Vous êtes sur la page 1sur 23

Clasificación de los crímenes y delitos de computadora, alta tecnología y su

relación según su objetivo.

Universidad Iberoamericana

Integrantes:

Romina Figoli 10-0264

Nathalie Quiroga 10-0321

Andrés Ceara 10-0265

Ana Esther Domínguez 10-0053

Sara Fernández 10-0185

Materia:

Informática Jurídica

Profesor:

Julio Perier

Fecha de Entrega:

Lunes 12 de julio, 2010


I. Virus y sus tipos

Un virus de computadora es un programa malicioso desarrollado por programadores

para infectar un sistema y realizar alguna acción determinada. Los virus pueden dañar

el sistema de archivos, hacer copias de si mismo e intentar esparcirse a otras

computadoras utilizando diversos medios, o robar y secuestrar información.

Los diferentes tipos de virus de computadoras hasta ahora conocidos son:

Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de

inicialización del sistema operativo. El virus se activa cuando la computadora es

encendida y el sistema operativo se carga.

Time Bomb

Los virus del tipo "bomba de tiempo" son programados para que se activen en

determinados momentos, definido por su creador. Una vez infectado un determinado

sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante

previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el

"Michelangelo".

Lombrices, worm o gusanos

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus

creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios

infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el

objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer

sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano
o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora,

no sólo se replica, sino que también se propaga por internet enviandose a los e-mail

que están registrados en el cliente de e-mail, infectando las computadoras que abran

aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona

acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un

desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados

Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera

recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor

podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de

Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los

caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de

replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente

transportados por virus, ahora son instalados cuando el usuario baja un archivo de

Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails

fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una

dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del

archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión

derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos

de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios

de las computadoras infectadas.


Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores de Internet,

principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página

inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o

ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el

acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los términos

en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son

ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo,

de manera que la víctima no tiene como saber que está siendo monitorizada.

Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo

robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más

de conocimiento para poder obtener contraseñas personales, como de cuentas de

email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la

víctima, de manera de saber, quien implantó el keylogger, lo que la persona está

haciendo en la computadora.

Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo

controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y

procedimientos invasivos en general. Usualmente esta situación ocurre porque la

computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios,


una computadora que está en internet en esas condiciones tiene casi un 50% de

chances de convertirse en una máquina zombie, pasando a depender de quien la está

controlando, casi siempre con fines criminales.

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y

a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las

instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las

del virus.

Los virus de macro son parecidos a otros virus en varios aspectos: son códigos

escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo

una copia de él mismo. Como otros virus, pueden ser desarrollados para causar

daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

II. Ataques por Hacker, cracker y phreaker

Hacker

Habría muchas formas de clasificar a los habitantes del ciberespacio, pero la más

corriente es aprovechando los conocimientos de que disponen del medio en el que

circulan. Así hay gente más o menos informada sobre el funcionamiento de las cosas,

usuarios medios, usuarios avanzados, técnicos, programadores de todos los niveles y

los hackers.

No existe una traducción exacta de la palabra hacker. Algunos utilizan «pirata

informático», pero eso no hace justicia a la idea original, de modo que es necesario

hacer una definición precisa.


El Hacker es una persona que disfruta con la exploración de los detalles de los

sistemas programables y cómo aprovechar sus posibilidades; al contrario que la

mayoría de los usuarios, que prefieren aprender sólo lo imprescindible, un hacker

programa de forma sumamente rápida y entusiasta cayendo incluso en lo obsesivo, es

capaz de apreciar el valor del hackeo y por lo general es experto en un programa en

particular o realiza un trabajo frecuentemente usando cierto programa.

El término «hacker» suele implicar también participación como miembro en la

comunidad global definida como «la red».

Es mejor ser descrito como un hacker por otros que describirse a uno mismo de ese

modo. Los hackers se consideran a sí mismos algo así como una élite (en la que los

méritos se basan en la habilidad), aunque suelen recibir amablemente a nuevos

miembros.

Este término parece haber sido adoptado originalmente como etiqueta cultural en los

años 60 por la cultura hacker creada alrededor del TMRC y el Laboratorio de

Inteligencia Artificial del MIT. Existen menciones de la utilización del término más o

menos como aquí se ha descrito por parte de quinceañeros radioaficionados y amantes

de la electrónica a mediados de los años 50.

Crackers

El término Cracker ha sido acuñado hacia 1985 por hackers en defensa ante la

utilización inapropiada por periodistas del término hacker.

Un cracker es cualquier persona que viola la seguridad de un sistema informático de

forma similar a como lo haría un hacker, sólo que a diferencia de este último, el
cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

El término deriva de la expresión "criminal hacker". Se considera que la actividad

realizada por esta clase de cracker es dañina e ilegal.

Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que

les supone ante la opinión pública y las empresas, son aquellos que utilizan sus

conocimientos técnicos para perturbar procesos informáticos. Pueden considerarse un

subgrupo marginal de la comunidad de hackers.

La utilización de ambos neologismos refleja una fuerte repulsión contra el robo y

vandalismo perpetrado por los círculos de crackers.

Por lo tanto, hay mucho menos en común entre el mundo de los hackers y de los

crackers de lo que el lector mundano, confundido por el periodismo sensacionalista,

pueda suponer. Los crackers tienden a agruparse en grupos pequeños, muy secretos y

privado. Aunque los crackers a menudo se definen a sí mismos como hackers, la

mayor parte de los auténticos hackers los consideran una forma de vida inferior.

Estas definiciones de hacker y cracker explican muchas cosas. En resumen: un hacker

es simplemente alguien capaz de manejar con gran habilidad cualquier sistema, con el

fin de sacarle más partido o divertirse, mientras que los crackers lo hacen con fines de

beneficio personal o para hacer daño.

Los 4 principales tipos de ataques de un Cracker

Aparte de los ataques que realizan los Crackers como intentos de intrusión, phishing,

hacking, propagación de virus y gusanos, etc., existen diferentes maneras en que un


Cracker puede ganar acceso a un sistema o red. El Cracker puede tener la habilidad de

explotar las debilidades de los sistemas. Es por esta razón que tenemos que entender

los diferentes tipos de ataque que intenta un Cracker.

1. Ataque a los Sistemas Operativos

Los Sistemas Operativos de hoy en día están cargados con un sin fín de características

y funcionalidades, lo que incrementa su complejidad. Aunque los usuarios toman

ventaja de estas funcionalidades, esto también hace a los sistemas más vulnerables a

los ataques, proveyendo más vías por donde atacar.

La instalación de por defecto (como vienen de fabrica) de los Sistemas Operativos

tienen un gran número de servicios corriendo y puertos abiertos. Tal situación le

permite a los Crackers buscar y encontrar vulnerabilidades en los servicios que están

corriendo y penetrar por los puertos abiertos..

La aplicación de parches y hot fixes en los Sistemas Operativos y redes complejas de

hoy en día no es fácil. Muchos parches o hot fixes solo resuelven una situación o

problema inmediato y no se pueden considerar una solución permanente.

Los Crackers siempre están buscando constantemente vulnerabilidades en los

Sistemas Operativos para explotarlas y ganar acceso a los sistemas y redes. Los

administradores de redes deben tener conocimientos y mantenerse actualizados en el

uso de los nuevos exploits y métodos que los Crackers utilizan para estar un paso

delante de ellos, tambien deben monitorear sus redes constantemente.

2. Ataque a Nivel de Aplicación

Las compañías que fabrican aplicaciones o software siempre tienen un itinerario o


fecha límite para entregar sus aplicaciones, lo que no le permite tiempo suficiente a

los programadores para probar los errores que pueda tener el programa antes de ser

entregado.

La pobre o no existencia de verificación de errores en los programas lleva a los

programas a ser vulnerables a los ataques de Buffer Overflow.

3. Ataque a Códigos pre-fabricados

Las aplicaciones de los Sistemas Operativos vienen con un sinnúmero de códigos o

scripts de instalaciones de ejemplo para hacerles la vida más fácil a los

administradores de redes. El problema con estos scripts es que los administradores de

redes no personalizan estos scripts a sus necesidades y los dejan tal y como vienen

(por defecto) sin saber que estos scripts de ejemplo también vienen en los Sistemas

Operativos que adquieren los Crackers lo que le permite a los Crackers lanzar ataques

con mayor precisión conocidos como “Shrink Wrap Code Attacks”.

4. Ataque a Sistemas Des-configurados

Los Sistemas que no son configurados correctamente son los más fáciles de hackear o

penetrar. Los Sistemas son complejos y muchos administradores de redes o sistemas

no tienen las destrezas y habilidades necesarias o los recursos para resolver los

problemas. A menudo los administradores meramente crean una configuración que

funcione.

Para aumentar la probabilidad de configurar un sistema correctamente, remueva

cualquier servicio o programa que no sea requerido.

¿Por qué los hackers están tan mal considerados?


En general, los medios informativos han hecho un flaco favor a los hackers al hablar

sin conocimientos sobre ellos y los asuntos en los que se ven envueltos. Los hackers

son muy diferentes de los crackers. Como dice la definición del diccionario, los

crackers son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente

en sistemas, crear virus, robar información secreta y todo tipo de acciones similares -

pero no por aprender o divertirse, sino con fines realmente malignos e ilegales.

Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en

problemas por hacer precisamente eso: un mal uso de su «fuerza». Hay muchos

crackers que han acabado en prisión por sus andanzas, a pesar de que la ley nunca fué

demasiado explícita (al menos hasta los años 90) sobre las acciones que podrían

considerarse ilegales. Introducirse en un sistema a través del teléfono no es lo mismo

que atravesar una puerta de una empresa, y esto ha permitido que en muchas

ocasiones estos personajes salieran impunes.

Entre las variantes de crackers maliciosos están los que realizan Carding (Tarjeteo:

uso ilegal de tarjetas de crédito), Trashing (Basureo, obtención de información en

cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o

recibos) y Phreaking (uso ilegal de las redes telefónicas).

Phreakers

El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a

realizar actividades no autorizadas con los teléfonos, por lo general celulares.

Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar

llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En

Internet se distribuyen planos con las instrucciones y nomenclaturas de los


componentes para construir diversos modelos de estos aparatos.

Originalmente, este término se refería a los usuarios de las conocidas "blue boxes"

(dispositivos electrónicos que permitían realizar llamadas gratuitamente). Ahora bien,

como en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de

electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los

hackers.

La meta de los phreakers es generalmente superar retos intelectuales de complejidad

creciente, relacionados con incidencias de seguridad o fallas en los sistemas

telefónicos, que les permitan obtener privilegios no accesibles de forma legal.

El término "Phreak" es una conjunción de las palabras phone (teléfono en inglés),

hack y freak (monstruo en inglés). También se refiere al uso de varias frecuencias de

audio para manipular un sistema telefónico, ya que la palabra phreak se pronuncia de

forma similar a frequency (frecuencia).

El phreak es una disciplina estrechamente vinculada con el hacking convencional.

Aunque a menudo es considerado y categorizado como un tipo específico de hacking

informático: hacking orientado a la telefonía y estrechamente vinculado con la

electrónica, en realidad el phreaking es el germen del hacking puesto que el sistema

telefónico es anterior a la extensión de la informática a nivel popular, el hacking

surgió del contacto de los phreakers con los primeros sistemas informáticos

personales y redes de comunicaciones.

Dentro de las actuales manifestaciones de phreaking podríamos distinguir:

a) Shoulder-surfing: Esta conducta se realiza por el agente mediante la


observación del código secreto de acceso telefónico que pertenece a su

potencial víctima, el cual obtiene al momento en que ella lo utiliza, sin que la

víctima pueda percatarse de que está siendo observada por este sujeto quien,

posteriormente, aprovechará esa información para beneficiarse con el uso del

servicio telefónico ajeno.

b) Call-sell operations: El accionar del sujeto activo consiste en presentar un

código identificador de usuario que no le pertenece y carga el costo de la

llamada a la cuenta de la víctima. Esta acción aprovecha la especial

vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada

a nivel internacional por los traficantes de drogas.

c) Diverting: Consiste en la penetración ilícita a centrales telefónicas privadas,

utilizando estas para la realización de llamadas de larga distancia que se

cargan posteriormente al dueño de la central a la que se ingresó

clandestinamente. La conducta se realiza atacando a empresas que registren un

alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil

su detección.

d) Acceso no autorizado a sistemas de correos de voz: El agente ataca por esta

vía las máquinas destinadas a realizar el almacenamiento de mensajes

telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores

del servicio.

e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas

radiales para tener acceso a información transmitida por las frecuencias


utilizadas por los teléfonos inalámbricos y los celulares.

III. Otras infracciones relacionadas con eluso de las TIC

El delito informatico esta compuesto por un sin numero de divisiones y variedades.

La divison primaria o mas importante comprende:

1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con

la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque

masivos a servidores de Internet y generación de virus.

2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo,

espionaje, fraude y robo, pornografía infantil, pedofilia, etc.

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal

en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es

relativamente nueva y por lo general impone normas que permiten la legalidad del

Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos

requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje

publicitario o ser retirado de listas de email.

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de

lo cual el criminal obtendrá un beneficio por lo siguiente:

1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal

posea un alto nivel de técnica y por lo mismo es común en empleados de una

empresa que conocen bien las redes de información de la misma y pueden


ingresar a ella para alterar datos como generar información falsa que los

beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de

detectar.

3. Alterar o borrar archivos.

4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con

propósitos fraudulentos. Estos eventos requieren de un alto nivel de

conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de

computadoras para robar bancos, realizar extorsiones o robar información clasificada.

El contenido de un website o de otro medio de comunicación electrónico puede ser

obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido

puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación

judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin

embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando

algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas

judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no

necesariamente por ello es ilegal.

El hostigamiento o acoso es un contenido que se dirige de manera específica a un

individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión,

nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de

conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a

ofender. Todo comentario que sea derogatorio u ofensivo es considerado como

hostigamiento o acoso.
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través

de éste promocionan y venden drogas ilegales a través de emails codificados y otros

instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet.

Como el Internet facilita la comunicación de manera que la gente no se ve las caras,

las mafias han ganado también su espacio en el mismo, haciendo que los posibles

clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee

toda la información alternativa sobre cada droga, lo que hace que el cliente busque

por sí mismo la información antes de cada compra.

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de

los criminales informáticos los cuales deciden atacar masivamente el sistema de

ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un

ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL),

quien en compañía de otros hackers, dirigió un ataque en contra del sistema de

ordenadores de la Universidad de Pennsylvania en 2008.

Muchas de las personas que cometen los delitos informáticos poseen ciertas

características específicas tales como la habilidad para el manejo de los sistemas

informáticos o la realización de tareas laborales que le facilitan el acceso a

información de carácter sensible.

En algunos casos la motivación del delito informático no es económica sino que se

relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los

conocimientos o habilidades del delincuente en ese campo.

Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de

cuello blanco", término introducido por primera vez por el criminólogo


estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto

activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no

pueda explicarse por falta de medios económicos, carencia de recreación, poca

educación, poca inteligencia, ni por inestabilidad emocional.

El sujeto pasivo en el caso de los delitos informáticos puede ser individuos,

instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de

información, generalmente conectados a otros equipos o sistemas externos.

Para la labor de prevención de estos delitos es importante el aporte de los

demanificados que puede ayudar en la determinación del modus operandi, esto es de

las maniobras usadas por los delincuentes informáticos.

IV. Técnicas más usadas en los delitos detelecomunicaciones

Sabotaje informático

El término sabotaje informático comprende todas aquellas conductas dirigidas a

causar daños en el hardware o en el software de un sistema. Losmétodos utilizados

para causar destrozos en los sistemas informáticos son de índole muy variada y han

ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas

dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños

lógicos.

Conductas dirigidas a causar daños físicos

El primer grupo comprende todo tipo de conductas destinadas a la destrucción

«física» del hardware y el software de un sistema (por ejemplo: causarincendios o

explosiones, introducir piezas de aluminio dentro de la computadora para producir

cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas
conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a

los comportamientos análogos de destrucción física de otra clase de objetos previstos

típicamente en el delito de daño.

Conductas dirigidas a causar daños lógicos

El segundo grupo, más específicamente relacionado con la técnica informática, se

refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas

conductas que producen, como resultado, la destrucción, ocultación, o alteración de

datos contenidos en un sistema informático.

Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más

simple que podemos imaginar, como desenchufar el ordenador de

laelectricidad mientras se esta trabajando con él o el borrado de documentos o datos

de un archivo, hasta la utilización de los más complejos programas lógicos

destructivos (crash programs), sumamente riesgosos para los sistemas, por su

posibilidad de destruir gran cantidad de datos en un tiempo mínimo.

Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en

forma combinada. Sin pretender realizar una clasificación rigurosa de estos métodos

de destrucción lógica, podemos distinguir:

La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado

programó el sistema de tal forma que los ficheros de la empresa se destruirían

automáticamente si su nombre era borrado de la lista de empleados de

la empresa.

Bombas lógicas (time bombs): En esta modalidad, la actividad destructiva

del programa comienza tras un plazo, sea por el mero transcurso del tiempo

(por ejemplo a los dos meses o en una fecha o a una hora determinada), o por

la aparición de determinada señal (que puede aparecer o puede no aparecer),


como la presencia de un dato, de un código, o cualquier mandato que, de

acuerdo a lo determinado por el programador, es identificado por

el programa como la señal para empezar a actuar.

Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer

de rutinas» («cancer routine»). En esta técnica los programas destructivos

tienen la particularidad de que se reproducen, por sí mismos, en otros

programas, arbitrariamente escogidos.

Una variante perfeccionada de la anterior modalidad es el «virus informático» que

es un programa capaz de multiplicarse por sí mismo y contaminar los otros

programas que se hallan en el mismo disco rígido donde fue instalado y en los

datos y programas contenidos en los distintos discos con los que toma

contacto a través de una conexión.

Fraude a través de computadoras

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos

falsos o la alteración de datos o procesos contenidos en sistemas informáticos,

realizada con el objeto de obtener ganancias indebidas.

Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la

forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos,

omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta

forma de realización se conoce como manipulación del input.

Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la

jurisprudencia alemana:

Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un

millón trescientos mil marcos alemanes a la cuenta de una amiga - cómplice en la

maniobra - mediante el simple mecanismo de imputar el crédito en una terminal


de computadora del banco. La operación fue realizada a primera hora de la mañana y

su falsedad podría haber sido detectada por el sistema de seguridad del banco al

mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas

informáticos conectados en línea (on line), hizo posible que la amiga de la empleada

retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos

minutos después de realizada la operación informática.

En segundo lugar, es posible interferir en el correcto procesamiento de la

información, alterando el programa o secuencia lógica con el que trabaja el

ordenador. Esta modalidad puede ser cometida tanto al modificar los programas

originales, como al adicionar al sistema programas especiales que introduce el autor.

A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por

personas sin conocimientos especiales de informática, esta modalidad es más

específicamente informática y requiere conocimientos técnicos especiales.

Sieber cita como ejemplo el siguiente caso, tomado de la jurisprudencia alemana:

El autor, empleado de una importante empresa, ingresó al sistema informático un

programa que le permitió incluir en los archivos de pagos de salariosde la compañía a

«personas ficticias» e imputar los pagos correspondientes a sus sueldos a una cuenta

personal del autor.

Esta maniobra hubiera sido descubierta fácilmente por los mecanismos de seguridad

del banco (listas de control, sumarios de cuentas, etc.) que eran revisados y evaluados

periódicamente por la compañía. Por este motivo, para evitar ser descubierto, el autor

produjo cambios en el programa de pagode salarios para que los «empleados

ficticios» y los pagos realizados, no aparecieran en los listados de control.

Por último, es posible falsear el resultado, inicialmente correcto, obtenido por un

ordenador: a esta modalidad se la conoce como manipulación del output.


Una característica general de este tipo de fraudes, interesante para el análisis jurídico,

es que, en la mayoría de los casos detectados, la conductadelictiva es repetida varias

veces en el tiempo. Lo que sucede es que, una vez que el autor descubre o genera una

laguna o falla en el sistema, tiene la posibilidad de repetir, cuantas veces quiera, la

comisión del hecho. Incluso, en los casos de "manipulación del programa", la

reiteración puede ser automática, realizada por el mismo sistema sin ninguna

participación del autor y cada vez que el programa se active. En el ejemplo

jurisprudencial citado al hacer referencia a las manipulaciones en el programa, el

autor podría irse de vacaciones, ser despedido de la empresa o incluso morir y el

sistema seguiría imputando el pago de sueldos a los empleados ficticios en su cuenta

personal.

Una problemática especial plantea la posibilidad de realizar estas conductas a través

de los sistemas de teleproceso. Si el sistema informático está conectado a una red de

comunicación entre ordenadores, a través de las líneas telefónicas o de cualquiera de

los medios de comunicación remota de amplio desarrollo en los últimos años, el autor

podría realizar estas conductas sin ni siquiera tener que ingresar a las oficinas donde

funciona el sistema, incluso desde su propia casa y con una computadora personal.

Aún más, los sistemas de comunicación internacional, permiten que una conducta de

este tipo sea realizada en un país y tenga efectos en otro.

Respecto a los objetos sobre los que recae la acción del fraude informático, estos son,

generalmente, los datos informáticos relativos a activos ovalores. En la mayoría de los

casos estos datos representan valores intangibles (ej.: depósitos monetarios, créditos,

etc.), en otros casos, los datos que son objeto del fraude, representan objetos

corporales (mercadería, dinero en efectivo, etc.) que obtiene el autor mediante la

manipulación del sistema. En las manipulaciones referidas a datos que representan


objetos corporales, las pérdidas para la víctima son, generalmente, menores ya que

están limitadas por la cantidad de objetos disponibles. En cambio, en la manipulación

de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad

existente sino que, por el contrario, puede ser «creado» por el autor.

V.Roles que pueden jugar la computadora y otros dispositivos

en la comisión de un delito.

Tal como su nombre lo dice, la aparición de la computadora y otros dispositivos

electrónicos como medios involucrados en la comisión de delitos y crímenes, es lo

que da raíz al nacimiento de lo que llamamos derecho informático. Con esto se

consigue brindarle protección a las víctimas de este tipo de delitos y castigar los

mismos.

La computadora y demás dispositivos pueden ser utilizados de dos formas en la

comisión de delitos: como instrumento o medio, o como fin.

A. Como instrumento o medio:

Es usada de esta manera cuando la computadora o el dispositivo es el método, medio

o símbolo usado en el crimen para cometer el hecho. Ejemplos de ello son:

1. Falsificación de documentos

2. Lectura, sustracción o copiado de información confidencial

3. Intervención en las líneas de comunicación de datos

4. Variación de los activos y pasivos en la situación contable de las empresas.

5. Modificación de datos
6. Aprovechamiento indebido o violación de un código para penetrar a un sistema

introduciendo instrucciones inapropiadas.

7. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta

bancaria fantasma

8. Uso no autorizado de programas

9. Introducción de instrucciones que provocan "interrupciones" en la lógica interna de

los programas.

10. Alteración en el funcionamiento de los sistemas, a través de los virus

informáticos.

B. Como fin u objetivo:

En este caso la computadora o el dispositivo es el objetivo contra el cual se produce el

hecho ilícito, por ejemplo:

1. Programación de instrucciones que producen un bloqueo total al sistema.

2. Destrucción de programas por cualquier método.

3. Daño a la memoria.

4. Atentado físico contra la máquina o sus accesorios.

Otros delitos entre los cuales la computadora juega un rol de suma importancia se

encuentran:

* Acceso no autorizado: Uso ilegitimo de contraseñas y entrada a un sistema

informático sin la autorización.

* Destrucción de datos: Provocar daños a los datos con la introducción de


virus, bombas lógicas, etc.

* Infracción al copyright de bases de datos: Uso no autorizado de información

almacenada en una base de datos.

* Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno.

* Espionaje: Acceso no autorizado a sistemas informáticos privados e

interceptación de correos electrónicos.

* Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para

remitirse consignas y planes de actuación a nivel internacional.

* Narcotráfico: Transmisión de fórmulas para la fabricación de

estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y

recogidas.

Quienes llevan a cabo delitos electrónicos son personas con buenas habilidades para

el manejo de los sistemas informáticos y, por lo general, se encuentran lugares donde

se maneja información de carácter sensible, y se les hace fácil la comisión de este tipo

de delitos. La computadora y demás dispositivos, tanto por su accesibilidad como por

su omnipresencia en la vida diaria, es tanto un medio como un fin de hechos ilegales.

Vous aimerez peut-être aussi