Los cibercriminales apuntan al patrimonio o a la intimidad

La ONU identificó como ilícitas una serie de actividades vinculadas a la informática; por ejemplo, la creación y puesta en circulación de los comunes virus o gusanos.

EN RIESGO. Diariamente se detectan nuevos programas infectados.
EN RIESGO. Diariamente se detectan nuevos programas infectados.
12 Agosto 2008
El profesor alemán Ulrich Sieber es el autor de una clasificación a partir de la cual se distinguieron dos grandes grupos de delitos informáticos: los de carácter económico y los que atentan contra la privacidad.
El primer grupo abarca las conductas que producen un perjuicio patrimonial a partir del uso de una herramienta informática o valiéndose de ese sistema. En el segundo, se analizan las conductas que violan la intimidad mediante la acumulación, archivo y divulgación no autorizada de datos guardados en una base informática. En cualquier caso, los delitos informáticos son todas las lesiones dolosas e ilícitas relacionadas con datos procesados automáticamente.
La Organización de Naciones Unidas describió una serie de delitos informáticos, tales como manipulaciones de datos de entrada, de salida o de programas; el fraude subsiguiente a partir de la obtención de esa información; la reproducción no autorizada de programas y las falsificaciones (ver notas aparte). Pero el hecho ilícito más común es el sabotaje: acto de borrar, suprimir o modificar sin autorización funciones o datos de una computadora. La intención del autor es obstaculizar el funcionamiento normal del sistema, para lo cual hay técnicas muy popularizadas.
Los conocidos “virus o gusanos” que viajan casi sin control por internet integran, en realidad, el espectro de lo ilícito. Ambos son una serie de claves programáticas que se adhieren a programas legítimos y se propagan a otros infectándolos y afectando su funcionamiento, pero se diferencian en que los gusanos no pueden regenerarse. Por ejemplo, los dos pueden usarse para dar instrucciones a las computadoras de un banco para que transfieran continuamente dinero de una cuenta a otra.
Entre los ilícitos informáticos también existe la “bomba lógica o cronológica”, que exige conocimientos especializados ya que consiste en programar la destrucción o modificación de datos en un momento dado del futuro, lo cual dificulta su detección hasta el momento de producir el daño. Por ello, es utilizada como un instrumento de extorsión y se puede pedir un rescate a cambio de la clave de desactivación.
La ONU, además, sugiere reprochar el acceso no autorizado a sistemas o servicios, sea el realizado por curiosidad o incluso diversión por parte de los piratas informáticos o hackers (habitualmente se efectúa desde otro lugar de donde está la PC, aprovechando la falta de rigor de las medidas de seguridad) o en el espionaje o sabotaje informático.

Comentarios