Al Delito Informático lo podemos definir como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos.
Algunas acciones que se pueden realizar utilizando la computadora y que son considerados delitos computacionales:
- Acceso no autorizado.
- Destrucción de datos .
- Estafas electrónicas en comercio electrónico Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.) .
- Transferencia de fondos no autorizado .
- Leer información confidencial (robo o copia).
- Modificación de datos de entrada / salida.
- Utilizar sin autorización programas computacionales.
- Alterar el funcionamiento del sistema (poner virus).
- Obtención de reportes residuales impresos .
- Entrar en áreas de informática no autorizadas.
- Planeación de delitos convencionales (robo, fraude, homicidios).
- Intervenir líneas de comunicación .
- Interceptar un correo electrónico .
- Espionaje, Terrorismo, Narcotráfico, etc.
Diferentes clasificaciones del denominado “pirata informático” según sus actividades:
- Hacker: Persona que disfruta explorando detalles de los sistemas programables y aprendiendo a usarlos al máximo, al contrario del operador común, que en general, se conforma con aprender lo básico.
- Cracker: Aquel que rompe con la seguridad de un sistema. El término fue acuñado por Hacker en 1985, oponiéndose al mal uso de la palabra Hacker por parte de la prensa.
- Preaker: Arte y ciencia de crackear la red telefónica para obtener beneficios personales (por ejemplo llamadas gratis de larga distancia).
Dentro de estas conductas relacionadas con el acceso no autorizado a sistemas informáticos podemos distinguir diferentes tipos:
- Shoulder operations: Consiste en la obtención del código de la víctima mientras esta lo utiliza, para aprovecharlo posteriormente.
- Call-sell operations: El sujeto presenta un código identificador de usuario que no le pertenece y carga el costo de la llamada a la víctima.
- Diverting: Penetración ilícita a centrales telefónicas privadas para realizar llamadas de larga distancia que se cargan al dueño de la central.
- Acceso no autorizado a sistemas de correos de voz: atacan a las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos.
El delincuente puede aprovechar la falta de medidas de seguridad para obtener acceso o puede descubrirle las deficiencias a las medidas existentes de seguridad. Pueden acceder al manejo de datos por medio de tres elementos fundamentales, entre otros:
- Las Cookies: Podemos definirlas como fichas de información automatizada, las cuales se envían desde un servidor web al ordenador del usuario, con el objetivo de identificar en el futuro las visitas al mismo sitio.
Las cookies son una potente herramienta para almacenar o recuperar información empleada por los servidores web debido al protocolo de transferencia de ficheros (http). Los riesgos ya los conocemos: recopilación de gustos, preferencias, hábitos, nombre y contraseña y además que algún experto podría manipular estos archivos. - Los Navegadores: Que suelen enviar más información que la necesaria para conectarse, como por ejemplo el tipo y lengua del navegador, que otros programas se encuentran instalados, cual es el sistema operativo del usuario, cookies, etc.
- Contenidos Activos: Ejecución de programas con este tipo de contenidos, como por ejemplo Java y ActiveX.
Conclusión
Debemos tomar conciencia que somos propietarios de nuestros datos personales, de la misma forma que podemos poseer cualquier propiedad física. Por lo tanto debemos ser cuidadosos de a quien se los entregamos y con que motivo. Somos los primeros que debemos protegernos actuando con cautela.
Para evitar ser victimas de estos tipos de delitos es imprescindible contar con las herramientas tecnológicas adecuadas, y con técnicos preparados para que los delitos no queden en la letra de la ley por falta de medios para detectarlos.