MIME-Version: 1.0
Content-Location: file:///C:/608790EF/Porotrolado.htm
Content-Transfer-Encoding: quoted-printable
Content-Type: text/html; charset="us-ascii"
Por otro lado, la red Internet permite dar soporte para la comisión =
de
otro tipo de delitos:
A. TERRORISMO
Mensajes anónimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuación a nivel internacional. La existencia=
de
hosts que ocultan la identidad del remitente, convirtiendo =
el
mensaje en anónimo ha podido ser aprovechado por grupos terroristas =
para
remitirse consignas y planes de actuación a nivel internacional. De
hecho, se han detectado mensajes con instruccion=
es
para la fabricación de material explosivo.
B.
NARCOTRAFICO
Transmisión de fórmulas para la fabricación de estupef=
acientes,
para el blanqueo de dinero y para la coordinación de entregas y
recogidas. Tanto el FBI como el Fiscal General de los
Estados Unidos han alertado sobre la necesidad de medidas que permitan
interceptar y descifrar los mensajes encriptados que utilizan los
narcotraficantes para ponerse en contacto con los carteles.
C.
ESPIONAJE
Se ha dado casos de acceso no autorizado a sistemas informaticos
gubernamentales e interceptación de correoelectrónico del
servicio secreto de los Estados Unidos, entre otros actos que podrían
ser calificados de espionaje si el destinatario final de esa informaci&oacu=
te;n
fuese un gobierno u organización extranjera.
Entre los casos mas famosos podemos citar el acceso al sistema
informatico del Pentagono y la
divulgación a través de Internet de los mensajes remitidos po=
r el
servicio secreto norteamericano durante la crisis nuclear en Corea del Nort=
e en
1994, respecto a campos de pruebas de misiles.
Aunque no parece que en este caso haya existido =
en
realidad un acto de espionaje, se ha evidenciado una vez mas la
vulnerabilidad de los sistemas de seguridad gubernamentales.
D. ESPIONAJE INDUSTRIAL
También se han dado casos de accesos no
autorizados a sistemas informaticos de grandes compañí=
as,
usurpando diseños industriales, fórmulas, sistemas de
fabricación y know how estratégico que posteriormente ha sido
aprovechado en empresas competidoras o ha sido objeto de una divulgaci&oacu=
te;n
no autorizada.
E. OTROS DELITOS
Las mismas ventajas que encuentran en la Internet los narcotraficantes pued=
en
ser aprovechadas para la planificación de otros delitos como el
trafico de armas, proselitismo de sectas, propaganda de grupos
extremistas, y cualquier otro delito que pueda ser trasladado de la vida re=
al
al ciberespacio o al revés.