Los delitos informáticos son todas las actividades dolosas o con fines de lucro, en las que media como herramienta imprescindible dispositivos electrónicos programables y/o sus medios físicos necesarios de enlace, sesión y comunicación. (definición personal basada en mi experiencia)
Historia
Desde siempre el hombre inventivo, ha generado herramientas para facilitar su trabajo, en el espectro general de labores que este realiza, es así como por ejemplo en la minería, el desarrollo de la pólvora para arrancar el mineral a la tierra, pero otros sujetos no menos inteligentes aprovecharon la pólvora para el desarrollo de armas y la cadenas sucesiva de los más variados explosivos que se les ocurrieron a partir de esa idea o producto. Otro ejemplo no muy lejano es el de la Energía Atómica, genial resulto ser el poder dividir el Atomo en su momento, si generar energía limpia, etc., pero otros observadores de la idea le buscaron otra utilidad muy distinta a su propósito inicial como la construcción de bombas nucleares.
Creo que ejemplos hay muchos y nos servirán para
entender que el descubrimiento de cualquier elemento, herramienta o tecnología,
será utilizada para bien y para mal.
Actividades
A continuación se decribirá de la manera más didáctica los Delitos Informáticos de ocurencia más frecuente.
Espionaje Industrial
Consiste en la obtención
ilícita y con ánimo de lucro de antecedentes o información
al interior de empresas u otras organizaciones, los autores de estos hechos
emplean avanzadas técnicas de espionaje y rastreo de la información
que fluye.
Clonación Celular
Los teléfonos celulares
cuentan con integrados grabables conocidos como EPROM, los cuales almacenan
los datos de acceso a la red de telefonía del proveedor respectivo
y el número de telefono. La clonación consisten en obtener
estos códigos, para luego reproducir estos integrados y reemplazarlos
por los de otros teléfonos celulares, los que luego adoptarán
las mismas características que el original, entonces se pueden utilizar
para hacer llamadas comunmente y nunca pagar una cuenta, ya que esta la
recibirá el titular del aparato.
El proceso de obtención de los códigos puede ser con proximidad o a distancia, depende de la tecnología empleada.
En la actualidad se recomienda utilizar
aparatos Digitales y PCS, ya que sus sistemas son mucho más seguros.
Pornografía
La pornografía a la que
hago mención es la de caracter infantil, donde inclusive existen
organizaciones dedicadas al tráfico de menores con estos fines.
Asociaciones y Contactos Ilícitos
Muchas organizaciones criminales
se reunen y contactan mediante herramientas de comunicaciones como ser
e-mail, IRC, etc.
Publicaciones Difamatorias
Son algunos Web destinados a publicar
antecedentes en contra personas u organizaciones.
Daños al Correo Electrónico
Son muy diversos los daños
al e-mail, por ejemplo Bombmail
Distrubución de Piratería
y Copias Ilegales de Software
Hoy en día resulta frecuente toparnos con alguna
de las miles de Webs en el mundo de Internet, que sus contenidos son preferentemente
programas computacionales, los cuales son distribuidos libremente
o bien se ofrecen listas de precios para poder comprar CD's llenos de aplicaciones,
en nuestro país se puede confirmar estos a través de los
News, donde se ofrecen variados y novedosas copias de programas computacionales
a precios irrisorios, com por ejemplo, Autocad 14, tiene un precio en el
mercado que supera el 1.000.000 de pesos y en estos sitios lo venden en
3.000 pesos.
En internet existen además software que permiten desproteger programas del tipo Shareware, Demo,Trial Version o Beta, para luego dejarlos completamente operativos, esta operación se conoce con el nombre de Crackear.
La internet como medio de difusión de información además ofrece software como Oscar, que permite conocer todos los números de serie y los sitios URL donde conseguir programas.
Para más información visitar sitios como:
http://www.t50.com "Es
la recopilación Top , los 50 mejores de los Warez"
news : chile.mercado.software
"ofrecimientos varios" chequear otros
http://search.warez.com "ideal
para buscar todos los Warez, numeros de series y todo lo que se te ocurra"
Intromisiones Ilícitas
Consiste en acceder a algun sistema de tratamiento de
información, con la intención de conocer, copiar o destruir
datos en su interior, estos accesos pueden ser de manera local o a distancia.
Para estos fines se utilizan herramientas tales como
FTP, Telnet y otras aplicaciones de comunicación desarrolladas en
C que corren de preferencia sobre Unix o Linux.
Distribución de Virus Informáticos
La industria de los virus informáticos,
en ocasiones genera un juego de doble estandar pues, para efectuar actualizaciones
a sus aplicaciones antivirus compra Virus Informáticos, con lo cual
de cierta forma incita la elaboración de nuevos VI. Los desarrolladores
inescrupulosos de VI generalmente escogen las computadoras de las universidades
y la RED Internet para diseminar sus creaciones, ya que son centros de
concurrencia masiva.
Otra técnica es la distrubución
de algún programa, de preferencias algún juego, en el que
viene alojado un VI.
Copia y uso doloso de Tarjetas de
Crédito
Como sabemos, las tarjetas de crédito son un plastico
y una banda magnética que guarda información de la cuenta,
el banco responsable, tu nombre completo, etc., es un dispositivo muy facil
de copiar con la herramienta precisa o bien por proximidad.
Famosas y muy incomodas resultan ser las estafas ocasionadas con estos medios de pago. En Internet la cosa se pone color de Hormiga, pues al efectuar una compra, enviamos nuestro número de tarjeta el que puede ser empleado por sujetos dedicados a capturar tal información.
Autores Responsables de estos hechos
Tanto los Hackers como los Crackers son sujetos muy inteligentes, con gran capacidad y dedicación al tema informático, se nutren constantemente de información en revistas especializadas, internet, grupos de discución, chats, muchos libros y manuales, etc., pasan a ser monotemáticos pues su vida es absolutamente Tecno, inclusive odian sus necesidades básicas como ir al baño, comer o dormir, pues esto los interrumpe o les quita valioso tiempo.
Hacker
Sujeto que ingresa a sistemas, con el ánimo de
conocer, desproteger y/o copiar información para su uso personal
o con ánimo de lucro. Es un tipo que sabe mucho del tema e
incluso es capaz de asistir a quienes quieran aprender, es dificil dar
un perfil psicológico, ya que he visto que fallan muy aenudo, no
son del tip que imaginamos callado, de lentes y delgadito (pese a que aún
quedan), lo que si es cierto es que son fanaticos de la Coca-Cola, no se
pueden despegar de un PC (hasta sus amigos y amigas viven en la red), no
se ocupan mucho de su presentación personal, pues bien saben lo
que pesan en conocimientos y pasan a ser indispensables en muchas áreas,
algunos de ellos se regenran del lado obscuro de la fuerza y pasan a trabajar
a empresas comunes, existe información que indica que los bancos
los requieren por ser capaces de probar los sistemas y llevarlos al límite,
para luego aconsejar los medios más seguros de protección.
Se distinguen tres etapas en su evolución:
Niño (5-14 años), donde sus objetivos primarios son la obtención de Video Juegos y accesar a sistemas computacionales contenedores de estos. Cuentan con un amplio nivel de conocimientos en la configuración de comuncaciones por su experiencia en el manejo de juegos en teleproceso.
Joven (14- 20* años), en estas etapa su espectro social es más amplio y apoyodo por su vanidad accede a sitio Web para aprender y poner en práctica nuevas técnicas. Sus principales fuentes de conocimiento estan en las Universidades y Colegios, donde se crean grupos de amigos que investigan y hacen algunas travesuras a nivel nacional e internacional. Principalmente su afán no es por dinero sino por sentir que fueron capaces de hacerlo.
Adulto (20*- +++ años), Son sujetos ya con vasta experiencia y muchas herramientas para lograr sus objetivos. Su anímo primario es el lucro, pues en su mayoría viven de esto.
Cracker
Se asemejan mucho a los Hacker, solo los diferencia su ánimo destructivo y su capacidad para el manejo de desprotecciones, desbloqueos, desensamblaje y descifraco o desencriptado de códigos y mensajería.
Piratas
Son los más burdos, ya que sólo se ocupan
de técnicas de copias y distribuciónde software por cualquier
medio. En la actualidad se dedican a los CD´s, donde agrupan gran
cantidad de aplicaciones que versan sobre materias similes, al igual que
con los Video Juegos.