Gustavo Sain nos comenta que la
vinculación entre tecnología y delito no comenzó con el desarrollo de las
computadoras. Todo comenzó con el surgimiento del telégrafo durante el siglo
XIX, debido a que se interceptaban comunicaciones para la transmisión de información
falsa con fines económicos. Ya con la irrupción del teléfono, durante la década
del 60, diferentes programadores informáticos o especialistas en sistemas
intentaban boicotear el financiamiento gubernamental a la guerra de Vietnam
mediante el uso gratuito del servicio.
Las primeras conductas indebidas
o ilícitas relacionadas con computadoras comenzaron a verse reflejados durante
la década del 70, a partir de algunos casos resonantes retratados por los
periódicos de la época.
Los primeros delitos informáticos
eran de tipo económico, entre los que se destacaban el espionaje informático,
la “piratería” de software, el sabotaje a bases de datos digitalizados y la
extorsión.
1) En relación con el espionaje,
estos se llevaban a cabo mediante la extracción de discos rígidos de las
computadoras, el robo de diskettes o copia directa de la información de los
dispositivos, tanto así como la absorción de emisiones electromagnéticas que
irradia toda computadora para la captación de datos. El espionaje era comercial
o industrial, como suele denominarse, siendo sus principales objetivos los
programas de computación, los datos de investigación en el área de defensa, la
información contable de las empresas y la cartera de direcciones de clientes
corporativas.
2) En relación a la piratería de
software, la modalidad característica era la copia no autorizada de programas
de computadora para su comercialización en el marco del espionaje industrial.
3) Los casos de sabotaje y
extorsión informática eran los delitos que más preocupaban organizaciones ante
la alta concentración de datos almacenados en formato digital. En cuanto a los
fraudes de tipo financiero, a fines de esa década y principios del 80, hubo
casos de alteración de archivos de las bases de datos de las empresas y los
balances de los bancos para la manipulación de facturas de pagos de salarios.
Casos típicos se realizaban
mediante la instalación de dispositivos lectores, en las puertas de entradas de
los cajeros automáticos, y teclados falsos, en los mismos, para la copia de los
datos de las tarjetas de débito a través de la vulneración de las bandas
magnéticas.
Con la apertura global de
internet, a mediados de los años noventa, por parte de la administración
norteamericana, y el posterior desembarco de empresas y bancos a la red para el
desarrollo del comercio electrónico, la industria editorial, discográfica y cinematográfica
comenzó una afrenta contra la multiplicidad de casos de violaciones a los
derechos de autor, a partir de la descarga e intercambio en línea de obras
digitalizadas, música y películas protegidas bajo leyes de copyright. Asimismo,
bajo la posibilidad de construcción de identidades ficticias que brindan los
entornos virtuales en internet, un rebrote de pedofilia inundó la red mediante
la distribución de imágenes de pornografía infantil.
No hay comentarios.:
Publicar un comentario