Terrorismo Computacional

Un tema con bastante eco en estos tiempos, por ejemplo el echo de que veamos con mucha frecuencia por los distintos medios de comunicación avances publicitarios invitándonos a ser mas precavidos con la información que suministramos en Internet para acceder a nuestra cuenta bancaria, o de pronto la forma como se esta llevando a cabo, hace que reflexionemos un poco por el uso de estos servicios, no obstante este ejemplo estaría clasificado en algunos de los Delitos Informáticos con mayor ejecución a nivel mundial. Muchos autores han tratado de diferenciar los Delitos Informáticos del Terrorismo Computacional, algunos llegando a ala conclusión de que el primero esta inmerso en el segundo, partiendo de esa premisa se listaran algunos delitos informáticos más recurrentes:

• Acceso no autorizado

• Destrucción de datos

• Estafas electrónicas en comercio electrónico

• Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.)

• Transferencia de fondos no autorizado

• Leer información confidencial (robo o copia)

• Modificación de datos de entrada / salida

• Utilizar sin autorización programas computacionales

• Alterar el funcionamiento del sistema (poner virus)

• Obtención de reportes residuales impresos

• Entrar en áreas de informática no autorizadas

• Planeación de delitos convencionales (robo, fraude, homicidios)

• Intervenir líneas de comunicación

• Interceptar un correo electrónico

• Espionaje, Terrorismo, Narcotráfico, etc.

A partir de los diferentes escenarios que se plantean en la lista anterior, podríamos decir que el Delito Informático es cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos. Cabe mencionar que el amplio uso de las TIC permite que aumenten las formas en que se pueden c

ometer estos delitos.


Hablando ya de Terrorismo Computacional se pude resaltar varios elementos, entre ellos están: Malware, Rootkits, Spyware, Virus, Falsos Antivirus (Rogue), Phishing, Spam, etc. aunque siendo algo ortodoxos con este significado, se podría decir que en el contexto es equivoco, por lo que muchos autores hablan de Ciberterrorismo, Donde estos elementos mencionados pasan de ser simples amenaz

as potenciales a sistemas informáticos a través de internet a convertirse en armas para atacar por sorpresa, con objetivo político a sistemas gubernamentales para paralizar o desactivar las infraestructuras electrónicas y físicas de una nación, citando algún ejemplo puntual tenemos que en en septiembre de 2007 unos "Hackers" chinos atacan sistemas informáticos del Gobierno británico, causando gran consternación a nivel político entre las dos naciones afectadas.


Para finalizar se ve con claridad una vez mas la necesidad que tienen las organizaciones de implementar medidas en seguridad informática para proteger su información.



REFERENCIAS BIBLIOGRÁFICAS


[1] URUEÑA, Edsel Enrique León. Artículo “SEGURIDAD INFORMÁTICA”, publicado en http://edselenrique.wikispaces.com/file/view/seguridad +inform%C3%A1tica.pdf

[2] de los SANTOS, Sergio, Una al día Once años de seguridad informática, Creative Commons, 2009.


[3] ALONSO, Gynella. Artículo “CRIMEN COMPUTACIONAL”, publicado en http://www.buenastareas.com/ensayos/Crimen-Computacional/70181.html

[4] Revista Seguridad del Estado, http://www.revista-ays.com/DocsNum01/SeguridadEstado/GuardiaCivil.pdf

No hay comentarios. :

Publicar un comentario