SciELO - Scientific Electronic Library Online

 
 número3La Informática Forense Como Ciencia SistematicaMetodos de Limpieza (Degaussing y Gutmann) índice de autoresíndice de assuntospesquisa de artigos
Home Pagelista alfabética de periódicos  

Serviços Personalizados

Artigo

Indicadores

    Links relacionados

    • Não possue artigos citadosCitado por SciELO
    • Não possue artigos similaresSimilares em SciELO

    Bookmark

    Revista de Información, Tecnología y Sociedad

    versão impressa ISSN 1997-4044

    RITS  n.3 La Paz  2009

     

    ARTICULO

     

    Delitos informaticos

     

     

    Mendoza Huarahuara Marisel Matilde
    Universidad Mayor De San Andres
    Carrera De Informatica
    Simulacion de Sistemas
    mary sel mendoza@hotmail.com

     

     


    RESUMEN

    En este articulo se encuentra una revision sobre lo que son los delitos informaticos, los tipos que existen de estos, a quienes afecta y a quienes beneficia, es decir la victima y el delincuente, respectivamente, las consecuencias legales y las estadisticas.

    Palabras clave

    Internet, informatica, ordenador, tecnologia, virus,, software, hardware.


     

    1. INTRODUCTION

    La humanidad no ha cesado en la creation de metodos para procesar informacion, con ese fin nace la informatica, como ciencia encargada del estudio y desarrollo de maquinas y metodos, y ademas con la idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos. Luego nace Internet como una tecnologia que pondria la cultura, la ciencia y la informacion al alcance de millones de personas de todo el mundo. Junto al avance de la informatica y su influencia en casi todas las areas de la vida social, ha surgido una serie de comportamientos ilicitos denominados, de manera generica.

    El delito informatico se refiere a actividades ilicitas realizadas por medio de o del, que tienen como objetivo la destruction y el dano de ordenadores, medios electronicos y redes de Internet. Los delitos tambien se pueden referir a las conductas que incurren sobre herramientas informaticas como hardware o software; como aquellas que empleando estos medios perjudican intereses juridicamente tutelados como la intimidad, el patrimonio economico, la fe publica, entre otros.

    El delito informatico implica actividades criminales que los paises han tratado de encuadrar en figuras tipicas de caracter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las tecnicas informaticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulation por parte del derecho.

    El delito informatico incluye una amplia variedad de categorias de crimenes. Generalmente este puede ser dividido en dos grupos:

    Crimenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacion de codigos, gusanos y archivos maliciosos ( o correos electronicos no solicitados para proposito comercial), ataque masivo a servidores de Internet y generation de virus.

    Crimenes realizados por medio de ordenadores y del Internet, por ejemplo, espionaje por medio del Internet, fraudes y robos, pornografia infantil, pedofilia Internet, etc.

    El termino delito informatico se acuno a finales de los anos noventa, a medida que Internet se expandio por toda Norteamerica.

    El delito informatico se aplica a nuevos tipos de criminalidad, tales como la pornografia cibernetica o la distribution de imagenes pornograficas que violaban algunas (pero no todas) leyes de los paises con respecto a la pornografia inaceptable o al material utilizado para explotar. El hecho de que Internet no tenga fronteras, facilito a las personas la distribution de materiales a escala international, en ocasiones sin dejar rastros sobre su autor.

    Una nueva forma de delito es tambien la penetration ilegal en los sistemas computarizados o pirateria informatica, que en muchos paises aun no constituia un delito penal. Uno de los propositos del Tratado sobre Delito Informatico fue establecer y acordar las disposiciones que debian aparecer en las legislaciones de los signatarios con el objetivo de luchar contra la nueva actividad delictiva con mas coordination.

     

    2. CARACTERISTICAS DE LOS DELITOS

    Los delitos informaticos presentan las siguientes caracteristicas principales:

    a) Conductas criminales de cuello bianco (white collar crime), en tanto que solo un determinado numero de personas con ciertos conocimientos (en este caso tecnicos) puede llegar a cometerlas.

    b) Ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.

    c) De oportunidad, ya que se aprovecha una ocasion creada o altamente intensificada en el mundo de y del tecnologico y economico.

    d) Provocan serias perdidas economicas, ya que casi siempre producen "beneficios" de mas de cinco cifras a aquellos que las realizan.

    e)  Ofrecen posibilidades de tiempo y espacio, ya que en milesimas de segundo y sin una necesaria presencia pueden llegar a consumarse.

    f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacion por parte del Derecho.

    g)  Son muy sofisticados y relativamente frecuentes en el ambito militar.

    h) Presentan grandes dificultades para su comprobacion, esto por su mismo caracter tecnico.

    i) Tienden a proliferar cada vez mas, por lo que requieren una urgente regulacion. Por el momento siguen siendo ilicitos impunes de manera manifiesta ante la ley.

    3. TIPOS DE DELITOS INFORMATICOS

    3.1. Fraudes Cometidos Mediante Manipulation de Computadoras

    3.1.1   Manipulation de los Datos de Entrada

    Este tipo de fraude informatico, conocido tambien como sustraccion de datos, representa el delito informatico mas comun ya que es facil de cometer y dificil de descubrir. Este delito no requiere de conocimientos tecnicos de informatica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicion de los mismos.

    3.1.2  Manipulation de Programas

    Es muy dificil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tecnicos concretos de informatica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un metodo comun utilizado por las personas que tienen conocimientos especializados en programacion informatica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informatico para que pueda realizar una funcion no autorizada al mismo tiempo que su funcion normal.

    3.1.3   Manipulation de los Datos de Salida

    Se efectua fijando un objetivo al funcionamiento del sistema informatico. El ejemplo mas comun es el fraude de que se hace objeto a los cajeros automaticos mediante la falsification de instrucciones para la computadora en la fase de adquisicion de datos. Tradicionalmente esos fraudes se hacian a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar information electronica falsificada en las bandas magneticas de las tarjetas bancarias y de las tarjetas de credito.

    3.1.4   Manipulation Informatica aprovechando repeticiones automdticas de los Procesos de Computo

    Es una tecnica especializada que se denomina "tecnica del

    salchichon" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

    3.2. Falsificaciones Informaticas

    3.2.1.   Como Objeto

    Cuando se alteran datos de los documentos almacenados en forma computarizada.

    3.2.2.   Como Instrumentos

    Las computadoras pueden utilizarse tambien para efectuar falsificaciones de documentos de uso comercial. Cuando empezo a disponerse de fotocopiadoras computarizadas en color a base de rayos laser surgio una nueva generation de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolution, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos autenticos.

    3.3. Dafios o Modificaciones de Programas o Datos C omputarizados

    3.3.1. Sabotaje Informatico

    Es el acto de borrar, suprimir o modificar sin autorizacion funciones o datos de computadora con intention de obstaculizar el funcionamiento normal del sistema.

    3.3.2.  Virus

    Es una serie de claves programaticas que pueden adherirse a los programas legitimos y propagarse a otros programas informaticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte logico que ha quedado infectada, asi como utilizando el metodo del Caballo de Troya.

    3.3.3.  Gusanos

    Se fabrica de forma analoga al virus con miras a infiltrarlo en programas legitimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.

    En terminos medicos podria decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruira puede dar instrucciones a un sistema informatico de un banco para que transfiera continuamente dinero a una cuenta ilicita.

    3.3.4. Bomba Logica o Cronologica

    Exige conocimientos especializados ya que requiere la

    programacion de la destruccion o modificacion de datos en un momento future

    Ahora bien, al reves de los virus o los gusanos, las bombas logicas son dificiles de detectar antes de que exploten; por eso, de todos los dispositivos informaticos criminales, las bombas logicas son las que poseen el maximo potencial de dano. Su detonacion puede programarse para que cause el maximo de dano y para que tenga lugar mucho tiempo despues de que se haya marchado el delincuente. La bomba logica puede utilizarse tambien como instrumento de extorsion y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

    3.4. Acceso No Autorizado a Servicios y Sistemas Informaticos

    Esta accion se realiza por varios motivos, desde la simple curiosidad, como en el caso de muchos piratas informaticos (hackers) hasta el sabotaje o espionaje informatico.

    3.4.1. Piratas Informaticos o Hackers

    El acceso se efectua a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacion. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.

    A menudo, los piratas informaticos se hacen pasar por usuarios legitimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contrasenas comunes o contrasenas de mantenimiento que estan en el propio sistema.

    3.4.2. Reproduction no Autorizado de Programas Informaticos de Protection Legal

    Esta puede entranar una perdida economica sustancial para los propietarios legitimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trafico de esas reproducciones no autorizadas a traves de las redes de telecomunicaciones modernas. Considerandose los siguientes aspectos.

    En primer lugar, existe el nuevo delito de penetracion del codigo, invasion o espionaje dentro de los sistemas informaticos de otras personas u organizaciones. Las opiniones diferian en cuanto a si el hecho de solo mirar constituia un delito, especialmente debido a que los primeros hackers detectaban a menudo fisuras en la seguridad y se consideraban ciudadanos honestos al informarlas. Naturalmente, penetrar un sistema con intensiones delictivas es otra cosa.

    En segundo lugar, existen situaciones en las que el delito es viejo, pero el sistema es nuevo, como es el caso de las estafas fraudulentas por Internet. El fraude comercial ha existido durante miles de anos, las estafas telefonicas han existido durante decadas y ahora tenemos las estafas por Internet. Esto tambien es valido para la pornografia y el fraude al derecho de autor.

    El tercer elemento es el referido a la investigacion, donde la computadora sirve como deposito de evidencias, necesarias para el procesamiento judicial exitoso de cualquier delito que se cometa. Lo que solia archivarse en expedientes de papel, practicamente ya no se archiva de otra forma que no sea la digital y puede ser destruido y decodificado a distancia.

     

    4. SUJETOS ACTIVOS Y PASIVOS

    Muchas de las personas que cometen los delitos informaticos poseen ciertas caracteristicas especificas tales como la habilidad para el manejo de los sistemas informaticos o la realizacion de tareas laborales que le facilitan el acceso a informacion de caracter sensible.

    Muchos de los delitos informaticos encuadran dentro del concepto de , esta categoria requiere del sujeto activo (delincuente) y el sujeto pasivo (victima).

    4.1. Sujeto Activo

    Las personas que cometen los delitos informaticos son aquellas que poseen ciertas caracteristicas que no presentan el denominador comun de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informaticos y generalmente por su situacion laboral se encuentran en lugares estrategicos donde se maneja informacion de caracter sensible, o bien son habiles en el uso de los sistemas informatizados, aun cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comision de este tipo de delitos.

    Con el tiempo se ha podido comprobar que los autores de los delitos informaticos son muy diversos y que lo que los diferencia entre si es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema Informatico sin intenciones delictivas es muy diferente del empleado de una institucion financiera que desvia fondos de las cuentas de sus clientes.

    Tanto la definicion de los "delitos informaticos" como la de los delitos de cuello bianco no son de acuerdo al interes protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete.

    Entre las caracteristicas en comun que poseen ambos delitos se tiene que: el sujeto activo del delito es una persona de cierto status socioeconomico, su comision no puede explicarse por pobreza ni por mala habitacion, ni por carencia de recreacion, ni por baja educacion, ni por poca inteligencia, ni por inestabilidad emocional.

    4.2. Sujeto Pasivo

    En primer termino se tiene que distinguir que el sujeto pasivo o victima del delito es el ente sobre el cual recae la conducta de accion u omision que realiza el sujeto activo, y en el caso de los delitos informaticos, mediante el podemos conocer los diferentes ilicitos que cometen los delincuentes informaticos, que generalmente son descubiertos casuisticamente debido al desconocimiento del modus operandi.

    El sujeto pasivo en el caso de los delitos informaticos, pueden ser individuos, instituciones crediticias, organos estatales, etc. que utilicen sistemas automatizados de informacion, generalmente conectados a otros equipos o sistemas externos.

     

    5. CONSECUENCIAS LEGALES

    5.1. Aspecto Legal antes del afio 2009

    Existen leyes, en muchos paises, que permiten tratar los mensajes electronicos con el mismo rigor que los mensajes en papel. Sin duda estos mecanismos no eran garantia para sancionar correctamente a los delitos informaticos que dia a dia crecen en variedad y problematica.

    Consideremos en este caso a un pais vecino. En Colombia existe la ley 527/99 en el articulo 10° se menciona que hizo las siguientes consideraciones: "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe darsele la misma eficacia juridica, por cuanto el mensaje de datos comporta los mismos criterios de un documento".

    5.2. Aspecto Legal afio 2009 en Adelante

    •   Las penas anteriores pueden tener agravantes si los delitos se cometen:

    •    Sobre redes o sistemas informaticos de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.

    •   Por servidor publico en ejercicio de sus funciones.

    •   Aprovechando la confianza depositada por el poseedor de la informacion o por quien tuviera un vinculo contractual con este.

    •   Revelando o dando a conocer el contenido de la informacion en perjuicio de otro.

    •    Obteniendo provecho para si o para un tercero.

    •    Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

    •   Utilizando como instrumento a un tercero de buena fe.

    Si quien incurre en estas conductas es el responsable de la administracion, manejo o control de dicha informacion, ademas se le impondra hasta por tres anos, la pena de inhabilitacion para el ejercicio de profesion relacionada con sistemas de informacion procesada con equipos computacionales.

    Cuando se imputa a una persona por un delito informatico, generalmente el 363 bis Manipulacion Informatica (solo este tiene pena de carcel), la imputacion incluye ademas otros delitos con mas o menos anos de carcel, por ejemplo abuso de confianza, hurto, uso de instrumento falsificado, estafa agravada, etc. Esto se da porque si bien se pueden manipular los datos de entrada, el proceso o la salida de datos, estos datos en algun momento se reflejan en un papel firmado/rubricado o para causar el dano patrimonial establecido en el 363 bis, alguien debera recibir el dinero fisicamente.

     

     

    6. ESTADISTICAS SOBRE DELITOS INFORMATICOS

    Desde hace cinco anos, en los Estados Unidos existe una institucion que realiza un estudio anual sobre la y los crimenes cometidos a traves de las computadoras. Esta entidad es El Institute de Seguridad de Computadoras (CSI), quien anuncio recientemente los resultados de su quinto estudio anual denominado "Estudio de Seguridad y Delitos Informaticos" realizado a un total de 273 principalmente grandes Corporaciones y Agencias del.

    Entre lo mas destacable del Estudio de Seguridad y Delitos Informaticos 2000 se puede incluir lo siguiente.

    1.1. Violaciones a la Seguridad Informatica

    El 90% de los encuestados descubrio violaciones a la seguridad de las computadoras dentro de los ultimos doce meses (ver Figura 1).
    El 70% reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el mas comun de estas violaciones son los de computadoras, robo de computadoras portatiles o abusos por parte de los empleados — por ejemplo, robo de information, fraude financiero, penetration del sistema por intrusos y sabotaje de datos o .

    6.2. Perdidas Financieras

    El 74% reconocieron perdidas financieras debido a las violaciones de las computadoras.

    61 encuestados cuantificaron perdidas debido al sabotaje de datos o redes para un total de $US 27.148.000. Las perdidas financieras totales debido al sabotaje durante los anos anteriores combinados ascendido a solo $US 10.848.850.

    Como en anos anteriores, las perdidas financieras mas serias, ocurrieron a traves de robo de information (66 encuestados reportaron $US 66.708.000) y el fraude financiero (53 encuestados informaron $US 55.996.000) (ver Figura 2).

    Los resultados del estudio ilustran que esa amenaza del crimen por computadoras a las grandes corporaciones y agencias del gobierno viene de ambos lados dentro y fuera de sus perimetros electronicos, confirmando la tendencia en anos anteriores.

    6.3. Accesos No Autorizados

    El 71% de los encuestados descubrieron acceso desautorizado por personas dentro de la empresa. Pero por tercer ano consecutivo, la mayoria de encuestados (59%) menciono su conexion de Internet como un punto frecuente de ataque, los que citaron sus sistemas interiores como un punto frecuente de ataque fue un 38% (ver Figura3).

    Basado en contestaciones de 643 practicantes de seguridad de computadoras en corporaciones americanas, agencias gubernamentales, financieras, instituciones medicas y universidades, los hallazgos del Estudio de Seguridad y Delitos Informaticos 2000, confirman que la amenaza del crimen por computadoras y otras violaciones de seguridad de information continuan constantes y que el fraude financiero esta ascendiendo.

    Las tendencias que el estudio de CSI/FBI ha resaltado por anos son alarmantes. Los "Cyber crimenes" y otros delitos de seguridad de information se han extendido y diversificado. El 90% de los encuestados reportaron ataques. Ademas, tales incidentes pueden producir serios danos.

     

    7. CONCLUSIONES

    La falta de cultura informatica es un factor critico en el impacto de los delitos informaticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologias de la information, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. Como consecuencia del desconocimiento de las nuevas tecnologias existe una excesiva dependencia que recae en los "Peritos Informaticos".

    Los delitos informaticos en muchos casos no se castigan por defectos procesales, al igual que otro tipo de delitos, en este punto debemos resaltar la falta de capacitacion del Personal de la fuerza de la Ley (policia y fiscales) en el secuestro de evidencia digital y la preservation de la cadena de custodia de la misma.

     

    8. REFERENCIAS

    [1] http://www.microsoft.com/.../delitos_informaticos.mspx        [ Links ]

    [2] http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html        [ Links ]

    [3] http ://www.monografias. com/trabaj os6/delin/delin. shtml        [ Links ]

    [4] http://www.rosalesuriona.com/spip.php?article395         [ Links ]

    [5] http://www.chiaravalloti_asociados.dtj.com.ar/links_l.htm        [ Links ]

    [6] http://web.presidencia.gov.co/leyes/2009/enero/leyl273 05012009.pdf        [ Links ]