introducción a los delitos informaticos

38
INTRODUCCION A LOS DELITOS INFORMATICOS Prof. Jesús Alberto Zárraga Reyes Reconocer el inmenso aporte de las Tecnologías de la Información y la Comunicación (TIC) en el desarrollo Mundial, constituye un hecho notorio y de aceptación universal. La aplicación de estas nuevas tecnologías ha contribuido a la modernización del Estado y generado una evidente transformación en su estructura, así como importantes cambios en los procesos de gestión en la administración pública, sector privado, ente militar, y sociedad civil en general. En tal sentido, se aprecia que con el devenir de los años, la expansión tecnológica en el campo de la Información y Comunicación, ha influido en el comportamiento humano y agilizado la interacción digitalizada de los múltiples actores de la comunidad internacional, tal como se demuestra con mención de algunas

Upload: betzabeth-tovar

Post on 09-Dec-2015

215 views

Category:

Documents


0 download

DESCRIPTION

Resumen de los delitos informaticos

TRANSCRIPT

Page 1: Introducción a los delitos informaticos

INTRODUCCION A LOS DELITOS

INFORMATICOS

Prof. Jesús Alberto Zárraga Reyes

Reconocer el inmenso aporte de las Tecnologías

de la Información y la Comunicación (TIC) en

el desarrollo Mundial, constituye un hecho

notorio y de aceptación universal. La aplicación

de estas nuevas tecnologías ha contribuido a la

modernización del Estado y generado una

evidente transformación en su estructura, así

como importantes cambios en los procesos de

gestión en la administración pública, sector

privado, ente militar, y sociedad civil en

general.

En tal sentido, se aprecia que con el devenir

de los años, la expansión tecnológica en el

campo de la Información y Comunicación, ha

influido en el comportamiento humano y

agilizado la interacción digitalizada de los

múltiples actores de la comunidad internacional,

tal como se demuestra con mención de algunas

Page 2: Introducción a los delitos informaticos

aplicaciones informáticas utilizadas vía Internet

y telemática, las cuales han facilitado el

desenvolvimiento de la vida cotidiana en los

ámbitos siguientes: Comercio (E-Commerce),

Gobierno Electrónico (E-Goverment),

Enseñanza (E-Education), Salud (E-Health),

Ambiente (E-Enviroment), Intercambio

Electrónico de Datos (EDI - Electronic Data

Interchange), Transferencia Electrónica de

Fondos (ETC-Electronic Funds Transfer),

Correos Electrónicos (E-mail), Chat, entre otros

usos relevantes.

Por su parte, se acentúa que si bien las TIC

han contribuido a una notable evolución en la

vida del hombre; la aplicación de las

herramientas informática y telemática en la

sociedad moderna, no deja de presentar grandes

riesgos e imprevisibles problemas,

especialmente porque su colosal desarrollo

paralelamente, “ha abierto la puerta a conductas

antisociales y delictivas que se manifiestan de

formas que hasta ahora no era posible”1. El

empleo de complejos sistemas informáticos ha

Page 3: Introducción a los delitos informaticos

originado innovadoras formas de infringir la ley,

y a su vez, posibilitado la comisión delitos a

través de modos operando no tradicionales2, con

la ejecución de conductas antijurídicas no

tradicionales, por medio de procedimientos

inéditos.

En consecuencia, las conductas y

modalidades delictivas cometidas por medio de

las computadoras y demás herramientas

tecnológicas informáticas, están dirigidas al uso

y manipulación de la información, y en

determinados casos a causar daños a equipos y

sistemas computarizados. Las actuaciones de

ilicitud desplegadas tienden a manifestarse en

forma de hurtos, falsificaciones informáticas,

fraudes bancarios, estafas, afección a la

intimidad, invasión a la privacidad, pedofilia,

sabotaje, terrorismo, entre otros muchos ilícitos.

Desafortunadamente, el ejercicio de estos

delinquir no agota todas las figuras criminales

existentes, por el contrario, estos

comportamientos delincuenciales, no se

encuentran limitados sólo a los delitos de

Page 4: Introducción a los delitos informaticos

carácter tradicional, sino que opuesto a ello se

producen innovadoras prácticas, que pueden

incluir desde el acoso cibernético o la simple

intromisión no autorizada de una persona a un

sistema informático hasta la destrucción y

alteración de datos de instituciones

gubernamentales y grandes corporaciones

empresariales.

Esta peligrosa ilicitud también ha

introducido el espionaje informático y delitos en

contra la seguridad del Estado. Mas aún, la

aplicación de una simple tecnología informática,

puede a través de una computadora ocasionar

inestabilidad política, ocasionar inmensas

perdidas económicas y producir verdadero caos

en cualquier parte del mundo mediante la

manipulación de información que conduzca

entre otros muchos ejemplos a colapsar el

trafico aéreo, interferir bolsas de valores,

interrumpir vías ferroviarias, bloquear líneas del

metro, desbordar represas, paralizar refinerías o

congestionar las telecomunicaciones de un país.

Asimismo, en opinión de Márquez3, estas

Page 5: Introducción a los delitos informaticos

tecnologías informáticas permiten conocer las

principales estrategias o referencias tácticas de

un Estado y su gobierno, de manera tal que de

librarse una guerra, ésta seria ganada por quien

tenga los conocimientos y la información para

manipular los datos contenidos en los sistemas

informáticos del país enemigo.

Abordada la precedente generalidad se

interpreta que el acceso indebido, control y

manejo de información en forma proscrita,

además del uso ilícito de las TIC y técnicas

informáticas o telemáticas, constituye las

herramientas claves de los ejercientes delictivos

a través de los cuales cometen sus punibles

actuaciones.

En atención a lo expuesto, se observa que

paralelo al vertiginoso desarrollo de las TIC en

la esfera de la informática y telemática, surge el

llamado Delito Informático, cuyo proceder se

encuentra inmerso en una compleja realidad que

vincula a sectores jurídicos, económicos,

sociales, policiales y hasta psicológicos, en

consecuencia, en opinión del autor, se amerita

Page 6: Introducción a los delitos informaticos

que todos los actores afectados por esta

problemática, adquieran conocimientos del

lenguaje técnico y legal que lo tipifica, con el

propósito de luchar en forma más eficiente en

contra de este criminal flagelo y contrarrestar

los daños ocasionados por esta avasallante

amenaza.

Conciente que la Ley especial que lo regula

u otros instrumentos jurídicos afines, no

contemplan o penalizan todos los tipos de

Delitos que ocurren en esta malhechora esfera,

se considero apropiado incluir en la parte infine

del presente trabajo, un glosario de términos

informáticos y telemáticos que describe la

tipología utilizada de determinados Delitos

Informáticos.

Sin embargo, antes de abordar lo señalado es

pertinente construir un concepto genérico de

Delitos informáticos, referirnos a determinados

términos operativos, así como y desarrollar lo

que entendemos por Información la cual

representa el objeto material de este delinquir:

- Delitos Informáticos: Son aquellas

Page 7: Introducción a los delitos informaticos

conductas antijurídicas que atentan contra los

bienes jurídicos tutelados por el Estado, que se

ejecutan utilizando conocimientos y

herramientas informáticas, telemáticas, técnicas

afines u otros artificios científicos y que

mediante la ejecución de hechos culposos o

dolosos constituyen el medio para la comisión

de Delitos y trasgresión de la Ley en contra de

las personas y el patrimonio.

- Informática: Es el procesamiento de la

información en forma alfanumérica a través del

empleo de plataformas tecnológicas,

representada en su estructura por códigos

binarios (1-0).

- Telemática: es todo tipo de comunicación

que se realiza con el empleo de instrumentos

tecnológicos, incorporando en su transmisión

recursos computarizados.

En concordancia y sin pretender exceder los

alcances de la “Teoría de la Información”, se

desarrolla a continuación importantes aspectos

de su contenido:

Page 8: Introducción a los delitos informaticos

1. Desde un punto de vista etimológico, la

palabra información se origina de la raíz latina

forma y como tal representa un conjunto de

datos, transmitido desde una “fuente” emisora

hasta una “fuente” receptora, de modo que la

transmisión de la información no implica

necesariamente la automática transmisión de

conocimientos.

- En su acepción académica, se admite que

esta puede aportar conocimiento y noticia al

existir la noción de conciencia y sentido4, “algo

sólo se convierte en información cuando algún

agente cognitivo le asigna una significación, es

decir, lo interpreta como signo”5. Aunque no se

obvia la aseveración que, sólo puede haber

procesos de información entre entes que tengan

conciencia propia, en principio hombres, al

asignar a los datos un sentido, no se puede llegar

a descartar la posibilidad de conciencia de las

maquinas”6, ya que al referirnos al complejo

cerebro que tiene una computadora, se esta

afirmando que esta dotada de memoria, lo cual

en términos informáticos es la conciencia lógica

Page 9: Introducción a los delitos informaticos

que esta posee (software).

- Desde una óptica objetiva, la información

es datos, aceptándose por lo tanto, lo destacado

en la “Teoría de la Información” en la cual el

dato es considerado como un elemento material

susceptible de ser convertido en información

cuando se inserta en otros datos y hace posible

que dichos datos adquiera sentido.7 De allí que

los datos se convierten en un elemento

determinante en toda la estructura informática.

En teoría, los datos están formados por

caracteres, los caracteres son de tipo numéricos

y alfanuméricos, siendo estos últimos la mínima

unidad del proceso de comunicación. En tal

sentido, la acumulación de varios datos, se

llama “datos agregados”, la unión de estos se

denomina “registros”, a la colección de varios

registros “archivos” y la unión de varios

“archivos”, bases de datos8.

2. En cuanto a la Tecnología y Tecnología

de Información:

La primera se define como el conjunto de

Page 10: Introducción a los delitos informaticos

medios y actividades mediante los cuales, el

hombre persigue la alteración y manipulación de

su entorno. La segunda se concibe como aquella

rama de la tecnología orientada al estudio,

aplicación y procesamiento de la data, lo cual

involucra la obtención, creación,

almacenamiento, administración, aplicación,

modificación, manejo, movimiento, control,

visualización, distribución, intercambio,

transmisión o recepción en forma automática de

su contenido; así como el desarrollo y uso del

“hardware”, “firmware”, “software”, cualquiera

de sus componentes y todos los procedimientos

asociados con el procesamientos de datos9.

3. Por otra parte se considera la información

como un bien político, económico y jurídico, la

cual correlativamente, exige tutela del Estado,

debido a que la misma constituye un elemento

fundamental para el desarrollo, motivo por el

cual se requiere la protección jurídica de los

órganos competentes, con el fin de garantizar el

adecuado aprovechamiento de todos los sectores

Page 11: Introducción a los delitos informaticos

integrante de la Sociedad de Información y

Comunicación, entiéndase, principalmente,

académicos, gobiernos, privados, religiosos,

sociedad civil en pleno y organizaciones no

gubernamentales.

- En lo político, el Estado esta obligado a

garantizar los Derechos al buen nombre, a la

honra, la libertad de expresión, a informar y

estar informado, intimidad, opinión, privacidad,

pensamiento, prensa, etc. En tal sentido, debe

asimilar tales prerrogativas con el respeto a los

Derechos Humanos y en función de dicho fin

apoyarse en instrumentos jurídicos

internacionales como la Declaración de los

Derechos Civiles y del Ciudadano, aprobados en

el marco de la revolución francesa, la

Declaración Universal de los Derechos del

Hombre, de las Naciones Unidas, firmada en

1948; el Pacto Nacional de Derechos Civiles y

Políticos, suscrita en 1966 en la ONU. Así como

la Convención Americana de Derechos

Humanos, nombrado Pacto de San José de Costa

Rica, promulgada por los Estados miembro de la

Page 12: Introducción a los delitos informaticos

OEA, en 1972.

En consecuencia, se percibe que la

información y la expresión, como libertades y

como derechos, constituyen parte integrante de

los textos constitucionales de los Estados

Democráticos, como se establece en la

Constitución de la República Bolivariana de

Venezuela (CRBV) de 1999, cuyo articulo 110,

consagra la información como interés público,

debido acceso a la misma y dispone la

obligatoriedad de emprender investigaciones y

desarrollo en los campos científicos y

tecnológicos. Desde luego, el texto

constitucional venezolano, es amplio al

contemplar claros preceptos relacionados con la

información tal como se lee en el texto

constitucional nacional en los artículos

siguientes: 28, 44, 56, 57, 60,108, 129 y 143,

representando la información un derecho

general, absoluto, extrapatrimonial, inalienable

e imprescriptible de indiscutible valor erga

omnes.

Page 13: Introducción a los delitos informaticos

- La doctrina económica ha distinguido los

bienes públicos de los privados. La información

como bien puede caracterizarse en dos sentidos:

como bien público y como bien privado

intermedio. Es considerado como bien público

debido a la ausencia de restricciones de acceso y

exclusión; se puede catalogar como información

pública la surgida de todas las actuaciones del

Estado no sometidas a reservas, o aquellas de

los particulares que sobre la base de su forma o

disposición legal se consideran como de carácter

público, a titulo de ejemplo es pertinente incluir

a la información proveniente de la etapa de

juzgamiento de un proceso penal o la

transmitida por la radio o televisión.

Es bien privado intermedio, debido a la

existencia de mecanismos constitucionales,

legales y de mercados que determinan si se

permite o no la exclusión de consumidores de

información. En este rango, la información

reservada que conoce un funcionario público a

raíz de sus funciones esta circunscrita dentro de

este ámbito, ya que su titular es el Estado y su

Page 14: Introducción a los delitos informaticos

demanda por los demás funcionarios a quienes

no le compete conocer dicha información o los

particulares, es restringida legalmente debido a

la reserva.

De igual forma, la información que se

encuentra en una base de datos, generada por

una persona privada a la cual se le autoriza

“vender” el acceso a dichos datos tomando en

cuenta el derecho constitucional a la libre

empresa10

, es un bien privado intermedio cuya

exclusión es determinada por los derechos de

propiedad y el mercado vía precio. Como

ejemplos, corresponde mencionar los textos

digitalizados, revistas, software, elementos

multimedia, videos y discos compactos, todos

éstos objetivos de la delincuencia informática.

Tales bienes poseen dos características

relevantes, por una parte, pertenecen al régimen

de propiedad intelectual, específicamente a la

regulación de los derechos de autor; y por la

otra, por ser información lo que contiene puede

ser compartida empleando diferentes

mecanismos como bibliotecas, videos, tiendas

Page 15: Introducción a los delitos informaticos

virtuales e Internet, con las cuales se facilita el

intercambio. Estos mecanismos de canje pueden

llegar a reducir la venta de los bienes y, por lo

tanto afectar a sus propios productores, aunque

en ciertos casos puede presentarse la tendencia

de aumento en el precio de acuerdo a la

disponibilidad de pago de cada consumidor. Sin

embargo, el problema se presenta cuando surgen

comportamientos de consumidores que están

dispuestos a pagar un menor precio o no honrar

su compromiso, mediante la obtención de copias

o hurto, lo que sin duda, ocasiona al Estado y al

empresario, adicionales gastos al destinar

recursos para el combate de la actividad ilícita.

- En el ámbito jurídico cabe aseverar que la

información es un bien, lo complicado es

determinar cual es el tipo de bien. Al respecto la

doctrina en materia de Derecho Civil, establece

que algo por el hecho de ser bien adquiere el

carácter de cosa11

.

Existen cosas corporales e incorporales res

corporales aquellas quae tangi possunt (que

Page 16: Introducción a los delitos informaticos

pueden ser tocadas) y res incorporables

conocidas como quae tangi no possunt (que no

pueden ser tocadas). Las cosas corporales

pueden ser percibidas por cualquiera de los

sentidos (aunque no sea precisamente el tacto),

mientras que las incorporales sólo pueden ser

conocidas por el intelecto12

.

Cabe resaltar, que si bien los derechos no

deben ser considerados cosas incorporales, en

cambio, suelen enumerarse entre las cosas

corporales13

, entre ellas se encuentran:

Las obras de ingenio que constituyen el

objeto de los derechos de autor, o afines a éstos,

tales como las ediciones de obras ajenas o textos

cuando representan una labor de investigación

científica14

,la divulgación de obras de ingenio

que no se hayan hecho accesibles al público

dentro del lapso de duración del derecho de

autor 15

, las fotografías y reproducciones o

impresiones obtenidas por un procedimiento

similar a la fotografía16

, las invenciones,

mejoras, modelos o dibujos industriales; la

introducción de inventos y las marcas

Page 17: Introducción a los delitos informaticos

comerciales, que constituyen el objeto de la

llamada propiedad intelectual17

.

Se observa, que aunque la información no

posee una característica intrínseca que la

determine como bien, el hecho que sobre los

bienes se genera el reconocimiento del derecho

de propiedad, la existencia de un

reconocimiento de la propiedad sobre la

información equivale necesariamente a la

aceptación de la calidad de bien inherente al

mismo.

En apoyo a lo manifestado, se tiene que el

artículo 545, del código civil venezolano,

reconoce que el producto o valor del trabajo o

industria lícitos, así como las producciones del

ingenio o del talento de cualquier persona, son

propiedad suya, y se rigen por las leyes relativas

a la propiedad en general y las especies sobre

estas materias. Esta norma jurídica,

indiscutiblemente admite las mencionadas

actividades como productoras de información,

de manera tal que la propiedad que reconoce el

derecho civil recae sobre la información; en

Page 18: Introducción a los delitos informaticos

virtud de lo cual la legislación civil venezolana,

reconoce la información como bien, aun cuando

así no lo cite.

De forma conclusiva.

Las consideraciones doctrinarias

precedentes, evidencian en forma preliminar las

causas–efectos, que consigo lleva el impetuoso

avance de la llamada Revolución Digital, cuya

notable evolución amen de los beneficios

sustanciales recibido por el Mundo, ha generado

un delinquir desconocido utilizando el insumo

de la Información, con el apoyo en las

Tecnologías de la Información y Comunicación,

Informática y Telemática. El empleo de dichos

medios sin duda ha facilitado la comisión de

ilícitos electrónicos y computarizados.

Desafortunadamente, esta indeseable situación,

ocasiona serios inconvenientes y altos riesgos

para el desarrollo de la humanidad, la cual sin

demora requiere atacarla y neutralizarla.

Existe la disposición de examinar en

subsiguientes publicaciones otros aspectos de

Page 19: Introducción a los delitos informaticos

interés académico, como lo representan los

aspectos relativos a la clasificación, elementos

estructurales de los tipos y medios de prueba de

los Delitos Informáticos.

Glosario contentivo de Delitos Informáticos

Acoso Cibernético: (cyberstalking)

Implica la amenaza, envíos de virus,

intimidación, hostigamiento, molestia, o

violencia psicológica, realizada por medio del

ciberespacio con la finalidad de ocasionar

perjuicio al receptor de estos actos nocivos.

Ataques asincrónicos:

Es uno de los procedimientos más complicado

de saboteos. Periódicamente se graban

determinados datos en un sistema, y si alguien

logra que el sistema se caiga o se paralice, es

posible entonces modificar determinados

archivos, de manera que cuando se pone de

nuevo en funcionamiento el sistema, éste

operará con la nueva información, provocando

alteraciones o errores.

Page 20: Introducción a los delitos informaticos

Bombas lógicas: (time bombs)

Es un programa o parte de un programa que se

instala en una computadora, permanece oculto y

se ejecuta condicionalmente cumpliendo

funciones preprogramadas para causar daño al

sistema donde se ubica o impidiendo el correcto

funcionamiento del mismo. Explota de acuerdo

a variables ambientales, como la presencia de

archivos o configuración de tiempo para activar

sus efectos en determinada fecha y hora. A

diferencia de un virus jamás se reproduce por sí

sola.

Bucaneros:

Son personas que aunque no poseen

conocimientos informáticos, mantienen una

permanente actividad mercantil,

comercializando copias de productos

informáticas. Estos agentes infractores, son

considerados como buhoneros que también

ejercen su actividad lucrativa en la red.

Caballo de Troya: (trojan horse)

Consiste en introducir en un programa de uso

Page 21: Introducción a los delitos informaticos

habitual, procedimientos o rutinas (conjunto de

instrucciones que realizan una tarea), no

autorizadas, respaldadas o desconocidas por la

persona que la ejecuta, para que éste actúe en

forma alterada o diferente a como estaba

previsto. Este ilícito, esta ideado a la comisión

de un fraude o estafa con perjuicio económico;

Además el creador del programa tiene la

oportunidad de acceder al interior del sistema

que lo procesa. Mediante esta modalidad se

logra modificar un fichero o grupos de archivos,

extraer mensajes y obtener información

privilegiada, entre otros ilícitos.

Cáncer de rutinas: (cancer routine)

Estos programas destructivos tienen la

particularidad, que se reproducen por sí mismos

en otros programas arbitrariamente escogidos.

Clonación:

Procedimiento mediante el cual se captura

digitalmente la información digital contenida en

una tarjeta inteligente a fin de reproducir

posteriormente una copia ilegal de la misma, la

cual es usada con fines de defraudación.

Page 22: Introducción a los delitos informaticos

Cyberpunk:

Es por lo general un especialista informático de

alta capacidad cuya función es la de descifrar,

romper claves criptográficas y superar los

sistemas de seguridad por sofisticados que sean.

Cuando aplica su experticia sin la respectiva

autorizaron o legitimación para ello, esta

conducta se convierte en un delinquir, así haya

utilizado o no, la información obtenida.

Cookies:

Se trata de un conjunto de programas, en

ocasiones encriptados en el mismo navegador,

que se almacenan en el disco duro de la

computadora del usuario cuando éste entra a

determinadas páginas de Internet. Es

considerado un espía, delator, fisgón, galletita).

Cracker:

Es aquel individuo con aventajados

conocimientos informáticos, cuyas malas

intenciones lo llevan a tratar de entra a una red o

sistema burlando su seguridad. Son muy

capaces y que cuentan con amplia gama de

herramientas para logra su cometido. Se

Page 23: Introducción a los delitos informaticos

diferencia del Hacker debido a su

intencionalidad.

Data diddling o tampering:

Es la incorporación de datos falsos y se

caracteriza en alterar y manipular operaciones

de entrada o suministro al sistema o

computador, con la finalidad de insertar

transacciones falsas, desvirtuar o extinguir los

datos ciertos que deberían haberse almacenado.

Data Leakage:

Consiste en la publicidad o difusión de

información no permitida de información

secreta. El uso o apoderamiento de datos

clasificados o restringidos, se presenta a escala

mundial. Los ejercientes delincuencial

informáticos por intenciones de aciago o dinero,

“venden” o ceden la información confidencial a

otra persona natural o jurídica, que a menudo es

utilizada en forma de competencia o daño para

el sujeto pasivo. Estos delitos son pocas veces

denunciados por la seguridad de la parte

agraviada y cuidado de su `propia imagen.

Page 24: Introducción a los delitos informaticos

Eavesdropping y packet sniffing:

Es la pasiva intercepción. Esta aunque vulnera

el tráfico de la red no la modifica. Estos

programas monitorean los paquetes de la red

que están diseccionados a las computadoras

donde se encuentran instalados. El sniffers

puede ser colocado tanto en una estación de

trabajo conectada a la red, como a un equipo

router o gateway de Internet. Este método es

utilizado para captar login Ids y passwords de

usuarios, que generalmente viajan sin encriptar

al ingresar a sistemas de acceso remoto (RAS).

Igualmente, son utilizados para capturar

números de tarjetas de crédito y direcciones e-

mail entrantes y salientes.

Esteganografia:

Es un medio apto para cometer delitos, ya que

consiste en la ocultación de textos en imágenes,

con la particularidad que los códigos se mezclan

con la imagen que es imposible que los

mensajes se puedan detectar (a menos que se

conozca el proceso inverso).

Page 25: Introducción a los delitos informaticos

Flooding o jamming:

Son ataques que desactivan o saturan los

recursos del sistema. Un atacante puede

consumir la memoria o espacio de un disco

disponible, así como enviar un gran tráfico a la

red que impide que usuarios la utilicen y

conducen a su vez saturarlas con mensajes que

requieren establecer conexión. En vez, de

proveer la conexión IP del emisor, el mensaje

contiene falsas direcciones IP. El sistema

responde al mensaje pero no recibe respuestas,

acumula lo que se denomina buffers con

información de las conexiones abiertas, no

dando lugar a conexiones legítimas. Al enviarse

cuantiosos e-mail no requeridos, también se

saturan los servidores.

Gurus:

Son personas con notables conocimientos

informáticos, prácticamente usualmente retirado

de la actividad ejercida en este campo, que en

casos, pueden utilizar su experticia para enseñar

a delincuentes informáticos.

Gusano:

Page 26: Introducción a los delitos informaticos

Es un programa autoreplicante que no altera los

archivos, sino que reside en la memoria y no

puede regenerarse; se construye con la finalidad

de infiltrarlos en programas legítimos de

procesamiento de datos y dar instrucciones a un

sistema informático, como lo puede denotar la

transferencia continua de dinero a una cuenta

ilícita.

Hacker:

Es aquella persona con destreza y

conocimientos en el ramo de informático, lo

suficientemente importantes para adentrarse en

sistemas ajenos y violar los sistemas de

seguridad de una computadora o una red, lo cual

le provoca satisfacción. Mientras más seguros

sean esos sistemas, más atractivo le resultará el

reto de penetrar en un sistema. Aprovecha los

agujeros, los fallos de seguridad. Esto no

significa, que es una persona mala que desea

destruir al sistema. Su objetivo no es

exclusivamente como entrar en un sistema, sino

aprender como estos funcionan. Su actividad

implica, la intención de confundirse con el

Page 27: Introducción a los delitos informaticos

usuario normal con una alta prioridad que su uso

no sea descubierto. Lo anima una consideración

de prestigio.

Hacking:

Actividad del Hacker.

Hurto de tiempo:

Es el uso no autorizado por parte de un

departamento de informática o computación, de

las instalaciones, accesorios y equipos de la

computadora en determinado tiempo, casi

siempre con fines particulares o económicos,

distintos a los de la empresa o institución para la

cual se presta servicio. Realizan sus propios

trabajo o “negocios informáticos” mediante el

uso indebido y no autorizado del sistema.

Ingeniería social:

Este método lo aplican las personas deshonestas

que tratan de convencer a otros que hagan lo

que en verdad no debería, como por ejemplo,

hacerse pasar por administrador del sistema y

requerir el password con alguna excusa

convincente. Generalmente se presenta este

comportamiento, cuando en el centro de

Page 28: Introducción a los delitos informaticos

cómputo los administradores son amigos o

conocidos.

Insiders:

Son empleados desconformes o personas

externas o acceso a sistemas dentro de la

empresa que utilizan su asignación para alterar

archivos o registros.

Interferencia a los sistemas informáticos:

Son utilizados para concretar datos o entradas

no autorizadas a los sistemas computarizados; la

finalidad es acceder al sistema, entra a el

mismo, puede ser por razón económica, de

aventura, mala intención, espionaje, fraudes

bancarios, falsear datos, alterar el sistema en

general.

Junkmail:

Publicidad masiva y no solicitada, a través del

correo electrónico. Se cataloga como correo

basura. Se la considera una práctica comercial

poco ética, opuesta a las reglas correctas de

conducta (netiquett).

Page 29: Introducción a los delitos informaticos

Looping:

Por medio de este método el intruso utiliza un

sistema para obtener información e ingresar a

otro, y luego emplea este para entrar en otro, y

en otro. Este proceso tiene la finalidad de

evaporar la identificación y la ubicación del

atacante. El camino recorrido desde el origen

hasta el destino puede tener muchas estaciones,

que exceden obviamente los limites de un país.

Un gobierno o compañía, puede suponer que

están siendo atacado por una agencia de

gobierno extranjera o un competidor, cuando en

realidad están siendo atacados por un insider o

un estudiante que se encuentra a kilómetros de

distancia, pero que ha tomado la identidad de

otro.

Manipulación o uso indebido de información:

Es frecuentemente realizada y contiene

innumerables variedades de tipo, según sea la

intención del sujeto activo, conlleva a

desaparecer registros o archivos, cambiar y

falsear cifras o datos importantes, autorizar

transferencia sin respaldo o fondos, borrar o

Page 30: Introducción a los delitos informaticos

alterar cálculos, créditos, intereses, deudas,

mutilar información, eliminar datos, secretos de

Estado, emitir cheques a personas fallecidas,

etc.

Outsiders:

Son personas que atacan desde afuera de la

ubicación física de la organización, ingresan a la

red, usando un password válido y desarrollan

cada vez, más sofisticados ataques para explorar

“agujeros” en el diseño, configuración y

operación de los sistemas.

Phracker:

Se le conoce como fonopirata. Es un individuo

con alta capacidad en el manejo y manipulación

de las redes telefónicas, las cuales utiliza para

obtener cierta información de redes ajenas. En

muchas ocasiones se pone en juego este tipo de

prácticas para evadir el pago de los recibos

telefónicos. Acceden a la red utilizando formas

gratuitas de las que disfrutan ilícitamente o de

forma no autorizada.

Phreaker:

Es un individuo que incursiona en el campo de

Page 31: Introducción a los delitos informaticos

las telecomunicaciones, su objetivo no es

realizar llamadas a larga distancia gratis, sino

más bien, lo motiva el deseo de explorar el

sistema telefónico, descubrir sobre lo que las

compañías de teléfonos no explican sobre su red

y por consiguiente intenta aprovecharse de su

aprendizaje.

Phishing Scam:

Son mensajes de correos electrónicos no

solicitados, de naturaleza fraudulenta y

engañosa en el cual el atacante envía este tipo

de mensajes utilizando falsas imágenes de

instituciones u organizaciones con textos

capciosamente elaborados para tener

informaciones personales o financieras de los

destinatarios.

Piggy backing and impersonation:

Consiste en la suplantación de dato cierto o

identidad. La acción supone en tener acceso

directo y seguro de manera no autorizada azonas

restringidas o limitadas dentro del sistema

Page 32: Introducción a los delitos informaticos

computarizado o de sus accesorios exteriores.

“Impersonation”, se define como una

suplantación de la identidad. Se acierta la clave

del sistema y se suplanta al verdadero o legítimo

usuario.

Puertas falsas:

Se crean cuando los programadores introducen

interrupciones en la lógica de los programas

para chequear la ejecución de éstos, con el

objetivo de producir y corregir determinados

errores; pero, después de chequeado el

programa, cuando el programa se le entrega al

usuario, esas rutinas no se eliminan, y son

aprovechadas por los hachers o crakers para

acceder al sistema.

Rouding down:

Conocida como la técnica del salami. La acción

consiste en alterar o desvirtuar las instrucciones

o métodos del programa para disminuir

progresivamente en cifras ínfimas, es decir,

bajas denominaciones de monedas, Ej. Centavos

o céntimos, las cuentas de ahorro o corriente,

cambiando o ubicando por transferencia esas

Page 33: Introducción a los delitos informaticos

cantidades a otra cuenta, que se abre con un

nombre falso o supuesto, manejada por el sujeto

activo o estafador.

Simulation and modeling:

Modelar y Planificar. Se simula y organiza con

cierto criterio ordenado y planificado la

imaginación o perpetración de un ilícito o

fraude previo a su comisión en el computador o

sistema computarizado.

Spam:

Es el bombardeo publicitario. No son mas que

los envíos masivos e indiscriminados a través de

correo electrónico no grato para el destinatario.

Sniffers:

Es un proceso que captura la información que

viaja a través de la red, para ser analizados

posteriormente, y su objetivo es comprometer la

seguridad de dicha red y capturar todo su

tráfico.

Este trafico se compone de paquetes de datos,

que se intercambian entre ordenadores, y estos

Page 34: Introducción a los delitos informaticos

paquetes a veces contiene información muy

importante; el sniffers esta diseñado para

capturar y guardar esos datos, y poder

analizarlos con posterioridad. Un ataque de este

tipo se considera de muy alto riesgo, porque

además de capturar contraseñas, se pueden

obtener números de tarjetas de crédito,

información confidencial y privada, etc.

Actualmente existen sniffers para todas las

plataformas, ya que los sniffers se dedican a

capturar datos, no computadoras, y por ello es

igual la plataforma que se utilice. Los sniffers

no se pueden detectar fácilmente, ya que son

aplicaciones pasivas que no generan nada, por lo

que no dejan ningún tipo de huellas.

Snooping y downloading:

Los ataques de esta categoría tiene el mismo

objetivo que el sniffing, es decir, obtener

información sin modificarla. Aunque los

métodos son diferentes. Además de interceptar

el tráfico de la red, el atacante ingresa a los

documentos, mensajes e-mail u otra información

guardada, bajando en la mayoría de los casos la

Page 35: Introducción a los delitos informaticos

información a un determinado computador. El

snooping puede ser realizado por simple

curiosidad, con fines de espionaje y robo de

información o software. Este método fue

utilizado para difundir ilegalmente informes

oficiales reservados de las naciones Unidas,

acerca de la violación de derechos humanos en

algunos países.

Spoofing:

Permite que se utilice una máquina con la

identidad de otra persona; es decir, se puede

acceder a un servidor remoto sin utilizar

ninguna contraseña; para ello, el hacker se

apropia de la dirección de otro usuario, y hacen

creer al servidor que se trata de un usuario

autorizado.

Superzapping:

Es el uso no permitido de un programa de

utilidad, para borrar, cancelar, copiar, introducir

o alterar de cualquier manera no autorizada la

información contenida en el sistema o en el

medio electrónico. Este comando usualmente

Page 36: Introducción a los delitos informaticos

borra los datos de un archivo paro deja intacta la

estructura del archivo, de tal manera que puedan

introducirse nuevos datos.

Telepirata:

Este individuo carece de conocimientos

informáticos especiales, lo anima el objetivo

fundamentalmente de obtener una copia del

software más moderno para su equipo de

computación y para provecho particular. En su

motivación, llega a distribuir software

protegidos por los Derechos de Autor.

Virus informático:

Es un programa que se copia automáticamente y

que tiene como objeto alterar el normal

comportamiento de la computadora, sin el

permiso del conocimiento del usuario. Tienen

las características que se replican y ejecutan por

sí mismos. Habitualmente, reemplazan archivos

ejecutables por otros infectados con el código de

este. Pueden destruir, de manera intencionada

los datos almacenados en un computador,

aunque también existen otros virus más

benignos, que solo se caracterizan por ser

Page 37: Introducción a los delitos informaticos

molestos.

Web bugs:

Es una herramienta aplicada en Internet, que

combinada con cookies, pueden ser empleadas

para recolectar información personal sobre los

hábitos de navegación individuales y saber los

sitios donde ha estado un usuario en la web.

Constituye un delito, si la información obtenida

o monitoreo de las visitas se utiliza con fines

antijurídicos.

1 Peña, Helen, Palazuelos, Silvia y Alarcón, Rosalia, Delitos Informáticos, Ciudad de México, División de Estudios de

Postgrado, Facultad de Derecho, Universidad Autónoma de México, publicación de Internet en: http:/UNAM.edu.mx, p.1. 2 Ibídem.

3 Márquez, Carlos, El Delito Informático, la Información y la comunicación en la esfera penal, Editorial Leyer, Bogotá, 2002,

p.77. 4 Ruyer, Raymond, La cibernética y el origen de la información, traducción de Córdoba y Magro, Mercedes, Mexico Fondo de

la Cultura, p. 11. 5 Dreske, Fred, Conocimiento e información, Salvat, 1987, p.1.

6 Los avances de la ciencia han llevado a la creación de sistemas autómatas que responden a los datos evaluando los distintos

sistemas de información, tal como lo hizo la computadora de Deep Blue de la I.B.M. que siendo “programada” para jugar ajedrez

realizó varias jugadas que parecían no responder a los principios lógicos que maneja un computador normal pues engaño al

campeón del mundo en ajedrez ejecutando una jugada que a los ojos de los expertos no parecía ser efectiva. 7 Corte Constitucional de Colombia, sentencia T-414 de 1992, Magistrado Ponente Dr. Ciro Angárita Barón, Santafé de Bogotá,

16 de junio de 1992. 8 Villanueva Lara, Julio, Introducción a la computación, Washington, O.E.A., 1981, p. 73.

Page 38: Introducción a los delitos informaticos

9 Ley Especial contra Los Delitos Informáticos.Gaceta Oficial de la República Bolivariana de Venezuela, Nº 37.313, Octubre,

2001. 10 Constitución de la República Bolivariana de Venezuela (1999). Gaceta Oficial de la República Bolivariana de Venezuela,

Nº 36.860, Diciembre 1999, Imprenta Nacional, articulo 112. 11 Código Civil de Venezuela, Gaceta Oficial de la República Bolivariana de Venezuela, Nº 2.990 extraordinario, Julio 1982,

articulo 525. 12 Gorrondona, Aguilar, Derecho Civil, Cosas, Bienes y Derechos Reales, 5ª Edición, Caracas, Universidad Católica Andrés

Bello, 1996, p.18. 13 Ibidem, p.21.

14 Ley sobre el Derecho de Autor, Gaceta Oficial de la República Bolivariana de Venezuela, Nº 4638 extraordinario, Octubre

1993, articulo 36. 15 Ibidem, articulo 37.

16 Ibidem, articulo 38.

17 Gorrondona, op. Cit., p.23.

1