Folio
Folio
Folio
¿Qué son los gusanos? Son aquellos que se fabrican de forma lógica al virus y su
intención es infiltrarse en programa de procesamientos de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede regenerarse, por lo tanto no
es tan grave como el virus.
¿Qué es la bomba lógica o cronológica? Es aquella que exige conocimientos
especializados, ya que requiere la programación de la destrucción o modificación de
datos. Es importante destacar, que, a diferencia de los virus o gusanos, las bombas lógicas
son difíciles de detectar antes de que exploten; es por esta razón, que de todos los
dispositivos informáticos criminales, la bomba lógica es la que más daño hace dentro del
sistema informático. Es difícil saber cuál es el sujeto, por cuanto se puede programar la
detonación para que tenga lugar mucho tiempo después de que se haya marchado el
criminal informático.
Es muy importante diferenciar entre el Hacking y Cracking, el primero, utiliza técnicas
de penetración no programadas para acceder a un sistema informático, buscando
únicamente el ingreso a tales sistemas sin dirigir sus actos a la afectación de la integridad
o disponibilidad de la información, pero sí a la confidencialidad y exclusividad de la
misma y también en algunos casos a vulnerar la intimidad del titular de aquella; mientras
que el segundo, altera, suprime o daña la información, por cuanto la intención del agente
es obstaculizar, dejar inoperante o menoscabar el funcionamiento de un sistema o dato
informático.
CONCLUSIONES.
En síntesis, es importante poner de relieve que la delincuencia cibernética, generalmente
se basa en el delito instrumentado por el uso de la computadora a través de redes
telemáticas y la interconexión de la computadora. Las ventajas y las necesidades del flujo
nacional e internacional de datos, que aumenta de modo creciente en Países donde la
tecnología está más avanzada y en otros donde se está desarrollando notablemente,
conlleva también a la posibilidad creciente de estos delitos. Es por esta razón, que la
criminalidad informática constituye un reto considerable, tanto para los sectores
afectados, como para los Legisladores, funcionarios Judiciales y Autoridades Policiales
encargadas de las investigaciones.
RECOMENDACIONES
1.- Alertar a los usuarios sobre la posibilidad de la ocurrencia de estos crímenes y delitos
informáticos que la Comunidad recién se está enterando y animarlos a buscar y cerrar
toda brecha de seguridad que exista en sus sistemas computarizados. Gran parte de los
problemas, se encuentra en la inacción de la víctima potencial. Las Organizaciones que
dependen cada vez más de las computadoras deben llegar a tener conciencia de que las
medidas de seguridad más que un gasto, son una inversión.
2.- Aportar con investigaciones jurídicas en el área de la informática, para que, tanto
abogados como personas interesadas tengan una fuente donde acudir, y que sin lugar a
dudas en un futuro cercano los asuntos en materia de Derecho Informático y las Nuevas
Tecnologías de la Información serán tratados con más frecuencia.
3.- Para concluir con esta aproximación a un tema de gran interés y de preocupación, se
puede señalar que, dado el carácter transnacional de los delitos cometidos mediante el uso
de las computadoras, es conveniente establecer tratados de extradición o acuerdos de
ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta
en vigor de instrumentos de cooperación internacional y así contrarrestar eficazmente la
incidencia de la criminalidad informática.