Delitos Informaticos
8. enero 2007 | Por Editor | Categoria: Espionaje
Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.
Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo queaporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la economía. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines menos éticos.
La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor parte a través de Internet, posibilitan la recogida de información privadade un determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías.
Existen diferentes técnicas, entre ellas:
Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número detarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.
Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas.
Programas deacceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.
Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.
Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, comoalteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.
Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un PC, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona leestá dando a la máquina.
Recientemente se ha publicado en www.delitosinformaticos.com una noticia en la que podemos ver una vez más un ejemplo de la aparición de nuevos programas que comprometen nuestra privacidad y seguridad:
¿Se siente usted seguro cuando navega por la Red?
La respuesta se antoja compleja, ya que están apareciendo en el mercado programas de vigilancia de lo que uno hace através de Internet.
Una compañía estadounidense, "Lover Spy", ofrece la forma de espiar a la persona deseada enviando una tarjeta postal electrónica, que se duplica en el sistema como un dispositivo oculto.
Según algunos expertos en seguridad informática, esta práctica parece violar la ley estadounidense.
Lo venden como una manera de poder saber que es lo que esta haciendo tu pareja, ocualquier otra persona cercana, como puede ser un hijo o similar. Su precio es de 89 dólares, y puede ser instalado hasta en cinco ordenadores.
Desde que el programa se instala, todas las acciones llevadas a cabo en el ordenador son registradas, desde un simple 'clic' de ratón. Esta información es posteriormente remitida a la persona que solicitó el servicio de espionaje.
No es este el únicoprograma que sirve para espiar, hay otros como eBlaster de SpectorSoft, con la salvedad de que éste es instalado por el usuario en su propio ordenador.
Los abogados de Portaley (http://www.portaley.com) realizan un análisis jurídico de este tipo de conductas:
La calificación penal de esta conducta difiere según el tipo de datos a los que se tiene acceso de manera inconsentida o quién sea el...
Regístrate para leer el documento completo.