ubiquitour.com

Criminología de los delitos informáticos

Criminología de los delitos informáticos

La era digital ha impulsado una explosión en las comunicaciones globales y la disponibilidad de la información; sin embargo, también ha llevado a un aumento de crímenes relacionados con las computadoras. Los criminólogos han observado un crecimiento en delitos cibernéticos y el informe que autoridades de gobierno solo no pueden resolver el problema.

Tipos

Un estudio del Instituto Australiano de Criminología señala que los criminales de computadora puede cometer una amplia variedad de crímenes, pero que para muchas actividades del medio, en lugar de la ley en sí, no es nueva. Tipos de delitos informáticos incluyen robo de servicio, la piratería y la falsificación, distribución de materiales ofensivos, fraude y electrónicos actos de vandalismo o terrorismo.

Teorías/especulación

El Instituto Australiano de Criminología sugiere que delitos informáticos pueden explicarse por los siguientes factores: motivación, oportunidad y control limitado sobre tales crímenes. Motivaciones pueden incluir la codicia o la venganza---motivaciones comunes para otros tipos de crimen. El crecimiento de la tecnología digital ha ampliado oportunidades para delitos informáticos. Además, los autores del estudio señalan un control limitado por las autoridades---qué criminólogos llaman falta de tutela.

Tamaño

Los investigadores australianos señalan que delitos informáticos desafían la cuantificación porque en muchos casos las víctimas no pueden detectar las acciones. Además, algunas víctimas no pueden reportar incidentes para evitar la vergüenza.

Prevención/solución

Aplicación de la ley solo no puede prevenir o controlar delitos cibernéticos llamados porque los gobiernos tienen solamente una capacidad limitada sobre la tecnología de Internet y la información. Los investigadores australianos sugieren esa reglamentación por el Gobierno podía sofocar la innovación tecnológica y actividad comercial. Concluyen que el control y reducción de delitos informáticos requiere una combinación de aplicación de la ley y soluciones tecnológicas. Ejemplos del último incluyen mejoraron los sistemas de seguridad en línea y dispositivos para detectar anomalías, como cuestionable o inusual actividad en línea.