Vous êtes sur la page 1sur 16

III.

LOS DELITOS INFORMATICOS

III.I Introduccin
Como resulta imposible resumir en un slo Captulo todos los tipos penales a crear, se ha restringido el mbito de investigacin a la modalidad especfica conocida hoy como el hacking el cual se considera como uno de los delitos ms dainos y adems su anlisis implica una clasificacin amplia que incluye varios tipos penales diferenciados en un tipo bsico y cuatro categoras de agravados.

III.II Los primeros tipos penales


Es necesario conocer el significado de algunos trminos de reciente creacin en el mbito jurdico y laboral de las redes informticas como:
Hack: hacha, azuela, cuchilla. /Tajar, cortar, picar1.

Los personajes denominados hackers se dedican a cortar las defensas preestablecidas de los equipos informticos ajenos o de las pginas Web, para introducirse de esa forma y espiar" la informacin ajena o bien producir daos que pueden llegar al borrado total de los datos del equipo al cual se le han cortado" las defensas, conocidas comnmente como firewalls (es una parte importante de un plan de este tipo, proporcionando proteccin al permetro de la red) o conocidas en nuestro idioma como paredes de fuego", lo cual explica la utilizacin del verbo cortar como sinnimo de vencer dichas paredes informticas. Siempre que se llegue a hablar de que alguna accin es antijurdica es necesario referir cul es el bien jurdico que se ataca o se pone en peligro. En el caso de delitos informticos y electrnicos se vulneran dos bienes en forma simultnea por este tipo de acciones los cuales son: la intimidad y la propiedad. La intimidad se ve violentada por el simple ingreso de un tercero sin autorizacin
1

Diccionario Sopena ingls-castellano,Ed. Sopena, Argentina, 1997.

23

a un equipo informtico ajeno, ya que la gravedad de este hecho puede compararse con la violacin de la correspondencia (segn los tratados internacionales de Derechos Humanos la correspondencia y los papeles privados son inviolables), delito que ataca directamente a la privacidad. Por otro lado, si el sujeto activo produce alguna anomala nacional por extraer en forma ilegtima autorizacin del equipo al cual ingresa, se ve profanada la propiedad, ocasionando un dao; es decir si se extrae informacin en detrimento patrimonial sobre el sujeto pasivo aunque este no pierda la posesin de las cosas, permanece de todas formas en su equipo, pero pasa tambin al poder del sujeto activo. Dicha situacin de sustraccin sin desapoderamiento de la cosa, se produce por la capacidad de reproduccin con la que cuentan los equipos informticos que hacen inaplicable los tipos penales ordinarios de robo o hurto. Es necesaria la creacin de nuevos tipos penales para esta clase de acciones jurdicamente reprochables, ya que no se encuentran definidos en casi ninguna legislacin mundial, y como se ver, esta situacin se repite en el Sistema Federal Mexicano, en el cual slo existen algunos intentos a nivel Federal y de la entidad federativa de Sinaloa. Con el fin de establecer algunas conductas vinculadas con los delitos, utilizando los medios electrnicos. incluyo a esta investigacin una clasificacin bsica y completa de los distintos delitos que se pueden cometer

III.III Clasificacin
Para hacer un estudio sistemtico de las conductas que se relacionan con los delitos informticos y electrnicos, distinguiremos diversos grupos de sujetos activos, los que delimitaremos de acuerdo a los medios y las formas utilizadas por estos para su ejecucin. As, podemos distinguir las siguientes conductas: I.- Phreaking. II.- Hacking. III.- Trashing. IV.- Atentados contra la Propiedad Intelectual.

24

Estas conductas ya son conocidas en el mbito internacional debido a la cantidad de veces que han sido cometidos y que por dicha razn se les han denominado de esta manera, ya que se han ido introduciendo en la sociedad ocasionando conflictos a resolver, y que por tanto estimo necesario su reconocimiento en la Legislacin Mexicana, por lo que consisten dichas conductas: I.- Phreaking. Consiste en el acceso no autorizado a sistemas telefnicos para obtener de manera gratuita el uso de las lneas, con el objeto de lograr conexin mantenida por esta va a las redes informticas, ya sean nacionales o internacionales. Esta conducta, se relaciona con los delitos informticos a travs del ataque de los phreakers hacia sistemas de telefona, que pueden fcilmente llegar a comprometer la funcionalidad de los ms grandes sistemas de telecomunicaciones coordinados a travs de redes de ordenadores, los que, a travs de la utilizacin de softwares especializados manejan las comunicaciones que se desarrollan por dicha va. Sin embargo, esta conducta no es nueva, ya que fue practicada desde los inicios de la telefona, pero el ataque en ese entonces, apuntaba al quebrantamiento de sistemas de carcter analgico y no digital, y por consiguiente no podra relacionarse con delitos informticos. Dentro de las actuales manifestaciones de phreaking podramos distinguir: a) Shoulder-surfing: Esta conducta se realiza por el agente mediante la observacin del cdigo secreto de acceso telefnico que pertenece a su potencial vctima, el cual obtiene al momento en que ella lo utiliza, sin que la vctima pueda percatarse de que est siendo observada por este sujeto quien, posteriormente, aprovechar esa informacin para beneficiarse con el uso del servicio telefnico ajeno. b) Call-sell operations: El accionar del sujeto activo consiste en presentar un cdigo identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la vctima. Esta accin aprovecha la especial establecer en qu

25

vulnerabilidad de los telfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.

c) Diverting: Consiste en la penetracin ilcita a centrales telefnicas privadas, utilizando estas para la realizacin de llamadas de larga distancia que se cargan posteriormente al dueo de la central a la que se ingres clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de trfico de llamadas telefnicas, con el fin de hacer ms difcil su deteccin. d) Acceso no autorizado a sistemas de correos de voz: El agente ataca por esta va las mquinas destinadas a realizar el almacenamiento de mensajes telefnicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a informacin transmitida por las frecuencias utilizadas por los telfonos inalmbricos y los celulares. II.- Hacking. Esta conducta se refiere al acceso no autorizado que realiza el sujeto activo a un sistema de informacin atentando contra el sistema de seguridad que este tenga establecido. La finalidad del actuar del agente (hacker) puede ser diversa, ya que buscar a travs de ella conocer, alterar o destruir la informacin contenida en el sistema ya sea parcial o totalmente. De acuerdo con los mltiples casos de hacking a nivel internacional se ha considerado a estos sujetos como individuos de corta edad, por lo general adolescentes de posicin social media, aparentemente inofensivos, ausentes de toda conciencia de estar obrando mal. Entre estos sujetos se ha incluido adems a aqullos que no necesariamente desempean sus labores en entidades relacionadas con sistemas informticos, pero que ingresan a ellos de un modo irregular. El resultado que ha despejado este tipo de delito ha alcanzado a incluir dentro de los hackers a los sujetos conocidos como insiders (sujeto activo), que 26

son aqullos individuos que acceden sin autorizacin a un sistema de informacin que les es muy cercano debido a una relacin laboral, actual o reciente, que les ha permitido el conocimiento de las formas posibles para realizar los ataques que estimen convenientes logrando el ingreso libremente, con la finalidad de utilizar la informacin contenida por el sistema para fines propios. III.- Trashing. Esta conducta tiene la particularidad de haber sido considerada recientemente en relacin a los delitos informticos. Se refiere a la obtencin de informacin secreta o privada que se logra por la revisin no autorizada de la basura (material o inmaterial) descartada por una persona, en una empresa u otra entidad, con el fin de utilizarla por medios informticos en actividades delictivas. Estas actividades pueden tener como objetivo la realizacin de espionaje, coercin o simplemente el lucro mediante el uso ilegtimo de cdigos de ingreso a sistemas informticos que se hayan obtenido en el anlisis de la basura recolectada. IV.- Atentados contra la propiedad intelectual. En una primera aproximacin, se debe aclarar que bajo el concepto de propiedad intelectual se deben considerar dos aspectos. El primero de ellos, se regula bajo los conceptos que comprende la Propiedad Industrial, as estas actividades delictivas podran afectar la informacin relativa a la obtencin de la proteccin de derechos de propiedad industrial (marcas, patentes de invencin o de procedimientos, diseos industriales y modelos de utilidad), manejada durante el correspondiente procedimiento de reconocimiento de estos derechos y a la que tenga relacin con estos una vez adquiridos. El segundo aspecto, se refiere al atentado en contra de los derechos de autor, tanto en sus aspectos morales, patrimoniales o mixtos. En la mayora de los pases han sido reconocidos este tipo de delitos, pero a pesar de ser registrados, an no se encuentran debidamente tipificados, tal es el caso de Mxico. Sin embargo creo necesaria la insercin de tipos penales que describir a continuacin ya que el delito ms cometido en el territorio mexicano ha sido el Hacking, ya que la accin elemental para los hackers consiste en

27

cortar" (to hack) las barreras establecidas para evitar los ingresos no deseados, por ello se puede inducir que esa, es la accin base de todo este tipo de delitos, sin embargo el menoscabo del bien jurdico de privacidad o propiedad, puede producirse igualmente sin la necesidad de expresar esta violacin de seguridad. La comisin de este tipo de delitos establece una clara violacin del derecho a la intimidad, as mismo nos encontremos ante una accin de las catalogadas como delitos informticos y electrnicos, y la accin mnima para la configuracin de cualquiera de los tipos posibles implica, al menos un acceso ilegtimo a equipos ajenos, violentndose o no los sistemas de seguridad. El tipo penal primigenio sera la intrusin simple, que se refiere a la accin consistente en el acceso no autorizado a un equipo informtico ajeno o a una pgina Web propiedad de un tercero, por cualquier medio cuando el sujeto activo no produjere ningn dao o tambin no produjere algn detrimento en derechos intelectuales del sujeto pasivo. Sin embargo podra pensarse en una agravante genrica de todos los tipos penales anteriormente establecidos consistente en la elevacin de la pena cuando el acceso se produzca en aqullos equipos que cuenten con medidas de seguridad, basados en el hecho de que se actividad mayor por parte del sujeto activo. La figura mnima podra verse agravada por cuatro situaciones: I.- La produccin de daos: en este caso nos encontraramos ante la figura ms clsica del hacking, que consiste en violar la seguridad de un equipo o pgina Web con el fin de borrar la informacin contenida en el mismo o efectuar cualquier otro dao conocido con el nombre de cracking, el cual se define como:
Dao electrnico simple(cracking) : Es la accin en la cual el sujeto activo luego de introducirse de forma no autorizada en equipo electrnico o pgina Web ajena, crea algn detrimento patrimonial mediante el menoscabo de la integridad fsica o lgica de cualquiera de ellos sin ms motivo que la produccin misma del dao" .
2

requiere del despliegue de una

Couture J. Eduardo. Vocabulario Jurdico. 4 ed., Ed. Desalma, Buenos Aires, 1991. p. 36.

28

A dicha agravante le corresponde la conculcacin en dos bienes jurdicos, la intimidad y el patrimonio. II.- El fin especfico de la intrusin III.- La obtencin de un resultado especfico: en este caso tenemos dos posibilidades: a) Robo electrnico, que es la accin por la cual el agente se apodera ilegtimamente de bienes o dinero del sujeto pasivo por medio de la utilizacin de medios informticos.
b) Fraude electrnico, que es la accin por la cual el sujeto activo adultera por cualquier medio la informacin contenida en el equipo o pgina Web y el sujeto pasivo a fin de inducir al mismo a un error en su procesamiento para obtener un beneficio econmico para s o un tercero".
3

IV.- La violacin de derechos intelectuales Por obvias razones considero que los dos ltimos conforman los tipos penales ms grandes del gnero. Como he expresado anteriormente, el autor produce la intrusin con un fin distinto a la simple produccin del dao, como por ejemplo sin ser econmico o cualquier otro que no tenga como fin un simple detrimento patrimonial por inutilizacin total o parcial del equipo o pgina sobre la cual se produce el acceso, es decir el sujeto activo ingresa de manera ilegtima y as obtiene un beneficio para s o un tercero, ya sea este patrimonial, personal, de exclusin de una base de datos, etc. Quiz en este punto es donde mayor problema exista para una correcta tipificacin ya que de corregirse el fin buscado por el autor nos encontraramos ante distintas figuras.
3

Couture J. Eduardo. Op. cit., p. 75.

29

Para una correcta encuadracin penal corresponde definir lo siguiente: Intrusin agravada por la finalidad (hacking) econmico o agravado por la finalidad):
"Es la accin consistente en el acceso no autorizada a un equipo informtico ajeno o una pgina Web de propiedad de un tercero por cualquier medio, cuando el sujeto activo lo hiciere con el propsito de tener un beneficio econmico o de cualquier otro tipo para s o un tercero".

En el mbito de los derechos intelectuales desde mi punto de vista y de acuerdo a lo estudiado, debera existir el tipo penal del robo de informacin el cual se definira como la accin por la cual el autor obtiene informacin reservada al sujeto pasivo contenida en un equipo o pgina Web de propiedad del mismo, realizando copias de la misma para su utilizacin comercial o particular para la cual no se encuentra autorizado. A partir de lo dicho creo que una opcin para crear conciencia legislativa general acerca de las acciones que lesionan los bienes jurdicos que deben ser protegidos a fin de obtener una legislacin penal lo ms uniformemente posible, en el mbito internacional y nacional con el fin de evitar que las diferencias entre los distintos ordenamientos punitivos se creen a partir de las situaciones como las existentes a la fecha, en las que por ausencia de una correcta tipificacin penal resulta casi imposible la extradicin o an la persecucin de los delitos electrnicos e informticos, con el objeto de que se descubran a los actuales hackers y crackers, quienes han causando grandes daos y que en muchos casos resultan millonarios. Creo necesario la utilizacin internacional unificada de los tipos penales en cuanto a los delitos electrnicos e informticos para evitar contraposiciones y as mismo, se evite la impunibilidad de hechos que diariamente se ocasionan a empresas, gobiernos y a particulares ocasionando prdidas irreparables en trminos de tiempo y dinero; por lo cual propongo la utilizacin de los tipos penales anteriormente establecidos. As mismo, para que los delitos informticos y electrnicos se lleven a cabo, es necesaria la intervencin mnima de dos sujetos, el sujeto activo y el sujeto pasivo.

30

III. IV Sujetos
Los Elementos del delito necesarios para estudiar este tipo de conductas son:

Sujeto: Autor de la conducta ilcita o delictiva Medio: El sistema informtico Objeto: El bien que produce el beneficio econmico o ilcito Los sujetos involucrados en la comisin de delitos informticos son: sujeto activo y sujeto pasivo. Los sujetos activos, son personas de cierto estatus socioeconmico, es decir, son personas que poseen ciertas caractersticas que no presentan el comn de los delincuentes, esto es, los sujetos activos, tienen habilidades para el manejo de los sistemas informticos y electrnicos. As mismo, los sujetos Pasivos, son a quienes se les comete el delito, es decir, es sobre quien recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos informticos, pueden ser individuos, instituciones, gobierno, etctera, que usan sistemas automatizados de informacin, generalmente conectados a otros; este es sumamente importante, ya que mediante l podemos conocer los diferentes ilcitos que cometen los delincuentes informticos y electrnicos, debido a que muchos de los delitos son descubiertos casualmente por el desconocimiento del modus operandi de los sujetos activos. III.IV.I El sujeto activo El sujeto activo del delito, lo constituye la persona fsica que con su conducta produce el resultado lesivo para el pasivo, lesionando o poniendo en peligro el bien jurdicamente tutelado, ahora bien en los delitos informticos y electrnicos las personas que los cometen, son aqullas que poseen ciertas caractersticas que no presentan el comn denominador de los delincuentes, esto es, que estos sujetos poseen habilidades para el manejo de los sistemas informticos, y que generalmente por su situacin laboral se encuentran en lugares estratgicos en donde se maneja la informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando, en

31

muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de ilcitos. Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s, es la naturaleza de los delitos cometidos, de esta forma, la persona que entra en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva los fondos de las cuentas de los clientes o del propio Banco. Sin embargo teniendo en cuenta las caractersticas mencionadas de las personas que cometen estos ilcitos, estudiosos de la materia los han catalogado como delincuentes de cuello blanco, es decir, que las conductas no estn tipificadas en los ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las violaciones a las leyes como la Ley de Patentes y Marcas (ahora Ley de Propiedad Industrial), a la Ley Federal de Derechos de Autor, el mercado negro, el contrabando en las empresas, la revelacin de secretos industriales, la evasin fiscal, corrupcin de altos funcionarios, etctera. De acuerdo al sujeto que los comete, entre las caractersticas en comn que poseen ambos delincuentes, se encuentran que el sujeto activo del delito es una persona de cierto estatus econmico, su comisin no puede explicarse por pobreza, ni por mala habitacin, ni por carencia de recreacin, ni por baja educacin, ni por poca inteligencia, ni por estabilidad emocional. Por mi parte, estimo que los delincuentes informticos no poseen todas las caractersticas de los de cuello blanco, pero s coinciden en un nmero importante de ellas. III.IV.II El sujeto pasivo En primer trmino, es necesario recordar que el sujeto pasivo del delito, es la persona fsica o moral que resiente la actividad delictiva, es el titular del bien jurdicamente tutelado que es daado o puesto en peligro por la conducta del agente, y en los casos de los delitos informticos pueden ser individuos particulares, personas morales como sociedades mercantiles, instituciones crediticias, gobiernos etctera, que usan sistemas automatizados de informacin, generalmente conectados a otros. El sujeto pasivo que me ocupa y preocupa, es sumamente importante para el estudio de los delitos objeto de este estudio, ya

32

que mediante l, es posible conocer los diferentes ilcitos que cometen los activos informticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos por casualidad, desconociendo el modus operandi de los agentes delictivos. Debido a lo anterior, ha sido casi imposible conocer la verdadera magnitud de estos ilcitos, ya que la mayor parte de ellos no son descubiertos o no son denunciados a las autoridades competentes y si a esto se suma la falta de una adecuada legislacin que proteja a las vctimas de estos delitos, la falta de preparacin por parte de los funcionarios encargados de la procuracin y administracin de justicia, para comprender, investigar y aplicar el tratamiento jurdico adecuado a esta problemtica; el temor por parte de las empresas y las consecuentes prdidas econmicas, entre otros ms, trae como consecuencia que las estadsticas sobre este tipo de conductas se mantenga bajo la llamada cifra oculta o cifra negra. Es posible afirmar que mediante la divulgacin de las posibles conductas ilcitas derivadas del uso de las computadoras, y alertando a las posibles vctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informtica, y si a esto se suma la creacin de una adecuada legislacin que proteja los intereses de los titulares de medios informticos, as como una eficiente preparacin al personal encargado de la procuracin, administracin e imparticin de justicia para atender e investigar estas conductas ilcitas, se avanzara mucho en el camino de la lucha contra la delincuencia informtica, que cada da tiende a expandirse ms. Adems, cabe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de vctimas y estimulando la denuncia de los delitos, se promovera la confianza pblica en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informticos.

33

As mismo es necesario conocer la historia de cmo ha ido evolucionando la tecnologa y que conjuntamente con esta, ha evolucionado la comisin de los ilcitos cibernticos, tal y como har constar en el prximo tema.

III. V Historia
En los primeros das de la informtica y de las Redes, el criminal no dispona de un hardware necesario o de la experiencia tcnica para aprovecharse de las diarias oportunidades digitales. El problema del cibercrimen aument a medida que los ordenadores se hicieron ms fciles de manejar y ms baratos. Hoy en da casi cualquier persona tiene acceso a al tecnologa informtica.
En los aos 60 el trmino hacker se utilizaba para una persona considerada como un autntico programador, que dominaba los sistemas informticos del momento y era capaz de manipular programas para que hicieran ms cosas que para las que haban sido diseados. A finales de los 60 y a principios de los 70, las agencias policiales comenzaron a arrestar a los pheakers por entrometerse en los sistemas telefnicos. En los aos 80 el FBI realiz los primeros arrestos de alto nivel entre los hackers informticos. (Incluyendo a Kevin Mitnick, que se convirti en un mrtir para la causa). Luego pelculas como Juegos de Guerra de John Ban Dam en los 80 y Hackers de Ian Softleys en los 90, pusieron al da el concepto de hacker como una figura brillante que poda burlarse de las
4 leyes .

Definitivamente hubo un aumento del crimen con la comercializacin del Internet, ya que en interceptadas.
Philip Zimmerman present un programa de codificacin llamado Pretty Goog Privacy el cual serva para proteger los mensajes, pero as mismo este poda ser utilizado por los delincuentes para as poder ocultar las pruebas de sus delitos a la polica .
5

1991 los usuarios del correo electrnico ya haban

considerado la posibilidad de que las comunicaciones por Internet pudieran ser

4 5

Littlejohn Zinder, Debra. Prevencin y deteccin de delitos informticos. Ed. Anaya, Madrid, 2003. p. 94. Littlejohn Zinder, Debra, op. cit., p. 105.

34

En los tres aos posteriores, varias agencias, las ms importantes a nivel internacional como el Departamento de Comercio de los Estados Unidos, la UNICEF, y el New York Times, fueron vctimas de ataques cometidos por los hackers. Los sitios Web de E-Bay, Microsoft e incluso el Senado de los Estados Unidos de Amrica, tambin fueron atacados por estos delincuentes. A principios del ao 2000, hubo un enorme ataque denominado DoS el cual significa Denegacin de Servicio, el cual fue distribuido a travs de Internet anulando la mayor parte de los principales sitios Web, como Yahoo y Amazon.
As mismo en los ltimos aos varios virus como los denominados Apache, RSA Security y Western Union y el gusano Red Code (Cdigo Rojo), atacaron miles de servicios Web y el virus Sircam atac a varias
6 cuentas de correo electrnico en todo el mundo .

Incluso varios estudiantes fuimos vctimas de este tipo de virus, ya que cuando uno estaba revisando o checando alguna direccin electrnica dentro de algn portal, varios mensajes que incluso uno no haba ni visto aparecan como ya ledos e incluso el portal ya estando dentro de la cuenta electrnica, de repente te sacaba y al querer volver a entrar, esa direccin de correo ya no exista. As mismo, para mayor abundamiento y entendimiento de lo que quiero enfatizar, creo necesario establecer que en el programa de radio llamado Que tal Fernanda en el 105.1, el da 28 de marzo un radioescucha llam a la cabina de la estacin de radio con el fin de expresar lo que le haba sucedido, ya que fue vctima de fraude electrnico. Expres que un da recibi una llamada en el nmero telefnico de su domicilio establecindosele que era ganador de un premio de $100,000.00 por concepto de un premio mediante el conocido Boletazo, y que para corroborar que l fuera el titular de la tarjeta de crdito ganadora, deba decir el nmero de su tarjeta, lo cual l hizo. Los delincuentes le establecieron que durante el transcurso de la semana le iban a ser depositados esos $100,000.00. El seor pasada una semana, fue a la Institucin Financiera correspondiente a la que perteneca dicha tarjeta de crdito que supuestamente haba ganado el premio, y al reclamar que

Ibidem.

35

an no reciba ningn deposito, fue hecho sabedor de que durante los dos das siguientes a la llamada recibida, se haban realizado grandes retiros de dinero en efectivo y varios cargos a su tarjeta de crdito en lugares fuera del territorio nacional, los cuales el seor no haba hecho. Este es uno de los muchos casos que en Mxico suceden cada vez ms, por lo que ahora tambin los mexicanos debemos tomar las mayores precauciones posibles. El ciberfraude implica la promocin de falsedades con el fin de obtener algo de valor o algn beneficio. Aunque se puede decir que es una forma de robo, el fraude se diferencia del robo en que, en muchos casos, la vctima entrega voluntariamente el dinero o las propiedades al criminal, pero no lo habra llegado a hacer nunca si el delincuente no le hubiera engaado de alguna forma. Por ejemplo, los artistas del fraude envan un correo electrnico pidiendo que se enve dinero para ayudar a una pobre nia cuyos padres murieron en un accidente de automvil, y que enviando ese mail a 10 personas ms recibir de vuelta la inversin, y un poco ms por ayudar a tan noble causa. Otros fraudes pueden ser por ejemplo la presentacin de credenciales falsas para conseguir negocios sin proporcionar luego el servicio vendido. El Internet simplemente ha sido la herramienta que facilita y agiliza las operaciones de estos estafadores proporcionndoles un nmero mucho mayor de vctimas potenciales a las que atacar. De acuerdo a los casos ocurridos en la vida real anteriormente ejemplificados, es posible construir un perfil del tipo de persona que comete un crimen concreto, pero es imposible crear un perfil en el que encajen todos los cibercriminales, al igual como es imposible crear un perfil preciso en el que entren todos los que violen alguna disposicin de trnsito. De igual forma el artista del fraude en Internet es muy diferente del ciberacosador, que a su vez es muy diferente del tpico hacker. Otro ejemplo, es el caso de 1996 en el que hacktivistas se infiltraron en el Departamento de Justicia de los EE UU, a travs de su sitio Web, borrando los archivos Web y reemplazndolos con sus propias pginas en protesta por la aprobacin del Acta de decencia en las comunicaciones, as mismo el caso de

36

erupcin de desfiguraciones de sitios Web que incluan el mensaje:


Liberad a Kevin/en referencia a Kevin Mitnick, que fue arrestado por
7 delitos informticos) en 1998 .

En la Red existen sitios Web tales como www.2600.com (originado por una revista de pheakers), www.hackers.com, que se anuncia como hackers para el alma de casa, el estudiante o el cientfico y www.atomicvoid.net los cules, proporcionan oportunidades para conocer a otros en la Red. As mismo, las publicaciones en lnea como How to become a hacker8 proporcionan consejos para las personas que se sienten atradas por el modo de vida de los hackers. De lo anteriormente expuesto estimo que el hacking por ser uno de los delitos ms comunes y complicados, necesita que los sujetos activos que realicen dichos ilcitos tengan por lo menos conocimientos bsicos en cuanto a lo electrnico, ya que reitero que estos delincuentes necesitan tanto de equipo especial (cmputo) y conocimientos especiales, para lograr sus ilicitudes. En este mundo globalizado existe una diversa gama de delitos informticos y electrnicos, de los cuales slo menciono y establezco una breve definicin, sin embargo me enfocar para efectos de abundar en mi hiptesis planteada en el Captulo primero, el estudio de los delitos informticos (subastas on line) y electrnicos (intrusin, adulteracin de identidad informtica, y daos producidos por virus) por medio de las figuras conocidas como el hacking y el cracking (ya se tienen por sabidos como los mencion anteriormente). As mismo, establecer el tratamiento de dichos delitos en el orden Jurdico Mexicano.

Littlejohn Zinder, Debra, op. cit., p. 165. www.tuxedo.otg/~esr/faqs/hacker-howto.html

37

Vous aimerez peut-être aussi