayoría de los usuarios enumeran su nombre de pantalla, ciudad e incluso dirección. Las imágenes son un problema para las mujeres jóvenes; Los acosadores están expuestos a imágenes bastante escandalosas de mujeres que solo tienen doce o trece años. Sin embargo, el acosador hace que crea que tienen la edad en el perfil.

Los creadores de dichos sitios web deben garantizar que los usuarios sean de edad, y tal vez limitar las imágenes a los perfiles de los usuarios 18+. Los números o licencias del Seguro Social pueden verificar la edad de la persona. Una autorización de la tarjeta de crédito es una nueva forma de verificar la edad de uno, suponiendo que no hay niños que tengan una visa o una maestría.

Es la recomendación que todos los depredadores sexuales y cualquier persona en libertad condicional o libertad condicional por cargos similar Envíe su dirección IP para su revisión periódica; Esto asegurará que no haya habido ninguna actividad en los sitios web de acoso. Además, sus direcciones IP deben permanecer estáticas y no cambiar. Se prohibirán sitios web como MySpace, Facebook y cualquier sitio de DatingPersonals. Dichas tareas se pueden realizar electrónicamente sin el trabajo de libertad condicional o de libertad condicional.

Referencia:

  • Brenner, Susan (2001). Crímenes cibernéticos. Recuperado el 1 de mayo de 2006 del sitio web de la Facultad de Derecho de la Universidad de Dayton: cyberCrimes.net/ ” Explotación – Operación Predator. Recuperado el 1 de mayo de 2006, de U.S . Sitio web de cumplimiento de inmigración y aduanas: www.ice.gov/pi/predator/ index.htm Casos de intrusión por computadora. Recuperado el 1 de mayo de 2006, de U.S . Sitio web del Departamento de Justicia: www.usdoj.gov/criminal/cybercrime/cccases .html â Furnell, Steven (2002). Cibercrimen: destrozar la sociedad de la información. Boston, MA: Addison-Wesley. Gaines, Larry K y R. L. Miller (2007). Justicia penal en acción. Belmont, CA: Thomson y Wadsworth. Jafri, Syed Amin (2003, 05 de agosto). Vigilando los cables. Guía Rediff a Internet, de www.rediff.com/search/ 2003/agosto/05crime.htm â Lerner, Adrienne Wilmoth Fraude y abuso informático de 1986. Recuperado el 20 de abril de 2006, de la enciclopedia de espionaje, inteligencia y sitio web de seguridad: www.espionageinfo.com/co-cop/comuter-fraud -and-abuse-act-1986.html â cargador, Brian D (2000). Cibercrimen: aplicación de la ley, seguridad y vigilancia en la era de la información. Nueva York, NY: Routledge. (2005, 30 de junio). Operation Site Down ‘Ataques organizó redes de piratería en 10 países. Recuperado el 1 de mayo de 2006 del Departamento de Justicia anuncia el sitio web internacional de piratería de Internet: www.usdoj.gov/criminal/cybercrime/operationsittown.htm â Ramasastry, Anita (2002, 28 de marzo). Excepción de la “Divulgación de buena fe” de la Ley de Mejoramiento de la Seguridad Cibernética: una seria amenaza para la privacidad individual. Recuperado el 19 de abril de 2006 del sitio web de Findlaw: writ.news.findlaw. com/comentario/20020328_ramasastry.html â Reno, Janet (3 de febrero de 2003). Informe de 1999 sobre ciberestaling: un nuevo desafío para la aplicación de la ley y la industria. Recuperado el 20 de abril de 2006, de U.S . Sitio web del Departamento de Justicia: www.usdoj.gov/criminal/cybercrime/ .htm Roberts, Albert R. (2003). Cuestiones críticas en el crimen y la justicia. Thousand Oaks, CA: Sage Publications Ltd. Schell, Bernadette H (2004). Cibercrimen: un manual de referencia. Santa Bárbara, CA: ABC-CLIO. Shinder, Debra Littlejohn (2002). Escena del delito cibernético: manual de Forensics Computer. Sincronización. Valentine, Pamela (2001). Cyber-stalking, Privacy Intrusion at It’s Scariest. Retrieved May 1, 2006, from SANS Institute Web site: www.secure101.net/downloads/crime/stalking/Cyber_stalking.pdf ;  Verton, Dan (2003). Invisible threat of cyber-terrorism. New York, NY: McGraw- Hill/Osborne. Wall, David S (2001). Crime and the Internet. New York, NY: Routledge. Wiseman, Patrick (2004). Anti-Phishing, ID Theft, & Fraud. Retrieved April 23, 2006, from Georgia State University College of Law Web site: gsulaw.gsu.edu/lawand/papers/fa04/brock_green_malcolm_millon/ Â