Académique Documents
Professionnel Documents
Culture Documents
Esta primera clasificacin es de carcter general y envolvente, pues, por regla casi
absoluta, todo delito informtico se cometer a travs de una manipulacin en
cualquiera de las fases mencionadas.
2. Delitos de espionaje informtico.
Se incluyen las formas de acceso no autorizado a un sistema de tratamiento de la
informacin.
3. Delitos de sabotaje informtico.
Incluyen las formas de destruccin y alteracin de datos, as como los programas
virus.
4. Delitos de piratera de programas.
Slo en cuanto se traduzca en la copia indebida de programas por medios
informticos.
5. Delitos de hacking, en sus distintas manifestaciones que se analizarn ms
adelante.
Luego de estas prstinas distinciones, nos encontramos en condiciones de abordar el
quizs el ms fulgurante de los delitos informticos. Para ello es menester formular
ciertas precisiones aclaratorias.
El delito de hacking, por constituir fundamentalmente un acceso indebido o no
autorizado, induce a la creencia, no errada por cierto, de que este ilcito se presentar
como medio o herramienta de comisin de otros delitos informticos ya tratados, y que,
por lo tanto, su caracterstica podra ser la de configurarse como un hecho delictivo
necesario para la comisin de otros.
Tal hiptesis en cierta medida es verdadera y comprobable. En efecto, gran parte de
las veces los daos o deterioros sufridos por un programa, el espionaje de datos, los
fraudes informticos o la piratera de software, se realizarn a travs de un acceso
indebido o contra derecho en los sistemas. En tal caso, estimamos que el acceso
indebido, lase hacking, sera un delito que se perpetra como medio necesario para la
comisin de un ilcito diverso, situacin en que, para los efectos sancionatorios y de
penalizacin, se aplicaran las normas generales del derecho penal que rigen el llamado
concurso ideal de delitos.
Sin embargo, es legtimo preguntarse acerca de la originalidad e independencia
criminolgica y tpica del delito de hacking, o de otra forma, sobre la posibilidad de que
un delito como el que tratamos surja y se consume de manera no asociada o vinculada
con los otros delitos informticos.
Previo a responder directamente esta interrogante, es preciso deternernos a razonar
sobre el problema de las motivaciones que entran en juego en la mente del delincuente y
que lo inducen a cometer delito.
A modo de corolario del presente acpite, citaremos las palabras del experto
Sneyers :
"La sociedad debe tomar conciencia de que el hacker es una persona que comete un
acto ilegal con pleno conocimiento de causa slo por el mero hecho de introducirse, sin
autorizacin, en un sistema informtico ajeno, exista o no intencin de causar un dao o
nimo de lucro".
B. HACKING COMO MEDIO DE COMISION DE OTROS DELITOS O HACKING
INDIRECTO.
Como se ha dicho, es usual que el hacking, en cuanto acceso indebido, se realice
como medio para la comisin de otros delitos como fraude, sabotaje, piratera, y
espionaje.
Es usual que los delincuentes informticos se valgan de accesos indebidos a los
programas para cometer ah sus fechoras.
Los delitos de fraude, sabotaje, etc., pueden cometerse, en general, por dos tipos de
personas: en primer trmino, por aquellos que tienen autorizado el acceso al sistema y
que, por ende, conocen, legtimamente, los cdigos de seguridad. Se tratar
generalmente de trabajadores del rea informtica de bancos, empresas u organismos
del estado. En estas personas se ha depositado un nivel de confianza importante. En
segundo lugar, estn aquellos que tienen el acceso prohibido o cerrado y que ingresan al
sistema a travs del desciframiento malicioso del password. Es en este ltimo caso
donde el agente comete hacking indirecto.
Como se dijo, lo que determina si el hacking es propiamente dicho o medio de
comisin de otros ilcitos es el nimo o motivacin que induce a la comisin del delito.
En el caso del hacking que tratamos, el nimo del delincuente est determinado por su
intencin de daar, de defraudar, de espiar, etc. Es por ello que en el hacking indirecto el
acceso indebido cede su rol protagnico frente al delito "principal" que se busca
cometer.
Tal situacin no implica que el acceso indebido como delito desaparece. Sin
embargo, para que esta materia quede absolutamente clara, es necesario plantearse
algunas hiptesis legislativas.
Un primer supuesto estar determinado por la posibilidad de que una ley sobre la
actividad informtica, o bien la que introduzca modificaciones relativas a estas materias
en los cdigos penales, contemple, de manera expresa, en una norma independiente de
aquellas que tipifican el fraude, el espionaje, el sabotaje, etc., el acceso indebido o
hacking en sus dos clases, como una forma delictiva aislada, es decir, un delito per se.
La segunda posibilidad radica en el supuesto de que la ley incluya el acceso indebido
como elemento del tipo fraude, sabotaje, piratera, etc. Por ejemplo, "El que a travs de
un acceso indebido al sistema de tratamiento de los datos destruya, modifique o altere el
contenido de programas o ficheros...". En este caso, no ser correcto hablar de hacking
como delito independiente, toda vez que el acceso indebido pasa a ser uno ms de los
elementos objetivos del tipo. Dentro de esta segunda hiptesis, cabe tambin la
posibilidad de que el legislador, en atencin a las especiales caractersticas de ciertos
tipos delictivo informticos, incluya el elemento acceso indebido slo en algunas de las
figuras y no en todas, y al mismo tiempo exista una norma general e independiente que
sancione el hacking en sus modalidades.
La tercera situacin es la que se relaciona con la atipicidad del hacking. Es decir, el
acceso indebido, cualquiera sea la motivacin que presente, no estar sancionado. Esta
es, sin duda, la ms peligrosa de las alternativas.
Sostenemos que la mejor forma de regular el hacking, en general, es su tipificacin
en una norma independiente. De esta manera se evitan confusiones y se hace ms
exiguo el campo de los intrpretes. Por lo tanto el acceso no autorizado ser siempre un
delito cualquiera sea el nimo con que se cometa, sin perjuicio de que tal motivacin
deba ser un elemento a considerar al graduar la pena aplicable. De esta forma, se salva
el problema de los delitos cometidos por personas autorizadas a ingresar a un sistema
determinado, los cuales slo sern sancionados por el delito que cometieron, sin
perjuicio de que pueda constituirse una circunstancia agravante de la responsabilidad
criminal por el eventual abuso de confianza empleado en la comisin del ilcito.
As, en el caso de que una persona cometa sabotaje ingresando ilcitamente al
sistema, se le sancionar por el concurso delictivo ideal que se produce en el hecho,
debido a ser el acceso indebido el medio necesario para cometer otro delito.
Siempre resulta interesante citar un caso. Para ello citaremos a Alfredo Sneyers,
quien, de acuerdo a la revista Computer Fraud & Security Bulletin, narra la siguiente
hazaa delictual.
"Hoxie, un programador de 24 aos de edad, de Houston, Texas, de buena posicin
econmica, fue acusado de robo y arrestado. Neg toda responsabilidad y fue puesto en
libertad bajo fianza de 30.000 dlares.
Los hechos:
Segn el fiscal, Robert J. Hoxie accedi sin autorizacin a una base de datos de
Greater Houston Credit Bureau de la que extrajo las historias personales completas de
cierto nmero de presidentes de bancos, altos ejecutivos de compaas de petrleo y
otros prominentes hombres de negocios. Obtuvo as los nmeros de sus cuentas
bancarias y de sus saldos y, lo que es muy importante, informacin sobre las tarjetas de
crdito que tenan.
Se aleg que hoxie solicit las tarjetas de crdito Master Card y Visa en nombre de
sus vctimas; el First City Bank de Dallas las concedi y envi a sus direcciones, en el
rea de Houston, que figuraban en las solicitudes.
Hoxie reuni un total de 76 tarjetas de crdito en las direcciones que haba dado y,
disfrazado para no ser reconocido, las utiliz para efectuar retiros de fondos en cajeros
automticos por un importe total de 100.000 dlares.
El fraude dur desde Julio hasta Octubre de 1984, fecha en que un empleado del
First City Bank examin la lista de las "tarjetas delincuentes" y vio el nombre de uno de
sus colegas del banco. Habl con l y, naturalmente, ste no saba nada de la tarjeta
concedida a su nombre.
El banco, entonces, examin todas las tarjetas de crdito en las que los nombres no
correspondan a las verdaderas direcciones de sus poseedores y se descubri que las
prdidas ascendan a un importe total de 100.000 dlares.
Hasta la fecha de la publicacin, los investigadores no haban podido establecer an
cmo se haba realizado este hacking. Por la evidencia disponible, parece que alguien
pudo acceder a la contrasea del jefe de los sistemas, ya que datos tan detallados como
los obtenidos por Hoxie no podan haber estado a disposicin de los suscriptores
normales del Greater Credit Bureau".
Por ltimo, parece ser que el hacking comenz como un hacking de desafo
intelectual o de divertimiento. Con el paso de los aos esta modalidad delictiva ha ido
pasando a un segundo plano frente al impulso que ha adquirido el hacking delincuencial
o indirecto.
3. TECNICAS UTILIZADAS POR LOS HACKERS PARA ACCEDER A LOS
SISTEMAS.
Todo hacker, para acceder de manera indebida a un sistema de tratamiento de datos,
requiere necesariamente prevalerse, al menos, de un computador personal, un mdem,
el nmero de telfono de conexin al sistema, el cdigo personal de un usuario
autorizado al acceso o el cdigo de apertura de la sesin de trabajo, LOGON, y el
password propiamente tal.
Para lograr estos objetivos, se utiliza habitualmente el procedimiento llamado
SCANNING, que consiste en programar el computador para que realice una gran
cantidad de llamados telefnicos en serie con el fin de descubrir el nmero del sistema
de tratamiento al cual se quiere acceder, o bien se utiliza de manera aleatoria hasta
descubrir cualquier nmero telefnico que sirva a los intereses del hacker. Asociado a
ello, y con el fin de evitar figurar en los registros computacionales de las compaas de
telfonos y salvar el costo de las llamadas, los hackers intervienen los sistemas de las
telefnicas borrando sus registros, o bien cargando el costo de las llamadas a otros
usuarios.
Frente a este sistema, Camacho propone como medida de seguridad la utilizacin del
Call Back o de devolucin de llamadas. Expresa el jurista, "La eficacia de este
dispositivo se basa en que cuando un usuario conecta con el sistema y se identifica
vlidamente, queda registrada su identificacin y a continuacin, antes de comenzar la
sesin de trabajo, el sistema le desconecta la comunicacin e investiga en una tabla
asociada a los identificativos de usuarios cual es el nmero de telfono real que
corresponde a ese usuario, desencadenando una llamada automticamente del ordenador
central al nmero real del usuario que ha sido identificado, con lo cual se evita que una
identificacin vlida realizada desde un punto no autorizado pueda llegar a penetrar al
sistema".
Sneyers, adems, indica otros procedimientos destinados a idntico objeto. As
menciona el llamado SHOULDER SURFING, que consiste en espiar directamente a los
SUMARIO DE LA PONENCIA