Historia de los delitos informáticos

Gustavo Sain nos comenta que la vinculación entre tecnología y delito no comenzó con el desarrollo de las computadoras. Todo comenzó con el surgimiento del telégrafo durante el siglo XIX, debido a que se interceptaban comunicaciones para la transmisión de información falsa con fines económicos. Ya con la irrupción del teléfono, durante la década del 60, diferentes programadores informáticos o especialistas en sistemas intentaban boicotear el financiamiento gubernamental a la guerra de Vietnam mediante el uso gratuito del servicio.

Las primeras conductas indebidas o ilícitas relacionadas con computadoras comenzaron a verse reflejados durante la década del 70, a partir de algunos casos resonantes retratados por los periódicos de la época.

Los primeros delitos informáticos eran de tipo económico, entre los que se destacaban el espionaje informático, la “piratería” de software, el sabotaje a bases de datos digitalizados y la extorsión.

1) En relación con el espionaje, estos se llevaban a cabo mediante la extracción de discos rígidos de las computadoras, el robo de diskettes o copia directa de la información de los dispositivos, tanto así como la absorción de emisiones electromagnéticas que irradia toda computadora para la captación de datos. El espionaje era comercial o industrial, como suele denominarse, siendo sus principales objetivos los programas de computación, los datos de investigación en el área de defensa, la información contable de las empresas y la cartera de direcciones de clientes corporativas.

2) En relación a la piratería de software, la modalidad característica era la copia no autorizada de programas de computadora para su comercialización en el marco del espionaje industrial.

3) Los casos de sabotaje y extorsión informática eran los delitos que más preocupaban organizaciones ante la alta concentración de datos almacenados en formato digital. En cuanto a los fraudes de tipo financiero, a fines de esa década y principios del 80, hubo casos de alteración de archivos de las bases de datos de las empresas y los balances de los bancos para la manipulación de facturas de pagos de salarios.

Casos típicos se realizaban mediante la instalación de dispositivos lectores, en las puertas de entradas de los cajeros automáticos, y teclados falsos, en los mismos, para la copia de los datos de las tarjetas de débito a través de la vulneración de las bandas magnéticas.

Con la apertura global de internet, a mediados de los años noventa, por parte de la administración norteamericana, y el posterior desembarco de empresas y bancos a la red para el desarrollo del comercio electrónico, la industria editorial, discográfica y cinematográfica comenzó una afrenta contra la multiplicidad de casos de violaciones a los derechos de autor, a partir de la descarga e intercambio en línea de obras digitalizadas, música y películas protegidas bajo leyes de copyright. Asimismo, bajo la posibilidad de construcción de identidades ficticias que brindan los entornos virtuales en internet, un rebrote de pedofilia inundó la red mediante la distribución de imágenes de pornografía infantil.

No hay comentarios.:

Publicar un comentario

Características de la cibernética

  Según Téllez: Orígenes El norteamericano Norbert Wiener fue quien dio el nuevo concepto de la informática con su celebre obra “ Cibern...