Anda di halaman 1dari 23

Introduccin

Mucho se habla de los beneficios que los medios de comunicacin y el uso de la


Informtica han aportado a la sociedad actual, pero el objetivo de nuestro trabajo ser
analizar la otra cara de la moneda, o sea, las conductas delictivas que puede generar el gran
avance tecnolgico, sobre todo en el campo de la informtica y los tipos de sujetos activos
en esta clase de delitos.
El desarrollo tan amplio de las tecnologas informticas ofrece un aspecto negativo: ha
abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que
hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades
nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer
delitos de tipo tradicional en formas no tradicionales.
En los ltimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benfica
los avances derivados de la tecnologa en diversas actividades; sin embargo, es necesario
que se atiendan y regulen las cada vez ms frecuentes consecuencias del uso indebido de
las computadoras y los sistemas informticos en general.
Los llamados delitos informticos no son cometidos por la computadora, sino que es el
hombre quien los comete con ayuda de aquella. En ese entendido, nuestro trabajo se dirige
al anlisis de las principales caractersticas de los tipos de personas que cometen estos tipos
de delitos.

I.

CONCEPTO DE DELITO INFORMTICO

El delito informtico implica actividades criminales que en un primer momento los pases
han tratado de encuadrar en figurar tpicas de carcter tradicional, tales como robos o hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse
que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de
las computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del
derecho.
A nivel internacional se considera que no existe una definicin propia del delito
informtico, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado
del tema, y an cuando no existe una definicin con carcter universal, se han formulado
conceptos funcionales atendiendo a realidades nacionales concretas.
Julio Tllez Valds conceptualiza al delito informtico en forma tpica y atpica,
entendiendo por la primera a "las conductas tpicas, antijurdicas y culpables en que se
tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilcitas en
que se tienen a las computadoras como instrumento o fin".
Mara de la Luz Lima dice que el "delito Electrnico" "en un sentido amplio es cualquier
conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica
ya sea como penal en el que las computadoras, sus tcnicas y funciones desempean un
papel ya sea como mtodo, medio o fin".
No existe una definicin con carcter universal, se han formulado conceptos funcionales
atendiendo a realidades nacionales concretas.
Julio Tllez Valds conceptualiza al delito informtico en forma tpica y atpica,
entendiendo por la primera a "las conductas tpicas, antijurdicas y culpables en que se
tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilcitas en
que se tienen a las computadoras como instrumento o fin".

II.

PERFIL CRIMINOLOGICO DEL DELINCUENTE INFORMATICO

Los delincuentes informticos, son personas especiales (utilizan su inteligencia superior a la


normal, para adquirir los conocimientos en esta materia para poder desarrollar
comportamientos ilegales).
Generalmente son personas poco sociables, que actan preferentemente en la noche; son
autnticos genios de la informtica, entran sin permiso en ordenadores y redes ajenas,
husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers
posmodernos corsarios de la red, constituyen la ltima avanzada de la delincuencia
informtica de este final de siglo.
En se sentido, es de explicar que, la educacin lograda sobre todo la infantil- exige una
relacin interpersonal ntima, que libere al nio del mundo apetitivo-sensitivo de los
animales, para instalarle en el mundo intelectivo-volitivo de las personas. El infante nace
mucho menos terminado de lo que parece.
Los primeros meses y aos del nio construyen estructuras psicolgicas invariables en sus
rasgos principales, que generalmente perdurarn hasta la tumba; la grandeza y
responsabilidad materna y paterna, consiste, ms que en dar un cuerpo al hijo, en la
posibilidad de socializarle, de pasarle de la mera tenencia del ser a la posesin de su
personalidad, de capacitarle para desarrollar todas las reservas germinales de dilogo y
comunidad que la naturaleza ha codificado en su pequeo cuerpo.
Se consideran a los delincuentes informticos, como personas que se encuentran
sumergidos en una Subcultura que ha nacido aproximadamente hace 40 aos, compuesta
por personas particularmente creadoras, y como en toda Subcultura el vocabulario
particular del Hacker ha contribuido al sostenimiento de su cultura, adems de ser utilizado
por un lado como una herramienta de comunicacin, y por otro de inclusin y de exclusin.
Son conscientes e inventivos en el uso del idioma, rasgos que parecen ser comunes en nios
y jvenes.
En concepto de subcultura o de cultura desviada es usado, en ste caso, para definir las
actitudes y los comportamientos de una minora en cuanto son percibidos como distintos

y opuestos a los de una mayora; en cuanto a las subculturas son consideradas como
causas de comportamientos desviados o criminales, siendo relevante el conflicto cultural.
Los delincuentes informticos generalmente no imitan a otro, se desenvuelven en una
realidad virtual; pues no trabajan bajo su verdadero nombre para poder navegar en el mar
de la informacin digital, sin dejar rastro.
Pueden ser que los delincuentes informticos sean agnsticos y en orden decreciente ateos.
Los delincuentes informticos usualmente desarrollan sus actividades en ciudades grandes.
Odian las burocracias; son personas comunes, gustan de ver televisin, salvo los dibujos
animados lo cual detestan, porque para ellos son aburridos.
Este tipo rebelde rompe con los moldes existentes hasta ahora para valorar los
comportamientos en el sistema social. Este tipo de inadaptacin abandona el sistema en
tanto que critica tanto la estructura social como la cultural. Sucumbe ante el sistema social
con menor intensidad, pues le resulta posible proponer y perseguir alternativas al mismo; de
ah que no slo mantenga actitudes negativas frente a las metas culturales y los medios
institucionales, sino que tambin y a diferencia de lo que sucede con el aptico, busque
otras metas y elija otros medios. No se comparan con los nerds, porque stos ltimos, para
ellos son como idiotas.
Detrs de un delincuente informtico, hay un autodidacta, se autoconsidera su mejor
motivacin, aunque a veces es motivado por otro del mismo perfil. Encuentran un mbito
propicio en reas acadmicas, fundamentalmente en carreras de especializacin tales como
ingeniera electrnica, informtica y en orden decreciente en la fsica, matemticas,
lingstica y filosofa.
Luciano Salellas, experto en Seguridad Informtica, nos dice: El delincuente informtico
gusta mucho de la lectura, donde generalmente incluye mucha ciencia y ciencia ficcin.
Es inteligente, desaliado, intenso, abstrado, sorprendentemente se inclina por una
"profesin" sedentaria, sin embargo los hay ms flacos que gordos; aunque tambin se han
visto ambos extremos de un modo significativo, y los "bronceados" son raros.

Por lo general tienen un alto coeficiente intelectual, son curiosos y tienen una facilidad para
las abstracciones intelectuales; les gusta la novedad, y son atrados por lo intelectual; son a
veces egocntricos y casi nunca estn conformes con lo que hacen.
Su inteligencia la dirigen para retener gran cantidad de detalles, que luego la usaran para su
provecho final.
Casi siempre estos procesos de estigmatizacin en el mbito familiar o escolar llevan
implcito el signo social del fracaso, remachado y profundizado posteriormente por otras
instancias de control social, hasta el punto de hacer que sea el mismo estigmatizado quien
asuma por s mismo, como parte de su propia historia vital, se papel impuesto y acuado
desde fuera.
Son pocos los delincuentes informticos que tienen como vicio el alcohol o cualquier otro
tipo de alucingeno, sin embargo son adictos a la red virtual e internet; jams logran
satisfacerse con lo que saben, sino que siempre tratan de encontrar algo novedoso; pueden
pasar horas de horas abstrados en la red; no les importa el tiempo que puedan pasar
navegando en ella.
La gran mayora de estas personas no sigue ni practica algn deporte. En caso de algn
inters, prefieren practicarlo que verlo a travs de la televisin; no les gusta los deportes de
contacto fsico. Si lo hacen, normalmente tiene que ver con algn deporte que tiene relacin
con medios de transporte.
A los que se dedican de sobremanera a la informtica, les agrada la comida extica. Para las
noches enteras que se pasan programando o hackeando un sistema, la comida para
microondas es perfecta. Aunque para gente externa al medio parezca que los hackers comen
sin cuidado y comida chatarra, realmente ellos cuidan mucho de su dieta; o al menos
buscan alimentos de alto contenido energtico y azcares en general porque saben que son
consumidas por la actividad cerebral.

III.

BIEN JURDICO PROTEGIDO

El patrimonio, en el caso de la amplia gama de fraudes informticos y las manipulaciones


de datos que da a lugar.

La reserva, la intimidad y confidencialidad de los datos, en el caso de las agresiones


informticas a la esfera de la intimidad en forma general, especialmente en el caso de los
bancos de datos.
La seguridad o Fiabilidad del trafico jurdico y probatorio, en el caso de falsificaciones de
datos o documentos probatorios va medios informticos.
El derecho de propiedad, en este caso sobre la informacin o sobre los elementos fsicos,
materiales de un sistema informtico, que es afectado por los de daos y el llamado
terrorismo informtico.

IV.

SUJETO ACTIVO DE LOS DELITOS INFORMATICOS

Las personas que cometen los "Delitos informticos" son aquellas que poseen ciertas
caractersticas que no presentan el denominador comn de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informticos y
generalmente por su situacin laboral se encuentran en lugares estratgicos donde se
maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales
que faciliten la comisin de este tipo de delitos. Con el tiempo se ha podido comprobar que
los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s
es la naturaleza de los cometidos. De este forma, la persona que "entra" en un sistema
informtico sin intenciones delictivas es muy diferente del empleado de una institucin
financiera que desva fondos de las cuentas de sus clientes.
El nivel tpico de aptitudes del delincuente es tema de controversia ya que para algunos en
el nivel de aptitudes no es indicador de delincuencia informtica en tanto que otros aducen
que los posibles delincuentes informticos son personas listas, decididas, motivadas y
dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran encontrarse en un
empleado del sector de procesamiento de datos.
Estas caractersticas son:
Operadores, que se pueden poner en relacin con el Sistema para modificar, agregar,

eliminar, sustituir informacin y/o programas, copiar archivos para venderlos a


Competidores.
Programadores, que pueden violar o inutilizar controles protectores del programa y/o
sistema; dar informacin a terceros ajenos a la empresa, atacar el sistema operativo,
sabotear programas, modificar archivos, acceder a informacin confidencial.
Analistas de sistemas, que pueden colusionarse con usuarios, programadores y/u
operadores para revelarles la operacin de un sistema completo.
Analistas de comunicaciones, que ensean a otras personas la forma de violar la
seguridad del sistema de comunicaciones de una empresa, con fines de fraude.
Supervisores, que pueden en razn de su oficio manipular los archivos de datos y los
ingresos y salidas del sistema.
Personal tcnico y de servicio, que por su libertad de acceso al centro de cmputo puede
daar el sistema operativo.
Ejecutivos de la computadora, que pueden actuar en situacin de colusin con otras
personas.
Auditores, que pueden actuar como los anteriores.
Bibliotecarios de preparacin, que pueden vender la documentacin.
Bibliotecarios de operaciones, que pueden destruir informacin mediante errores o
pueden venderla a competidores.
Personal de limpieza, mantenimiento y custodia, que pueden vender el contenido de
papeles, fotocopiar documentos.

Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que
cometen los "delitos informticos", estudiosos en la materia los han catalogado como
"delitos de cuello blanco" trmino introducido por primera vez por el criminolgico
norteamericano Edwin Sutherland en el ao de 1943.
Efectivamente, este conocido criminlogo seala un sinnmero de conductas que considera
como "delitos de cuello blanco", an cuando muchas de estas conductas no estn tipificadas
en los ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las
"violaciones a las leyes de patentes y fbrica de derechos, el mercado negro, el contrabando
en las empresas, la evasin de impuestos, las quiebras fraudulentas, corrupcin de altos
funcionarios entre otros".
Asimismo, este criminolgico estadounidense dice que tanto la definicin de los "delitos
informticos" como las de los "delitos de cuello blanco" no es de acuerdo al inters
protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que
los comete. Entre las caractersticas en comn que poseen ambos delitos tenemos que: el
sujeto activo del delito es una persona de cierto status socioeconmico, su comisin no
puede explicarse por pobreza ni por mala habitacin, ni por carencia de recreacin, ni por
baja educacin, ni por poca inteligencia, ni por inestabilidad emocional.
Hay dificultad para elaborar estadsticas sobre ambos tipos de delitos. La "cifra negra" es
muy alta; hay dificultades para descubrirlo y sancionarlo, en razn del poder econmico de
quienes lo cometen, pero los daos econmicos son altsimos; existe una gran indiferencia
de la opinin pblica sobre los daos ocasionados a la sociedad; la sociedad no considera
delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia,
ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a s
mismos "respetables" otra coincidencia que tiene estos tipos de delitos es que,
generalmente, son objeto de medidas o sanciones de carcter administrativo y no privativos
de la libertad.
Por nuestra parte, consideramos que a pesar de que los "delitos informticos" no poseen
todas las caractersticas de los "delitos de cuello blanco", si coinciden en un nmero
importante de ellas, aunque es necesario sealar que estas aseveraciones pueden y deben ser

objeto de un estudio ms profundo, que dada la naturaleza de nuestro objeto de estudio nos
vemos en la necesidad de limitar.

V.

SUJETO PASIVO EN LOS DELITOS INFORMTICOS

En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es el ente
sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso
de los "delitos informticos" las vctimas pueden ser individuos, instituciones crediticias,
gobiernos, etctera que usan sistemas automatizados de informacin, generalmente
conectados a otros. l sujeto pasivo del delito que nos ocupa, es sumamente importante
para el estudio de los "delitos informticos", ya que mediante l podemos conocer los
diferentes ilcitos que cometen los delincuentes informticos, con objeto de prever las
acciones antes mencionadas debido a que muchos de los delitos son descubiertos
casusticamente por el desconocimiento del modus operandi de los sujetos activos.
Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos
informticos", ya que la mayor parte de los delitos no son descubierto o no son denunciados
a las autoridades responsables" y si a esto se suma la falta de leyes que protejan a las
vctimas de estos delitos; la falta de preparacin por parte de las autoridades para
comprender, investigar y dar tratamiento jurdico adecuado a esta problemtica; el temor
por parte de las empresas de denunciar este tipo de ilcitos por el desprestigio que esto
pudiera ocasionar a su empresa y las consecuentes prdidas econmicas, entre otros ms,
trae como consecuencia que las estadsticas sobre este tipo de conductas se mantenga bajo
la llamada "cifra oculta" o "cifra negra".
Por lo anterior, se reconoce que "para conseguir una prevencin efectiva de la criminalidad
informtica se requiere, en primer lugar, una anlisis objetivo de las necesidades de
proteccin y de las fuentes de peligro. Una proteccin eficaz contra la criminalidad
informtica presupone ante todo que las vctimas potenciales conozcan las correspondientes
tcnicas de manipulacin, as como sus formas de encubrimiento".
En el mismo sentido, podemos decir que mediante la divulgacin de las posibles conductas
ilcitas derivadas del uso de las computadoras, y alertando a las potenciales vctimas para
que tomen las medidas pertinentes a fin de prevenir la delincuencia informtica, y si a esto

se suma la creacin de una adecuada legislacin que proteja los intereses de las vctimas y
una eficiente preparacin por parte del personal encargado de la procuracin,
administracin y la imparticin de justicia para atender e investigar estas conductas ilcitas,
se estara avanzando mucho en el camino de la lucha contra la delincuencia informtica,
que cada da tiende a expandirse ms.

TIPOS DE SUJETOS ACTIVOS


HACKER:
Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso
que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de
cualquier sistema informtico mejor que quines lo inventaron. La palabra es un trmino
ingles que caracteriza al delincuente silencioso o tecnolgico. Ellos son capaces de crear
sus propios softwares para entrar a los sistemas. Toma su actividad como un reto
intelectual, no pretende producir daos e incluso se apoya en un cdigo tico:
-El acceso a los ordenadores y a cualquier cosa le pueda ensear como funciona el mundo,
debera ser limitado y total.
-Toda la informacin deber ser libre y gratuita.
-Desconfa de la autoridad. Promueve la descentralizacin.
-Los Hackers debern ser juzgados por sus hacks, no por criterios sin sentido como
calificaciones acadmicas, edad, raza, o posicin social.
-Se puede crear arte y belleza en un ordenador.
-Los ordenadores pueden mejorar tu vida.
Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo general
rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en intentar
acceder a cualquier mquina conectada a la red, o incluso penetrar a una Intranet privada,
siempre con el declarado fin de investigar las defensas de estos sistemas, sus lados dbiles y
"anotarse" el mrito de haber logrado burlar a sus administradores. Muchos de ellos dan a

conocer a sus vctimas los "huecos" encontrados en la seguridad e incluso sugieren cmo
corregirlos, otros llegan a publicar sus hallazgos en revistas o pginas Web de poder hacerlo
. El jurista Chileno Manssur, senala que el hacking puede clasificarse en directo y indirecto.
El hacking propiamente dicho, explica este autor, es un delito informatico que consiste en
acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento
de la informacin, con el fin de obtener una satisfaccin de carcter intelectual por el
desciframiento de los cdigos de acceso o password, no causando danos inmediatos ty
tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor. La
voluntad de divertirse generalmente se traducen por paseos por el sistema haciendo alarde
de su intromisin
Caractersticas de esta clase de hacking: el Hacker es una persona experta en materias
informaticas y con edad fluctuante entre los 15 y 25 aos de edad es por ello que esta
delincuencia se ha denominado "SHORT PANTS CRIMES", es decir, en pantalones cortos,
su motivacin no es la de causar danos sino de obtener personales atisfacciones y orgullos,
basados principalmente en la burla de los sistemas de seguridad dispuestos.

CRACKER:
Personas que se introducen en sistemas remotos con la intencin de destruir datos, denegar
el servicio a usuarios legtimos, y en general a causar problemas. El Pirata informtico.
Tiene dos variantes:
-El que penetra en un sistema informtico y roba informacin o se produce destrozos en el
mismo.
-El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para
hacerlas plenamente operativas como de programas completos comerciales que presentan
protecciones anti-copia.
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que
se dedica nica y exclusivamente a Crackear sistemas.

Para los grandes fabricantes de sistemas y la prensa este grupo es el ms rebelde de todos,
ya que siempre encuentran el modo de romper una proteccin. Pero el problema no radica
ah, si no en que esta rotura es difundida normalmente a travs de la Red para
conocimientos de otros, en esto comparten la idea y la filosofa de los Hackers.
En la actualidad es habitual ver como se muestran los Cracks de la mayora de Software de
forma gratuita a travs de Internet. El motivo de que estos Cracks formen parte de la red es
por ser estos difundidos de forma impune por otro grupo que ser detallado ms adelante.
Crack es sinnimo de rotura y por lo tanto cubre buena parte de la programacin de
Software y Hardware. As es fcil comprender que un Cracker debe conocer perfectamente
las dos caras de la tecnologa, esto es la parte de programacin y la parte fsica de la
electrnica.
Como su nombre indica se dedican a romper, por supuesto las protecciones y otros
elementos de seguridad de los programas comerciales, en su mayora con el fin confeso de
sacar provecho de los mismos del mercado negro. Estos crean cdigos para utilizarlos en la
copia de archivos. Sus acciones pueden ir desde la destruccin de informacin ya sea a
travs de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar
ilegal son los millones de CDs con software pirata que circulan por el mundo entero y de
hecho, muchas personas no llegan a sospechar que parte del soft que tienen en sus
mquinas, incluso con certificados de garanta de procedencia, es craqueado.
Esto sucede sobre todo en los pases del tercer mundo; se agrupan en pequeas compaas y
contratan especialistas de alto nivel. Aunque tratan de cubrirse con el ropaje de la aventura
y el desafo tecnolgico, los miles y millones de perdidas y los cientos de casos que
conocen anualmente la polica y fiscales de todo el mundo, hablan de un inters pecuniario
y delictivo que cientfico. Las herramientas de este espcimen suelen ser potentes editores
hexadecimales y debuger's mediante los cuales "desmontonan" los programas, lo que se
conoce como ingeniera inversa hasta llegar a las protecciones que son generalmente
utilidades de tiempo que se representan en el reloj interno de la mquina o en el sistema
operativo para desencadenar una cuenta regresiva que descontar los das posibles a usar el
software hasta que el mismo caduque y el usuario este obligado a pagarlo o renunciar a l.

Claro que la prensa, e incluso autoridades del mundo entero, diferencian al estudiante sin
recursos que "craquea" un programa para su uso, de los que hacen de ello un negocio,
aunque insisten que nadie debe actuar as. Lo cierto es que la principal condicin para que
florezca el negocio del cracking es el precio, siempre en ascenso y en algunos casos
exorbitantes, de los programas de mayor utilidad en contraposicin con el del hardware que
ha mantenido una tendencia decreciente, por lo que no es de extraar que con frecuencia el
costo del software que soporta una mquina, aun una de ltima generacin, sea superior al
de sta.
PHREAKER:
Es el especialista en telefona(Cracker de telfono).Un Phreaker posee conocimientos
profundos de los sistemas de telefona, tanto terrestres como mviles. En la actualidad
tambin poseen conocimientos de tarjetas prepago, ya que la telefona celular las emplea
habitualmente. Sin embargo es, en estos ltimos tiempos, cuando un buen Phreaker debe
tener amplios conocimientos sobre informtica, ya que la telefona celular o el control de
centralitas es la parte primordial a tener en cuenta y/o emplean la informtica para su
procesado de datos.
Estos buscan burlar la proteccin de las redes pblicas y corporativas de telefona, con el
declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas
estas redes de comunicaciones son soportadas y administradas desde sistemas de
computacin), pero tambin el de obviar la obligatoriedad del pago por servicio, e incluso
lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefnicas,
cuyos cdigos obtienen al lograr el acceso mediante tcnicas de "Hacking" a sus servidores.
Estos tipos con conocimientos de telefona insuperables conocen a fondo los sistemas
telefnicos incluso mas que los propios tcnicos de las compaas telefnicas.
Actualmente se preocupan mas de las tarjetas prepago, que de estas cajas, ya que suelen
operar desde cabinas telefnicas o mviles. Un sistema de retos, es capaz de captar los
nmeros de abonado en el aire. De esta forma es posible crear clones de tarjetas telefnicas
a distancia.

Dentro de las actuales manifestaciones de phreaking podramos distinguir:


a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observacin del
cdigo secreto de acceso telefnico que pertenece a su potencial vctima, el cual lo obtiene
al momento en que ella lo utiliza, sin que la vctima pueda percatarse de que est siendo
observada por este sujeto quien, posteriormente, aprovechar esa informacin para
beneficiarse con el uso del servicio telefnico ajeno.
b) Call-sell operations: el accionar del sujeto activo consiste en presentar un cdigo
identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la
vctima. Esta accin aprovecha la especial vulnerabilidad de los telfonos celulares y
principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.
c) Diverting: consiste en la penetracin ilcita a centrales telefnicas privadas, utilizando
stas para la realizacin de llamadas de larga distancia que se cargan posteriormente al
dueo de la central a la que se ingres clandestinamente. La conducta se realiza atacando a
empresas que registren un alto volumen de trfico de llamadas telefnicas, con el fin de
hacer ms difcil su deteccin.
d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta va las
mquinas destinadas a realizar el almacenamiento de mensajes telefnicos destinados al
conocimiento exclusivo de los usuarios suscriptores del servicio. A travs de esta conducta
el sujeto activo puede perseguir diversos objetivos:
d.1) Utilizar los cdigos de transferencia de mensajera automtica manejados por el
sistema.
d.2) Lograr el conocimiento ilcito de la informacin recibida y grabada por el sistema.
e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para
tener acceso a informacin transmitida por las frecuencias utilizadas por los telfonos
inalmbricos y los celulares.

En nuestro pas actan de forma ms restringida pues el servicio no est plenamente


generalizado por lo que las posibilidades de acceso a estos sistemas son ms espordicas
que en otros pases, divergiendo esto del riesgo; mas los comisores no desaparecen, slo
disminuyen en cantidad. Posteriormente haremos mencin en este captulo referente a la
forma en que se manifiestan esta actitud delictiva, analizando a fondo la proyeccin de
estos.
LAMMERS:
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio
web que intentan vulnerar los detiene, su capacidad no les permite continuar mas all.
Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su
falta de conocimientos y herramientas propias. Muchos de los jvenes que hoy en da se
entretienen en este asunto forman parte de esta categora.
GURUS:
Son los maestros y ensean a los futuros Hackers. Normalmente se trata se personas
adultas, me refiero a adultas, porque la mayora de Hackers son personas jvenes, que
tienen amplia experiencia sobre los sistemas informticos o electrnicos y estn de alguna
forma hay, para ensear a o sacar de cualquier duda al joven iniciativo al tema. Es como
una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican
como el mejor de su serie. El guru no esta activo, pero absorbe conocimientos ya que sigue
practicando, pero para conocimientos propios y solo ensea las tcnicas ms bsicas.
BUCANEROS:
En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como
tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la
Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware
Crackers, crean. Suelen ser personas sin ningn tipo de conocimientos ni de electrnica ni
de informtica, pero si de negocios. El bucanero compra al CopyHacker y revende el
producto bajo un nombre comercial. En realidad es un empresario con mucha aficcin a
ganar dinero rpido y de forma sucia.

NEWBIE:
Traduccin literal de novato. Es alguien que empieza a partir de una WEB basada en
Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se
introduce en un sistema fcil y a veces fracasa en el intento, porque ya no se acuerda de
ciertos parmetros y entonces tiene que volver a visitar la pagina WEB para seguir las
instrucciones de nuevo.
Es el tpico tipo, simple y nada peligroso. Est apartado en un rincn y no es considerado .

VI.

TIPOS DE DELITOS INFORMTICOS RECONOCIDOS


POR NACIONES UNIDAS

Fraudes cometidos mediante manipulacin de computadoras.


Manipulacin de los datos de entrada:
Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el
delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito
no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona
que tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisicin de los mismos.
La manipulacin de programas:
Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe
tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas. Un mtodo comn utilizado por las personas que tiene conocimientos
especializados en programacin informtica es el denominado Caballo de Troya, que
consiste en insertar instrucciones de computadora de forma encubierta en un programa

informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su
funcin normal.
Manipulacin de los datos de salida:
Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms
comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin
de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente
esos fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se
usan ampliamente el equipo y programas de computadora especializados para codificar
informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de
las tarjetas de crdito.
Fraude efectuado por manipulacin informtica que aprovecha las repeticiones automticas
de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica de
salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras,
se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informticas.
Como objeto: Cuando se alteran datos de los documentos almacenados en forma
computarizada.
Como instrumentos: Las computadoras pueden utilizarse tambin para efectuar
falsificaciones de documentos de uso comercial. Cuando empez a disponerse de
fotocopiadoras computarizadas en color a base de rayos lser, surgi una nueva generacin
de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de
alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin
tener que recurrir a un original, y los documentos que producen son de tal calidad que slo
un experto puede diferenciarlos de los documentos autnticos.

Daos o modificaciones de programas o datos computarizados.

Sabotaje informtico, es el acto de borrar, suprimir o modificar sin autorizacin funciones o


datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema.
las tcnicas que permiten cometer sabotajes informticos son:
Virus:
Es una serie de claves programticas que pueden adherirse a los programas legtimos y
propagarse a otros programas informticos. Un virus puede ingresar en un sistema por
conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como
utilizando el mtodo del Caballo de Troya.
Gusanos:
Se fabrica en forma anloga al virus con miras a infiltrarlo en programas legtimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un
tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias
del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por
ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a
un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta
ilcita.
Bomba lgica o cronolgica:
Exige conocimientos especializados ya que requiere la programacin de la destruccin o
modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o
los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de
todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el
mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de
dao y para que tenga lugar mucho tiempo despus de que se haya marchado el
delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se
puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.

Acceso no autorizado a servicios y sistemas informticos.


Es el acceso no autorizado a sistemas informticos por motivos diversos: desde la simple
curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o
espionaje informtico. Piratas informticos o hackers. El acceso se efecta a menudo desde
un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos
medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor
de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las
medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas
informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con
frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o
contraseas de mantenimiento que estn en el propio sistema.

Reproduccin no autorizada de programas informticos de proteccin legal.


La reproduccin no autorizada de programas informticos puede entraar una prdida
econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado
como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha
alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas
a travs de las redes de telecomunicaciones modernas.

Legislacin sobre delitos informticos en el panorama general


La legislacin sobre proteccin de los sistemas informticos ha de perseguir acercarse lo
ms posible a los distintos medios de proteccin ya existentes, creando una nueva
regulacin slo en aquellos aspectos en los que, basndose en las peculiaridades del objeto
de proteccin, sea imprescindible.
Si se tiene en cuenta que los sistemas informticos, pueden entregar datos e informaciones
sobre miles de personas, naturales y jurdicas, en aspectos tan fundamentales para el normal
desarrollo y funcionamiento de diversas actividades como bancarias, financieras,
tributarias, previsionales y de identificacin de las personas. Y si a ello se agrega que
existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea,

cualquier informacin, sea de carcter personal o sobre materias de las ms diversas


disciplinas a un Estado o particulares; se comprender que estn en juego o podran ha
llegar a estarlo de modo dramtico, algunos valores colectivos y los consiguientes bienes
jurdicos que el ordenamiento jurdico institucional debe proteger.
No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo,
sino la utilizacin real por el hombre de los sistemas de informacin con fines de espionaje.
No son los grandes sistemas de informacin los que afectan la vida privada sino la
manipulacin o el consentimiento de ello, por parte de individuos poco conscientes e
irresponsables de los datos que dichos sistemas contienen.
La humanidad no esta frente al peligro de la informtica sino frente a la posibilidad real de
que individuos o grupos sin escrpulos, con aspiraciones de obtener el poder que la
informacin puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas
de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura
ser directamente proporcional a los adelantos de las tecnologas informticas.
La proteccin de los sistemas informticos puede abordarse tanto desde una perspectiva
penal como de una perspectiva civil o comercial, e incluso de derecho administrativo. Estas
distintas medidas de proteccin no tienen porque ser excluyentes unas de otras, sino que,
por el contrario, stas deben estar estrechamente vinculadas. Por eso, dadas las
caractersticas de esta problemtica slo a travs de una proteccin global, desde los
distintos sectores del ordenamiento jurdico, es posible alcanzar una cierta eficacia en la
defensa de los ataques a los sistemas informticos.

Conclusiones

El delito informtico es aquel que afecta un nuevo inters social, un nuevo bien jurdicopenal que identificamos como: la informacin (almacenada, tratada y transmitida
mediante los sistemas de tratamiento automatizado de datos).
El desarrollo incesante de la informtica estimulado bsicamente por la competencia y las
nuevas expectativas de los usuarios hace necesaria la proteccin del sistema informtico
que prevenga bsicamente a nivel administrativo en primer lugar y no castigue futuras
acciones delictivas que ya se empiezan a observar y que atenta contra lo que podemos
llamar el sistema informtico.
La influencia de los delitos informticos, no deben de atemorizar a las grandes empresas
como a la sociedad en general, para que dejen de emplear las tecnologas de informacin,
ya que nos benefician en la comunicacin, interconectividad, comercio electrnico, etc.
Dicha situacin debe plantear un reto a profesionales de informtica para poder fortalecer la
seguridad, integridad de la informacin en diferentes organizaciones.
Los factores bsicos de la formacin de este tipo delincuencial, tiene como factor principal
el mbito social.
Existe una variedad de fenmenos sociales que se mencionan como factores de la conducta
desviada, y que muy latamente encuadramos bajo el epgrafe de fenmenos
microsociales, que estn condicionados en mayor o menor medida por las caractersticas
de tal estructura econmico social.
Entre los aspectos sociales considerados como crimingenos, estn los relativos a la
familia problema: Entendiendo a la familia como un conjunto dinmico de interacciones
internas y externas y aplicando estrategias adecuadas de intervencin.
Para concluir con esta aproximacin a un tema de gran inters y de preocupacin, se puede
sealar que dado el carcter transnacional de los delitos cometidos mediante el uso de las
computadoras, es conveniente establecer tratados de extradicin o acuerdos de ayuda mutua
entre los pases, que permitan fijar mecanismos sincronizados para la puesta en vigor de
instrumentos de cooperacin internacional para contrarrestar eficazmente la incidencia de la
criminalidad informtica. Asimismo, la problemtica jurdica de los sistemas informticos

debe considerar la tecnologa de la informacin en su conjunto (chips, inteligencia artificial,


nanotecnologa, redes, etc.), evitando que la norma jurdica quede desfasada del contexto en
el cual se debe aplicar.
Por otro lado, se observa el gran potencial de la actividad informtica como medio de
investigacin, especialmente debido a la ausencia de elementos probatorios que permitan la
deteccin de los ilcitos que se cometan mediante el uso de los ordenadores. Finalmente,
debe destacarse el papel del Estado, que aparece como el principal e indelegable regulador
de la actividad de control del flujo informativo a travs de las redes informticas.
La delincuencia informtica se apoya en el delito instrumentado por el uso de la
computadora a travs de redes telemticas y la interconexin de la computadora, aunque no
es el nico medio. Las ventajas y las necesidades del flujo nacional e internacional de
datos, que aumenta de modo creciente an en pases como la Argentina, conlleva tambin a
la posibilidad creciente de estos delitos; por eso puede sealarse que la criminalidad
informtica constituye un reto considerable tanto para los sectores afectados de la
infraestructura crtica de un pas, como para los legisladores, las autoridades policiales
encargadas de las investigaciones y los funcionarios judiciales.

BIBLIOGRAFAS

Douglas Tern (2013); El Perfil Criminal de los delincuentes Informticos; Diario de los
Andes; Recuperado de: http://diariodelosandes.com/content/view/227662/105960/
Artculo

sobre:

Las

formas

de

Comunicacin

Alienante;

Recuperado

de:

http://laestrategiadelcamaleon.blogspot.com/2010/12/las-formas-de-comunicacionalienante.html
Salellas Luciano; Ensayo sobre Seguridad Informtica; recuperado de: www.sr-haddencom.ar
http://www.monografias.com/trabajos17/delitos-informaticos/delitosinformaticos.shtml#ixzz3IuZuGqsT

Anda mungkin juga menyukai