- Concepto de "delitos
informáticos" - Su perfil
criminológico - "El retrato" de un
hacker - Hacker-Cracker-Phreaker-Lammers-Gurus-Bucaneros-Newbie-Trashing
- Sujeto activo en los delitos
informáticos - Sujeto pasivo de los delitos
informáticos - Clasificación
- Tipos de delitos
informáticos - Ley Especial sobre Delitos
Informáticos en Venezuela - Tipificación
Penal Venezolana de los Virus - Definiciones
de Virus - Tipos de
Virus y otras definiciones legales - ¿A
dónde acudir en Venezuela? - Promoción,
Control y Evacuación de Medios
Probatorios - Virus por
E-mail - Instituciones
relacionadas en Venezuela con el combate a estos
delitos - Tratamiento
internacional - Legislación
en otros países - Guerra
cibernética en PDVSA - Dos
Venezuelas se enfrentan en la Web - Guerra de
bytes - Mira
quién envía - ¿Quién
maneja las computadoras de PDVSA? O lo que oculta la
nómina mayor … - Aplicaciones y
Proyectos: automatización industrial - ¿Cómo
consigue los contratos la SAIC socia de INTESA, por el nombre
de sus Directores? - Quiénes
son los que manejan las relaciones y los contratos en
Washington - Conclusiones
- Glosario
Mucho se habla de los beneficios que los medios de
comunicación y el uso de la Informática han aportado a la sociedad
actual, pero el objetivo de
nuestro trabajo
será analizar la otra cara de la moneda, o sea, las
conductas delictivas que puede generar el gran avance
tecnológico, sobre todo en el campo de la
informática. El desarrollo tan
amplio de las tecnologías informáticas ofrece un
aspecto negativo: ha abierto la puerta a conductas antisociales y
delictivas que se manifiestan de formas que hasta ahora no era
posible imaginar. Los sistemas de
computadoras
ofrecen oportunidades nuevas y sumamente complicadas de infringir
la ley, y han creado
la posibilidad de cometer delitos de
tipo tradicional en formas no tradicionales.
En los últimos tiempos, ha sido evidente
que la sociedad ha utilizado de manera benéfica los
avances derivados de la tecnología en
diversas actividades; sin embargo, es necesario que se atiendan y
regulen las cada vez más frecuentes consecuencias del uso
indebido de las computadoras y los sistemas informáticos
en general. Los llamados delitos
informáticos no son cometidos por la
computadora, sino que es el hombre
quien los comete con ayuda de aquella.1 En ese entendido, nuestro
trabajo se dirige al análisis de las posibles medidas
preventivas, ya sean de carácter administrativo o penal que
consideramos deben ser tomadas en cuenta para evitar que la
comisión de este tipo de infracciones o delitos, alcance
en Venezuela los
niveles de peligrosidad que se han dado en otros países.
Al iniciar nuestro trabajo, encontramos que no existe un
consenso en cuento al
concepto de
delito
informático, y que estudiosos del tema lo han definido
desde diferentes puntos de vista como son el criminógeno,
formal, típico y atípico, etcétera; dando
lugar a que la denominación de esta conducta haya
sufrido diferentes interpretaciones, las que hemos recogido en la
primera parte de este trabajo. Además hemos
señalado los sujetos, activos, pasivos,
clasificación y los tipos de delitos informáticos
considerados tanto en la doctrina como en la legislación
de diferentes países.
Seguidamente, realizamos un estudio comparativo de la
problemática de los delitos informáticos en los
países tanto de Europa como de
América, donde mayor incidencia ha tenido
este fenómeno, el tratamiento penal que algunos gobiernos
le han dado, y la parcial inercia que otros han mantenido sobre
el tema, lo que se ha traducido en proyectos que
hasta el momento no han fructificado. Para finalizar el presente
trabajo, hacemos algunas consideraciones sustentadas en el
estudio comparativo antes mencionado, que tratamos de adecuar a
la realidad existente en México,
pero previendo que no estamos exentos de la velocidad del
desarrollo tecnológico y de las exageraciones que
éste genera.
Concepto de
"delitos informáticos".
El delito informático implica actividades
criminales que en un primer momento los países han tratado
de encuadrar en figurar típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe
destacarse que el uso de las técnicas
informáticas ha creado nuevas posibilidades del uso
indebido de las computadoras lo que ha propiciado a su vez la
necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una
definición propia del delito informático, sin
embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aún cuando no existe una
definición con carácter universal, se han formulado
conceptos funcionales atendiendo a realidades nacionales
concretas.
Por lo que se refiere a las definiciones que se han
intentado dar en México, cabe destacar que Julio
Téllez Valdés señala que "no es labor
fácil dar un concepto sobre delitos informáticos,
en razón de que su misma denominación alude a una
situación muy especial, ya que para hablar de "delitos" en
el sentido de acciones
típicas, es decir tipificadas o contempladas en textos
jurídicos penales, se requiere que la expresión
"delitos informáticos" esté consignada en los
códigos penales, lo cual en nuestro país, al igual
que en otros muchos no ha sido objeto de tipificación
aún".2
Para Carlos Sarzana, en su obra Criminalista e
tecnología, los crímenes por computadora
comprenden "cualquier comportamiento
criminógeno en el cual la computadora ha estado
involucrada como material o como objeto de la acción
criminógena, como mero símbolo".3
Nidia Callegari define al delito informático como
"aquel que se da con la ayuda de la informática o de
técnicas anexas".4
Rafael Fernández Calvo define al delito
informático como "la realización de una
acción que, reuniendo las características que
delimitan el concepto de delito, se ha llevado a cabo utilizando
un elemento informático o telemático contra los
derechos y
libertades de los ciudadanos definidos en el título 1 de
la constitución española".5
María de la Luz Lima dice que
el "delito Electrónico" "en un sentido amplio es cualquier
conducta criminógena o criminal que en su
realización hace uso de la tecnología electrónica ya sea como método,
medio o fin y que, en un sentido estricto, el delito
informático, es cualquier acto ilícito penal en el
que las computadoras, sus técnicas y funciones
desempeñan un papel ya sea como método, medio o
fin".6
Julio Téllez Valdés conceptualiza al
delito informático en forma típica y
atípica, entendiendo por la primera a "las conductas
típicas, antijurídicas y culpables en que se tienen
a las computadoras como instrumento o fin" y por las segundas
"actitudes
ilícitas en que se tienen a las computadoras como
instrumento o fin".
Por otra parte, debe mencionarse que se han formulado
diferentes denominaciones para indicar las conductas
ilícitas en las que se usa la computadora, tales como
"delitos informáticos", "delitos electrónicos",
"delitos relacionados con las computadoras", "crímenes por
computadora", "delincuencia
relacionada con el ordenador".
En este orden de ideas, en el presente trabajo se
entenderán como "delitos informáticos" todas
aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal,
que hacen uso indebido de cualquier medio
informático.
Lógicamente este concepto no abarca las
infracciones administrativas que constituyen la generalidad de
las conductas ilícitas presentes en México debido a
que la legislación se refiere a derecho de autor y
propiedad
intelectual sin embargo, deberá tenerse presente que
la propuesta final de este trabajo tiene por objeto la
regulación penal de aquellas actitudes
antijurídicas que estimamos más graves como
último recurso para evitar su impunidad.
Son auténticos genios de la informática,
entran sin permiso en ordenadores y redes ajenas, husmean,
rastrean y a veces, dejan sus peculiares tarjetas de
visita. Los Hackers
posmodernos corsarios de la red, son la ultima avanzada
de la delincuencia informática de este final de
siglo.
Parecen mas bien una pandilla que se divierte haciendo
travesuras. El hecho de hacer saltar por los aires las
encriptadas claves de acceso de los ordenadores mas
seguros del mundo, entrar en las redes de información de Gobiernos y organismos
oficiales, y simplemente, echar un vistazo y salir dejando una
pequeña tarjeta de visita, parece suficiente para
estos corsarios posmodernos, que no roban, no matan, no
destrozan, simplemente observan. En 1996 observadores
informáticos accedieron 162.586 veces a las bases de datos
estadounidenses, que presumen de ser las mejor protegidas del
planeta.
Kevin Mitnik quien con solo 16 años fue un
pionero, impuso su lema "La información es
pública, es de todos, y nadie tiene derecho a
ocultarla" y cuando fue detenido sostuvo que no se
creía un delincuente y decía "Un Hacker es solo un
curioso, un investigador, y aquí vuestra intención
equivale a enviar a un descubridor a la hoguera, como lo hacia la
inquisición"
Una cosa esta clara, mientras los cibercorsarios
se esfuerzan y mejoran sus esfuerzos por hacer saltar los
sistemas de seguridad de los
computadores mas controlados, las compañías
desarrollan mecanismos de protección mas sofisticados. En
el "Jargon File" se ha publicado un compendio comprensivo del
Hacker que comprende su tradición, folklore, y
humor.
Este documento es una colección de
términos utilizados en la "Subcultura del Hacker" aunque
en el se incluyen términos técnicos, intentamos
describir el modus vivendi del Hacker, en el que tendrá
valores
compartidos, sus propios mitos,
héroes, diversiones, tabúes, sueños,
hábitos, etc.
Esta Subcultura ha nacido aproximadamente hace 40
años compuesta por personas particularmente creadoras, y
como en toda Subcultura el vocabulario particular del Hacker ha
contribuido al sostenimiento de su cultura,
además de ser utilizado por un lado como una herramienta
de comunicación, y por otro de
inclusión y de exclusión. Son conscientes e
inventivos en el uso del idioma, rasgos que parecen ser comunes
en niños y
jóvenes.
Se denomina a la Subcultura del Hacker hackerdown
y su intención es extenderse prefiriendo calidad mas que
cantidad.
A decir de los subculturalistas podríamos definir
al Hackerdown como un nuevo tipo de subcultura con un factor
criminógeno latente. Opinan que las pandillas, lejos de
hallarse desorganizadas, se encuentran sujetas a un sistema de
valores, normas y
conductas compartidas que constituyen su propia cultura; claro
está que la subcultura no coincide con los valores y
normas centrales u oficiales y constituye una suerte de sociedad
de recambio.
Cohen acentúa el hecho de que la delincuencia
subcultural no aparece como una dinámica antisocial, sino disocial,
donde el grupo tiene su
sistema de valores, sus propias normas sus formas de
Status, sus reglas de prestigio. Diríamos, en
términos conductistas, que los miembros de grupo tienen
sus propios impulsos, sus modelos y
refuerzos, modo de satisfacerlos y gozan de la aprobación
del grupo, ello refuerza la conducta criminogena.
A diferencia de las personalidades antisociales, los
delincuentes Subculturales (dysocial) pueden desarrollar
lazos interpersonales genuinos, compartiendo un continuado y
significativo aprendizaje de
evitación (de la detección o de la
condena)
Salvo casos menores el Hacker no imita a otro, pero
cuando sucede sé autodenominan gemelos genéticos.
Los rasgos de la
personalidad son los que hacen a un Hacker, y así se
desenvuelven en una realidad virtual con consecuencias en la
realidad espacio temporal.
Los piratas jamas trabajan bajo su verdadero
nombre, sino que emplean pseudónimos del tipo de "Mr.
Smut", "Acidflux", "El Cowboy". La estructura de
Internet facilita
esta mascarada ya que, al igual que los auténticos
filibusteros del siglo pasado, asaltan los buques elegidos
y se pierden acto seguido en el inmenso mar de la
información digital. Por supuesto, sin dejar rastro; si lo
hacen, ya no serian Hackers, sino simples usuarios de
dudosa moral
sorprendido con las manos en las redes.
Religión.
En su mayoría agnósticos y en orden
decreciente ateos. Muchos profesan religiones tales como la
Iglesia del
SubGenius, variantes del Zen Budismo,
Taoísmo, y combinación de ellas.
Hay una tendencia definida de lo místico, hablan
de encarnaciones y demonios
Distribución geográfica.
En los Estados Unidos
los hackerdown (Ciudad o ámbito de Hacker) se desenvuelven
en las áreas de Boston como eje; Cambridge (Massachusetts)
o Berkeley (California), aunque hay contingentes significantes en
Los Angeles, en el Noroeste Pacífico, y alrededor de
Washington DC.
Los Hackers prefieren
afincarse alrededor de ciudades grandes, pueblos especialmente
universitarios tal como el Raleigh-Durham área en Carolina
Norte o Princeton, New Jersey.
Lo que Odia y evita.
Burocracias; personas simples; televisión, salvo cartoons (dibujos
animados) y el clásico "Viaje a las Estrellas"; Trabajos
de oficina
"trajeados", incompetencia, aburrimiento; y los lenguajes
COBOL.
BASIC.
Odian que los comparen con los "nerds";
neologismo norteamericano para definir a los idiotizados por la
PC.
Educación.
Detrás de un Hacker adolescente hay un
autodidacta, se autoconsidera su mejor motivación, aunque a veces es motivado por
otro Hacker. Encuentran un ámbito propicio en áreas
académicas, fundamentalmente en carreras de
especialización tales como ingeniería electrónica,
informática y en orden decreciente en las de física, matemáticas, lingüística y
filosofía.
Hábitos de la
lectura.
Es "Omnivorous" (glotón), que generalmente
incluye mucha ciencia y
ciencia ficción. El típico Hacker puede
subscribirse a "Analog" "Scientific American" y otros en cambio
desechan revistas del "Cyberpunk".
Antropomorfología
Inteligente, desaliñado, intenso,
abstraído, sorprendentemente se inclinan por una
"profesión" sedentaria, sin embargo los hay más
flacos que gordos; aunque también se han visto ambos
extremos de un modo significativo, y los "bronceados" son
raros.
Características de la personalidad.
Por lo general tienen un alto coeficiente intelectual,
curiosidad y facilidad para las abstracciones intelectuales.
Aprecian y son estimulados por la novedad, especialmente la
intelectual. Son relativamente individualistas y
anticonformistas.
Aunque inteligentes, no saben lo que es la
postergación de la gratificación.
Tienen habilidad mental para retener gran cantidad de
detalles, que luego incluirán en un contexto para su fin.
El que tenga estas características puede transformarse en
un Hacker eficaz, pero para ser un genio Hacker deben
tener grandes volúmenes de manuales de
referencia presentes en su memoria para que,
en breves instantes puedan aplicarlos sobre lo que tienen delante
de sus ojos.
Se interesan por cualquier asunto que proporcione
estímulo mental y que pueda abrir [knowledgeably] del
discurso
Los mismos Hackers sostienen que el mejor Hacker no
existe sino que esta por venir, pero todos y cada uno de ellos
quisieran serlo y se esmeran para ello. Del mismo modo que los
niños deleitan en descubrir el interior de un juguete
electrónico, al Hacker le encanta fabricar cosas
complicadas, computadoras iguales, y cualquier hard o software ingeniado por
ellos.
El Hacker en general no se motiva con premios
convencionales tales como la aprobación social o el dinero,
sino que su mejor trofeo es haber logrado todo un desafío.
Los psicólogos aseguran que en general son niños o
adolescentes
que los padres suelen dejarlos solos mucho tiempo y se
refugian en su PC. Estos jóvenes pertenecen a la
generación posterior de quienes tuvieron como
niñera a la TV.
Enfermedades y adicciones.
Si bien no estamos hablando de marihuana ni
de cocaína,
ni de alcohol ni de
tabaco, la
adicción a la red es tan real como las
mencionadas.
La adicción a Internet cae en la misma
clasificación que las drogas como
la marihuana, es psicoestimulante o psicoactiva; esta droga contiene
un grupo químico llamado tetrahydrocannabinol que activa
el mismo estimulo que por Internet, sin embargo los provenientes
del consumo
químico tienen peores efectos que los derivados
tecnológicos.
No solo la red produce adicciones, en revistas tales
como "PC Juegos",
se publican los trucos necesarios para vencer al enemigo en
juegos tales como "Blood and magic"(sangre y magia)
"Clandestinity", "Death Rally"(rally de la muerte)
entre otros nombres similares; se establece el grado y tipo de
adicción.
Esto permite que el jugador permanezca mayor tiempo
frente al juego y la
estimulación es mayor. La agudización de la
atención será directamente
proporcional al ascenso de nivel.
Podemos mencionar a modo de ejemplo en el Death
rally tiene un grado 7 de adicción y produce el efecto
de hongo, Héroes of might grado de adicción
9.
Seria apresurado a incluir este tipo de entretenimientos
para niños dentro de los factores criminógenos?
Según lo menciona el Dr. Ricardo Levene (nieto) toda la
violencia que
se ejerce contra la juventud,
genera mas violencia. La difusión de lo agresivo, genera
una actitud
negativa ante la vida.
La misma red generó un grupo de autoayuda llamado
IASG (Internet Adicción Support Group) o grupo
soporte para la adicción a Internet.
Este organismo ha publicado los síntomas
más comunes experimentados por los internautas:
- Perdida de la noción del tiempo transcurrido
en línea. - Minimizar ante otros el tiempo que se está
conectado. - Utilizar cada vez menos tiempo en la alimentación o
trabajo. - Reducción o renuncia a actividades de orden
social, laboral o
recreacional
Síndrome de abstinencia.
Se produce ante la reducción o cesación de
conexión y cuyos síntomas son:
- Agitación psicomotriz
- Ansiedad
- Pensamiento obsesivo acerca de lo que esta sucediendo
en la red. - Fantasías o sueños acerca de
Internet. - Movimientos de tipo voluntarios o involuntarios con
los dedos.
Adictos a las adicciones.
Los Psicólogos y sociólogos escriben
respecto de la adicción "es
un conjunto de conductas complejas y claramente determinadas por
la ciencia de
la salud, es una
enfermedad, grave que provoca mucho dolor y sufrimiento, no es
productiva, no produce reacción genuina, ni crecimiento,
ni placer", hay estados intermedios, que también se
definen como adicción, pero adicción es
dolor."
Hay muchos términos que se acercan en
algún sentido: fanatismo deslumbramiento,
compulsión, aislamiento. Los jóvenes son uno de los
segmentos más importantes en el uso de la Red; si Internet
es adictivo, habrá que vigilar el uso adecuado de la red
por nuestros adolescentes y niños.
Desde la psicología se
dice Si la culpa la tiene el otro,
rockero, objeto amigo, red, yo como adulto no soy responsable de
nada, no sea cosa que Internet vaya a parar a las listas de "las
malas compañías"
Y desde la criminología "Cuando la minoridad está en crisis queda
comprometido el mañana" Dr. Ricardo Levene
(nieto)
Otras consecuencias físicas.
Los destellos intermitentes similares a los que emite un
flash
fotográfico, cada cinco segundos causaron convulsiones,
irritación en los ojos y problemas
respiratorios a unas 700 personas en su mayoría
niños en el Japón,
en Diciembre de 1997 causado por dibujo
animado. Al día siguiente 208 personas aún se
encontraban hospitalizadas con síntomas parecidos a los de
la epilepsia.
El personaje central del dibujo animado estaba inspirado
en un video juego
Nintendo. La atención de los niños se encontraba en
su punto máximo cuando aparecieron los destellos rojos y
blancos que acompañaban a una explosión de misiles.
Las imágenes
estimularon excesivamente el cerebro y
aceleraron la respiración, produciendo un desequilibrio
entre los niveles de dióxido de carbono y el
oxígeno
en el cuerpo. Al subir los niveles de oxígeno y de calcio,
el cuerpo sufre calambres
La jefa de Neurofisiología del Instituto
Universitario de Tomografía computada de Buenos Aires,
Mirta Averbuch, explicó que la gente que tiene
predisposición genética
puede sufrir crisis fotosensibles ante determinados
estímulos lumínicos. Es algo frecuente paran quien
se exponga mucho tiempo ante una computadora o en los
adolescentes que van a discotecas, que sufra convulsiones,
espasmos, pérdida del conocimiento e
incluso, amnesia.
HACKER:
Es una
persona muy
interesada en el funcionamiento de sistemas
operativos; aquel curioso que simplemente le gusta husmear
por todas partes, llegar a conocer el funcionamiento de cualquier
sistema informático mejor que quiénes lo
inventaron. La palabra es un término ingles que
caracteriza al delincuente silencioso o tecnológico. Ellos
son capaces de crear sus propios softwares para entrar a los
sistemas. Toma su actividad como un reto intelectual, no pretende
producir daños e incluso se apoya en un código
ético:
-El acceso a los ordenadores y a cualquier cosa le
pueda enseñar como funciona el mundo, debería ser
limitado y total.
-Toda la información deberá ser libre y
gratuita.
-Desconfía de la autoridad.
Promueve la descentralización.
-Los Hackers deberán ser juzgados por sus hacks, no por
criterios sin sentido como calificaciones académicas,
edad, raza, o posición social.
-Se puede crear arte y belleza
en un ordenador.
-Los ordenadores pueden mejorar tu vida.
(…)
Esta visión de ellos no se ajusta a la realidad,
que hay una fina línea entre actuar así y producir
un daño o
caer en la tentación de robar información. Por no
hablar que en numerosas legislaciones, el mero hecho de colocarse
en un sistema ya es delito . A pesar de ello hay quiénes
opinan que el acceso a sí mismo a un sistema, no puede ser
considerado a priori como delito, si no se dan los requisitos,
objetivos y
subjetivos que configuran los tipos penales
correspondientes.
Estos suelen ser verdaderos expertos en el uso de las
computadoras y por lo general rechazan hacer un uso delictivo de
sus conocimientos, aunque no tienen reparo en intentar acceder a
cualquier máquina conectada a la red, o incluso penetrar a
una Intranet
privada, siempre con el declarado fin de investigar las defensas
de estos sistemas, sus lados débiles y "anotarse" el
mérito de haber logrado burlar a sus administradores.
Muchos de ellos dan a conocer a sus víctimas los "huecos"
encontrados en la seguridad e incluso sugieren cómo
corregirlos, otros llegan a publicar sus hallazgos en revistas o
páginas
Web de poder hacerlo
. El jurista Chileno Manssur, senala que el hacking puede
clasificarse en directo y indirecto.
El hacking propiamente dicho, explica este autor, es un
delito informatico que consiste en acceder de manera indebida,
sin autorización o contra derecho a un sistema de
tratamiento de la información, con el fin de obtener una
satisfacción de carácter intelectual por el
desciframiento de los codigos de acceso o password, no causando
danos inmediatos ty tangibles en la victima, o biem por la mera
voluntad de curiosear o divertirse de su autor. La voluntad de
divertirse generalmente se traducen por paseos por el sistema
haciendo alarde de su intromisión. Es lo que se ha llamado
JOY RIDING, O PASEOS DE DIVERSIÓN.
Características De esta clase de
hacking: el Hacker es una persona experta en materias
informaticas y con edad fluctuante entre los 15 y 25 anos de edad
es por ello que esta delincuencia se ha denominado "SHORT PANTS
CRIMES", es decir, en pantalones cortos, su motivación no es la de causar danos sino de
obtener personales atisfacciones y orgullos, basados
principalmente en la burla de los sistemas de seguridad
dispuestos.
CRACKER:
Personas que se introducen en sistemas remotos con la
intención de destruir datos, denegar el
servicio a
usuarios legítimos, y en general a causar problemas. El
Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba
información o se produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas, tanto
de versiones shareware para hacerlas plenamente operativas como
de programas completos comerciales que presentan protecciones
anti-copia.
Cracker es aquel Hacker fascinado por su capacidad de
romper sistemas y Software y que se dedica única y
exclusivamente a Crackear sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo
es el más rebelde de todos, ya que siempre encuentran el
modo de romper una protección. Pero el problema no radica
ahí, si no en que esta rotura es difundida normalmente a
través de la Red para conocimientos de otros, en esto
comparten la idea y la filosofía de los
Hackers.
En la actualidad es habitual ver como se muestran los
Cracks de la mayoría de Software de forma gratuita a
través de Internet. El motivo de que estos Cracks formen
parte de la red es por ser estos difundidos de forma impune por
otro grupo que será detallado más
adelante.
Crack es sinónimo de rotura y por lo tanto cubre
buena parte de la programación de Software y Hardware. Así es
fácil comprender que un Cracker debe conocer perfectamente
las dos caras de la tecnología, esto es la parte de
programación y la parte física de la
electrónica.
Como su nombre indica se dedican a romper, por supuesto
las protecciones y otros elementos de seguridad de los programas
comerciales, en su mayoría con el fin confeso de sacar
provecho de los mismos del mercado negro.
Estos crean códigos para utilizarlos en la copia de
archivos. Sus
acciones pueden ir desde la destrucción de
información ya sea a través de virus u otros
medios, hasta
el robo de datos y venta de ellos.
Ejemplo de su actuar ilegal son los millones de CDs con software
pirata que circulan por el mundo entero y de hecho, muchas
personas no llegan a sospechar que parte del soft que tienen en
sus máquinas,
incluso con certificados de garantía de procedencia, es
craqueado.
Esto sucede sobre todo en los países del tercer
mundo; se agrupan en pequeñas compañías y
contratan especialistas de alto nivel. Aunque tratan de cubrirse
con el ropaje de la aventura y el desafío
tecnológico, los miles y millones de perdidas y los
cientos de casos que conocen anualmente la policía y
fiscales de todo el mundo, hablan de un interés
pecuniario y delictivo que científico. Las herramientas
de este espécimen suelen ser potentes editores
hexadecimales y debuger's mediante los cuales "desmontonan" los
programas, lo que se conoce como ingeniería inversa hasta
llegar a las protecciones que son generalmente utilidades de
tiempo que se representan en el reloj interno de la
máquina o en el sistema operativo
para desencadenar una cuenta regresiva que descontará los
días posibles a usar el software hasta que el mismo
caduque y el usuario este obligado a pagarlo o renunciar a
él.
Claro que la prensa, e incluso autoridades del mundo
entero, diferencian al estudiante sin recursos que
"craquea" un programa para su
uso, de los que hacen de ello un negocio, aunque insisten que
nadie debe actuar así. Lo cierto es que la principal
condición para que florezca el negocio del cracking es el
precio,
siempre en ascenso y en algunos casos exorbitantes, de los
programas de mayor utilidad en
contraposición con el del hardware que ha mantenido una
tendencia decreciente, por lo que no es de extrañar que
con frecuencia el costo del
software que soporta una máquina, aun una de última
generación, sea superior al de ésta.
PHREAKER:
Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee conocimientos
profundos de los sistemas de telefonía, tanto terrestres
como móviles. En la actualidad también poseen
conocimientos de tarjetas prepago, ya que la telefonía
celular las emplea habitualmente. Sin embargo es, en estos
últimos tiempos, cuando un buen Phreaker debe tener
amplios conocimientos sobre informática, ya que la
telefonía celular o el control de
centralitas es la parte primordial a tener en cuenta y/o emplean
la informática para su procesado de datos.
Estos buscan burlar la protección de las redes
públicas y corporativas de telefonía, con el
declarado fin de poner a prueba conocimientos y habilidades(en la
actualidad casi todas estas redes de comunicaciones
son soportadas y administradas desde sistemas de computación), pero también el de
obviar la obligatoriedad del pago por servicio, e incluso lucrar
con las reproducciones fraudulentas de tarjetas de prepago para
llamadas telefónicas, cuyos códigos obtienen al
lograr el acceso mediante técnicas de "Hacking" a sus
servidores.
Estos tipos con conocimientos de telefonía
insuperables conocen a fondo los sistemas telefónicos
incluso mas que los propios técnicos de las
compañías telefónicas. Ellos han sabido
crear todo tipo de cajas de colores con una
función
determinada. Por ejemplo la caja azul permite realizar llamadas
gratuitas, ya que emula el tono de 2600 hz. para desactivar el
contador de la centralita.
(…)
Actualmente se preocupan mas de las tarjetas prepago,
que de estas cajas, ya que suelen operar desde cabinas
telefónicas o móviles. Un sistema de retos, es
capaz de captar los números de abonado en el aire. De esta
forma es posible crear clones de tarjetas telefónicas a
distancia.
Dentro de las actuales manifestaciones de phreaking
podríamos distinguir:
a) Shoulder-surfing: esta conducta se realiza por el agente
mediante la observación del código secreto de
acceso telefónico que pertenece a su potencial
víctima, el cual lo obtiene al momento en que ella lo
utiliza, sin que la víctima pueda percatarse de que
está siendo observada por este sujeto quien,
posteriormente, aprovechará esa información para
beneficiarse con el uso del servicio telefónico ajeno.
b) Call-sell operations: el accionar del sujeto activo consiste
en presentar un código identificador de usuario que no le
pertenece y carga el costo de la llamada a la cuenta de la
víctima. Esta acción aprovecha la especial
vulnerabilidad de los teléfonos celulares y principalmente
ha sido aprovechada a nivel internacional por los traficantes de
drogas.
c) Diverting: consiste en la penetración ilícita a
centrales telefónicas privadas, utilizando éstas
para la realización de llamadas de larga distancia que se
cargan posteriormente al dueño de la central a la que se
ingresó clandestinamente. La conducta se realiza atacando
a empresas que
registren un alto volumen de
tráfico de llamadas telefónicas, con el fin de
hacer más difícil su detección.
d) Acceso no autorizado a sistemas de correos de voz: el agente
ataca por esta vía las máquinas destinadas a
realizar el almacenamiento de
mensajes telefónicos destinados al conocimiento exclusivo
de los usuarios suscriptores del servicio. A través de
esta conducta el sujeto activo puede perseguir diversos
objetivos:
d.1) Utilizar los códigos de transferencia de
mensajería automática manejados por el sistema.
d.2) Lograr el
conocimiento ilícito de la información recibida
y grabada por el sistema.
e) Monitoreo pasivo: por medio de esta conducta el agente
intercepta ondas radiales
para tener acceso a información transmitida por las
frecuencias utilizadas por los teléfonos
inalámbricos y los celulares.
En nuestro país actúan de forma más
restringida pues el servicio no está plenamente
generalizado por lo que las posibilidades de acceso a estos
sistemas son más esporádicas que en otros
países, divergiendo esto del riesgo; mas los
comisores no desaparecen, sólo disminuyen en cantidad.
Posteriormente haremos mención en este capítulo
referente a la forma en que se manifiestan esta actitud
delictiva, analizando a fondo la proyección de
estos.
LAMMERS:
Aquellos que aprovechan el
conocimiento adquirido y publicado por los expertos. Si el sitio
web que
intentan vulnerar los detiene, su capacidad no les permite
continuar mas allá. Generalmente, son despreciados por los
verdaderos hackers que los miran en menos por su falta de
conocimientos y herramientas propias. Muchos de los
jóvenes que hoy en día se entretienen en este
asunto forman parte de esta categoría.
(…)
GURUS:
Son los
maestros y enseñan a los futuros Hackers. Normalmente se
trata se personas adultas, me refiero a adultas, porque la
mayoría de Hackers son personas jóvenes, que tienen
amplia experiencia sobre los sistemas informáticos o
electrónicos y están de alguna forma hay, para
enseñar a o sacar de cualquier duda al joven iniciativo al
tema. Es como una especie de profesor que
tiene a sus espaldas unas cuantas medallitas que lo identifican
como el mejor de su serie. El guru no esta activo, pero absorbe
conocimientos ya que sigue practicando, pero para conocimientos
propios y solo enseña las técnicas más
básicas.
(…)
BUCANEROS:
En realidad se trata de
comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso de canales de pago.
Por ello, los bucaneros no existen en la Red. Solo se dedican a
explotar este tipo de tarjetas para canales de pago que los
Hardware Crackers, crean. Suelen ser personas sin ningún
tipo de conocimientos ni de electrónica ni de
informática, pero si de negocios. El
bucanero compra al CopyHacker y revende el producto bajo
un nombre comercial. En realidad es un empresario con
mucha aficción a ganar dinero
rápido y de forma sucia.
(…)
NEWBIE:
Traducción literal de novato.
Es alguien que empieza a partir de una WEB basada en Hacking.
Inicial-mente es un novato, no hace nada y aprende lentamente. A
veces se introduce en un sistema fácil y a veces fracasa
en el intento, porque ya no se acuerda de ciertos
parámetros y entonces tiene que volver a visitar la pagina
WEB para seguir las instrucciones de nuevo.
Es el típico tipo, simple y nada peligroso.
Está apartado en un rincón y no es considerado
.
(…)
TRASHING:
Esta
conducta tiene la particularidad de haber sido considerada
recientemente en relación con los delitos
informáticos. Apunta a la obtención de
información secreta o privada que se logra por la
revisión no autorizada de la basura
(material o inmaterial) descartada por una persona, una empresa u
otra entidad, con el fin de utilizarla por medios
informáticos en actividades delictivas. Estas acciones
corresponden a una desviación del procedimiento
conocido como reingeniería social.
Estas actividades pueden tener como objetivo la
realización de espionaje, coerción o simplemente el
lucro mediante el uso ilegítimo de códigos de
ingreso a sistemas informáticos que se hayan obtenido en
el análisis de la basura
recolectada. Esta minuciosa distinción de sujetos
según su actuar no son útiles para tipificar el
delito pues son sujetos indeterminados, no requieren
condición especial; mas vale realizar dicha
diferenciación para ubicarnos en el marco en que se
desenvuelven y las características de su actuar,
favoreciendo con ello el procedimiento penal que se deberá
llevar a cabo luego de producirse el delito.
La gran mayoría de los hackers, en sentido
general, copian herramientas que desarrollaron otros.
Actualmente, existen alrededor de 60 mil páginas que
explican con todo detalle muchos de los trucos para piratear.
Sólo basta con bajar un programa y comenzar a bombardear
un sitio para lograr las primeras experiencias. Incluso, hay
algunas páginas que ofrecen laboratorios de virus, donde
la persona puede crearlos a su medida, siguiendo instrucciones
básicas. Además por medio de estos programas van
aprendiendo a desarrollar sus propias herramientas.
Entre los métodos
preferidos por estos delincuentes para desarrollar su actuar son
:
– Puertas falsas: puertas de entrada "que sirven para hacer la
revisión o la recuperación de información en
caso de errores en el sistema Consiste en aprovechar los
accesos".
– Llave maestra(superzapping): El uso no autorizado de programas
para modificar, destruir, copiar, insertar, utilizar o impedir el
uso de datos archivados en un sistema informático. El
nombre proviene de un programa de utilidad que se llama superzap,
que permite abrir cualquier archivo de una
computadora aunque se halle protegido por medidas de
seguridad.
– Pinchado de líneas: Se realiza a través de la
interferencia de las líneas telefónicas o
telemáticas a través de las cuales se transmiten
las informaciones procesadas en las bases de datos
informáticas.
Un aspecto a diferenciar entre un hacker y un cracker
puede ser que el primero crea sus propios programas, ya que tiene
muchos conocimientos en programación, y además en
varios lenguajes de
programación, mientras que el Segundo se basa en
programas ya creados que puede adquirir normalmente, vía
Internet.
Otro aspecto lo es que el interés de un cracker
es destrozar la máquina que hay al otro lado, vender
información al mejor postor, destruyen datos, modifican
ficheros, introducen en los programas códigos malignos que
crean problemas en el sistema donde se ejecutan, o sea, lo
único que hacen es crear problemas en la red; no es
constructivo como un hacker, que trata de mejorar la red dando a
conocer sus incursiones y los fallos que ha
encontrado.
El sujeto pasivo seguirá siendo la víctima
del delito, el propietario legítimo del bien
jurídico protegido, sobre quien recae la conducta de
acción u omisión que realiza el sujeto activo. En
el caso de estos delitos los sujetos pueden ser persona natural o
jurídica que usan sistemas automatizados de
información, generalmente conectados a otros. Mediante el
sujeto pasivo podemos conocer los diferentes ilícitos que
cometen los delincuentes informáticos, aunque estos
generalmente no son descubiertos o no son denunciados a las
autoridades responsables; tal vez la razón de ello es la
falta de leyes que
protejan a las víctimas de estos delitos; la falta de
preparación por parte de las autoridades para comprender,
investigar y aplicar el tratamiento jurídico adecuado a
esta problemática; o bien el temor a su empresa y las
consecuentes pérdidas económicas; u otros
motivos.
Sujeto activo
en los delitos informáticos.
Las personas que cometen los "Delitos
informáticos" son aquellas que poseen ciertas
características que no presentan el denominador
común de los delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación labora
se encuentran en lugares estratégicos donde se maneja
información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados,
aún cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este
tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de
los delitos informáticos son muy diversos y que lo que los
diferencia entre sí es la naturaleza de
los cometidos. De este forma, la persona que "entra" en un
sistema informático sin intenciones delictivas es muy
diferente del empleado de una institución financiera que
desvía fondos de las cuentas de sus
clientes.
El nivel típico de aptitudes del delincuente es
tema de controversia ya que para algunos en el nivel de aptitudes
no es indicador de delincuencia informática en tanto que
otros aducen que los posibles delincuentes informáticos
son personas listas, decididas, motivadas y dispuestas a aceptar
un reto tecnológico, características que pudieran
encontrarse en un empleado del sector de procesamiento de
datos.
Sin embargo, tendiendo en cuenta las
características ya mencionadas de las personas que cometen
los "delitos informáticos", estudiosos en la materia los
han catalogado como "delitos de cuello blanco"9 término
introducido por primera vez por el criminológico
norteamericano Edwin Sutherland en el año de
1943.
Efectivamente, este conocido criminólogo
señala un sinnúmero de conductas que considera como
"delitos de cuello blanco", aún cuando muchas de estas
conductas no están tipificadas en los ordenamientos
jurídicos como delitos, y dentro de las cuales cabe
destacar las "violaciones a las leyes de patentes y
fábrica de derechos, el mercado negro, el contrabando en
las empresas, la evasión de impuestos, las
quiebras fraudulentas, corrupción
de altos funcionarios entre otros".10
Asimismo, este criminológico estadounidense dice
que tanto la definición de los "delitos
informáticos" como las de los "delitos de cuello blanco"
no es de acuerdo al interés protegido, como sucede en los
delitos convencionales sino de acuerdo al sujeto activo que los
comete. Entre las características en común que
poseen ambos delitos tenemos que: el sujeto activo del delito es
una persona de cierto status socioeconómico, su
comisión no puede explicarse por pobreza ni por
mala habitación, ni por carencia de recreación, ni por baja educación, ni por
poca inteligencia,
ni por inestabilidad emocional.
Hay dificultad para elaborar estadísticas sobre ambos tipos de delitos.
La "cifra negra" es muy alta; hay dificultades para descubrirlo y
sancionarlo, en razón del poder económico de
quienes lo cometen, pero los daños económicos son
altísimos; existe una gran indiferencia de la opinión
pública sobre los daños ocasionados a la
sociedad; la sociedad no considera delincuentes a los sujetos que
cometen este tipo de delitos, no los segrega, no los desprecia,
ni los desvaloriza, por el contrario, el autor o autores de este
tipo de delitos se considera a sí mismos "respetables"
otra coincidencia que tiene estos tipos de delitos es que,
generalmente, son objeto de medidas o sanciones de
carácter administrativo y no privativos de la libertad.11
Por nuestra parte, consideramos que a pesar de que los
"delitos informáticos" no poseen todas las
características de los "delitos de cuello blanco", si
coinciden en un número importante de ellas, aunque es
necesario señalar que estas aseveraciones pueden y deben
ser objeto de un estudio más profundo, que dada la
naturaleza de nuestro objeto de estudio nos vemos en la necesidad
de limitar.
Sujeto
pasivo de los delitos informáticos.
En primer término tenemos que distinguir que
sujeto pasivo o víctima del delito es el ente sobre el
cual recae la conducta de acción u omisión que
realiza el sujeto activo, y en el caso de los "delitos
informáticos" las víctimas pueden ser individuos,
instituciones
crediticias, gobiernos, etcétera que usan sistemas
automatizados de información, generalmente conectados a
otros.
El sujeto pasivo del delito que nos ocupa, es sumamente
importante para el estudio de los "delitos informáticos",
ya que mediante él podemos conocer los diferentes
ilícitos que cometen los delincuentes informáticos,
con objeto de prever las acciones antes mencionadas debido a que
muchos de los delitos son descubiertos casuísticamente por
el desconocimiento del modus operandi de los sujetos
activos.
Dado lo anterior, "ha sido imposible conocer la
verdadera magnitud de los "delitos informáticos", ya que
la mayor parte de los delitos no son descubierto o no son
denunciados a las autoridades responsables" y si a esto se suma
la falta de leyes que protejan a las víctimas de estos
delitos; la falta de preparación por parte de las
autoridades para comprender, investigar y dar tratamiento
jurídico adecuado a esta problemática; el temor por
parte de las empresas de denunciar este tipo de ilícitos
por el desprestigio que esto pudiera ocasionar a su empresa y las
consecuentes pérdidas económicas, entre otros
más, trae como consecuencia que las estadísticas
sobre este tipo de conductas se mantenga bajo la llamada "cifra
oculta" o "cifra negra".
Por lo anterior, se reconoce que "para conseguir una
prevención efectiva de la criminalidad informática
se requiere, en primer lugar, una análisis objetivo de las
necesidades de protección y de las fuentes de
peligro. Una protección eficaz contra la criminalidad
informática presupone ante todo que las víctimas
potenciales conozcan las correspondientes técnicas de
manipulación, así como sus formas de
encubrimiento".
En el mismo sentido, podemos decir que mediante la
divulgación de las posibles conductas ilícitas
derivadas del uso
de las computadoras, y alertando a las potenciales
víctimas para que tomen las medidas pertinentes a fin de
prevenir la delincuencia informática, y si a esto se suma
la creación de una adecuada legislación que proteja
los intereses de las víctimas y una eficiente
preparación por parte del personal
encargado de la procuración, administración y la impartición de
justicia para
atender e investigar estas conductas ilícitas, se
estaría avanzando mucho en el camino de la lucha contra la
delincuencia informática, que cada día tiende a
expandirse más.
Además, debemos destacar que los organismos
internacionales han adoptado resoluciones similares en el sentido
de que "educando a la comunidad de
víctimas y estimulando la denuncia de los delitos se
promovería la confianza pública en la capacidad de
los encargados de hacer cumplir la ley y de las autoridades
judiciales para detectar, investigar y prevenir los delitos
informáticos".
Julio Téllez Valdés clasifica a los
delitos informáticos en base a dos criterios: como
instrumento o medio, o como fin u objetivo.
Como medio y objetivo: en esta
categoría se enmarcan las conductas criminógenas
que van dirigidas en contra de la computadora, accesorios o
programas como entidad física.
María de la Luz Lima, presenta una
clasificación, de lo que ella llama "delitos
electrónicos", diciendo que existen tres
categorías, a saber:16
Los que utilizan la tecnología electrónica
como método;
Los que utilizan la tecnología electrónica
como medio; y
Los que utilizan la tecnología electrónica
como fin.
Como método: conductas
criminales en donde los individuos utilizan métodos
electrónicos para llegar a un resultado
ilícito.
Como objeto: Es cuando se alteran datos de
documentos que
se encuentran almacenados en forma computarizada. Pueden
falsificarse o adulterarse también microformas,
microduplicados y microcopias; esto puede llevarse a cabo en el
proceso de
copiado o en cualquier otro momento.
Como instrumentos.
Las computadoras pueden utilizarse para realizar
falsificaciones de documentos de uso comercial. Las
fotocopiadoras computarizadas en color a base de
rayos láser dio
lugar a nuevas falsificaciones. Estas fotocopiadoras pueden hacer
copias de alta resolución, modificar documentos, crear
documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que solo un experto
puede diferenciarlos de los documentos
auténticos.
Como medio: son conductas
criminógenas en donde para realizar un delito utilizan una
computadora como medio o símbolo.
Como instrumento o medio.
En esta categoría se encuentran las conductas
criminales que se valen de las computadoras como método,
medio o símbolo en la comisión del ilícito,
por ejemplo:
- Falsificación de documentos vía
computarizada (tarjetas de crédito, cheques,
etc.) - Variación de los activos y pasivos en la
situación contable de las empresas. - Planeamiento y simulación de delitos convencionales
(robo, homicidio,
fraude,
etc.) - Lectura, sustracción o copiado de
información confidencial. - Modificación de datos tanto en la entrada como
en la salida. - Aprovechamiento indebido o violación de un
código para penetrar a un sistema introduciendo
instrucciones inapropiadas. - Variación en cuanto al destino de
pequeñas cantidades de dinero hacia una cuenta bancaria
apócrifa. - Uso no autorizado de programas de
computo. - Introducción de instrucciones que provocan
"interrupciones" en la lógica interna de los
programas. - Alteración en el funcionamiento de los
sistemas, a través de los virus
informáticos. - Obtención de información residual
impresa en papel luego de la ejecución de
trabajos. - Acceso a áreas informatizadas en forma no
autorizada. - Intervención en las líneas de
comunicación de datos o teleproceso.
Como fin: conductas criminógenas
dirigidas contra la entidad física del objeto o
máquina electrónica o su material con objeto de
dañarla.
Como fin u objetivo.
En esta categoría, se enmarcan las conductas
criminales que van dirigidas contra las computadoras, accesorios
o programas como entidad física, como por
ejemplo:
- Programación de instrucciones que producen
un bloqueo total al sistema. - Destrucción de programas por cualquier
método. - Daño a la
memoria. - Atentado físico contra la máquina o
sus accesorios. - Sabotaje político o terrorismo
en que se destruya o surja un apoderamiento de los centros
neurálgicos computarizados. - Secuestro de soportes magnéticos entre los
que figure información valiosa con fines de chantaje
(pago de rescate, etc.).
Por otra parte, existen diversos tipos de delito que
pueden ser cometidos y que se encuentran ligados directamente a
acciones efectuadas contra los propios sistemas como
son:
- Acceso no autorizado: Uso ilegitimo
de passwords y la entrada de un sistema informático
sin la autorización del propietario. - Destrucción de datos: Los
daños causados en la red mediante la introducción de virus, bombas
lógicas, etc. - Infracción al copyright de bases de
datos: Uso no autorizado de información
almacenada en una base de
datos. - Interceptación de e-mail: :
Lectura de
un mensaje electrónico ajeno. - Estafas electrónicas: A
través de compras
realizadas haciendo uso de la red. - Transferencias de fondos:
Engaños en la realización de este tipo de
transacciones. - Por otro lado, la red Internet permite dar soporte
para la comisión de otro tipo de delitos: - Espionaje: Acceso no autorizado a
sistemas informáticos gubernamentales y de grandes
empresas e interceptación de correos
electrónicos. - Terrorismo: Mensajes anónimos
aprovechados por grupos
terroristas para remitirse consignas y planes de
actuación a nivel internacional. - Narcotráfico:
Transmisión de fórmulas para la
fabricación de estupefacientes, para el blanqueo de
dinero y para la coordinación de entregas y
recogidas. - Otros delitos: Las mismas ventajas
que encuentran en la Internet los narcotraficantes pueden ser
aprovechadas para la planificación de otros delitos como el
tráfico de armas,
proselitismo de sectas, propaganda
de grupos extremistas, y cualquier otro delito que pueda ser
trasladado de la vida real al ciberespacio o al
revés.
Las personas que cometen los "Delitos
Informáticos" son aquellas que poseen ciertas
características que no presentan el denominador
común de los delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación
laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados,
aún cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este
tipo de delitos. Con el tiempo se ha podido comprobar que los
autores de los delitos informáticos son muy diversos y que
lo que los diferencia entre sí es la naturaleza de los
delitos cometidos. De esta forma, la persona que "ingresa" en un
sistema informático sin intenciones delictivas es muy
diferente del empleado de una institución financiera que
desvía fondos de las cuentas de sus clientes.
Al respecto, según un estudio publicado en el
Manual de las
Naciones Unidas
en la prevención y control de delitos informáticos
(Nros. 43 y 44), el 90% de los delitos realizados mediante la
computadora fueron ejecutados por empleados de la propia empresa
afectada. Asimismo, otro reciente estudio realizado en
América del Norte y Europa indicó que el 73% de las
intrusiones cometidas eran atribuibles a fuentes interiores y
solo el 23% a la actividad delictiva externa. El nivel
típico de aptitudes del delincuente informático es
tema de controversia ya que para algunos el nivel de aptitudes no
es indicador de delincuencia informática en tanto que
otros aducen que los posibles delincuentes informáticos
son personas listas, decididas, motivadas y dispuestas a aceptar
un reto tecnológico, características que pudieran
encontrarse en un empleado del sector de procesamiento de
datos.
Sin embargo, teniendo en cuenta las
características ya mencionadas de las personas que cometen
los "delitos informáticos", los estudiosos en la materia
los han catalogado como "delitos de cuello blanco" término
introducido por primera vez por el criminólogo
norteamericano Edwin Sutherland en el año de 1943.
Efectivamente, este conocido criminólogo señala un
sinnúmero de conductas que considera como "delitos de
cuello blanco", aún cuando muchas de estas conductas no
están tipificadas en los ordenamientos jurídicos
como delitos, y dentro de las cuales cabe destacar las
"violaciones a las leyes de patentes y fábrica de derechos de
autor, el mercado negro, el contrabando en las empresas, la
evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre
otros". Asimismo, este criminólogo estadounidense dice que
tanto la definición de los "delitos informáticos"
como la de los "delitos de cuello blanco" no es de acuerdo al
interés protegido, como sucede en los delitos
convencionales sino de acuerdo al sujeto activo que los
comete.
Entre las características en común que
poseen ambos delitos tenemos que: el sujeto activo del delito es
una persona de cierto status socioeconómico, su
comisión no puede explicarse por pobreza ni por mala
habitación, ni por carencia de recreación, ni por
baja educación, ni por poca inteligencia, ni por
inestabilidad emocional.
Es difícil elaborar estadísticas sobre
ambos tipos de delitos. Sin embargo, la cifra es muy alta; no es
fácil descubrirlo y sancionarlo, en razón del poder
económico de quienes lo cometen, pero los daños
económicos son altísimos; existe una gran
indiferencia de la opinión pública sobre los
daños ocasionados a la sociedad; la sociedad no considera
delincuentes a los sujetos que cometen este tipo de delitos, no
los segrega, no los desprecia, ni los desvaloriza, por el
contrario, el autor o autores de este tipo de delitos se
considera a sí mismos "respetables" otra coincidencia que
tienen estos tipos de delitos es que, generalmente, son objeto de
medidas o sanciones de carácter administrativo y no
privativos de la libertad.
Este nivel de criminalidad se puede explicar por la
dificultad de reprimirla en forma internacional, ya que los
usuarios están esparcidos por todo el mundo y, en
consecuencia, existe una posibilidad muy grande de que el agresor
y la víctima estén sujetos a leyes nacionales
diferentes. Además, si bien los acuerdos de
cooperación internacional y los tratados de
extradición bilaterales intentan remediar algunas de las
dificultades ocasionadas por los delitos informáticos, sus
posibilidades son limitadas.
En lo que se refiere a delitos informáticos,
Olivier HANCE en su libro "Leyes y
Negocios en Internet", considera tres categorías de
comportamiento que pueden afectar negativamente a los usuarios de
los sistemas informáticos. Las mismas son las
siguientes:
- Acceso no autorizado: Es el primer paso de
cualquier delito. Se refiere a un usuario que, sin
autorización, se conecta deliberadamente a una red, un servidor o un
archivo (por ejemplo, una casilla de correo
electrónico), o hace la conexión por
accidente pero decide voluntariamente mantenerse
conectado. - Actos dañinos o circulación de material
dañino: Una vez que se conecta a un servidor, el
infractor puede robar archivos, copiarlos o hacer circular
información negativa, como virus o gusanos. Tal
comportamiento casi siempre se es clasificado como piratería (apropiación,
descarga y uso de la información sin conocimiento
del propietario) o como sabotaje (alteración,
modificación o destrucción de datos o de
software, uno de cuyos efectos es paralizar la actividad
del sistema o del servidor en Internet).Las leyes estadounidense y canadiense, lo mismo
que los sistemas legales de la mayoría de los
países europeos, han tipificado y penalizado estos
tres tipos de comportamiento ilícito cometidos a
través de las computadoras.Por su parte, el Manual de la Naciones Unidas para
la Prevención y Control de Delitos
Informáticos señala que cuando el problema se
eleva a la escena internacional, se magnifican los
inconvenientes y las insuficiencias, por cuanto los delitos
informáticos constituyen una nueva forma de crimen
transnacional y su combate requiere de una eficaz
cooperación internacional concertada. Asimismo, la
ONU
resume de la siguiente manera a los problemas que rodean a
la cooperación internacional en el área de
los delitos informáticos: - Interceptación no autorizada: En este caso,
el hacker detecta pulsos electrónicos transmitidos por
una red o una computadora y obtiene información no
dirigida a él. - Falta de acuerdos globales acerca de que
tipo de conductas deben constituir delitos
informáticos. - Ausencia de acuerdos globales en la
definición legal de dichas conductas
delictivas. - Falta de especialización de las
policías, fiscales y otros funcionarios judiciales en
el campo de los delitos informáticos. - No armonización entre las diferentes leyes
procesales nacionales acerca de la investigación de los delitos
informáticos. - Carácter transnacional de muchos delitos
cometidos mediante el uso de computadoras.Tipos de delitos
informáticos reconocidos por Naciones
Unidas.Fraudes cometidos mediante
manipulación de computadoras.Manipulación de los datos de
entrada.Este tipo de fraude informático conocido
también como sustracción de datos, representa
el delito informático más común ya que
es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de
informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de
datos en la fase de adquisición de los
mismos.La manipulación de
programas.Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener
conocimientos técnicos concretos de
informática. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un
método común utilizado por las personas que
tiene conocimientos especializados en programación
informática es el denominado Caballo de Troya, que
consiste en insertar instrucciones de computadora de forma
encubierta en un programa informático para que pueda
realizar una función no autorizada al mismo tiempo
que su función normal.Manipulación de los datos de
salida.Se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo
más común es el fraude de que se hace objeto
a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora
en la fase de adquisición de datos. Tradicionalmente
esos fraudes se hacían a base de tarjetas bancarias
robadas, sin embargo, en la actualidad se usan ampliamente
el equipo y programas de computadora especializados para
codificar información electrónica falsificada
en las bandas magnéticas de las tarjetas bancarias y
de las tarjetas de crédito.Fraude efectuado por manipulación
informática que aprovecha las repeticiones
automáticas de los procesos
de cómputo. Es una técnica especializada que
se denomina "técnica de salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta y
se transfieren a otra.Falsificaciones
informáticas.Como objeto. Cuando se alteran
datos de los documentos almacenados en forma
computarizada.Como instrumentos. Las
computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas
en color a base de rayos láser, surgió una
nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de
alta resolución, pueden modificar documentos e
incluso pueden crear documentos falsos sin tener que
recurrir a un original, y los documentos que producen son
de tal calidad que sólo un experto puede
diferenciarlos de los documentos
auténticos.Daños o modificaciones de programas
o datos computarizados.Sabotaje informático. Es
el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con
intención de obstaculizar el funcionamiento normal
del sistema. las técnicas que permiten cometer
sabotajes informáticos son:Virus. Es una serie de claves
programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas
informáticos. Un virus puede ingresar en un sistema
por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como
utilizando el método del Caballo de
Troya.Gusanos. Se fabrica en forma
análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse. En términos
médicos podría decirse que un gusano es un
tumor benigno, mientras que el virus es un tumor maligno.
Ahora bien, las consecuencias del ataque de un gusano
pueden ser tan graves como las del ataque de un virus; por
ejemplo, un programa gusano que subsiguientemente se
destruirá puede dar instrucciones a un sistema
informático de un banco
para que transfiera continuamente dinero a una cuenta
ilícita.Bomba lógica o
cronológica. Exige conocimientos
especializados ya que requiere la programación de la
destrucción o modificación de datos en un
momento dado del futuro. Ahora bien, al revés de los
virus o los gusanos, las bombas lógicas son
difíciles de detectar antes de que exploten; por
eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el
máximo potencial de daño. Su
detonación puede programarse para que cause el
máximo de daño y para que tenga lugar mucho
tiempo después de que se haya marchado el
delincuente. La bomba lógica puede utilizarse
también como instrumento de extorsión y se
puede pedir un rescate a cambio de dar a conocer el lugar
donde se halla la bomba.Acceso no autorizado a servicios y sistemas
informáticos.Es el acceso no autorizado a sistemas
informáticos por motivos diversos: desde la simple
curiosidad, como en el caso de muchos piratas
informáticos (hackers) hasta el sabotaje o espionaje
informático.Piratas informáticos o
hackers. El acceso se efectúa a menudo
desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuación. El
delincuente puede aprovechar la falta de rigor de las
medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los
piratas informáticos se hacen pasar por usuarios
legítimos del sistema; esto suele suceder con
frecuencia en los sistemas en los que los usuarios pueden
emplear contraseñas comunes o contraseñas de
mantenimiento que están en el propio
sistema.Reproducción no autorizada de
programas informáticos de protección
legal.La reproducción no autorizada de
programas informáticos puede entrañar una
pérdida económica sustancial para los
propietarios legítimos. Algunas jurisdicciones han
tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el tráfico de esas
reproducciones no autorizadas a través de las redes
de telecomunicaciones moderna.Ley Especial
sobre Delitos Informáticos en
Venezuela.Recientemente se publicó la Ley Especial
sobre Delitos Informáticos ("la Ley"), cuyo objetivo
es proteger los sistemas que utilicen tecnologías de
información, así como prevenir y sancionar
los delitos cometidos contra o mediante el uso de tales
tecnologías (Gaceta
Oficial N° 37.313 del 30 de octubre de
2001). Se trata de una ley especial que descodifica el
Código Penal y profundiza aún más la
incoherencia y falta de sistematicidad de la
legislación penal, con el consecuente deterioro de
la seguridad jurídica.La Ley define los términos tecnología de la información,
sistema, data, documento, computadora, hardware, firmware,
software, programa, procesamiento de datos o de
información, seguridad, virus, tarjeta inteligente,
contraseña y mensaje de datos.La ley presenta varias deficiencias y problemas,
entre los que podemos mencionar los siguientes:(i) Utiliza términos en el idioma inglés, cuando la Constitución
sólo autoriza el uso del castellano o lenguas indígenas en
documentos oficiales;(ii) No tipifica delito alguno relativo a la
seguridad e integridad de la firma electrónica y a
su registro;(iii) La terminología utilizada es
diferente a la de la Ley de Mensaje de Datos y Firmas
Electrónicas, tal como se observa en la
definición que hace del mensaje de datos con lo que
se propicia un desorden conceptual de la legislación
en materia electrónica;(iv) Repite delitos ya existentes en el
Código Penal y en otras leyes penales, a los cuales
les agrega el medio empleado y la naturaleza intangible del
bien afectado;(v) Tutela
los sistemas de
información sin referirse a su contenido ni sus
aplicaciones;(vi) No tutela el uso debido de Internet;
y(vii) Establece principios
generales diferentes a los establecidos en el libro primero
del Código Penal, con lo cual empeora la
descodificación.La Ley, que pretende ser un Código Penal en
miniatura, pero carece de la sistematicidad y exhaustividad
propias de tal instrumento, elabora cinco clases de
delitos:1) Contra los sistemas que utilizan
tecnologías de información;
2) Contra la propiedad;
3) Contra la privacidad de las personas y de las
comunicaciones;
4) Contra niños y adolescentes y;
5) Contra el orden económico.1) Los delitos contra los sistemas que utilizan tecnología de información son
los siguientes:El acceso indebido a un sistema, penado con
prisión de uno a cinco años y multa de 10 a
50 unidades tributarias (UT); - Ausencia de tratados de extradición, de
acuerdos de ayuda mutuos y de mecanismos sincronizados que
permitan la puesta en vigor de la cooperación
internacional. - El sabotaje o daño a sistemas,
incluyendo cualquier acto que altere su funcionamiento,
penado con prisión de cuatro a ocho años y
multa de 400 a 800 UT, que aumentará a prisión
de cinco a diez años y multa de 500 a 1.000 UT si para
su comisión se utiliza un virus o medio
análogo. Si se trata de sabotaje o daño
culposo, la pena se reduce entre la mitad y dos tercios. Si
se trata de sabotaje o acceso indebido a sistemas protegidos,
la pena aumenta entre la tercera parte y la
mitad; - La posesión de equipos o prestación
de servicios para actividades de sabotaje, penado con
prisión de tres a seis años y multa de 300 a
600 UT; - El espionaje informático, que incluye la
obtención, difusión y revelación de
información, hechos o conceptos contenidos en un
sistema, penado con prisión de tres a seis
años y multa de 300 a 600 UT. Si el delito se comete
para procurar un beneficio para sí o para otro, la
pena aumenta entre un tercio y la mitad. El aumento
será de la mitad a dos tercios si se pone en peligro
la seguridad del Estado, la confiabilidad de la
operación de las personas afectadas o si como
resultado de la revelación alguna persona sufre un
daño; y2) Delitos contra la propiedad: La técnica
legislativa utilizada en este caso es incorrecta, pues a
delitos ya previstos en la codificación penal se les crea una
supuesta independencia, cuando la única
diferencia existente es el medio utilizado
(electrónico en lugar de mecánico o material)
y la naturaleza del bien tutelado, que en este caso es
intangible, mientras que en los bienes
muebles es física. En esta clase se
incluyen: - La falsificación de documentos mediante el
uso de tecnologías de información o la
creación, modificación o alteración de
datos en un documento, penado con prisión de tres a
seis años y multa de 300 a 600 UT. Si el delito se
comete para procurar un beneficio para sí o para otro,
la pena aumenta entre un tercio y la mitad. Si el hecho
resulta en un perjuicio para otro, el aumento será de
la mitad a dos tercios. - El hurto, que consiste básicamente
en apoderarse de un bien o valor
tangible o intangible de carácter patrimonial,
sustrayéndolo a su tenedor mediante el acceso,
interceptación, interferencia, manipulación o
uso de un sistema que utilice tecnologías de
información, penado con prisión de dos a seis
años y multa de 200 a 600 UT; - El fraude realizado mediante el uso indebido de
tecnologías de información, penado con
prisión de tres a siete años y multa de 300 a
700 UT; - La obtención indebida de bienes o servicios
mediante el uso de tarjetas inteligentes (tarjetas de
crédito, de débito o de identificación
que garanticen el acceso a un sistema reservado u otras
similares, penado con prisión de dos a seis
años y multa de 200 a 600 UT; - El manejo fraudulento de tarjetas inteligentes, o
la creación, duplicación o incorporación
indebida de datos a registros,
listas de consumo o similares, penado con prisión de
cinco a diez años y multa de 500 a 1.000 UT. La misma
pena será impuesta a quienes sin tomar parte en los
hechos descritos se beneficien de resultados
obtenidos; - La apropiación indebida de tarjetas
inteligentes, penado con prisión de uno a cinco
años y multa de 10 a 50 UT. La misma pena se
impondrá a quien reciba o adquiera dichas tarjetas
f) Provisión indebida de bienes o servicios
utilizando una tarjeta inteligente, a sabiendas de que
dicho instrumento ha sido falsificado, está vencido
o ha sido alterado, penado con prisión de dos a seis
años y multa de 200 a 600 UT; y3) Los delitos contra la privacidad de las
personas y las comunicaciones son los
siguientes: - La posesión de equipos para falsificaciones,
penado con prisión de tres a seis años y multa
de 300 a 600 UT. - La violación de la privacidad de
la data o información de carácter personal que
se encuentre en un sistema que use tecnologías de
información, penado con prisión de dos a seis
años y multa de 200 a 600 UT. Esta pena se aumentara
de un tercio a la mitad si como consecuencia del delito
descrito resulta un perjuicio para el titular de la
información o para un tercero; - La violación de la privacidad de las
comunicaciones, penado con prisión de dos a seis
años de prisión y una multa de 200 a 600 UT;
yEl tema de la privacidad ha sido uno de los mas
discutidos en los ordenamientos jurídicos
extranjeros, debido a los derechos
humanos. Principalmente, en cuanto a los dos primeros
puntos. Las discusiones se han concentrado,
básicamente, en la posibilidad de que el empleador
revise las conversaciones y envío de datos de los
empleados que utilizan como medio el sistema del empleador,
así como la propiedad de la información
contenida en del sistema del empleador. Con relación
al tercer punto, el tema se ha centrado en la posibilidad
de que el dueño de un sistema venda
información personal de los usuarios del sistema con
fines de comercialización.4) Los delitos contra niños y adolescentes
son los siguientes: - La revelación indebida de datos o
información obtenidos por los medios descritos en los
literales a) o b) anteriores, penado con prisión de
dos a seis años y multa de 200 a 600 UT. Esta pena se
aumentara de un tercio a la mitad si el delito se
cometió con fines de lucro o si resulta en un
perjuicio para otro. - La difusión o exhibición de
material pornográfico sin la debida advertencia para
que se restrinja el acceso a menores de edad, penado con
prisión de dos a seis años y multa de 200 a 600
UT; y - La exhibición pornográfica de
niños o adolescentes, penado con prisión de
cuatro a ocho años y multa de 400 a 800
UT.
5) El último tipo contempla los delitos contra el
orden económico, que son los siguientes:
a) La apropiación indebida de propiedad
intelectual mediante la reproducción,
divulgación, modificación o copia de un software,
penado con prisión de uno a cinco años y multa de
100 a 500 UT; y
b) La oferta
engañosa de bienes o servicios mediante la
utilización de tecnologías de la
información, penado con prisión de uno a cinco
años y multa de 100 a 500 UT, sin perjuicio de la
comisión de un delito más grave.
Además de las penas principales indicadas
anteriormente, se impondrán, sin perjuicio de las
establecidas en el Código Penal, las siguientes penas
accesorias:
(i) El comiso de equipos, dispositivos, instrumentos,
materiales,
útiles, herramientas y cualquier otro objeto que haya sido
utilizado para la comisión de los delitos previstos en los
artículos 10 y 19 de la Ley (posesión de equipos o
prestación de servicios de sabotaje y posesión de
equipos para falsificaciones).
(ii) Trabajo comunitario por el término de hasta
tres años en los casos de los delitos previstos los
artículos 6 y 8 de la Ley (acceso indebido y
favorecimiento culposo del sabotaje o daño).
(iii) La inhabilitación para el ejercicio de
funciones o empleos públicos; para el ejercicio de la
profesión, arte o industria; o
para laborar en instituciones o empresas del ramo por un
período de hasta tres años después de
cumplida o conmutada la sanción principal, cuando el
delito se haya cometido con abuso de la posición de acceso
a data o información reservadas, o al conocimiento
privilegiado de contraseñas, en razón del ejercicio
de un cargo o función público, del ejercicio
privado de una profesión u oficio, o del desempeño en una institución o
empresa privada.
(iv) La suspensión del permiso, registro o
autorización para operar o para ejercer cargos directivos
y de representación de personas jurídicas
vinculadas con el uso de tecnologías de
información, hasta por el período de tres
años después de cumplida o conmutada la
sanción principal, si para cometer el delito el agente se
valió de o hizo figurar a una persona
jurídica.
(v) Además, el tribunal podrá disponer la
publicación o difusión de la sentencia condenatoria
por el medio que considere más idóneo.
En conclusión, la Ley llena parcialmente un
vacío legislativo en una materia de mucha importancia. Sin
embargo, múltiples deficiencias y problemas en la
técnica legislativa empleada y los conceptos usados,
así como diversas lagunas y contradicciones, la hacen
insuficiente como complemento del resto de la legislación,
por lo que será necesario hacer una nueva
tipificación de forma sistemática y exhaustiva, en
el nuevo Código Penal que se adelanta en la Asamblea
Nacional.
Página siguiente |