DELITOS INFORMATICOS




Los delitos informáticos son todas las actividades dolosas o con fines de lucro, en las que media como herramienta imprescindible dispositivos electrónicos programables y/o  sus medios físicos necesarios de enlace, sesión  y comunicación. (definición personal basada en mi experiencia)

Historia

Desde siempre el hombre inventivo, ha generado herramientas para facilitar su trabajo, en el espectro general de labores que este realiza, es así como por ejemplo en la minería, el desarrollo de la pólvora para arrancar el mineral a la tierra, pero otros sujetos no menos inteligentes aprovecharon la pólvora para el desarrollo de armas y la cadenas sucesiva de los más variados explosivos que se les ocurrieron a partir de esa idea o producto. Otro ejemplo no muy lejano es el de la Energía Atómica, genial resulto ser el poder dividir el Atomo en su momento, si generar energía limpia, etc., pero otros observadores de la idea le buscaron otra utilidad muy distinta a su propósito inicial como la construcción de bombas nucleares.

Creo que ejemplos hay muchos y nos servirán para entender que el descubrimiento de cualquier elemento, herramienta o tecnología, será utilizada para bien y para mal.
 

Actividades

A continuación se decribirá de la manera más didáctica los Delitos Informáticos de ocurencia más frecuente.

Espionaje Industrial
Consiste en la obtención ilícita y con ánimo de lucro de antecedentes o información al interior de empresas u otras organizaciones, los autores de estos hechos emplean avanzadas técnicas de espionaje y rastreo de la información que fluye.
 

Clonación Celular
Los teléfonos celulares cuentan con integrados grabables conocidos como EPROM, los cuales almacenan los datos de acceso a la red de telefonía del proveedor respectivo y el número de telefono. La clonación consisten en obtener estos códigos, para luego reproducir estos integrados y reemplazarlos por los de otros teléfonos celulares, los que luego adoptarán las mismas características que el original, entonces se pueden utilizar para hacer llamadas comunmente y nunca pagar una cuenta, ya que esta la recibirá el titular del aparato.

El proceso de obtención de los códigos puede ser con proximidad o a distancia, depende de la tecnología empleada.

En la actualidad se recomienda utilizar aparatos Digitales y PCS, ya que sus sistemas son mucho más seguros.
 

Pornografía
La pornografía a la que hago mención es la de caracter infantil, donde inclusive existen organizaciones dedicadas al tráfico de menores con estos fines.

Asociaciones y Contactos Ilícitos
Muchas organizaciones criminales se reunen y contactan mediante herramientas de comunicaciones como ser e-mail, IRC, etc.

Publicaciones Difamatorias
Son algunos Web destinados a publicar antecedentes en contra personas u organizaciones.

Daños al  Correo Electrónico
Son muy diversos los daños al e-mail, por ejemplo Bombmail

Distrubución de Piratería y Copias Ilegales de Software
Hoy en día resulta frecuente toparnos con alguna de las miles de Webs en el mundo de Internet, que sus contenidos son preferentemente programas computacionales, los cuales son distribuidos libremente  o bien se ofrecen listas de precios para poder comprar CD's llenos de aplicaciones, en nuestro país se puede confirmar estos a través de los News, donde se ofrecen variados y novedosas copias de programas computacionales a precios irrisorios, com por ejemplo, Autocad 14, tiene un precio en el mercado que supera el 1.000.000 de pesos y en estos sitios lo venden en 3.000 pesos.

En internet existen además software que permiten desproteger programas del tipo Shareware, Demo,Trial Version o Beta, para luego dejarlos completamente operativos, esta operación se conoce con el nombre de Crackear.

La internet como medio de difusión de información además ofrece software como Oscar, que permite conocer todos los números de serie y los sitios URL donde conseguir  programas.

Para más información visitar sitios como:
http://www.t50.com "Es la recopilación Top , los 50 mejores de  los Warez"
news : chile.mercado.software "ofrecimientos varios" chequear otros
http://search.warez.com "ideal para buscar todos los Warez, numeros de series y todo lo que se te ocurra"

Intromisiones Ilícitas
Consiste en acceder a algun sistema de tratamiento de información, con la intención de conocer, copiar o destruir datos en su interior, estos accesos pueden ser de manera local o a distancia.
Para estos fines se utilizan herramientas tales como FTP, Telnet y otras aplicaciones de comunicación desarrolladas en C que corren de preferencia sobre Unix o Linux.

Distribución de Virus Informáticos
La industria de los virus informáticos, en ocasiones genera un juego de doble estandar pues, para efectuar actualizaciones a sus aplicaciones antivirus compra Virus Informáticos, con lo cual de cierta forma incita la elaboración de nuevos VI. Los desarrolladores inescrupulosos de VI generalmente escogen las computadoras de las universidades y la RED Internet para diseminar sus creaciones, ya que son centros de concurrencia masiva.
Otra técnica es la distrubución de algún programa, de preferencias algún juego, en el que viene alojado un VI.

Copia y uso doloso de Tarjetas de Crédito
Como sabemos, las tarjetas de crédito son un plastico y una banda magnética que guarda información de la cuenta, el banco responsable, tu nombre completo, etc., es un dispositivo muy facil de copiar con la herramienta precisa o bien por proximidad.

Famosas y muy incomodas resultan ser las estafas ocasionadas con estos medios de pago. En Internet la cosa se pone color de Hormiga, pues al efectuar una compra, enviamos nuestro número de tarjeta el que puede ser empleado por sujetos dedicados a capturar tal información.

Autores Responsables de estos hechos

Tanto los Hackers como los Crackers son sujetos muy inteligentes, con gran capacidad y dedicación al tema informático, se nutren constantemente de información en revistas especializadas, internet, grupos de discución, chats, muchos libros y manuales, etc., pasan a ser monotemáticos pues su vida es absolutamente Tecno, inclusive odian sus necesidades básicas como ir al baño, comer o dormir, pues esto los interrumpe o les quita valioso tiempo.

Hacker
Sujeto que ingresa a sistemas, con el ánimo de conocer, desproteger y/o copiar información para su uso personal o  con ánimo de lucro. Es un tipo que sabe mucho del tema e incluso es capaz de asistir a quienes quieran aprender, es dificil dar un perfil psicológico, ya que he visto que fallan muy aenudo, no son del tip que imaginamos callado, de lentes y delgadito (pese a que aún quedan), lo que si es cierto es que son fanaticos de la Coca-Cola, no se pueden despegar de un PC (hasta sus amigos y amigas viven en la red), no se ocupan mucho de su presentación personal, pues bien saben lo que pesan en conocimientos y pasan a ser indispensables en muchas áreas, algunos de ellos se regenran del lado obscuro de la fuerza y pasan a trabajar a empresas comunes, existe información que indica que los bancos los requieren por ser capaces de probar los sistemas y llevarlos al límite, para luego aconsejar los medios más seguros de protección.

Se distinguen tres etapas en su evolución:

Niño (5-14 años), donde sus objetivos primarios son la obtención de Video Juegos y accesar a sistemas computacionales contenedores de estos. Cuentan con un amplio nivel de conocimientos en la configuración de comuncaciones por su experiencia en el manejo de juegos en teleproceso.

Joven (14- 20* años), en estas etapa su espectro social es más amplio y apoyodo por su vanidad accede a sitio Web  para aprender y poner en práctica nuevas técnicas. Sus principales fuentes de conocimiento estan en las Universidades y Colegios, donde se crean grupos de amigos que investigan y hacen algunas travesuras a nivel nacional e internacional. Principalmente su afán no es por dinero sino por sentir que fueron capaces de hacerlo.

Adulto (20*- +++ años), Son sujetos ya con vasta experiencia y muchas herramientas para lograr sus objetivos. Su anímo primario es el lucro, pues en su mayoría viven de esto.

Cracker

Se asemejan mucho a los Hacker, solo los diferencia su ánimo destructivo y su capacidad para el manejo de desprotecciones, desbloqueos, desensamblaje y descifraco o desencriptado de códigos y mensajería.

Piratas

Son los más burdos, ya que sólo se ocupan de técnicas de copias y distribuciónde software por cualquier medio. En la actualidad se dedican a los CD´s, donde agrupan gran cantidad de aplicaciones que versan sobre materias similes, al igual que con los Video Juegos.