La implantación y desarrollo de las TIC ha creado nuevas
posibilidades de delincuencia antes impensables. El delito informático es aquel que se refiere a actividades ilícitas realizadas por medio de ordenadores o de internet. Incluye delitos tradicionales como fraude, robo, estafa, chantaje, falsificación y malversación de caudales públicos. Los perjuicios ocasionados por este tipo de delitos son superiores a la delincuencia tradicional y también es mucho más difícil descubrir a los culpables.
Evolución de los delitos informáticos
Imagen de producción propia (para verla mejor, pulsar sobre ella con el botón derecho y elegir "Ver imagen"
La Organización de Naciones Unidas (ONU) reconoce los siguientes tipos de
delitos informáticos:
Fraudes cometidos mediante manipulación de ordenadores.
Manipulación de los datos de entrada.
Daños o modificaciones de programas o datos computarizados.
Cuando se comete un delito informático, siempre hay dos tipos personas involucradas:
- Sujeto activo: aquella persona que comete el delito
informático.
- Sujeto pasivo: aquella persona que es víctima del delito
informático.
En algunos casos, un ordenador intermedio puede ser correa de transmisión del virus o incluso del ciberdelito sin saberlo el propio usuario.
Las actuaciones policiales en este campo van orientadas a luchar contra:
Amenazas, injurias, calumnias. Por correo electrónico, sms, tablones de anuncios, foros, newsgroups, web...
Pornografía infantil. Protección al menor en el uso de las nuevas tecnologías.
Fraudes en el uso de las comunicaciones. Piratería de señales de televisión privada.
Fraudes en Internet. Estafas. Uso fraudulento de tarjetas de crédito. Fraudes en subastas. Comercio electrónico.
Seguridad lógica. Virus. Ataques de denegación de
servicio. Sustracción de datos. Hacking. Descubrimiento y revelación
de secreto. Suplantación de personalidad. Sustracción de cuentas de
correo electrónico.
Piratería de programas de ordenador, de música y de productos cinematográficos.
Objetivos
Si te interesa conocer la legislación vigente sobre delitos informáticos, la unidad policial que los persigue o las alertas tecnológicas que esta unidad hace, aquí tienes algunos enlaces interesantes:
Llegados a este punto, no hemos mencionado todavía dos palabras que te sonarán: hacker y cracker. Realiza una pequeña investigación para conocer su definición y las diferencias que existen entre las dos.
¿Cuales son estas diferencias? ¿Cuáles fueron sus orígenes? ¿Quienes son considerados los primeros hackers?
Puedes encontrar información en los artículos dewikipedia.
Un hacker sólo desea conocer el
funcionamiento interno de los sistemas informáticos, ayudando a
mejorarlos en el caso de que detecte fallos en su seguridad. Actúa por el ansia de conocimiento y el reto de
descifrar el funcionamiento interno de los ordenadores y servidores de
Internet. El objetivo de un hacker es asaltar los sistemas de
seguridad de los servidores de Internet para llegar hasta su interior,
pero sin no causar ningún daño. A veces, el hacker deja
una señal en el servidor del tipo "yo estuve aquí",
que sirve como prueba de que ha conseguido acceder a él. No son piratas informáticos.
El término surgió en los años 60 cuando los programadores del Massachussets Institute of
Technology que usaban hacks (pequeñas modificiaciones) decidieron
autodenominarse hackers. Su intención era hacer programas mejores y más
eficaces.
Se considera como uno de los primeros hackers al creador de Linux, Linus
Torvalds, ya que su sistema ha sido creado y mantenido por hackers.
Un cracker tiene la finalidad de
dañar sistemas y ordenadores. Tal como su propio nombre indica (en inglés: "rompedor") su objetivo es
romper y producir el mayor daño posible. El cracker no ayuda a mejorar programas ni contribuye a ningún avance sino que realiza actividades ilegales y delictivas.
El cracker más famoso es Kevin David Mitnick, cuyo obsesivo deseo por investigar cosas y lograr objetivos
aparentemente imposibles, le llevó a prisión en 1.995 por sustraer información del FBI, tras una persecución de tres años. Mitnick tenía una genial habilidad para
ingresar en servidores sin autorización, robar información, interceptar
teléfonos, crear virus, etc.