Download - Introducción a los delitos informaticos
INTRODUCCION A LOS DELITOS
INFORMATICOS
Prof. Jesús Alberto Zárraga Reyes
Reconocer el inmenso aporte de las Tecnologías
de la Información y la Comunicación (TIC) en
el desarrollo Mundial, constituye un hecho
notorio y de aceptación universal. La aplicación
de estas nuevas tecnologías ha contribuido a la
modernización del Estado y generado una
evidente transformación en su estructura, así
como importantes cambios en los procesos de
gestión en la administración pública, sector
privado, ente militar, y sociedad civil en
general.
En tal sentido, se aprecia que con el devenir
de los años, la expansión tecnológica en el
campo de la Información y Comunicación, ha
influido en el comportamiento humano y
agilizado la interacción digitalizada de los
múltiples actores de la comunidad internacional,
tal como se demuestra con mención de algunas
aplicaciones informáticas utilizadas vía Internet
y telemática, las cuales han facilitado el
desenvolvimiento de la vida cotidiana en los
ámbitos siguientes: Comercio (E-Commerce),
Gobierno Electrónico (E-Goverment),
Enseñanza (E-Education), Salud (E-Health),
Ambiente (E-Enviroment), Intercambio
Electrónico de Datos (EDI - Electronic Data
Interchange), Transferencia Electrónica de
Fondos (ETC-Electronic Funds Transfer),
Correos Electrónicos (E-mail), Chat, entre otros
usos relevantes.
Por su parte, se acentúa que si bien las TIC
han contribuido a una notable evolución en la
vida del hombre; la aplicación de las
herramientas informática y telemática en la
sociedad moderna, no deja de presentar grandes
riesgos e imprevisibles problemas,
especialmente porque su colosal desarrollo
paralelamente, “ha abierto la puerta a conductas
antisociales y delictivas que se manifiestan de
formas que hasta ahora no era posible”1. El
empleo de complejos sistemas informáticos ha
originado innovadoras formas de infringir la ley,
y a su vez, posibilitado la comisión delitos a
través de modos operando no tradicionales2, con
la ejecución de conductas antijurídicas no
tradicionales, por medio de procedimientos
inéditos.
En consecuencia, las conductas y
modalidades delictivas cometidas por medio de
las computadoras y demás herramientas
tecnológicas informáticas, están dirigidas al uso
y manipulación de la información, y en
determinados casos a causar daños a equipos y
sistemas computarizados. Las actuaciones de
ilicitud desplegadas tienden a manifestarse en
forma de hurtos, falsificaciones informáticas,
fraudes bancarios, estafas, afección a la
intimidad, invasión a la privacidad, pedofilia,
sabotaje, terrorismo, entre otros muchos ilícitos.
Desafortunadamente, el ejercicio de estos
delinquir no agota todas las figuras criminales
existentes, por el contrario, estos
comportamientos delincuenciales, no se
encuentran limitados sólo a los delitos de
carácter tradicional, sino que opuesto a ello se
producen innovadoras prácticas, que pueden
incluir desde el acoso cibernético o la simple
intromisión no autorizada de una persona a un
sistema informático hasta la destrucción y
alteración de datos de instituciones
gubernamentales y grandes corporaciones
empresariales.
Esta peligrosa ilicitud también ha
introducido el espionaje informático y delitos en
contra la seguridad del Estado. Mas aún, la
aplicación de una simple tecnología informática,
puede a través de una computadora ocasionar
inestabilidad política, ocasionar inmensas
perdidas económicas y producir verdadero caos
en cualquier parte del mundo mediante la
manipulación de información que conduzca
entre otros muchos ejemplos a colapsar el
trafico aéreo, interferir bolsas de valores,
interrumpir vías ferroviarias, bloquear líneas del
metro, desbordar represas, paralizar refinerías o
congestionar las telecomunicaciones de un país.
Asimismo, en opinión de Márquez3, estas
tecnologías informáticas permiten conocer las
principales estrategias o referencias tácticas de
un Estado y su gobierno, de manera tal que de
librarse una guerra, ésta seria ganada por quien
tenga los conocimientos y la información para
manipular los datos contenidos en los sistemas
informáticos del país enemigo.
Abordada la precedente generalidad se
interpreta que el acceso indebido, control y
manejo de información en forma proscrita,
además del uso ilícito de las TIC y técnicas
informáticas o telemáticas, constituye las
herramientas claves de los ejercientes delictivos
a través de los cuales cometen sus punibles
actuaciones.
En atención a lo expuesto, se observa que
paralelo al vertiginoso desarrollo de las TIC en
la esfera de la informática y telemática, surge el
llamado Delito Informático, cuyo proceder se
encuentra inmerso en una compleja realidad que
vincula a sectores jurídicos, económicos,
sociales, policiales y hasta psicológicos, en
consecuencia, en opinión del autor, se amerita
que todos los actores afectados por esta
problemática, adquieran conocimientos del
lenguaje técnico y legal que lo tipifica, con el
propósito de luchar en forma más eficiente en
contra de este criminal flagelo y contrarrestar
los daños ocasionados por esta avasallante
amenaza.
Conciente que la Ley especial que lo regula
u otros instrumentos jurídicos afines, no
contemplan o penalizan todos los tipos de
Delitos que ocurren en esta malhechora esfera,
se considero apropiado incluir en la parte infine
del presente trabajo, un glosario de términos
informáticos y telemáticos que describe la
tipología utilizada de determinados Delitos
Informáticos.
Sin embargo, antes de abordar lo señalado es
pertinente construir un concepto genérico de
Delitos informáticos, referirnos a determinados
términos operativos, así como y desarrollar lo
que entendemos por Información la cual
representa el objeto material de este delinquir:
- Delitos Informáticos: Son aquellas
conductas antijurídicas que atentan contra los
bienes jurídicos tutelados por el Estado, que se
ejecutan utilizando conocimientos y
herramientas informáticas, telemáticas, técnicas
afines u otros artificios científicos y que
mediante la ejecución de hechos culposos o
dolosos constituyen el medio para la comisión
de Delitos y trasgresión de la Ley en contra de
las personas y el patrimonio.
- Informática: Es el procesamiento de la
información en forma alfanumérica a través del
empleo de plataformas tecnológicas,
representada en su estructura por códigos
binarios (1-0).
- Telemática: es todo tipo de comunicación
que se realiza con el empleo de instrumentos
tecnológicos, incorporando en su transmisión
recursos computarizados.
En concordancia y sin pretender exceder los
alcances de la “Teoría de la Información”, se
desarrolla a continuación importantes aspectos
de su contenido:
1. Desde un punto de vista etimológico, la
palabra información se origina de la raíz latina
forma y como tal representa un conjunto de
datos, transmitido desde una “fuente” emisora
hasta una “fuente” receptora, de modo que la
transmisión de la información no implica
necesariamente la automática transmisión de
conocimientos.
- En su acepción académica, se admite que
esta puede aportar conocimiento y noticia al
existir la noción de conciencia y sentido4, “algo
sólo se convierte en información cuando algún
agente cognitivo le asigna una significación, es
decir, lo interpreta como signo”5. Aunque no se
obvia la aseveración que, sólo puede haber
procesos de información entre entes que tengan
conciencia propia, en principio hombres, al
asignar a los datos un sentido, no se puede llegar
a descartar la posibilidad de conciencia de las
maquinas”6, ya que al referirnos al complejo
cerebro que tiene una computadora, se esta
afirmando que esta dotada de memoria, lo cual
en términos informáticos es la conciencia lógica
que esta posee (software).
- Desde una óptica objetiva, la información
es datos, aceptándose por lo tanto, lo destacado
en la “Teoría de la Información” en la cual el
dato es considerado como un elemento material
susceptible de ser convertido en información
cuando se inserta en otros datos y hace posible
que dichos datos adquiera sentido.7 De allí que
los datos se convierten en un elemento
determinante en toda la estructura informática.
En teoría, los datos están formados por
caracteres, los caracteres son de tipo numéricos
y alfanuméricos, siendo estos últimos la mínima
unidad del proceso de comunicación. En tal
sentido, la acumulación de varios datos, se
llama “datos agregados”, la unión de estos se
denomina “registros”, a la colección de varios
registros “archivos” y la unión de varios
“archivos”, bases de datos8.
2. En cuanto a la Tecnología y Tecnología
de Información:
La primera se define como el conjunto de
medios y actividades mediante los cuales, el
hombre persigue la alteración y manipulación de
su entorno. La segunda se concibe como aquella
rama de la tecnología orientada al estudio,
aplicación y procesamiento de la data, lo cual
involucra la obtención, creación,
almacenamiento, administración, aplicación,
modificación, manejo, movimiento, control,
visualización, distribución, intercambio,
transmisión o recepción en forma automática de
su contenido; así como el desarrollo y uso del
“hardware”, “firmware”, “software”, cualquiera
de sus componentes y todos los procedimientos
asociados con el procesamientos de datos9.
3. Por otra parte se considera la información
como un bien político, económico y jurídico, la
cual correlativamente, exige tutela del Estado,
debido a que la misma constituye un elemento
fundamental para el desarrollo, motivo por el
cual se requiere la protección jurídica de los
órganos competentes, con el fin de garantizar el
adecuado aprovechamiento de todos los sectores
integrante de la Sociedad de Información y
Comunicación, entiéndase, principalmente,
académicos, gobiernos, privados, religiosos,
sociedad civil en pleno y organizaciones no
gubernamentales.
- En lo político, el Estado esta obligado a
garantizar los Derechos al buen nombre, a la
honra, la libertad de expresión, a informar y
estar informado, intimidad, opinión, privacidad,
pensamiento, prensa, etc. En tal sentido, debe
asimilar tales prerrogativas con el respeto a los
Derechos Humanos y en función de dicho fin
apoyarse en instrumentos jurídicos
internacionales como la Declaración de los
Derechos Civiles y del Ciudadano, aprobados en
el marco de la revolución francesa, la
Declaración Universal de los Derechos del
Hombre, de las Naciones Unidas, firmada en
1948; el Pacto Nacional de Derechos Civiles y
Políticos, suscrita en 1966 en la ONU. Así como
la Convención Americana de Derechos
Humanos, nombrado Pacto de San José de Costa
Rica, promulgada por los Estados miembro de la
OEA, en 1972.
En consecuencia, se percibe que la
información y la expresión, como libertades y
como derechos, constituyen parte integrante de
los textos constitucionales de los Estados
Democráticos, como se establece en la
Constitución de la República Bolivariana de
Venezuela (CRBV) de 1999, cuyo articulo 110,
consagra la información como interés público,
debido acceso a la misma y dispone la
obligatoriedad de emprender investigaciones y
desarrollo en los campos científicos y
tecnológicos. Desde luego, el texto
constitucional venezolano, es amplio al
contemplar claros preceptos relacionados con la
información tal como se lee en el texto
constitucional nacional en los artículos
siguientes: 28, 44, 56, 57, 60,108, 129 y 143,
representando la información un derecho
general, absoluto, extrapatrimonial, inalienable
e imprescriptible de indiscutible valor erga
omnes.
- La doctrina económica ha distinguido los
bienes públicos de los privados. La información
como bien puede caracterizarse en dos sentidos:
como bien público y como bien privado
intermedio. Es considerado como bien público
debido a la ausencia de restricciones de acceso y
exclusión; se puede catalogar como información
pública la surgida de todas las actuaciones del
Estado no sometidas a reservas, o aquellas de
los particulares que sobre la base de su forma o
disposición legal se consideran como de carácter
público, a titulo de ejemplo es pertinente incluir
a la información proveniente de la etapa de
juzgamiento de un proceso penal o la
transmitida por la radio o televisión.
Es bien privado intermedio, debido a la
existencia de mecanismos constitucionales,
legales y de mercados que determinan si se
permite o no la exclusión de consumidores de
información. En este rango, la información
reservada que conoce un funcionario público a
raíz de sus funciones esta circunscrita dentro de
este ámbito, ya que su titular es el Estado y su
demanda por los demás funcionarios a quienes
no le compete conocer dicha información o los
particulares, es restringida legalmente debido a
la reserva.
De igual forma, la información que se
encuentra en una base de datos, generada por
una persona privada a la cual se le autoriza
“vender” el acceso a dichos datos tomando en
cuenta el derecho constitucional a la libre
empresa10
, es un bien privado intermedio cuya
exclusión es determinada por los derechos de
propiedad y el mercado vía precio. Como
ejemplos, corresponde mencionar los textos
digitalizados, revistas, software, elementos
multimedia, videos y discos compactos, todos
éstos objetivos de la delincuencia informática.
Tales bienes poseen dos características
relevantes, por una parte, pertenecen al régimen
de propiedad intelectual, específicamente a la
regulación de los derechos de autor; y por la
otra, por ser información lo que contiene puede
ser compartida empleando diferentes
mecanismos como bibliotecas, videos, tiendas
virtuales e Internet, con las cuales se facilita el
intercambio. Estos mecanismos de canje pueden
llegar a reducir la venta de los bienes y, por lo
tanto afectar a sus propios productores, aunque
en ciertos casos puede presentarse la tendencia
de aumento en el precio de acuerdo a la
disponibilidad de pago de cada consumidor. Sin
embargo, el problema se presenta cuando surgen
comportamientos de consumidores que están
dispuestos a pagar un menor precio o no honrar
su compromiso, mediante la obtención de copias
o hurto, lo que sin duda, ocasiona al Estado y al
empresario, adicionales gastos al destinar
recursos para el combate de la actividad ilícita.
- En el ámbito jurídico cabe aseverar que la
información es un bien, lo complicado es
determinar cual es el tipo de bien. Al respecto la
doctrina en materia de Derecho Civil, establece
que algo por el hecho de ser bien adquiere el
carácter de cosa11
.
Existen cosas corporales e incorporales res
corporales aquellas quae tangi possunt (que
pueden ser tocadas) y res incorporables
conocidas como quae tangi no possunt (que no
pueden ser tocadas). Las cosas corporales
pueden ser percibidas por cualquiera de los
sentidos (aunque no sea precisamente el tacto),
mientras que las incorporales sólo pueden ser
conocidas por el intelecto12
.
Cabe resaltar, que si bien los derechos no
deben ser considerados cosas incorporales, en
cambio, suelen enumerarse entre las cosas
corporales13
, entre ellas se encuentran:
Las obras de ingenio que constituyen el
objeto de los derechos de autor, o afines a éstos,
tales como las ediciones de obras ajenas o textos
cuando representan una labor de investigación
científica14
,la divulgación de obras de ingenio
que no se hayan hecho accesibles al público
dentro del lapso de duración del derecho de
autor 15
, las fotografías y reproducciones o
impresiones obtenidas por un procedimiento
similar a la fotografía16
, las invenciones,
mejoras, modelos o dibujos industriales; la
introducción de inventos y las marcas
comerciales, que constituyen el objeto de la
llamada propiedad intelectual17
.
Se observa, que aunque la información no
posee una característica intrínseca que la
determine como bien, el hecho que sobre los
bienes se genera el reconocimiento del derecho
de propiedad, la existencia de un
reconocimiento de la propiedad sobre la
información equivale necesariamente a la
aceptación de la calidad de bien inherente al
mismo.
En apoyo a lo manifestado, se tiene que el
artículo 545, del código civil venezolano,
reconoce que el producto o valor del trabajo o
industria lícitos, así como las producciones del
ingenio o del talento de cualquier persona, son
propiedad suya, y se rigen por las leyes relativas
a la propiedad en general y las especies sobre
estas materias. Esta norma jurídica,
indiscutiblemente admite las mencionadas
actividades como productoras de información,
de manera tal que la propiedad que reconoce el
derecho civil recae sobre la información; en
virtud de lo cual la legislación civil venezolana,
reconoce la información como bien, aun cuando
así no lo cite.
De forma conclusiva.
Las consideraciones doctrinarias
precedentes, evidencian en forma preliminar las
causas–efectos, que consigo lleva el impetuoso
avance de la llamada Revolución Digital, cuya
notable evolución amen de los beneficios
sustanciales recibido por el Mundo, ha generado
un delinquir desconocido utilizando el insumo
de la Información, con el apoyo en las
Tecnologías de la Información y Comunicación,
Informática y Telemática. El empleo de dichos
medios sin duda ha facilitado la comisión de
ilícitos electrónicos y computarizados.
Desafortunadamente, esta indeseable situación,
ocasiona serios inconvenientes y altos riesgos
para el desarrollo de la humanidad, la cual sin
demora requiere atacarla y neutralizarla.
Existe la disposición de examinar en
subsiguientes publicaciones otros aspectos de
interés académico, como lo representan los
aspectos relativos a la clasificación, elementos
estructurales de los tipos y medios de prueba de
los Delitos Informáticos.
Glosario contentivo de Delitos Informáticos
Acoso Cibernético: (cyberstalking)
Implica la amenaza, envíos de virus,
intimidación, hostigamiento, molestia, o
violencia psicológica, realizada por medio del
ciberespacio con la finalidad de ocasionar
perjuicio al receptor de estos actos nocivos.
Ataques asincrónicos:
Es uno de los procedimientos más complicado
de saboteos. Periódicamente se graban
determinados datos en un sistema, y si alguien
logra que el sistema se caiga o se paralice, es
posible entonces modificar determinados
archivos, de manera que cuando se pone de
nuevo en funcionamiento el sistema, éste
operará con la nueva información, provocando
alteraciones o errores.
Bombas lógicas: (time bombs)
Es un programa o parte de un programa que se
instala en una computadora, permanece oculto y
se ejecuta condicionalmente cumpliendo
funciones preprogramadas para causar daño al
sistema donde se ubica o impidiendo el correcto
funcionamiento del mismo. Explota de acuerdo
a variables ambientales, como la presencia de
archivos o configuración de tiempo para activar
sus efectos en determinada fecha y hora. A
diferencia de un virus jamás se reproduce por sí
sola.
Bucaneros:
Son personas que aunque no poseen
conocimientos informáticos, mantienen una
permanente actividad mercantil,
comercializando copias de productos
informáticas. Estos agentes infractores, son
considerados como buhoneros que también
ejercen su actividad lucrativa en la red.
Caballo de Troya: (trojan horse)
Consiste en introducir en un programa de uso
habitual, procedimientos o rutinas (conjunto de
instrucciones que realizan una tarea), no
autorizadas, respaldadas o desconocidas por la
persona que la ejecuta, para que éste actúe en
forma alterada o diferente a como estaba
previsto. Este ilícito, esta ideado a la comisión
de un fraude o estafa con perjuicio económico;
Además el creador del programa tiene la
oportunidad de acceder al interior del sistema
que lo procesa. Mediante esta modalidad se
logra modificar un fichero o grupos de archivos,
extraer mensajes y obtener información
privilegiada, entre otros ilícitos.
Cáncer de rutinas: (cancer routine)
Estos programas destructivos tienen la
particularidad, que se reproducen por sí mismos
en otros programas arbitrariamente escogidos.
Clonación:
Procedimiento mediante el cual se captura
digitalmente la información digital contenida en
una tarjeta inteligente a fin de reproducir
posteriormente una copia ilegal de la misma, la
cual es usada con fines de defraudación.
Cyberpunk:
Es por lo general un especialista informático de
alta capacidad cuya función es la de descifrar,
romper claves criptográficas y superar los
sistemas de seguridad por sofisticados que sean.
Cuando aplica su experticia sin la respectiva
autorizaron o legitimación para ello, esta
conducta se convierte en un delinquir, así haya
utilizado o no, la información obtenida.
Cookies:
Se trata de un conjunto de programas, en
ocasiones encriptados en el mismo navegador,
que se almacenan en el disco duro de la
computadora del usuario cuando éste entra a
determinadas páginas de Internet. Es
considerado un espía, delator, fisgón, galletita).
Cracker:
Es aquel individuo con aventajados
conocimientos informáticos, cuyas malas
intenciones lo llevan a tratar de entra a una red o
sistema burlando su seguridad. Son muy
capaces y que cuentan con amplia gama de
herramientas para logra su cometido. Se
diferencia del Hacker debido a su
intencionalidad.
Data diddling o tampering:
Es la incorporación de datos falsos y se
caracteriza en alterar y manipular operaciones
de entrada o suministro al sistema o
computador, con la finalidad de insertar
transacciones falsas, desvirtuar o extinguir los
datos ciertos que deberían haberse almacenado.
Data Leakage:
Consiste en la publicidad o difusión de
información no permitida de información
secreta. El uso o apoderamiento de datos
clasificados o restringidos, se presenta a escala
mundial. Los ejercientes delincuencial
informáticos por intenciones de aciago o dinero,
“venden” o ceden la información confidencial a
otra persona natural o jurídica, que a menudo es
utilizada en forma de competencia o daño para
el sujeto pasivo. Estos delitos son pocas veces
denunciados por la seguridad de la parte
agraviada y cuidado de su `propia imagen.
Eavesdropping y packet sniffing:
Es la pasiva intercepción. Esta aunque vulnera
el tráfico de la red no la modifica. Estos
programas monitorean los paquetes de la red
que están diseccionados a las computadoras
donde se encuentran instalados. El sniffers
puede ser colocado tanto en una estación de
trabajo conectada a la red, como a un equipo
router o gateway de Internet. Este método es
utilizado para captar login Ids y passwords de
usuarios, que generalmente viajan sin encriptar
al ingresar a sistemas de acceso remoto (RAS).
Igualmente, son utilizados para capturar
números de tarjetas de crédito y direcciones e-
mail entrantes y salientes.
Esteganografia:
Es un medio apto para cometer delitos, ya que
consiste en la ocultación de textos en imágenes,
con la particularidad que los códigos se mezclan
con la imagen que es imposible que los
mensajes se puedan detectar (a menos que se
conozca el proceso inverso).
Flooding o jamming:
Son ataques que desactivan o saturan los
recursos del sistema. Un atacante puede
consumir la memoria o espacio de un disco
disponible, así como enviar un gran tráfico a la
red que impide que usuarios la utilicen y
conducen a su vez saturarlas con mensajes que
requieren establecer conexión. En vez, de
proveer la conexión IP del emisor, el mensaje
contiene falsas direcciones IP. El sistema
responde al mensaje pero no recibe respuestas,
acumula lo que se denomina buffers con
información de las conexiones abiertas, no
dando lugar a conexiones legítimas. Al enviarse
cuantiosos e-mail no requeridos, también se
saturan los servidores.
Gurus:
Son personas con notables conocimientos
informáticos, prácticamente usualmente retirado
de la actividad ejercida en este campo, que en
casos, pueden utilizar su experticia para enseñar
a delincuentes informáticos.
Gusano:
Es un programa autoreplicante que no altera los
archivos, sino que reside en la memoria y no
puede regenerarse; se construye con la finalidad
de infiltrarlos en programas legítimos de
procesamiento de datos y dar instrucciones a un
sistema informático, como lo puede denotar la
transferencia continua de dinero a una cuenta
ilícita.
Hacker:
Es aquella persona con destreza y
conocimientos en el ramo de informático, lo
suficientemente importantes para adentrarse en
sistemas ajenos y violar los sistemas de
seguridad de una computadora o una red, lo cual
le provoca satisfacción. Mientras más seguros
sean esos sistemas, más atractivo le resultará el
reto de penetrar en un sistema. Aprovecha los
agujeros, los fallos de seguridad. Esto no
significa, que es una persona mala que desea
destruir al sistema. Su objetivo no es
exclusivamente como entrar en un sistema, sino
aprender como estos funcionan. Su actividad
implica, la intención de confundirse con el
usuario normal con una alta prioridad que su uso
no sea descubierto. Lo anima una consideración
de prestigio.
Hacking:
Actividad del Hacker.
Hurto de tiempo:
Es el uso no autorizado por parte de un
departamento de informática o computación, de
las instalaciones, accesorios y equipos de la
computadora en determinado tiempo, casi
siempre con fines particulares o económicos,
distintos a los de la empresa o institución para la
cual se presta servicio. Realizan sus propios
trabajo o “negocios informáticos” mediante el
uso indebido y no autorizado del sistema.
Ingeniería social:
Este método lo aplican las personas deshonestas
que tratan de convencer a otros que hagan lo
que en verdad no debería, como por ejemplo,
hacerse pasar por administrador del sistema y
requerir el password con alguna excusa
convincente. Generalmente se presenta este
comportamiento, cuando en el centro de
cómputo los administradores son amigos o
conocidos.
Insiders:
Son empleados desconformes o personas
externas o acceso a sistemas dentro de la
empresa que utilizan su asignación para alterar
archivos o registros.
Interferencia a los sistemas informáticos:
Son utilizados para concretar datos o entradas
no autorizadas a los sistemas computarizados; la
finalidad es acceder al sistema, entra a el
mismo, puede ser por razón económica, de
aventura, mala intención, espionaje, fraudes
bancarios, falsear datos, alterar el sistema en
general.
Junkmail:
Publicidad masiva y no solicitada, a través del
correo electrónico. Se cataloga como correo
basura. Se la considera una práctica comercial
poco ética, opuesta a las reglas correctas de
conducta (netiquett).
Looping:
Por medio de este método el intruso utiliza un
sistema para obtener información e ingresar a
otro, y luego emplea este para entrar en otro, y
en otro. Este proceso tiene la finalidad de
evaporar la identificación y la ubicación del
atacante. El camino recorrido desde el origen
hasta el destino puede tener muchas estaciones,
que exceden obviamente los limites de un país.
Un gobierno o compañía, puede suponer que
están siendo atacado por una agencia de
gobierno extranjera o un competidor, cuando en
realidad están siendo atacados por un insider o
un estudiante que se encuentra a kilómetros de
distancia, pero que ha tomado la identidad de
otro.
Manipulación o uso indebido de información:
Es frecuentemente realizada y contiene
innumerables variedades de tipo, según sea la
intención del sujeto activo, conlleva a
desaparecer registros o archivos, cambiar y
falsear cifras o datos importantes, autorizar
transferencia sin respaldo o fondos, borrar o
alterar cálculos, créditos, intereses, deudas,
mutilar información, eliminar datos, secretos de
Estado, emitir cheques a personas fallecidas,
etc.
Outsiders:
Son personas que atacan desde afuera de la
ubicación física de la organización, ingresan a la
red, usando un password válido y desarrollan
cada vez, más sofisticados ataques para explorar
“agujeros” en el diseño, configuración y
operación de los sistemas.
Phracker:
Se le conoce como fonopirata. Es un individuo
con alta capacidad en el manejo y manipulación
de las redes telefónicas, las cuales utiliza para
obtener cierta información de redes ajenas. En
muchas ocasiones se pone en juego este tipo de
prácticas para evadir el pago de los recibos
telefónicos. Acceden a la red utilizando formas
gratuitas de las que disfrutan ilícitamente o de
forma no autorizada.
Phreaker:
Es un individuo que incursiona en el campo de
las telecomunicaciones, su objetivo no es
realizar llamadas a larga distancia gratis, sino
más bien, lo motiva el deseo de explorar el
sistema telefónico, descubrir sobre lo que las
compañías de teléfonos no explican sobre su red
y por consiguiente intenta aprovecharse de su
aprendizaje.
Phishing Scam:
Son mensajes de correos electrónicos no
solicitados, de naturaleza fraudulenta y
engañosa en el cual el atacante envía este tipo
de mensajes utilizando falsas imágenes de
instituciones u organizaciones con textos
capciosamente elaborados para tener
informaciones personales o financieras de los
destinatarios.
Piggy backing and impersonation:
Consiste en la suplantación de dato cierto o
identidad. La acción supone en tener acceso
directo y seguro de manera no autorizada azonas
restringidas o limitadas dentro del sistema
computarizado o de sus accesorios exteriores.
“Impersonation”, se define como una
suplantación de la identidad. Se acierta la clave
del sistema y se suplanta al verdadero o legítimo
usuario.
Puertas falsas:
Se crean cuando los programadores introducen
interrupciones en la lógica de los programas
para chequear la ejecución de éstos, con el
objetivo de producir y corregir determinados
errores; pero, después de chequeado el
programa, cuando el programa se le entrega al
usuario, esas rutinas no se eliminan, y son
aprovechadas por los hachers o crakers para
acceder al sistema.
Rouding down:
Conocida como la técnica del salami. La acción
consiste en alterar o desvirtuar las instrucciones
o métodos del programa para disminuir
progresivamente en cifras ínfimas, es decir,
bajas denominaciones de monedas, Ej. Centavos
o céntimos, las cuentas de ahorro o corriente,
cambiando o ubicando por transferencia esas
cantidades a otra cuenta, que se abre con un
nombre falso o supuesto, manejada por el sujeto
activo o estafador.
Simulation and modeling:
Modelar y Planificar. Se simula y organiza con
cierto criterio ordenado y planificado la
imaginación o perpetración de un ilícito o
fraude previo a su comisión en el computador o
sistema computarizado.
Spam:
Es el bombardeo publicitario. No son mas que
los envíos masivos e indiscriminados a través de
correo electrónico no grato para el destinatario.
Sniffers:
Es un proceso que captura la información que
viaja a través de la red, para ser analizados
posteriormente, y su objetivo es comprometer la
seguridad de dicha red y capturar todo su
tráfico.
Este trafico se compone de paquetes de datos,
que se intercambian entre ordenadores, y estos
paquetes a veces contiene información muy
importante; el sniffers esta diseñado para
capturar y guardar esos datos, y poder
analizarlos con posterioridad. Un ataque de este
tipo se considera de muy alto riesgo, porque
además de capturar contraseñas, se pueden
obtener números de tarjetas de crédito,
información confidencial y privada, etc.
Actualmente existen sniffers para todas las
plataformas, ya que los sniffers se dedican a
capturar datos, no computadoras, y por ello es
igual la plataforma que se utilice. Los sniffers
no se pueden detectar fácilmente, ya que son
aplicaciones pasivas que no generan nada, por lo
que no dejan ningún tipo de huellas.
Snooping y downloading:
Los ataques de esta categoría tiene el mismo
objetivo que el sniffing, es decir, obtener
información sin modificarla. Aunque los
métodos son diferentes. Además de interceptar
el tráfico de la red, el atacante ingresa a los
documentos, mensajes e-mail u otra información
guardada, bajando en la mayoría de los casos la
información a un determinado computador. El
snooping puede ser realizado por simple
curiosidad, con fines de espionaje y robo de
información o software. Este método fue
utilizado para difundir ilegalmente informes
oficiales reservados de las naciones Unidas,
acerca de la violación de derechos humanos en
algunos países.
Spoofing:
Permite que se utilice una máquina con la
identidad de otra persona; es decir, se puede
acceder a un servidor remoto sin utilizar
ninguna contraseña; para ello, el hacker se
apropia de la dirección de otro usuario, y hacen
creer al servidor que se trata de un usuario
autorizado.
Superzapping:
Es el uso no permitido de un programa de
utilidad, para borrar, cancelar, copiar, introducir
o alterar de cualquier manera no autorizada la
información contenida en el sistema o en el
medio electrónico. Este comando usualmente
borra los datos de un archivo paro deja intacta la
estructura del archivo, de tal manera que puedan
introducirse nuevos datos.
Telepirata:
Este individuo carece de conocimientos
informáticos especiales, lo anima el objetivo
fundamentalmente de obtener una copia del
software más moderno para su equipo de
computación y para provecho particular. En su
motivación, llega a distribuir software
protegidos por los Derechos de Autor.
Virus informático:
Es un programa que se copia automáticamente y
que tiene como objeto alterar el normal
comportamiento de la computadora, sin el
permiso del conocimiento del usuario. Tienen
las características que se replican y ejecutan por
sí mismos. Habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de
este. Pueden destruir, de manera intencionada
los datos almacenados en un computador,
aunque también existen otros virus más
benignos, que solo se caracterizan por ser
molestos.
Web bugs:
Es una herramienta aplicada en Internet, que
combinada con cookies, pueden ser empleadas
para recolectar información personal sobre los
hábitos de navegación individuales y saber los
sitios donde ha estado un usuario en la web.
Constituye un delito, si la información obtenida
o monitoreo de las visitas se utiliza con fines
antijurídicos.
1 Peña, Helen, Palazuelos, Silvia y Alarcón, Rosalia, Delitos Informáticos, Ciudad de México, División de Estudios de
Postgrado, Facultad de Derecho, Universidad Autónoma de México, publicación de Internet en: http:/UNAM.edu.mx, p.1. 2 Ibídem.
3 Márquez, Carlos, El Delito Informático, la Información y la comunicación en la esfera penal, Editorial Leyer, Bogotá, 2002,
p.77. 4 Ruyer, Raymond, La cibernética y el origen de la información, traducción de Córdoba y Magro, Mercedes, Mexico Fondo de
la Cultura, p. 11. 5 Dreske, Fred, Conocimiento e información, Salvat, 1987, p.1.
6 Los avances de la ciencia han llevado a la creación de sistemas autómatas que responden a los datos evaluando los distintos
sistemas de información, tal como lo hizo la computadora de Deep Blue de la I.B.M. que siendo “programada” para jugar ajedrez
realizó varias jugadas que parecían no responder a los principios lógicos que maneja un computador normal pues engaño al
campeón del mundo en ajedrez ejecutando una jugada que a los ojos de los expertos no parecía ser efectiva. 7 Corte Constitucional de Colombia, sentencia T-414 de 1992, Magistrado Ponente Dr. Ciro Angárita Barón, Santafé de Bogotá,
16 de junio de 1992. 8 Villanueva Lara, Julio, Introducción a la computación, Washington, O.E.A., 1981, p. 73.
9 Ley Especial contra Los Delitos Informáticos.Gaceta Oficial de la República Bolivariana de Venezuela, Nº 37.313, Octubre,
2001. 10 Constitución de la República Bolivariana de Venezuela (1999). Gaceta Oficial de la República Bolivariana de Venezuela,
Nº 36.860, Diciembre 1999, Imprenta Nacional, articulo 112. 11 Código Civil de Venezuela, Gaceta Oficial de la República Bolivariana de Venezuela, Nº 2.990 extraordinario, Julio 1982,
articulo 525. 12 Gorrondona, Aguilar, Derecho Civil, Cosas, Bienes y Derechos Reales, 5ª Edición, Caracas, Universidad Católica Andrés
Bello, 1996, p.18. 13 Ibidem, p.21.
14 Ley sobre el Derecho de Autor, Gaceta Oficial de la República Bolivariana de Venezuela, Nº 4638 extraordinario, Octubre
1993, articulo 36. 15 Ibidem, articulo 37.
16 Ibidem, articulo 38.
17 Gorrondona, op. Cit., p.23.
1