Anda di halaman 1dari 4

4.

Tipos de Delitos informticos


Existen muchos tipos de delitos informticos, la diversidad de comportamientos constitutivos de esta clase de ilcitos es inimaginable, a decir de Camacho Losa, el nico limite existente viene dado por la conjugacin de tres factores: la imaginacin del autor, su capacidad tcnica y las deficiencias de control existentes en las instalaciones informticas, por tal razn y siguiendo la clasificacin dada por el estadounidense Don B. Parker ms la lista mnima de ilcitos informticos sealados por las Naciones Unidas, he querido lograr una clasificacin que desde el punto de vista objetivo sea lo ms didctica posible al momento de tratar esta clase de conductas delictivas, por lo expuesto anteriormente y sin pretender agotar la multiplicidad de conductas que componen a esta clase de delincuencia y como seala Gutirrez Francs, es probable que al escribir estas lneas ya hayan quedado sobrepasada las listas de modalidades conocidas o imaginables, que ponemos a consideracin del lector en forma breve en que consiste cada una de estas conductas delictivas:

4.1. - Los fraudes

LOS DATOS FALSOS O ENGAOSOS (Data diddling), conocido tambin como introduccin de datos falsos, es una manipulacin de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informtico conocido tambin como manipulacin de datos de entrada, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. MANIPULACIN DE PROGRAMAS O LOS CABALLOS DE TROYA (Troya Horses), Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. LA TCNICA DEL SALAMI (Salami Technique/Rounching Down), Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina tcnica del salchichn en la que rodajas muy finas apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los cntimos de dinero de muchas cuentas corrientes. FALSIFICACIONES INFORMTICAS: Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos: Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color basndose en rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos. MANIPULACIN DE LOS DATOS DE SALIDA.- Se efecta fijando unobjetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan basndose en tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. PISHING.- Es una modalidad de fraude informtico diseada con la finalidad de robarle la identidad al sujeto pasivo. El delito consiste en obtener informacin tal como nmeros de tarjetas de crdito, contraseas, informacin de cuentas u otros datos personales por medio de engaos. GRAFICO 1: SPEAR PISHING Este tipo de fraude se recibe habitualmente a travs de mensajes de correo electrnico o de ventanas emergentes. El robo de identidad es uno de los delitos que ms ha aumentado. La mayora de las victimas son

golpeadas con secuestros de cuentas de tarjetas de crdito, pero para muchas otras la situacin es aun peor. En los ltimos cinco aos 10 millones de personas han sido vctimas de delincuentes que han abierto cuentas de tarjetas de crdito o con empresas de servicio pblico, o que han solicitado hipotecas con el nombre de las vctimas, todo lo cual ha ocasionado una red fraudulenta que tardar aos en poderse desenmaraar. En estos momentos tambin existe una nueva modalidad de Pishing que es el llamado Spear Pishing o Pishing segmentado, que funciona como indica el GRFICO 1, el cual ataca a grupos determinados, es decir se busca grupos de personas vulnerables a diferencia de la modalidad anterior.

4.2. - El sabotaje informtico:


Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: BOMBAS LGICAS (LOGIC BOMBS), es una especie de bomba de tiempo que debe producir daos posteriormente. Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. GUSANOS. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita. (Grfico 2) GRAFICO 2: GUSANO INFORMTICO VIRUS INFORMTICOS Y MALWARE, son elementos informticos, que como los microorganismos biolgicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destruccin con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos. GRAFICO 3: VIRUS INFORMTICOS Y MALWARE Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Han sido definidos como pequeos programas que, introducidos subrepticiamente en una computadora, poseen la capacidad de autorreporducirse sobre cualquier soporte apropiado que tengan acceso al computador afectado, multiplicndose en forma descontrolada hasta el momento en que tiene programado actuar37. El malware es otro tipo de ataque informtico, que usando las tcnicas de los virus informticos y de los gusanos y la debilidades de los sistemas desactiva los controles informticos de la mquina atacada y causa que se propaguen los cdigos maliciosos. CIBERTERRORISMO: Terrorismo informtico es el acto de hacer algo para desestabilizar un pas o aplicar presin a un gobierno, utilizando mtodos clasificados dentro los tipos de delitos informticos, especialmente los de los de tipo de Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos informticos, adems lanzar un ataque de terrorismo informtico requiere de muchos menos recursos humanos y financiamiento econmico que un ataque terrorista comn. ATAQUES DE DENEGACIN DE SERVICIO: Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie ms pueda usarlos, perjudicando as seriamente la actuacin del sistema, especialmente si debe dar servicio a mucho usuarios Ejemplos tpicos de este ataque son: El consumo de memoria de la mquina vctima, hasta que se produce un error general en el sistema por falta de memoria, lo que la deja fuera de servicio, la apertura de cientos o miles de ventanas, con el fin de que se pierda el foco del ratn y del teclado, de manera que la mquina ya no responde a pulsaciones de teclas o de los botones del ratn, siendo as totalmente inutilizada, en mquinas que deban funcionar ininterrumpidamente, cualquier interrupcin en su servicio por ataques de este tipo puede acarrear consecuencias desastrosas.

4.3. - El espionaje informtico y el robo o hurto de software:


FUGA DE DATOS (DATA LEAKAGE), tambin conocida como la divulgacin no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae informacin confidencial de una empresa. A decir de Luis Camacho Loza, la facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prcticamente al alcance de cualquiera38. La forma ms sencilla de proteger la informacin confidencial es la criptografa. REPRODUCCIN NO AUTORIZADA DE PROGRAMAS INFORMTICOS DE PROTECCIN LEGAL. Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, considero, que la reproduccin no autorizada de programas informticos no es un delito informtico, debido a que, en primer lugar el bien jurdico protegido es en este caso el derecho de autor, la propiedad intelectual y en segundo lugar que la proteccin al software es uno de los contenidos especficos del Derecho informtico al igual que los delitos informticos, por tal razn considero que la piratera informtica debe ser incluida dentro de la proteccin penal al software y no estar incluida dentro de las conductas que componen la delincuencia informtica.

4.4. - El robo de servicios:

HURTO DEL TIEMPO DEL COMPUTADOR. Consiste en el hurto de el tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la informacin, pero sucede que el usuario de ese servicio da esa clave a otra persona que no esta autorizada para usarlo, causndole un perjuicio patrimonial a la empresa proveedora de servicios. APROPIACIN DE INFORMACIONES RESIDUALES (SCAVENGING), es el aprovechamiento de la informacin abandonada sin ninguna proteccin como residuo de un trabajo previamente autorizado. To scavenge, se traduce en recoger basura. Puede efectuarse fsicamente cogiendo papel de desecho de papeleras o electrnicamente, tomando la informacin residual que ha quedado en memoria o soportes magnticos. PARASITISMO INFORMTICO (PIGGYBACKING) Y SUPLANTACIN DE PERSONALIDAD (IMPERSONATION), figuras en que concursan a la vez los delitos de suplantacin de personas o nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantacin de personas para cometer otro delito informtico. Para ello se prevale de artimaas y engaos tendientes a obtener, va suplantacin, el acceso a los sistemas o cdigos privados de utilizacin de ciertos programas generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en razn de su capacidad y posicin al interior de una organizacin o

4.5. - El acceso no autorizado a servicios informticos:


LAS PUERTAS FALSAS (TRAP DOORS), consiste en la prctica de introducir interrupciones en la lgica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas reas para comprobarlos ms adelante. LA LLAVE MAESTRA (SUPERZAPPING), es un programa informtico que abre cualquier archivo del computador por muy protegido que est, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador. Su nombre deriva de un programa utilitario llamado superzap, que es un programa de acceso universal, que permite ingresar a un computador por muy protegido que se encuentre, es como una especie de llave que abre cualquier rincn del computador. Mediante esta modalidad es posible alterar los registros de un fichero sin que quede constancia de tal modificacin PINCHADO DE LNEAS (WIRETAPPING), consiste en interferir las lneas telefnicas de transmisin de datos para recuperar la informacin que circula por ellas, por medio de un radio, un mdem y una impresora. Como se sealo anteriormente el mtodo ms eficiente para proteger la informacin que se enva por lneas de comunicaciones es la criptografa que consiste en la aplicacin de claves que codifican la informacin, transformndola en un conjunto de caracteres ininteligibles de letras y nmeros sin sentido aparente, de manera

tal que al ser recibida en destino, y por aplicacin de las mismas claves, la informacin se recompone hasta quedar exactamente igual a la que se envi en origen. PIRATAS INFORMTICOS O HACKERS. El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. ALESTUEY DOBN, Mara del Carmen. Apuntes sobre la perspectiva criminolgica de los delitos informticos, Informtica y Derecho N 4, UNED, Centro Regional de Extremadura, III Congreso Iberoamericano de Informtica y Derecho 21-25 septiembre 1992, Mrida, 1994, Editorial Aranzadi. Dr. Santiago Acurio Del Pino Delitos Informticos 30

Anda mungkin juga menyukai