Una aproximación a los delitos informáticos – Dr Jesus Alberto Zarraga Reyes- ULAC -Venezuela

Universidad Latinoamericana y del Caribe-Venezuela

APROXIMACION A LOS DELITOS INFORMATICOS
AUTOR: DR. JESUS ALBERTO ZARRAGA REYES

En el ámbito mundial existe una posición consensuada acerca del valioso impacto que ha generado la vertiginosa evolución de las Tecnologías de la Información y la Comunicación (Tics) en todos los niveles de la vida cotidiana y en la optimización de los servicios consagrados.

La aplicación de estas nuevas tecnologías ha contribuido a la modernización y transformación de la estructura Estatal, Empresarial, Financiera y de la Sociedad Civil en general, facilitando con su inserción el desarrollo de las naciones, innovación tecnológica y cambios importantes en los procesos de gestión global.

Con el devenir de los años, la expansión tecnológica en el campo de las TICs ha influido en el comportamiento humano y agilizado la interacción digitalizada de los múltiples actores de la comunidad internacional. En virtud de ello, se aprecia que en la vida del hombre y en su entorno un ascendente y colosal desarrollo vinculado a la sociedad telemática e informatizada, el cual presenta grandes riesgos e imprevisibles problemas que atentan contra la seguridad personal, así como, de las organizaciones.

Por consiguiente, la evolución en las TICs, no se encuentra exenta de su lado opaco, motivado a que una vasta escala de los quehaceres de la vida cotidiana en la sociedad moderna se encuentran relacionados directa e indirectamente a la informática.

En tal sentido, se observa que como producto del intenso empleo de las herramientas tecnológicas asociadas a las TICs y de los complejos sistemas informáticos, han surgido nuevas conductas antisociales y delictivas a través de modus operanda no tradicionales antes desconocidas por el Derecho, destinadas a infringir la ley, y posibilitando la comisión de los denominados “Delitos Informáticos”.

En asociación los Delitos Informáticos se definen como: “Todas aquellas conductas antijurídicas que atentan contra los bienes jurídicos tutelados por el Estado, que se ejecutan utilizando conocimientos y herramientas informáticas, telemáticas, técnicas afines u otros artificios científicos y que mediante la ejecución de hechos culposos o dolosos constituyen el medio para la comisión de Delitos y trasgresión de la Ley en contra de las personas jurídicas, naturales y su patrimonio”.
La comisión de estas conductas antijurídicas atípicas, son ejecutadas por medios electrónicos y mediante la ejecución de procedimientos inéditos en el campo Penal.
En ocasiones son realizados por aquellos sujetos que tienen acceso a los medios electrónicos y computarizados de trabajo o personal, por razones propiamente laborales u otra asignación. Como resultado de ello, se infiere, que los entes de los sectores públicos, privados e individualidades, somos altamente vulnerables y estamos expensas a ser víctimas de acciones antijurídicas que en forma desapercibida y calculada se implementan contra estos medios informáticos, los cuales pueden ser manejados o plenamente afectados quiénes pretenden cubrir necesidades con su uso.
Es apropiado destacar, que los autores de estas innovadoras conductas y modalidades delictivas son considerados para el Derecho Penal como sujetos activos de delitos telemáticos e informáticos. Su calificación entre los distintos tipos de delitos, se inserta en lo que el criminólogo norteamericano Edwin Sütherland en 1943, catalogó como “Delitos de Cuello Blanco”. Actualmente, también son conocidos como “Delitos de Cuello Dorado” debido a la gran vistosidad con que se maneja esta figura delictiva.
A titulo de reseña, es propicio acotar que a comienzos de los años 90, la utilización de Internet era todavía poco extendida, por lo que sólo un limitado y calificado número de personas tenían acceso a ese medio.
En ese sentido, la información dispuesta, era restringida y confidencial, hecho este que atrajo a los primeros criminales informáticos, denominados para aquel entonces como:
Sombrero Negro: calificados como terroristas y mercenarios, usaban sus conocimientos para acceder a bases de datos que luego vendían.
Sombrero Gris: este tipo de piratas se dedicaba a demostrar cuanto sabía y cuál era su capacidad para vulnerar sistemas. Su acción nunca fue con la intención de causar daño, más bien era una cuestión de prestigio grupal.
Sombrero Blanco: Dedicados a detectar errores y fallas en los sistemas de seguridad y advertían como remediar el problema, encontrándose como producto de su dominio de los sistemas informáticos a realizar conductas impropias para la Ley.
Con la incursión de Internet en forma amplia, la piratería en este ramo experimentó cierta modificación debido a que los programas fueron colocados en forma abierta a disposición del público en la misma red. Desde entonces, la distinción se hace por los grados de conocimiento y el ámbito de su actuación. Es así como aparecen los conocidos Hackers, Crakers y Phreakers, categorías estas que representan los tres grupos originarios y de los que derivan muchos otros.
Hackers: Son sujetos que demuestran gran interés en conocer el funcionamiento de sistemas operativos; es como un avezado a quien le complace indagar, hasta llegar a conocer el funcionamiento de cualquier sistema informático e incluso con mayor domino de quiénes lo inventaron, a este grupo pertenecen los llamado “Joy Riding” o “Paseos de Diversión” quienes ingresan a los sistemas informáticos con la intención de entretenerse y hacer ostentación de su intromisión. Igualmente, este conjunto lo integra los nombrados como “Short Pants Crimes” que traducido significa “Pantalones Cortos”, su motivación no es la de causar daños sino de obtener personales satisfacciones y sentir orgullo al vulnerar determinados sistemas de seguridad.
Crackers: Son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas.
Este tipo de transgresor informático, se proyecta en dos sentidos:
El que penetra en un sistema informático, roba información y produce destrozos en el mismo.
El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware, para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.
Un cracker en el fondo es una versión de hacker a quien le fascina hacer valer su capacidad de romper sistemas y software y que se dedica única y exclusivamente a crackear sistemas.
Los grandes fabricantes de sistemas telemáticos e informáticos, las publicaciones especializadas y autores de artículos especializados en asuntos científicos y tecnológicos, además de interpretar a este grupo transgresores informáticos, como el más rebelde de todos, lo considera el más peligroso, ya que siempre están decididos a ingeniarse el modo de romper cualquier tipo de protección a los sistemas, incluso penetrando hasta en los sistemas del sector gubernamental y de esa forma burlar los anillos de seguridad informática de organismos oficiales.
Phreakers: Estos son calificados como expertos en telefonía quienes poseen profundos conocimientos de sistemas de telefonía, tanto terrestres, satelitales y móviles. Equivalentemente, también tienen amplios conocimientos de tarjetas prepagos empleadas en la telefonía celular. Un experto Phreaker debe detentar amplios conocimientos sobre informática, ya que la telefonía celular inteligente, como la configuración, operatividad y control de centrales telefónicas exige de elevada instrucción en este campo para poder interferir exitosamente en el procesado de datos.
Dentro las actuales manifestaciones de phreaking quienes por su antijurídico actuar son objeto de conminación de una sanción penal por ejecutar lo que es considerado como delito informático, puede distinguirse las siguientes:
a) Shoulder-surfing: Esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.

b) Call-sell operations: El accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.

c) Diverting: Consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección.

d) Acceso no autorizado a sistemas de correos de voz: El agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos:
d.1) Utilizar los códigos de transferencia de mensajería automática manejados por el sistema.
d.2) Lograr el conocimiento ilícito de la información recibida y grabada por el sistema.
e) Monitoreo pasivo: Por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.
Estas conductas además de estar concebidas a la manipulación, alteración y destrucción de información, están orientadas a causar daños a equipos a sistemas electrónicos y computarizados de personas naturales y personas privadas.

En consecuencia, amerita entender que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos”, las víctimas pueden estar conformadas por gobiernos, corporaciones, instituciones, bancarias, crediticias, financieras, individuos, entre muchos otros que utilizan sistemas automatizados de información, generalmente conectados en red.

Para determinar los diferentes ilícitos que cometen los delincuentes informáticos, es imprescindible analizar al sujeto pasivo del delito y de esta forma prever las múltiples acciones ilícitas informáticas, en razón a que una apreciable cantidad de estos actos de acción típica, antijurídica y dolosa, son descubiertos casuísticamente debido a que se presenta un pronunciado desconocimiento del modus operandi de los sujetos activos.

Las actuaciones ilícitas desplegadas tienden a manifestarse en forma de hurtos, falsificaciones informáticas, fraudes bancarios, estafas, blanqueo de dinero, invasión a la privacidad e intimidad, pedofilia, sabotaje, terrorismo, envío de virus y conductas indebidas como lo constituye el acoso y sexting, entre otros muchos ilícitos.

Desafortunadamente, las conductas delictivas mencionadas, no agotan toda la tipología criminal existente. Por el contrario, estos comportamientos no se encuentran limitados a delitos de carácter tradicional, sino que en efecto, se producen innovadoras prácticas, que pueden incluir desde el acoso cibernético o la simple intromisión no autorizada de una persona a un sistema informático o la modificación de los sistemas de nombres y dominios (DNS). Inclusive se puede llegar hasta la destrucción y alteración de datos vitales para instituciones de Gobierno, Organismos Internacionales y poderosas corporaciones empresariales.

Esta peligrosa situación incluye el espionaje informático y los delitos en contra la seguridad del Estado.

La aplicación inapropiada de una simple tecnología informática, puede ocasionar inestabilidad política, inmensas pérdidas económicas y producir verdadero caos en cualquier parte del mundo. La manipulación de información puede por ejemplo, colapsar el tráfico aéreo, interferir bolsas de valores, interrumpir vías ferroviarias, bloquear líneas del metro, desbordar represas, paralizar refinerías, impedir la realización de transacciones bancarias y financieras, congestionar transmisiones telefónicas e incluso sabotear las telecomunicaciones de un país.

Asimismo, las tecnologías informáticas permiten conocer las principales estrategias o referencias tácticas de un Estado y su gobierno, y en caso de un conflicto armado existe la posibilidad de que resulte victorioso quien tenga los conocimientos y la información para manipular los datos contenidos en los sistemas informáticos del país enemigo.

El acceso indebido, control y manejo de información en forma proscrita, además del uso ilícito de las Tics y técnicas informáticas o telemáticas, constituyen las herramientas claves en la práctica de los delitos informáticos.

Esta modalidad delictiva es objeto de estudio y atendida por diferentes sectores, fundamentalmente, el económico, jurídico, policial, sociológico, policial y sicológico.

En razón de lo expuesto anteriormente, amerita que todos los actores afectados por esta problemática y la población en general, se familiaricen con el lenguaje técnico y jurídico que tipifica estos delitos, así como, de la terminología internacional relacionada con los ilícitos informáticos y telemáticos imperantes en la actualidad. De esta forma podrán prevenir y luchar de manera más eficiente en contra de la amenaza que representa este flagelo.

La Ley Orgánica Contra los Delitos Informáticos venezolana, aunque que regula la materia, no contempla o penaliza toda la tipología de Delitos informáticos.

La Ley nacional, tipifica los delitos informáticos siguientes:
1) Contra los sistemas que usan tecnologías de la información;
2) Contra la propiedad;
3) Contra la privacidad de las personas y las comunicaciones;
4) Contra las niñas, niños y adolecentes;
5) Contra el orden económico.

A continuación se desarrolla terminología asociada con el tema de interés para lectores e internautas.

Informática: es el procesamiento de la información en forma alfanumérica a través del empleo de plataformas tecnológicas, representada en su estructura por códigos binarios (1-0).

Telemática: es todo tipo de comunicación que se realiza con el empleo de diferentes instrumentos tecnológicos, los cuales pueden incorporar en su transmisión recursos electrónicos, digitales y computarizados.

1. Desde el punto de vista etimológico, la palabra información se origina de la raíz latina forma y como tal representa un conjunto de datos, transmitido desde una “fuente” emisora hasta una “fuente” receptora, de modo que la transmisión de la información no implica necesariamente la automática transmisión de conocimientos.

En su acepción académica, se admite que esta puede aportar conocimiento y noticia al existir la noción de conciencia y sentido, “algo sólo se convierte en información cuando algún agente cognitivo le asigna una significación, es decir, lo interpreta como signo”1. Aunque no se obvia la aseveración que, sólo puede haber procesos de información entre entes que tengan conciencia propia, en principio hombres, al asignar a los datos un sentido, no se puede llegar a descartar la posibilidad de conciencia de las maquinas”2, ya que al referirnos al complejo cerebro que tiene una computadora, se esta afirmando que esta dotada de memoria, lo cual en términos informáticos es la conciencia lógica que esta posee (software).

La información es el procesamiento de datos, aceptándose por lo tanto, lo destacado en la “Teoría de la Información” en la cual el dato es considerado como un elemento material susceptible de ser convertido en información cuando se inserta en determinados hechos y hace posible que dichos datos adquiera sentido. De allí que los datos se convierten en un elemento determinante en toda la estructura informática.

Los datos están formados por caracteres, los caracteres son de tipo numéricos y alfanuméricos, siendo estos últimos la mínima unidad del proceso de comunicación. En tal sentido, la acumulación de varios datos, se llama “datos agregados”, la unión de estos se denomina “registros”, a la colección de varios registros “archivos” y la unión de varios “archivos”, bases de datos3.

2. Tecnología en sentido amplio (lato sensu), es el conjunto de medios y actividades mediante los cuales el hombre persigue la alteración y manipulación de su entorno.

Tecnología de la Información: es aquella rama de la tecnología orientada al estudio, aplicación y procesamiento de la data, lo cual involucra la obtención, creación, almacenamiento, administración, aplicación, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción en forma automática de su contenido; así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualquiera de sus componentes y todos los procedimientos asociados con el procesamientos de datos4.

3. Se considera la información como un bien político, económico y jurídico, que exige la tutela del Estado, ya que constituye un elemento fundamental para el desarrollo, razón que requiere la protección jurídica de los órganos competentes.

Los avances de las TIC exigen que se garantice el adecuado aprovechamiento de todos los sectores parte de la Sociedad de Información y Comunicación (SIC), como lo representan los sectores académicos, gobiernos, entes privados, religiosos, sociedad civil y organizaciones no gubernamentales.

En lo político, el Estado esta obligado a garantizar entre otros los siguientes derechos: al buen nombre; a la honra; la libertad de expresión; a informar y estar informado; crear una marco legal amplio e idóneo en donde se pueda preservar la intimidad y privacidad; ejercer el derecho de opinión y pensamiento; libertad de prensa; etc.

Sobre el particular, tales prerrogativas deben estar consustanciadas con el respeto a los derechos humanos. A tal efecto, debe tener basamento en instrumentos jurídicos internacionales, incluyendo:

La Declaración de los Derechos Civiles y del Ciudadano, aprobados en el marco de la revolución francesa.
La Declaración Universal de los Derechos del Hombre, de las Naciones Unidas, firmada en 1948.
El Pacto Nacional de Derechos Civiles y Políticos, suscrito en 1966 en la ONU.
La Convención Americana de Derechos Humanos, conocida como el Pacto de San José de Costa Rica, adoptada por la OEA, en 1972.

La información y la expresión, como libertades y como derechos, constituyen parte integrante de los textos constitucionales de los Estados democráticos, como se establece en la Constitución de la República Bolivariana de Venezuela (CRBV) de 1999. El artículo 110, consagra la información como interés público, debido acceso a la misma y dispone la obligatoriedad de emprender investigaciones y desarrollo en los campos científicos y tecnológicos.

Desde luego, el texto constitucional venezolano, es amplio y contempla una serie de preceptos relacionados con la información, en los artículos: 28, 44, 57, 58, 60,108, 129 y 143. La información constituye un derecho general, absoluto, extrapatrimonial, inalienable e imprescriptible de indiscutible valor, erga omnes.

La doctrina económica ha distinguido los bienes públicos de los privados. La información puede caracterizarse en dos sentidos: como bien público y como bien privado intermedio. Es considerado como bien público debido a la ausencia de restricciones de acceso y exclusión. Se puede catalogar como información pública la surgida de todas las actuaciones del Estado no sometidas a reservas, o aquellas de los particulares que sobre la base de su forma o disposición legal se consideran como de carácter público.

Como alcance jurídico, es pertinente incluir a la información proveniente de la etapa de juzgamiento de un proceso penal o la transmitida por la radio o televisión.

En el contexto de la información, se trata de un bien privado intermedio, por la existencia de mecanismos constitucionales, legales y de mercados que determinan si se permite o no la exclusión de consumidores de información. En este rango, la información reservada que conoce un funcionario público a raíz de sus funciones esta circunscrita dentro de este ámbito, ya que su titular es el Estado y su demanda por los demás funcionarios a quienes no le compete conocer dicha información o los particulares, es restringida legalmente debido a la reserva.

De igual forma, la información que se encuentra en una base de datos, generada por una persona privada a la cual se le autoriza “vender” el acceso a dichos datos tomando en cuenta el derecho constitucional a la libre empresa5, es un bien privado intermedio cuya exclusión es determinada por los derechos de propiedad y el mercado vía precio.

Como ejemplos, corresponde mencionar los textos digitalizados, revistas, software, elementos multimedia, videos y discos compactos, todos estos objetivos de la delincuencia informática. Tales bienes poseen dos características relevantes, por una parte, pertenecen al régimen de propiedad intelectual, específicamente a la regulación de los derechos de autor; y por la otra, por ser información lo que contiene puede ser compartida empleando diferentes mecanismos como bibliotecas, videos, tiendas virtuales e Internet, con las cuales se facilita el intercambio.

Estos mecanismos de canje pueden llegar a reducir la venta de los bienes y, por lo tanto afectar a sus propios productores, aunque en ciertos casos puede presentarse la tendencia de aumento en el precio de acuerdo a la disponibilidad de pago de cada consumidor.

Sin embargo, el problema se presenta cuando surgen comportamientos de consumidores que están dispuestos a pagar un menor precio o no honrar su compromiso, mediante la obtención de copias o hurto, lo que sin duda, ocasiona al Estado y al empresario, gastos adicionales al destinar recursos para el combate de la actividad ilícita.

En el ámbito jurídico, cabe aseverar que la información es un bien, lo complicado es determinar que tipo de bien. Al respecto la doctrina en materia de Derecho Civil, establece que algo por el hecho de ser bien adquiere el carácter de cosa6.

Existen cosas corporales e incorporales res corporales aquellas quae tangi possunt (que pueden ser tocadas) y res incorporales conocidas como quae tangi no possunt (que no pueden ser tocadas). Las cosas corporales pueden ser percibidas por cualquiera de los sentidos (aunque no sea precisamente el tacto), mientras que las incorporales sólo pueden ser conocidas por el intelecto7.

Cabe resaltar, que si bien los derechos no deben ser considerados cosas incorporales, en cambio, suelen enumerarse entre las cosas corporales8, entre ellas se encuentran:

Las obras de ingenio que constituyen el objeto de los derechos de autor, o afines a éstos, tales como las ediciones de obras ajenas o textos cuando representan una labor de investigación científica9; la divulgación de obras de ingenio que no se hayan hecho accesibles al público dentro del lapso de duración del derecho de autor 10; las fotografías y reproducciones o impresiones obtenidas por un procedimiento similar a la fotografía11; las invenciones, mejoras, modelos o dibujos industriales; la introducción de inventos y las marcas comerciales, que constituyen el objeto de la llamada propiedad intelectual12.

Se observa, que aunque la información no posee una característica intrínseca que la determine como bien, el hecho es que sobre los bienes se genera el reconocimiento del derecho de propiedad. La existencia de un reconocimiento de la propiedad sobre la información equivale necesariamente a la aceptación de la calidad de bien inherente al mismo.

En el artículo 545, del código civil venezolano, se reconoce que el producto o valor del trabajo o industria lícitos, así como las producciones del ingenio o del talento de cualquier persona, son propiedad suya, y se rigen por las leyes relativas a la propiedad en general y las especies sobre estas materias. Esta norma jurídica indiscutiblemente, admite las mencionadas actividades como productoras de información, de manera tal que la propiedad que reconoce el derecho civil recae sobre la información. La legislación civil venezolana, reconoce la información como bien, aun cuando así no lo cite.

De forma conclusiva.

Las consideraciones doctrinarias precedentes, evidencian en forma preliminar la relación causa-efecto, que lleva consigo el impetuoso avance de la llamada Revolución Digital. Esta evolución amen de los beneficios sustanciales, ha generado un delinquir desconocido, utilizando el insumo de la Información, con el apoyo en las Tecnologías de la Información y Comunicación, Informática y Telemática.

El empleo de dichos medios sin duda ha facilitado la comisión de ilícitos electrónicos y computarizados. Desafortunadamente, esta indeseable situación, ocasiona serios inconvenientes y riesgos para la humanidad. Por lo cual es preciso atacar y neutralizar estos ilícitos.

En publicaciones siguientes, se trataran otros temas de interés académico, tales como: Medios de prueba de los Delitos Informáticos, Diseño y Derechos de Autor de páginas Web y Extraterritorialidad de sentencias judiciales en materia de Comercio Electrónico.

Glosario de Delitos Informáticos

Acoso Cibernético (cyberstalking): implica la amenaza, envíos de virus, intimidación, hostigamiento, molestia, o violencia psicológica, realizada por medio del ciberespacio con la finalidad de ocasionar perjuicio al receptor de estos actos nocivos.

Ataques asincrónicos: es uno de los procedimientos más complicado de saboteo. Periódicamente se graban determinados datos en un sistema, y si alguien logra que el sistema se caiga o se paralice, es posible modificar determinados archivos, de manera que cuando se pone de nuevo en funcionamiento el sistema éste operará con la nueva información, provocando alteraciones o errores.

Bombas lógicas (time bombs): es un programa o parte de un programa que se instala en una computadora, permanece oculto y se ejecuta condicionalmente cumpliendo funciones preprogramadas para causar daño al sistema donde se ubica o impidiendo el correcto funcionamiento del mismo. Explota de acuerdo a variables ambientales, como la presencia de archivos o configuración de tiempo para activar sus efectos en determinada fecha y hora. A diferencia de un virus jamás se reproduce por sí sola.

Bucaneros: son personas que aunque no poseen conocimientos informáticos, mantienen una permanente actividad mercantil, comercializando copias de productos informáticas. Estos agentes infractores, son considerados como buhoneros que también ejercen su actividad lucrativa en la red.

Caballo de Troya (trojan horse): consiste en introducir en un programa de uso habitual, procedimientos o rutinas (conjunto de instrucciones que realizan una tarea), no autorizadas, respaldadas o desconocidas por la persona que la ejecuta, para que éste actúe en forma alterada o diferente a como estaba previsto. Este ilícito, esta ideado a la comisión de un fraude o estafa con perjuicio económico. Además el creador del programa tiene la oportunidad de acceder al interior del sistema que lo procesa. Mediante esta modalidad se logra modificar un fichero o grupos de archivos, extraer mensajes y obtener información privilegiada, entre otros ilícitos.

Cáncer de rutinas (cancer routine: estos programas destructivos tienen la particularidad, que se reproducen por sí mismos en otros programas arbitrariamente escogidos.

Clonación: procedimiento mediante el cual se captura digitalmente la información digital contenida en una tarjeta inteligente a fin de reproducir posteriormente una copia ilegal de la misma, la cual es usada con fines de defraudación.

Cyberbullying (Ciberacoso):
Es el uso de los medios telemáticos (telefonía móvil, mensajería instantánea, entre otros) para ejercer el acoso psicológico entre iguales, de manera sostenida en el tiempo.
El ciberacoso produce un efecto psicológico devastador en sus víctimas, vulnerando su bienestar psíquico y su salud emocional.

Constituye una intimidación psicológica u hostigamiento que se produce entre pares, frecuentemente dentro del ámbito escolar (no exclusivamente), sostenida en el tiempo y cometida con cierta regularidad, utilizando como medio las tecnologías de la información y la comunicación.

Cyberpunk: es por lo general un especialista informático de alta capacidad cuya función es la de descifrar, romper claves criptográficas y superar los sistemas de seguridad por sofisticados que sean. Cuando aplica su experticia sin la respectiva autorizaron o legitimación para ello, esta conducta se convierte en un delinquir, así haya utilizado o no, la información obtenida.

Cookies: se trata de un conjunto de programas, en ocasiones encriptados en el mismo navegador, que se almacenan en el disco duro de la computadora del usuario cuando éste entra a determinadas páginas de Internet. Es considerado un espía, delator, fisgón, galletita).

Data diddling o tampering: es la incorporación de datos falsos y se caracteriza en alterar y manipular operaciones de entrada o suministro al sistema o computador, con la finalidad de insertar transacciones falsas, desvirtuar o extinguir los datos ciertos que deberían haberse almacenado.

Data Leakage: consiste en la publicidad o difusión de información no permitida, de información secreta. El uso o apoderamiento de datos clasificados o restringidos, se presenta a escala mundial. Los ejercientes delincuencial informáticos por intenciones de aciago o dinero, “venden” o ceden la información confidencial a otra persona natural o jurídica, que a menudo es utilizada en forma de competencia o daño para el sujeto pasivo. Estos delitos son pocas veces denunciados por la seguridad de la parte agraviada y cuidado de su `propia imagen.

Eavesdropping & packet sniffing: es la pasiva intercepción, que vulnera el tráfico de la red pero no la modifica. Estos programas monitorean los paquetes de la red que están diseccionados a las computadoras donde se encuentran instalados. Los sniffers pueden ser colocados tanto en una estación de trabajo conectada a la red, como a un equipo router o gateway de Internet. Este método es utilizado para captar login Ids y passwords de usuarios, que generalmente viajan sin encriptar al ingresar a sistemas de acceso remoto (RAS). Igualmente, son utilizados para capturar números de tarjetas de crédito y direcciones e-mail entrantes y salientes.

Esteganografia: es un medio apto para cometer delitos, ya que consiste en la ocultación de textos en imágenes, con la particularidad que los códigos se mezclan con la imagen que es imposible que los mensajes se puedan detectar (a menos que se conozca el proceso inverso).

Flooding o jamming: son ataques que desactivan o saturan los recursos del sistema. Un atacante puede consumir la memoria o espacio de un disco disponible, así como enviar un gran tráfico a la red que impide que usuarios la utilicen y conducen a su vez a saturarlas con mensajes que requieren establecer conexión. En vez, de proveer la conexión IP del emisor, el mensaje contiene falsas direcciones IP. El sistema responde al mensaje pero no recibe respuestas, acumula lo que se denomina buffer con información de las conexiones abiertas, no dando lugar a conexiones legítimas. Al enviarse cuantiosos e-mail no requeridos, también se saturan los servidores.

GROOMING:
Paralela al ciberacoso, surge una nueva situación que puede implicar un riesgo para la seguridad e integridad de los menores. Se trata del Grooming, esto es un acoso ejercido por un adulto e implica acciones realizadas deliberadamente para establecer una relación y un control emocional sobre un niño o niña, con el fin de preparar el terreno para el abuso sexual del menor. Se podría decir que son situaciones de acoso con un contenido sexual implícito o explícito.
CONCLUSIONES

Gurus: son personas con notables conocimientos informáticos, usualmente retirados de la actividad ejercida en este campo, que en ciertos casos, pueden utilizar su experticia para enseñar a delincuentes informáticos.

Gusano (worm): es un programa autoreplicante que no altera los archivos, sino que reside en la memoria y no puede regenerarse; se construye con la finalidad de infiltrarlos en programas legítimos de procesamiento de datos y dar instrucciones a un sistema informático, como lo puede denotar la transferencia continua de dinero a una cuenta ilícita.

Hacking: actividad del hacker.

Hurto de tiempo: es el uso no autorizado por parte de un departamento de informática o computación, de las instalaciones, accesorios y equipos de la computadora en determinado tiempo, casi siempre con fines particulares o económicos, distintos a los de la empresa o institución para la cual se presta servicio. Realizan sus propios trabajo o “negocios informáticos” mediante el uso indebido y no autorizado del sistema.

Ingeniería social: método aplicado por personas deshonestas que tratan de convencer a otros que hagan algo indebido por ejemplo, hacerse pasar por administrador del sistema y requerir el password con alguna excusa convincente. Generalmente se presenta este comportamiento, cuando en el centro de computación los administradores son amigos o conocidos.

Insiders: son empleados insatisfechos o personas externas con acceso a sistemas dentro de la empresa que utilizan su asignación para alterar archivos o registros.

Interferencia a los sistemas informáticos: son utilizados para concretar datos o entradas no autorizadas a los sistemas computarizados; la finalidad es acceder al sistema, puede ser por razón económica, de aventura, mala intención, espionaje, fraudes bancarios, falsear datos, o alterar el sistema en general.

Junkmail: publicidad masiva y no solicitada a través del correo electrónico. Se cataloga como correo basura. Se la considera una práctica comercial poco ética, opuesta a las reglas correctas de conducta de la red (netiquett).

Looping: por medio de este método el intruso utiliza un sistema para obtener información e ingresar a otro, y luego emplea este para entrar en otro, y así sucesivamente. Este proceso tiene la finalidad de evaporar la identificación y la ubicación del atacante. El camino recorrido desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los límites de un país. Un gobierno o compañía, puede suponer que están siendo atacados por una agencia de gobierno extranjera o un competidor, cuando en realidad están siendo atacados por un insider o un estudiante que se encuentra a kilómetros de distancia, pero que ha tomado la identidad de otro.

Manipulación o uso indebido de información: Actuaciones realizadas con frecuencias y contiene innumerables variedades de tipo, según sea la intención del sujeto activo, conlleva a borrar registros o archivos, cambiar y falsear cifras o datos importantes, autorizar transferencias sin respaldo o fondos, alterar cálculos, créditos, intereses, deudas, mutilar información, eliminar datos, secretos de Estado, emitir cheques a personas fallecidas, etc.

Outsiders: personas que atacan desde afuera de la ubicación física de la organización, ingresan a la red, usando un password válido y desarrollan cada vez, más sofisticados ataques para explorar “agujeros” en el diseño, configuración y operación de los sistemas.

PC Zombie: Es una denominación que se asigna a computadoras personales que tras haber sido infectadas por algún tipo de malware, pueden ser usadas por alguna persona para ejecutar actividades hostiles. Esto se produce sin la autorización o conocimiento del usuario del equipo.

Pharming: Se denomina pharming a la manipulación de la resolución de nombres producido por un código malicioso, normalmente en forma de troyano, que se ha introducido en el computador mientras se realiza una descarga, a través de Internet, p.e copia desde un CD-Rom, etc. La resolución de nombres de Internet se produce cuando se introduce la dirección de una página web por ejemplo: zarfconsultores.com, ésta dirección se traduce en un código numérico denominado dirección IP p.e. 194.70.254.48. Este proceso se conoce como resolución de nombres, encargándose de esto las famosas DNS (Domain Name Server).

El Pharming resulta muy difícil de detectar y/o identificar, puesto que consiste en modificar el sistema de resolución de nombres de dominio, con lo que cada vez que se introduce un localizador de recursos uniforme (URL) en el computador para intentar acceder a una determinada página Web, p.e. tienda on-line o banco, puede que estemos siendo víctimas del presente fraude sin ni siquiera darnos cuenta.

Phracker: Se le conoce como fonopirata. Es un individuo con alta capacidad en el manejo y manipulación de las redes telefónicas, las cuales utiliza para obtener cierta información de redes ajenas. En muchas ocasiones se pone en juego este tipo de prácticas para evadir el pago de los recibos telefónicos. Acceden a la red utilizando formas gratuitas de las que disfrutan ilícitamente o de forma no autorizada.

Phishing Spam: son mensajes de correo electrónico no solicitados, de naturaleza fraudulenta y engañosa en el cual el atacante envía este tipo de mensajes utilizando falsas imágenes de instituciones u organizaciones con textos capciosamente elaborados para tener informaciones personales o financieras de los destinatarios.

Piggy backing and impersonation: consiste en la suplantación de dato cierto o identidad. La acción supone en tener acceso directo y seguro de manera no autorizada a zonas restringidas o limitadas dentro del sistema computarizado o de sus accesorios exteriores. Impersonation se define como una suplantación de la identidad. Se acierta la clave del sistema y se suplanta al verdadero o legítimo usuario.

Puertas falsas (false gates): se crean cuando los programadores introducen interrupciones en la lógica de los programas para verificar la ejecución de éstos, con el objetivo de producir y corregir determinados errores; posteriormente cuando el programa se le entrega al usuario, esas rutinas no se eliminan, y son aprovechadas por los hackers o crakers para acceder al sistema.

Ransomware:
Es una de las más modernas de delitos informáticos, consiste en el rapto o captura de datos confidenciales para luego pedir un rescate por ellos utilizando plataformas de Internet.
El infractor informático secuestra al ordenador y su contenido, e intenta obligar al usuario a pagar una suma de dinero para liberarlo, a través de amenazas falsas que van desde la presencia de virus en el sistema, hasta serias acusaciones como el consumo de pornografía infantil.

Rounding down: conocida como la técnica del salami. La acción consiste en alterar o desvirtuar las instrucciones o métodos del programa para disminuir progresivamente en cifras ínfimas, es decir, bajas denominaciones de monedas, Ej. Centavos o céntimos, las cuentas de ahorro o corriente, cambiando o ubicando por transferencia esas cantidades a otra cuenta, que se abre con un nombre falso o supuesto, manejada por el sujeto activo o estafador.

Scam o Phishing Laboral:
Fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios.

Simulation & modeling: modelar y planificar. Se simula y organiza con cierto criterio ordenado y planificado la imaginación o perpetración de un ilícito o fraude previo a su comisión en el computador o sistema computarizado.

Spam: es el bombardeo publicitario. Son envíos masivos e indiscriminados a través de correo electrónico no gratos para el destinatario.

Sniffers: es un proceso que captura la información que viaja a través de la red, para ser analizados posteriormente, y su objetivo es comprometer la seguridad de dicha red y capturar todo su tráfico.
Este trafico se compone de paquetes de datos, que se intercambian entre ordenadores, y estos paquetes a veces contiene información muy importante; los sniffers están diseñados para capturar y guardar esos datos, y poder analizarlos con posterioridad. Un ataque de este tipo se considera de muy alto riesgo, porque además de capturar contraseñas, se pueden obtener números de tarjetas de crédito, información confidencial y privada, etc. Actualmente existen sniffers para todas las plataformas, ya que se dedican a capturar datos, no computadoras, y por ello es igual la plataforma que se utilice. Los sniffers no se pueden detectar fácilmente, ya que son aplicaciones pasivas que no dejan ningún tipo de huellas.

Snooping y downloading: los ataques de esta categoría tienen el mismo objetivo que el sniffing, es decir, obtener información sin modificarla. Aunque los métodos son diferentes. Además de interceptar el tráfico de la red, el atacante ingresa a los documentos, mensajes e-mail u otra información guardada, bajando en la mayoría de los casos la información a un determinado computador. Snooping puede ser realizado por simple curiosidad, con fines de espionaje y robo de información o software. Este método fue utilizado para difundir ilegalmente informes oficiales reservados de las Naciones Unidas, acerca de la violación de derechos humanos en algunos países.

Spoofing: permite que se utilice una máquina con la identidad de otra persona; es decir, se puede acceder a un servidor remoto sin utilizar ninguna contraseña; para ello, el hacker se apropia de la dirección de otro usuario, y hacen creer al servidor que se trata de un usuario autorizado.

Superzapping: uso no permitido de un programa de utilidad, para borrar, cancelar, copiar, introducir o alterar de cualquier manera no autorizada la información contenida en el sistema o en el medio electrónico. Este comando usualmente borra los datos de un archivo paro deja intacta la estructura del archivo, de tal manera que puedan introducirse nuevos datos.

Telepirata: este individuo carece de conocimientos informáticos especiales, lo anima el objetivo fundamentalmente de obtener una copia del software más moderno para su equipo de computación y para provecho particular. En su motivación, llega a distribuir software protegidos por los Derechos de Autor.

Virus informático: es un programa que se copia automáticamente y que tiene como objeto alterar el normal comportamiento de la computadora, sin el permiso del conocimiento del usuario. Tienen las características que se replican y ejecutan por sí mismos. Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Pueden destruir, de manera intencionada los datos almacenados en un computador, aunque también existen otros virus más benignos, que solo se caracterizan por ser molestos.

Web bugs: es una herramienta aplicada en Internet, que combinada con cookies, pueden ser empleadas para recolectar información personal sobre los hábitos de navegación individuales y saber los sitios donde ha estado un usuario en la Web. Constituye un delito, si la información obtenida o monitoreo de las visitas se utiliza con fines antijurídicos.

Recommended Posts
Comentarios
  • Carlos
    Responder

    La aproximación al fenómeno informático en materia penal, ha de realizarse desde un nivel adecuado de abstracción, evitando detalles técnicos que en otros escenarios pudieron ser oportunos, pero que en materia tecnológica, pueden servir de guía para delinquir impunemente para los expertos informáticos.
    Cuando reflexionamos sobre el tema del delito informático, considero interesante destacar que la ley que lo contemple debe proteger un novedoso y particular bien jurídico como lo es la información, particularmente la información digital que es sobre la cual funcionan los sistemas informáticos y la siempre evolutiva tecnología. Pero adicionalmente lo natural en la realidad de este fenómeno, es que esta lesión de la información digital conlleve a otro delito, que lesiona otro bien jurídico de la víctima, habitualmente patrimonial, pero que igual pudiese ser la privacidad, el honor, la libertad de expresión, el libre desarrollo de la personalidad, etc. en una especie de cascada típica que caracteriza técnicamente la realidad del delito informático.

    Esta es una realidad técnica poco explorada en materia penal, vinculada a que la acción global que interpretamos lógicamente como delito informático, es en realidad un acto que por lo general ocurre en dos tiempos, o mas apegado a la realidad tecnológica y empleando una mínima dosis de abstracción, lo adecuado sería decir que consiste en dos actos distintos y diferenciables.
    Cascada del Delito Informático

    Es decir, en principio el delincuente informático accede indebidamente a la información de la víctima contenida en cualquier sistema de información (bases de datos, servicios en la red, paginas web, etc), y luego usa esa información para ejecutar otro delito, generalmente de tipo patrimonial tales como extracción de dinero de cuentas bancarias o extorsión a cambio de no emplear la información sustraída en contra de la victima, pero que igualmente pueden ser usurpación de identidad, estafas, falsificaciones, lesiones a la propiedad intelectual, e incluso podrían causarse lesiones y homicidios mediante sabotaje de equipos y maquinarias operados mediante la tecnología.
    Existen casos en los que resulta evidente esta separación temporal, por ejemplo el caso de alguien que obtiene por cualquier medio ilícito las claves de acceso bancarias de un tercero (primer escalón de la cascada: vulnerando el bien información digital de ese tercero) y posteriormente las usa para sustraerle su patrimonio en beneficio propio (segundo escalón: lesionando un bien tradicional del tercero).
    De este modo, encontramos que el primer bien afectado en esta cascada es singular, es la información digital y de este primer delito, generalmente se deriva la lesión de otros bienes, (patrimonio, honor, privacidad, etc.), que igualmente pudiesen ser afectados por otra vía sin un delito informático previo, por lo tanto es completamente viable separar uno de otro por cuanto pueden existir con independencia y de este modo enfocaríamos el problema del delito informático de manera precisa y bien delimitada, abordando el tema sin tener que usar conceptos que ya tienen su propio uso y concepción en materia penal, ni mucho menos tener que barnizar estos conceptos con el adjetivo “informático” para forzarlos a englobar dos acciones distintas e independientes en una sola idea, esta economía conceptual pudiera resultar peligrosa ante la indetenible e imprevisible tecnología.
    Para no extenderme eternamente en el punto quisiera expresar mi apreciación:
    1.- El bien jurídico a proteger en este sentido es la información en sí misma, reconocida como un bien jurídico personal, individual e independiente, con la capacidad de ser reconocido y protegido por encima de las condiciones tecnológicas que existan en un momento puntual.
    2.– El delito informático es independiente de cualquier otro delito que afecte bienes distintos de la víctima, aún cuando generalmente uno conlleve al otro según el concepto de la cascada característica del delito informático.
    3.- La ley que regule los delitos informáticos debe ser lo suficientemente clara y a la vez abstracta como para evitar quedarse anclada y atrasada ante el desarrollo tecnológico.

Dejar un comentario