I.
El delito informtico implica actividades criminales que en un primer momento los pases
han tratado de encuadrar en figurar tpicas de carcter tradicional, tales como robos o hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse
que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de
las computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del
derecho.
A nivel internacional se considera que no existe una definicin propia del delito
informtico, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado
del tema, y an cuando no existe una definicin con carcter universal, se han formulado
conceptos funcionales atendiendo a realidades nacionales concretas.
Julio Tllez Valds conceptualiza al delito informtico en forma tpica y atpica,
entendiendo por la primera a "las conductas tpicas, antijurdicas y culpables en que se
tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilcitas en
que se tienen a las computadoras como instrumento o fin".
Mara de la Luz Lima dice que el "delito Electrnico" "en un sentido amplio es cualquier
conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica
ya sea como penal en el que las computadoras, sus tcnicas y funciones desempean un
papel ya sea como mtodo, medio o fin".
No existe una definicin con carcter universal, se han formulado conceptos funcionales
atendiendo a realidades nacionales concretas.
Julio Tllez Valds conceptualiza al delito informtico en forma tpica y atpica,
entendiendo por la primera a "las conductas tpicas, antijurdicas y culpables en que se
tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilcitas en
que se tienen a las computadoras como instrumento o fin".
II.
y opuestos a los de una mayora; en cuanto a las subculturas son consideradas como
causas de comportamientos desviados o criminales, siendo relevante el conflicto cultural.
Los delincuentes informticos generalmente no imitan a otro, se desenvuelven en una
realidad virtual; pues no trabajan bajo su verdadero nombre para poder navegar en el mar
de la informacin digital, sin dejar rastro.
Pueden ser que los delincuentes informticos sean agnsticos y en orden decreciente ateos.
Los delincuentes informticos usualmente desarrollan sus actividades en ciudades grandes.
Odian las burocracias; son personas comunes, gustan de ver televisin, salvo los dibujos
animados lo cual detestan, porque para ellos son aburridos.
Este tipo rebelde rompe con los moldes existentes hasta ahora para valorar los
comportamientos en el sistema social. Este tipo de inadaptacin abandona el sistema en
tanto que critica tanto la estructura social como la cultural. Sucumbe ante el sistema social
con menor intensidad, pues le resulta posible proponer y perseguir alternativas al mismo; de
ah que no slo mantenga actitudes negativas frente a las metas culturales y los medios
institucionales, sino que tambin y a diferencia de lo que sucede con el aptico, busque
otras metas y elija otros medios. No se comparan con los nerds, porque stos ltimos, para
ellos son como idiotas.
Detrs de un delincuente informtico, hay un autodidacta, se autoconsidera su mejor
motivacin, aunque a veces es motivado por otro del mismo perfil. Encuentran un mbito
propicio en reas acadmicas, fundamentalmente en carreras de especializacin tales como
ingeniera electrnica, informtica y en orden decreciente en la fsica, matemticas,
lingstica y filosofa.
Luciano Salellas, experto en Seguridad Informtica, nos dice: El delincuente informtico
gusta mucho de la lectura, donde generalmente incluye mucha ciencia y ciencia ficcin.
Es inteligente, desaliado, intenso, abstrado, sorprendentemente se inclina por una
"profesin" sedentaria, sin embargo los hay ms flacos que gordos; aunque tambin se han
visto ambos extremos de un modo significativo, y los "bronceados" son raros.
Por lo general tienen un alto coeficiente intelectual, son curiosos y tienen una facilidad para
las abstracciones intelectuales; les gusta la novedad, y son atrados por lo intelectual; son a
veces egocntricos y casi nunca estn conformes con lo que hacen.
Su inteligencia la dirigen para retener gran cantidad de detalles, que luego la usaran para su
provecho final.
Casi siempre estos procesos de estigmatizacin en el mbito familiar o escolar llevan
implcito el signo social del fracaso, remachado y profundizado posteriormente por otras
instancias de control social, hasta el punto de hacer que sea el mismo estigmatizado quien
asuma por s mismo, como parte de su propia historia vital, se papel impuesto y acuado
desde fuera.
Son pocos los delincuentes informticos que tienen como vicio el alcohol o cualquier otro
tipo de alucingeno, sin embargo son adictos a la red virtual e internet; jams logran
satisfacerse con lo que saben, sino que siempre tratan de encontrar algo novedoso; pueden
pasar horas de horas abstrados en la red; no les importa el tiempo que puedan pasar
navegando en ella.
La gran mayora de estas personas no sigue ni practica algn deporte. En caso de algn
inters, prefieren practicarlo que verlo a travs de la televisin; no les gusta los deportes de
contacto fsico. Si lo hacen, normalmente tiene que ver con algn deporte que tiene relacin
con medios de transporte.
A los que se dedican de sobremanera a la informtica, les agrada la comida extica. Para las
noches enteras que se pasan programando o hackeando un sistema, la comida para
microondas es perfecta. Aunque para gente externa al medio parezca que los hackers comen
sin cuidado y comida chatarra, realmente ellos cuidan mucho de su dieta; o al menos
buscan alimentos de alto contenido energtico y azcares en general porque saben que son
consumidas por la actividad cerebral.
III.
IV.
Las personas que cometen los "Delitos informticos" son aquellas que poseen ciertas
caractersticas que no presentan el denominador comn de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informticos y
generalmente por su situacin laboral se encuentran en lugares estratgicos donde se
maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales
que faciliten la comisin de este tipo de delitos. Con el tiempo se ha podido comprobar que
los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s
es la naturaleza de los cometidos. De este forma, la persona que "entra" en un sistema
informtico sin intenciones delictivas es muy diferente del empleado de una institucin
financiera que desva fondos de las cuentas de sus clientes.
El nivel tpico de aptitudes del delincuente es tema de controversia ya que para algunos en
el nivel de aptitudes no es indicador de delincuencia informtica en tanto que otros aducen
que los posibles delincuentes informticos son personas listas, decididas, motivadas y
dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran encontrarse en un
empleado del sector de procesamiento de datos.
Estas caractersticas son:
Operadores, que se pueden poner en relacin con el Sistema para modificar, agregar,
Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que
cometen los "delitos informticos", estudiosos en la materia los han catalogado como
"delitos de cuello blanco" trmino introducido por primera vez por el criminolgico
norteamericano Edwin Sutherland en el ao de 1943.
Efectivamente, este conocido criminlogo seala un sinnmero de conductas que considera
como "delitos de cuello blanco", an cuando muchas de estas conductas no estn tipificadas
en los ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las
"violaciones a las leyes de patentes y fbrica de derechos, el mercado negro, el contrabando
en las empresas, la evasin de impuestos, las quiebras fraudulentas, corrupcin de altos
funcionarios entre otros".
Asimismo, este criminolgico estadounidense dice que tanto la definicin de los "delitos
informticos" como las de los "delitos de cuello blanco" no es de acuerdo al inters
protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que
los comete. Entre las caractersticas en comn que poseen ambos delitos tenemos que: el
sujeto activo del delito es una persona de cierto status socioeconmico, su comisin no
puede explicarse por pobreza ni por mala habitacin, ni por carencia de recreacin, ni por
baja educacin, ni por poca inteligencia, ni por inestabilidad emocional.
Hay dificultad para elaborar estadsticas sobre ambos tipos de delitos. La "cifra negra" es
muy alta; hay dificultades para descubrirlo y sancionarlo, en razn del poder econmico de
quienes lo cometen, pero los daos econmicos son altsimos; existe una gran indiferencia
de la opinin pblica sobre los daos ocasionados a la sociedad; la sociedad no considera
delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia,
ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a s
mismos "respetables" otra coincidencia que tiene estos tipos de delitos es que,
generalmente, son objeto de medidas o sanciones de carcter administrativo y no privativos
de la libertad.
Por nuestra parte, consideramos que a pesar de que los "delitos informticos" no poseen
todas las caractersticas de los "delitos de cuello blanco", si coinciden en un nmero
importante de ellas, aunque es necesario sealar que estas aseveraciones pueden y deben ser
objeto de un estudio ms profundo, que dada la naturaleza de nuestro objeto de estudio nos
vemos en la necesidad de limitar.
V.
En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es el ente
sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso
de los "delitos informticos" las vctimas pueden ser individuos, instituciones crediticias,
gobiernos, etctera que usan sistemas automatizados de informacin, generalmente
conectados a otros. l sujeto pasivo del delito que nos ocupa, es sumamente importante
para el estudio de los "delitos informticos", ya que mediante l podemos conocer los
diferentes ilcitos que cometen los delincuentes informticos, con objeto de prever las
acciones antes mencionadas debido a que muchos de los delitos son descubiertos
casusticamente por el desconocimiento del modus operandi de los sujetos activos.
Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos
informticos", ya que la mayor parte de los delitos no son descubierto o no son denunciados
a las autoridades responsables" y si a esto se suma la falta de leyes que protejan a las
vctimas de estos delitos; la falta de preparacin por parte de las autoridades para
comprender, investigar y dar tratamiento jurdico adecuado a esta problemtica; el temor
por parte de las empresas de denunciar este tipo de ilcitos por el desprestigio que esto
pudiera ocasionar a su empresa y las consecuentes prdidas econmicas, entre otros ms,
trae como consecuencia que las estadsticas sobre este tipo de conductas se mantenga bajo
la llamada "cifra oculta" o "cifra negra".
Por lo anterior, se reconoce que "para conseguir una prevencin efectiva de la criminalidad
informtica se requiere, en primer lugar, una anlisis objetivo de las necesidades de
proteccin y de las fuentes de peligro. Una proteccin eficaz contra la criminalidad
informtica presupone ante todo que las vctimas potenciales conozcan las correspondientes
tcnicas de manipulacin, as como sus formas de encubrimiento".
En el mismo sentido, podemos decir que mediante la divulgacin de las posibles conductas
ilcitas derivadas del uso de las computadoras, y alertando a las potenciales vctimas para
que tomen las medidas pertinentes a fin de prevenir la delincuencia informtica, y si a esto
se suma la creacin de una adecuada legislacin que proteja los intereses de las vctimas y
una eficiente preparacin por parte del personal encargado de la procuracin,
administracin y la imparticin de justicia para atender e investigar estas conductas ilcitas,
se estara avanzando mucho en el camino de la lucha contra la delincuencia informtica,
que cada da tiende a expandirse ms.
conocer a sus vctimas los "huecos" encontrados en la seguridad e incluso sugieren cmo
corregirlos, otros llegan a publicar sus hallazgos en revistas o pginas Web de poder hacerlo
. El jurista Chileno Manssur, senala que el hacking puede clasificarse en directo y indirecto.
El hacking propiamente dicho, explica este autor, es un delito informatico que consiste en
acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento
de la informacin, con el fin de obtener una satisfaccin de carcter intelectual por el
desciframiento de los cdigos de acceso o password, no causando danos inmediatos ty
tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor. La
voluntad de divertirse generalmente se traducen por paseos por el sistema haciendo alarde
de su intromisin
Caractersticas de esta clase de hacking: el Hacker es una persona experta en materias
informaticas y con edad fluctuante entre los 15 y 25 aos de edad es por ello que esta
delincuencia se ha denominado "SHORT PANTS CRIMES", es decir, en pantalones cortos,
su motivacin no es la de causar danos sino de obtener personales atisfacciones y orgullos,
basados principalmente en la burla de los sistemas de seguridad dispuestos.
CRACKER:
Personas que se introducen en sistemas remotos con la intencin de destruir datos, denegar
el servicio a usuarios legtimos, y en general a causar problemas. El Pirata informtico.
Tiene dos variantes:
-El que penetra en un sistema informtico y roba informacin o se produce destrozos en el
mismo.
-El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para
hacerlas plenamente operativas como de programas completos comerciales que presentan
protecciones anti-copia.
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que
se dedica nica y exclusivamente a Crackear sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el ms rebelde de todos,
ya que siempre encuentran el modo de romper una proteccin. Pero el problema no radica
ah, si no en que esta rotura es difundida normalmente a travs de la Red para
conocimientos de otros, en esto comparten la idea y la filosofa de los Hackers.
En la actualidad es habitual ver como se muestran los Cracks de la mayora de Software de
forma gratuita a travs de Internet. El motivo de que estos Cracks formen parte de la red es
por ser estos difundidos de forma impune por otro grupo que ser detallado ms adelante.
Crack es sinnimo de rotura y por lo tanto cubre buena parte de la programacin de
Software y Hardware. As es fcil comprender que un Cracker debe conocer perfectamente
las dos caras de la tecnologa, esto es la parte de programacin y la parte fsica de la
electrnica.
Como su nombre indica se dedican a romper, por supuesto las protecciones y otros
elementos de seguridad de los programas comerciales, en su mayora con el fin confeso de
sacar provecho de los mismos del mercado negro. Estos crean cdigos para utilizarlos en la
copia de archivos. Sus acciones pueden ir desde la destruccin de informacin ya sea a
travs de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar
ilegal son los millones de CDs con software pirata que circulan por el mundo entero y de
hecho, muchas personas no llegan a sospechar que parte del soft que tienen en sus
mquinas, incluso con certificados de garanta de procedencia, es craqueado.
Esto sucede sobre todo en los pases del tercer mundo; se agrupan en pequeas compaas y
contratan especialistas de alto nivel. Aunque tratan de cubrirse con el ropaje de la aventura
y el desafo tecnolgico, los miles y millones de perdidas y los cientos de casos que
conocen anualmente la polica y fiscales de todo el mundo, hablan de un inters pecuniario
y delictivo que cientfico. Las herramientas de este espcimen suelen ser potentes editores
hexadecimales y debuger's mediante los cuales "desmontonan" los programas, lo que se
conoce como ingeniera inversa hasta llegar a las protecciones que son generalmente
utilidades de tiempo que se representan en el reloj interno de la mquina o en el sistema
operativo para desencadenar una cuenta regresiva que descontar los das posibles a usar el
software hasta que el mismo caduque y el usuario este obligado a pagarlo o renunciar a l.
Claro que la prensa, e incluso autoridades del mundo entero, diferencian al estudiante sin
recursos que "craquea" un programa para su uso, de los que hacen de ello un negocio,
aunque insisten que nadie debe actuar as. Lo cierto es que la principal condicin para que
florezca el negocio del cracking es el precio, siempre en ascenso y en algunos casos
exorbitantes, de los programas de mayor utilidad en contraposicin con el del hardware que
ha mantenido una tendencia decreciente, por lo que no es de extraar que con frecuencia el
costo del software que soporta una mquina, aun una de ltima generacin, sea superior al
de sta.
PHREAKER:
Es el especialista en telefona(Cracker de telfono).Un Phreaker posee conocimientos
profundos de los sistemas de telefona, tanto terrestres como mviles. En la actualidad
tambin poseen conocimientos de tarjetas prepago, ya que la telefona celular las emplea
habitualmente. Sin embargo es, en estos ltimos tiempos, cuando un buen Phreaker debe
tener amplios conocimientos sobre informtica, ya que la telefona celular o el control de
centralitas es la parte primordial a tener en cuenta y/o emplean la informtica para su
procesado de datos.
Estos buscan burlar la proteccin de las redes pblicas y corporativas de telefona, con el
declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas
estas redes de comunicaciones son soportadas y administradas desde sistemas de
computacin), pero tambin el de obviar la obligatoriedad del pago por servicio, e incluso
lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefnicas,
cuyos cdigos obtienen al lograr el acceso mediante tcnicas de "Hacking" a sus servidores.
Estos tipos con conocimientos de telefona insuperables conocen a fondo los sistemas
telefnicos incluso mas que los propios tcnicos de las compaas telefnicas.
Actualmente se preocupan mas de las tarjetas prepago, que de estas cajas, ya que suelen
operar desde cabinas telefnicas o mviles. Un sistema de retos, es capaz de captar los
nmeros de abonado en el aire. De esta forma es posible crear clones de tarjetas telefnicas
a distancia.
NEWBIE:
Traduccin literal de novato. Es alguien que empieza a partir de una WEB basada en
Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se
introduce en un sistema fcil y a veces fracasa en el intento, porque ya no se acuerda de
ciertos parmetros y entonces tiene que volver a visitar la pagina WEB para seguir las
instrucciones de nuevo.
Es el tpico tipo, simple y nada peligroso. Est apartado en un rincn y no es considerado .
VI.
informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su
funcin normal.
Manipulacin de los datos de salida:
Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms
comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin
de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente
esos fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se
usan ampliamente el equipo y programas de computadora especializados para codificar
informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de
las tarjetas de crdito.
Fraude efectuado por manipulacin informtica que aprovecha las repeticiones automticas
de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica de
salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras,
se van sacando repetidamente de una cuenta y se transfieren a otra.
Falsificaciones informticas.
Como objeto: Cuando se alteran datos de los documentos almacenados en forma
computarizada.
Como instrumentos: Las computadoras pueden utilizarse tambin para efectuar
falsificaciones de documentos de uso comercial. Cuando empez a disponerse de
fotocopiadoras computarizadas en color a base de rayos lser, surgi una nueva generacin
de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de
alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin
tener que recurrir a un original, y los documentos que producen son de tal calidad que slo
un experto puede diferenciarlos de los documentos autnticos.
Conclusiones
El delito informtico es aquel que afecta un nuevo inters social, un nuevo bien jurdicopenal que identificamos como: la informacin (almacenada, tratada y transmitida
mediante los sistemas de tratamiento automatizado de datos).
El desarrollo incesante de la informtica estimulado bsicamente por la competencia y las
nuevas expectativas de los usuarios hace necesaria la proteccin del sistema informtico
que prevenga bsicamente a nivel administrativo en primer lugar y no castigue futuras
acciones delictivas que ya se empiezan a observar y que atenta contra lo que podemos
llamar el sistema informtico.
La influencia de los delitos informticos, no deben de atemorizar a las grandes empresas
como a la sociedad en general, para que dejen de emplear las tecnologas de informacin,
ya que nos benefician en la comunicacin, interconectividad, comercio electrnico, etc.
Dicha situacin debe plantear un reto a profesionales de informtica para poder fortalecer la
seguridad, integridad de la informacin en diferentes organizaciones.
Los factores bsicos de la formacin de este tipo delincuencial, tiene como factor principal
el mbito social.
Existe una variedad de fenmenos sociales que se mencionan como factores de la conducta
desviada, y que muy latamente encuadramos bajo el epgrafe de fenmenos
microsociales, que estn condicionados en mayor o menor medida por las caractersticas
de tal estructura econmico social.
Entre los aspectos sociales considerados como crimingenos, estn los relativos a la
familia problema: Entendiendo a la familia como un conjunto dinmico de interacciones
internas y externas y aplicando estrategias adecuadas de intervencin.
Para concluir con esta aproximacin a un tema de gran inters y de preocupacin, se puede
sealar que dado el carcter transnacional de los delitos cometidos mediante el uso de las
computadoras, es conveniente establecer tratados de extradicin o acuerdos de ayuda mutua
entre los pases, que permitan fijar mecanismos sincronizados para la puesta en vigor de
instrumentos de cooperacin internacional para contrarrestar eficazmente la incidencia de la
criminalidad informtica. Asimismo, la problemtica jurdica de los sistemas informticos
BIBLIOGRAFAS
Douglas Tern (2013); El Perfil Criminal de los delincuentes Informticos; Diario de los
Andes; Recuperado de: http://diariodelosandes.com/content/view/227662/105960/
Artculo
sobre:
Las
formas
de
Comunicacin
Alienante;
Recuperado
de:
http://laestrategiadelcamaleon.blogspot.com/2010/12/las-formas-de-comunicacionalienante.html
Salellas Luciano; Ensayo sobre Seguridad Informtica; recuperado de: www.sr-haddencom.ar
http://www.monografias.com/trabajos17/delitos-informaticos/delitosinformaticos.shtml#ixzz3IuZuGqsT