Delitos Computacionales

¿Que es un delito computacional? 

La piratería es solo una de las múltiples formas de cometer fraude por medio de las computadoras. Existe una gran variedad de formas de delitos computacionales entre los que se encuentran la piratería que, como lo demuestran las estadísticas, es uno de los delitos que más pérdida le ocasiona a la industria productora de software. 

No obstante que la piratería es un crimen computacional, otro tipo de delitos se orienta a la destrucción de información de las empresas que hacen uso de  programas computacionales como los virus. Algunos programadores se dedican a la realización de rutinas o programas especiales cuya finalidad es la de destruir la información de otras personas o empresas, algunas veces por diversión y otras con la intención de perjudicar seriamente a alguien. 

Diferentes tipos de crímenes computacionales. 

Como ya se ha mencionado, la piratería de software es solo una de las múltiples formas de cometer fraude por medio de las computadoras, existe una gran variedad de delitos que ahora gracias a la tecnología de las computadoras son más fáciles de llevar acabo. 

Delito por Internet 

En muchos sitios y para pedir vía Internet algún producto, se pide el numero de tarjeta de crédito y algunas veces información personal para poder enviar dicho producto, pero el hecho de enviar un numero de tarjeta de crédito o información personal es muy riesgoso, ya que se ha sabido de numerosos fraudes con los números de tarjeta de crédito por lo que es recomendable no utilizar este método para enviar información confidencial. 

a).- Bombas por correo electrónico. 

Las bombas por correo electrónico es la forma en que lo terroristas han ingresado al ciberespacio. La forma en que trabajan estas bombas es dándole a la computadora instrucciones para mandar mensajes por correo electrónico en forma repetitiva a una dirección de correo electrónico especifica, el ciber – criminal puede saturar la cuenta de una persona y hasta llegar a apagar sistemas completos ya saturados de mensajes. Aunque no hay leyes específicas para este tipo de delitos, ciertamente es una actividad muy destructiva. 

B).- Pornografía Infantil. 

Este es uno de los crímenes que es seriamente castigado tanto dentro como fuera de Internet. Aunque se han rastreado a diversos criminales que llevan acabo esta actividad, este como tanto otros delitos computacionales pueden ser bien disfrazados y existen maneras  de adquirir las imágenes de niños  con diferentes tipos de ropa  y llevando acabo una gran variedad de actos sexuales, legalmente hablando que proveen acceso a sitios donde se pueden encontrar este tipo de imágenes enfrente el mismo tipo de cargos que aquellas  que manejan imágenes fotográficas o de video. 

C).-Fraudes con tarjetas de crédito. 

Otra  forma muy común de hacer mal uso de las líneas de Internet es utilizándola para robar numero de tarjetas de crédito, Internet es una gran red que aparte de funcionar para proporcionar información e intercambiar mensajes electrónicos, también funciona  como un gran almacén comercial en donde se pueden conseguir toda clase de artículos, el único requisito es tener una tarjeta de crédito de la cual se pide el numero para poder adquirir por la red. 

D).-decodificadores de Password.

Los decodificadores de passwords o códigos de acceso son programas que monitorean y graban el nombre y password de usuarios de redes tan pronto como se conectan. Una vez que se tiene acceso a la cuenta de otra persona, también se tiene acceso a cualquier documento que se tenga en su cuenta pudiendo obtener información confidencial y hacer mal uso de ella. 

e).- Acosar o Amenazar a otra persona en linea.

Una manera de molestar seriamente a las demás personas es por medio de mensajes electrónicos. Un mensaje por correo  electrónico puede llegar en cuestión de segundos hasta su destinatario y se pueden mandar varios mensajes casi al mismo tiempo, lo cual es muy molesto si dichos mensajes van cargados de obscenidades, y no solamente se pueden mandar texto, también se pueden mandar imágenes.

 Hackers Y Crackers  

Otra de las formas de cometer delitos computacionales es por medio de los llamados hackers o crackcers  que no son otra cosa mas que personas maliciosas que les gusta dañar a los demás hacker es un termino que describe a aquellas personas que sin permiso entran a los sistemas computacionales de empresas o individuos. 

La forma en la que opera un hacker es muy sencilla como se muestra a continuación: 

  •      Encontrar unos sistemas computacional al cual infiltrarse.

  •      Obtener un nombre o número de identificación.

  •      Obtener o deducir una contraseña.

  •      Una vez dentro del sistema  se puede copiar una gran cantidad de información en forma de archivos incluyendo información confidencial. 

a).- Instrucciones a Sistemas Empresariales.

Las empresas de hoy dependen en gran parte de un sistema de computo bien organizado, cuentan con una gran cantidad de computadoras conectadas entre si por medio de una red y conectadas a otras  tantas por medio de Internet. Al estar conectadas una cosa con otras  y aunque tengan una gran variedad de restricciones, los hackers y los crackers son capaces de encontrar la más mínima brecha para acceder a sus sistemas. 

b).- Instrucciones a Sistemas Bancarios.

Otra de las formas en que los hackers pueden perpetrar sus crímenes es accesando los sistemas computacionales de los bancos. Ahora es mas seguro  para un ladrón asaltar un banco por medio de una computadora que arriesgar su persona física en el lugar. Además de ser mas seguro, las cantidades que se pueden transferir de una cuenta a otra sin autorización son mayores que las que se pudieran cargar en un asalto a mano armada. 

c).- Delitos de Mala Fe.

En algunos los ataques por parte de los hackers no son para obtener información confidencial, en algunas ocasiones y sobre todo por resentimiento los hackers en especial aquellos que han sido despedidos de sus trabajos actúan de mala fe en contra de sus antiguos patrones y su único objetivo es destruir información. 

d).- Intromisiones a base militares y agencias gubernamentales.

 Los ataques a agencias gubernamentales es una actividad que preocupa a las grandes potencias. Sobre todo en los países mas desarrollados el asunto de seguridad nacional se ha vuelto tema de discusión ya que gran parte de esa seguridad tiene que ver con sistemas de computo que al igual que lo sistemas de las empresas no son infalibles. 

e).- Delitos por diversion.

Otro tipo de hacker que logra acceder los sistemas es aquel que lo hace solamente por diversión, estas personas no buscan un beneficio personal, únicamente accedan un gran numero de sistemas simplemente por que representa un reto para su intelecto, aunque este tipo de hacker no están peligroso como aquellos que actúan de mala fe, también debe considerársele como una amenaza seria tanto a los sistemas empresariales como a los gubernamentales. 

Las actividades de un hacker pueden ser de lo mas variado, desde cambiar contraseñas solo por diversión hasta robar secretos industriales como ya se menciono o implantar virus en los sistemas de computo por lo que son personas realmente de cuidado para cualquier sistema. 

Virus 

Un virus es un código que se adhiere a los programas y activos y se reproduce a si mismo dentro de ellos. Algunos virus se activan con alguna fecha específica, evento u operación de la computadora  para llevar a cabo su tarea. la forma en que el virus trabaja  es muy variable  y puede desde solamente mandar mensajes molestos o graficas  o si se trata  de un virus destructivos puede ocasionar la perdida de información o serios daños a los sistemas de computo tanto físicos como lógicos . Otro tipo de virus afecta las computadoras dándole información falsa al usuario acerca de fallas en el hardware de la computadora. 

Los virus computacionales son una amenaza seria para las computadoras, conforme se crean programas para vacunar las computadoras también se crean nuevos tipos de virus. La única forma de mantenerse  a salvo de ellos  es adquiriendo el software mas reciente para tratar este problema, hacer respaldos de la información asegurándose que este libre de virus y tener mucho cuidado con los disquetes que se manejan así como la información que se maneja vía correo electrónico.