Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos
- Resumen
- Composición del mundo
actual - Las redes: la red
Internet - Los delitos
informáticos - Estudios
psicológicos de los delincuentes
informáticos - Presentación
y análisis de resultados - Conclusiones
- Anexos
- Bibliografía
Los objetivos de
esta investigación fueron conocer las
características de los delitos
informáticos; investigar el impacto de estas conductas
en la vida social y tecnológica de Occidente durante los
últimos cuarenta años y presentar una
aproximación a los perfiles de personalidad
característicos de los sujetos que realizaron delitos
informáticos.
Para ello se analizaron un conjunto de casos
individuales sobre delitos informáticos provenientes del
exterior de una organización mediante el uso de la red Internet.
Los delitos informáticos son conductas que
comienzan a tener implicancias jurídicas cuando dada la
virtualidad propiciada en la red Internet se cometen
delitos.
Generalmente responde a conductas que no se realizan en
un solo acto, sino en una serie continuada de ellos.
Las figuras delictivas presentan diferentes
características, porque cada una tiene un objetivo
distinto. Una vez producidos, es posible eliminar toda evidencia
de su realización, lo que produce dificultades para el
descubrimiento y la prueba; y con frecuencia su ilegalidad no es
clara, es más, depende el país donde el delito se
emita.
Se identificaron los perfiles psicológicos
hacker, cracker, phreaker y virucker, los que pueden
presentarse juntos en un mismo individuo o
separados.
A lo largo de la historia el hombre ha
necesitado transmitir y tratar la información de forma continua. Aun
están en el recuerdo las señales
de humo y los destellos con espejos, y más recientemente
los mensajes transmitidos a través de cables utilizando el
código
Morse, o la propia voz por medio del teléfono.
La humanidad no ha cesado en la creación de
métodos
para procesar información. Con ése fin nace la
informática, como ciencia
encargada del estudio y desarrollo de
estas máquinas y
métodos, y además con la idea de ayudar al hombre en
aquellos trabajos rutinarios y repetitivos, generalmente de
cálculo
o de gestión.
Luego nace Internet como una tecnología que
pondría a la cultura,
la ciencia y
la información al alcance de millones de personas de todo
el mundo.
El entramado de redes informáticas,
traspasa fronteras territoriales, uniendo a la denominada aldea
globalizada, transportándonos a un mundo virtual. Logrando
la difusión inmediata de un mundo a otro, de noticias,
operaciones
comerciales, bancarias, cadenas de información que
revolucionan y seguramente continuarán revolucionando al
mundo.
Así, en la era de la información, las
ideas, datos y archivos en la
red de una empresa, es
probablemente lo más valioso que posee.
A las reconocidas ventajas, debemos
encontrarnos con la naturaleza
humana de la cual no debemos olvidarnos, porque detrás
de una simple computadora o
de grandes sistemas
informáticos, redes, opera el hombre.
El comportamiento
humano tiende a infringir las normas (fueren
sociales o jurídicas); con la particularidad que en esta
clase de
delitos, el autor no responde a los estereotipos del
delincuente.
Considerando además la gran
posibilidad de no ser descubiertos o denunciados; siendo
por ello más atrayente infringir las reglas.
Los sistemas de computadoras
ofrecen oportunidades nuevas y sumamente complicadas para
infringir la ley y han creado
la posibilidad de cometer delitos de tipo tradicional en formas
no tradicionales.
Para llegar a la formulación de una hipótesis de trabajo se
plantearon los siguientes interrogantes:
¿Qué son los delitos informáticos?
Cada delito informático presenta diferentes
características y por eso los rasgos de personalidad de
los autores deberían ser diferentes en cada tipo de
delito, ¿o son parecidos?, ¿Cómo
son?
¿Cómo son las personas que los realizan?,
¿Cuáles son sus principales motivaciones?,
¿Cómo son considerados estos delitos por el Derecho
en otros países y en Argentina? ¿Cuáles son
las penas en el caso de estar tipificados como
delitos?
Todo esto interesa a la psicología porque
supone una modificación importante del perfil
psicológico del agresor.
Así en esta investigación se intenta
realizar una aproximación psicológica al estudio
del fenómeno de los delitos informáticos y de los
sujetos detrás de ellos.
PARTE I – MARCO TEORICO
REFERENCIAL
Capítulo I
1.1 – La
globalización
Tal como se explica en la introducción cuando se identificó el
problema que dio origen a esta investigación, ha sido
necesario incluir una definición académica de
globalización, porque para abordar la
temática se requiere una ubicación contextual en
ese sentido. No se puede conocer el mundo virtual de los delitos
informáticos sin definir el ámbito donde ellos se
producen.
La globalización es un sistema
económico de alcance mundial "caracterizado por el
predominio del comercio
libre, intercambios de bienes y
servicios muy
intensos entre los países centrales como es el caso de los
Estados
Unidos, la Unión
Europea y Japón,
gran dependencia y una libertad plena
de los movimientos de capital que,
apoyada en los avances de la informática y las comunicaciones, posibilita su influencia
financiera en todo el planeta".
Este proceso,
aunque muchos no coincidan con los autores señalados, se
inició en 1980 como producto del
desborde de los espacios económicos que representan los
Estados, por parte del capitalismo,
cuya "movilidad absoluta de los fondos ha convertido al mundo en
un centro financiero único, con masas enormes de capitales
que se desplazan y especulan sin registrar fronteras", y
señalan que "uno de sus rasgos más destacados es el
relevante papel que han adquirido las corporaciones
multinacionales; éstas son depositarias de los resortes
fundamentales para su control, que
desde luego incluyen la investigación y la
tecnología, que constituyen la base de la estructura de
la economía
mundial y concentran gran parte del poder real que
rige los destinos del planeta". Como dato accesorio se puede
mencionar que "en el mundo existen más de 35.000 empresas
multinacionales, con una participación en el comercio
mundial total del 70%, y más del 40% de las transacciones
internacionales de mercancías y servicios se realiza entre
multinacionales o entre las casas matrices de
éstas y sus filiales, y controlan el 75% de las inversiones
mundiales".
Esta política empresaria
implica que el grado de concentración de poder
económico cada vez se acentúe más. Debe
tenerse presente que "los cien grupos
industriales mayores del mundo, sin incluir servicios ni
financieros, ocupan más de 14 millones de personas, poseen
una gran influencia en las relaciones económicas y
políticas internacionales, y en algunos
Estados acaparan un poder casi definitivo, al punto de dirigir la
política
económica e imponer a los gobiernos sus decisiones, a
partir de una concepción doctrinaria conocida como
neoliberalismo, que impone una organización
económica internacional en la que la libre
circulación de mercancías y los flujos financieros
no encuentren el mínimo obstáculo para rentabilizar
el capital, por lo tanto, esta conducta
empresarial intenta impedir que los Gobiernos puedan realizar
cualquier política
social contradictoria con las exigencias del mercado".
Un aporte a esta noción podría ser muy
útil. Si partimos de la base que la mayoría de los
delincuentes informáticos son menores de edad, en la
práctica se trata de personas que han nacido dentro de
este contexto global o cuando se perfilaba, por lo tanto no se
podía dejar de lado su definición.
Es imposible hablar de un término como
globalización sin apelar a la cultura dominante en estos
últimos treinta años, reconocida como
posmodernismo.
1.2 – Las características del
posmodernismo
Existen muchas definiciones de posmodernismo y
discusiones teóricas de sus autores, pero en síntesis
se trata de un "movimiento
internacional contemporáneo extensible a todas las artes".
El filósofo francés Gilles Lipovetsky (La era
del vacío, 1983) reflexiona sobre este movimiento
desde la moda y sostiene
que desde los años 60, ésta es cada vez menos un
distintivo de clase y tiende a ser más abierta, tendiente
hacia lo efímero, la seducción y la
diversificación del gusto. Según este pensador, el
predominio de lo individual por sobre lo universal, la marcada
carencia de proyecto
histórico y el consumismo general conducen al surgimiento
de un individualismo narcisista: "este individualismo corresponde
a la descrispación de las posturas políticas e
ideológicas y a la sobrevaloración concomitante de
las cuestiones subjetivas" y señala que "windsurf, skate,
alas delta, la sociedad
posmoderna es la era del deslizamiento". La creciente
autonomía del individuo y la aparición de una nueva
solidaridad entre
pequeños grupos acompañan una ética no
fundada en esencialismos ni en el deber, sino minimalista y
pragmática, que huye de los fundamentos transmundanos y
metafísicos.
Otro francés, Jean Francois Lyotard (La
condición posmoderna, 1979), considera el
fenómeno posmoderno desde los medios de
información, y entiende que su expansión y
consiguiente facilidad de acceso a una inabarcable cantidad de
material de origen aparentemente anónimo es parte de esta
cultura, y contribuye a la disolución de los valores de
identidad y de
la responsabilidad personal".
Tanto globalización como posmodernismo son el
contexto donde se han instalado la tecnología y la
ciencia, favoreciendo la aparición de la
informática como totalizadora de estos fenómenos.
Gran parte de las actividades cotidianas y especializadas pasan,
de una manera u otra, por la informática. Tanto hardware como software han pasado de ser
palabras especializadas de la ciencia informática para
señalar a la maquinaria como a los programas,
respectivamente. El conjunto en su más amplio desarrollo y
connotación, con la aparición de la red de
comunicaciones Internet, ha formalizado la existencia de la
virtualidad.
1.3 – La virtualidad
Desde un punto de vista técnico se llama realidad
virtual a "la simulación
por computadora, dinámica y tridimensional, con alto
contenido gráfico, acústico y táctil,
orientada a la visualización de situaciones y variables
complejas, durante la cual el usuario ingresa, a través
del uso de sofisticados dispositivos de entrada, a "mundos" que
aparentan ser reales, resultando inmerso en ambientes altamente
participativos, de origen artificial". Este tipo de definiciones
abundan en la red Internet, y se caracterizan por la complejidad
de datos que incorporan, la mayoría relacionados con la
misma informática, y la aparición de un lenguaje
especializado que sólo los programadores
informáticos conocen con exactitud. Este lenguaje
podría ser considerado como un "argot" o "jerga", que
comenzó a ser utilizado por usuarios o consumidores de
informática no especializados académicamente en el
tema, sino por curiosidad, obligación o como
hobby.
En otros términos, podemos tomar la
definición de virtualidad propuesta por la doctora Andrea
Sarra, en su libro
"Comercio electrónico y Derecho", donde explica que "lo
virtual constituye una fantasía, una representación
onírica de la realidad o una alucinación",
advirtiendo que "de hecho, en ocasiones, éstas pueden
llegar a experimentarse tan vívidamente que no se puedan
discernir de la realidad, o bien, en otras palabras, virtual es
todo aquello que, sin ser real, aparece frente a quien lo
contempla como si lo fuera".
Un ejemplo esclarecedor de virtualidad lo representa el
uso de simuladores de vuelo para los pilotos. A partir del uso de
una cabina real, a escala 1:1 se
generan situaciones habituales de conducción y otras de
riesgo,
armadas por computadoras. Por lo general, estos simuladores
sirven tanto para capacitar como para evaluar. La evaluación
resulta así mucho más completa y precisa que una
gestión similar realizada por humanos, por lo tanto el
control queda totalmente en manos de una máquina
aparentemente inteligente. No todas las personas se adaptan a
estos sistemas de evaluación.
Actualmente, suele considerarse a la virtualidad como
una consecuencia del mundo flexible e intangible de lo digital,
del mundo de las redes, en suma, del mundo creado por la
tecnología informática. E incluso los conceptos
"virtual" y "digital" parecen ser patrimonio
exclusivo de la segunda mitad del siglo XX. En rigor de verdad,
la génesis de estas nociones no se encuentran en este
siglo y la relación de correspondencia que hoy presentan
no se ha mantenido históricamente.
En un sentido amplio, la realidad
virtual, esa certidumbre cuya insuficiencia sólo es
garantizada por su presunta inmaterialidad, habita en todos los
recodos de la experiencia cotidiana. Se encuentra en los juegos del
niño, en el sueño y en el soñar
despierto.
También habita en la página escrita, en el
espejo, en la pantalla de la TV y en la palabra misma, es decir,
en el lenguaje.
Por último, podemos considerar que son virtuales nuestro
pensamiento y
nuestra memoria.
La noción de virtualidad, para Sarra, "ha
existido desde que los primates con rasgos antropomórficos
adquirieron capacidad simbólica, por lo que sus
orígenes se remontan, en realidad, hasta la prehistoria,
cuando las pinturas rupestres de Altamira constituyeron el mundo
virtual de sus creadores; mientras que en la antigüedad
clásica, Platón,
con su "alegoría de la caverna", se refiere a la
existencia de un mundo ideal (¿un mundo virtual?) distinto
del real; por su parte la "mímesis" de Aristóteles, inducida en un público,
generaba la "catarsis", que
era la capacidad de simulación emocional que habilitaba a
los espectadores a entrar en empatía con los actores en el
escenario e internalizar los dramas, con lo cual se
producía un mundo virtual compartido: el
drama".
Para la autora, en el mundo moderno "la realidad de la
demostración científica de Galileo sucumbió
ante el mundo virtual creado por la Inquisición en el
oscurantismo; y más tarde, con el surgimiento de la
comunicación masiva, la imprenta, la
telegrafía, la telefonía, la radiofonía, la
cinematografía, la
televisión y el teleprocesamiento multimedial
(computadoras y telecomunicaciones), la virtualidad se
evidenció aún más". De esta manera nos hemos
instalado en el punto ideal para reconocer de qué manera
la tecnología ha insertado al ser humano, junto con las
ideas dominantes posmodernas, tales como el individualismo, el
hedonismo, el narcisismo, el consumismo, el nihilismo, en
el mundo conocido como ciberespacio.
1.4 – El ciberespacio
Tanto los términos "cibernética" como "ciberespacio", muy
utilizados en el lenguaje cotidiano, tuvieron su origen en el
siglo XX dentro del conjunto de denominaciones propias de la
tecnología, aunque sus primeros usuarios procedieran de
diferentes ámbitos del saber.
Según Sarra, la palabra cibernética fue
acuñada modernamente por el matemático
norteamericano Norbert Weiner (1884-1964), a la que
definió como "la ciencia dedicada al estudio de los
métodos de comunicación y control, comunes a las
máquinas y a los organismos vivos". Marie Ampére
(1775-1836) el fundador de la electrodinámica
designó con este nombre a la ciencia dedicada al control
de la sociedad; al igual que el psicólogo estadounidense
Burrhus Frederick Skinner
(1904-1990).
Sin embargo, en la antigüedad, la expresión
ya había sido utilizada por Platón
para describir la ciencia que se ocupaba del control de la
navegación de los barcos y, más tarde, para
describir la ciencia o arte de la que
las personas podían valerse para preservar sus cuerpos y
riquezas de los peligros que les acechaban. Mucho más
tarde, en el siglo XIX, André Heidegger habla de la
cibernética como una especie de culminación de la
filosofía.
Por su parte, el término ciberespacio toma su
nombre del contexto formado por el prefijo de la palabra
"cibernética", donde "cyber" se relaciona con todo lo que
tiene conexión a robots y computadoras. El ciberespacio se
refiere al ámbito donde transcurre la acción
de los personajes de la novela de
fantasía científica Neuromancer, ["Neuromante", en
castellano]
escrita por el canadiense William Gibson, en 1984. El autor ha
descrito al ciberespacio como "un espacio indefinido que circunda
la computadora
y donde el ojo de la mente puede impregnarse y fusionarse en una
alucinación consensual".
Este particular mundo virtual que se ha generado a
partir de la tecnología
de la información, el "ciberespacio", para Sarra se
trata "de interacciones interpersonales que se desarrollan en un
particular espacio-tiempo,
creando una nueva dimensión en la que no existe la
limitación de la materia y el
condicionamiento espacial."
Por obvio que parezca, la tecnología de la
información tiene por soporte la utilización de las
computadoras. Es a partir de este avance que el mundo virtual es
una réplica del real, que es en el que vivimos, donde
asistimos a sus fortunas, sus miserias y que hereda todas sus
desgracias pero también sus aciertos. Esta
tecnología imperante tuvo su origen y desarrollo a partir
de lo digital.
1.4.1 – La noción de lo digital
La noción de digital aparece alrededor de 1860
con la tecnología que comienza a perfilarse a partir de la
electricidad.
Uno de los primeros inventos, a
partir de la posibilidad de conducir energía por cable,
fue el telégrafo y la creación de un sistema de
letras codificadas a puntos y rayas. Basándose en los
descubrimientos de Ampère el estadounidense Samuel Morse
(1791-1872) inventó el primer telégrafo
eléctrico en 1843. Junto con el aparato ideó el
Código Morse que rápidamente fue adoptado por todos
los telegrafistas del mundo. El sistema incluía un aparato
codificador en un extremo de la línea y otro,
decodificador, en la otra, o en el segmento intermedio al que
llegara el tendido. Lo importante aquí es señalar
la utilidad de la
manipulación, que recibió el nombre de
digitabilización, pues el pulsado se realizaba con el dedo
índice.
Sin embargo, con el tiempo el sistema se
modernizó hasta llegar a los actuales medios de
telecomunicaciones, que a nivel informático mantuvieron el
lenguaje binario, traducido ahora como una convención
entre ceros y unos (0 y 1).
Si uniéramos todos los apartados de este
capítulo, hasta ahora, se hace evidente que toda la
humanidad está integrada al ciberespacio. La
tecnología ha suministrado los instrumentos de
comunicación más sofisticados de la historia que
son manipulados por cualquier ser humano. Pero, desde luego que
también esto ha dado lugar a la aparición de
consumidores especializados y no tan especializados, aunque
sabemos que existen millones de personas que no tienen
ningún contacto con esta tecnología, pero dependen
de ella. En realidad la actitud que
toman es la de no asumir el avance tecnológico,
manteniéndose al margen de este avance cualitativo de la
humanidad.
Ahora bien, los consumidores especializados y no tan
especializados tienen conocimiento
de la existencia de una virtualidad de lo digital.
1.4.2 – Virtualidad de lo
digital
Lo digital como mecanismo creativo de un lenguaje
diseñado para la manipulación de datos procesados
por computadoras es patrimonio de un mínimo de
especialistas. Todo el resto de los usuarios intuyen sobre el
tema, pero desconocen cómo se hace, cómo se
organiza, cómo funcionan los programas. Lo digital es real
para los especialistas y virtual para los consumidores. Los
primeros poseen los comandos e
instrucciones para comunicarse con las máquinas y crear
programas a partir de ello, pero los consumidores, por más
especializados que sean, no necesitan conocer el origen de un
programa, sino
si se adapta a sus necesidades y deseos.
La relación existente con la tecnología
implica un reducido número de especialistas en
informática y el resto de la humanidad que son los
usuarios de los bienes que generan los primeros.
El concepto mayor
del avance tecnológico de lo virtual y lo digital lo
representa la generación de redes comunicacionales, que
por sutiles no dejan de ser reales.
Es importante tener presente que para el consumidor
especializado lo virtual es real, o lo cree. Este consumidor ha
logrado especializarse en redes y sistemas a partir de la
disposición de tiempo y su ávida curiosidad.
Generalmente quienes reúnen estas características
son los niños y
los adolescentes.
A lo largo de la historia de la humanidad los avances
científicos y tecnológicos fueron utilizados por
los distintos sistemas u organizaciones
para facilitar sus tareas, fueran de organización,
ejecución o control. Los ejemplos son infinitos. Todas las
actividades humanas, por complejas que sean, han apelado a los
cambios producidos por la ciencia y la
tecnología.
Hoy no existe ninguna tarea humana que no pueda ser
trasladada a la informática. Desde luego que este avance
también ha incorporado a la virtualidad de lo digital
actividades que requieren alto grado de privacidad. Los sistemas
de seguridad se han
desarrollado de la misma manera que los sistemas utilizados para
cosas banales o públicas. A nivel de apreciación se
podría decir que en esta virtualidad interactúan
con idénticos orígenes lo serio y lo lúdico,
lo estratégico y lo común, lo importante y lo
accesorio, lo público y lo reservado o privado.
1.5 – La convivencia con la
tecnología
El conjunto de datos aportados hasta aquí
intentan dar forma al ámbito donde se sustenta esta
investigación. Pero es necesario agrupar un conjunto de
definiciones para integrar todos los conceptos e intentar
la
organización de un todo donde transcurren las acciones de
aquellas personas que cometen delitos informáticos; porque
se trata de individuos que "habitan" en este dominio.
El uso contemporáneo del término virtual
proviene de la ingeniería de los programas
(software) de computadoras. Los científicos del
campo de las computadoras frecuentemente utilizan el
término "memoria
virtual" para describir la memoria de
trabajo temporal Random Access
Memory (RAM). Esto
equivale a la memoria principal de trabajo de una computadora, en
la cual se guardan instrucciones y datos de programas para que la
unidad central de procesamiento (CPU) pueda
acceder a ellos directamente a través del bus de datos externo de alta
velocidad.
A la RAM se le conoce como memoria de lectura/escritura,
para diferenciarla del otro componente de almacenamiento
principal de una computadora, llamada "memoria ROM" de
solo lectura [la Read Only Memory es la parte del
almacenamiento principal de una computadora, que no pierde su
contenido cuando se interrumpe el flujo de energía
eléctrica. Contiene programas esenciales de sistema
que ni el usuario ni la computadora pueden borrar. Como la
memoria interna está en blanco al encenderla, la
computadora no puede ejecutar ninguna función a
menos que se le proporcionen las instrucciones de
arranque.
Estas instrucciones se guardan en la ROM]. En la RAM, la
CPU puede escribir y leer. La mayoría de los programas
destinan parte de la RAM como espacio de trabajo temporal para
guardar datos, lo que permite hacer (re-escribir) las
modificaciones necesarias hasta que la información
esté lista para imprimirse o guardarse en un medio de
almacenamiento secundario, se trate de un disco flexible, o duro.
La información se mantendrá flotante, "virtual"
mientras no sea impresa.
Cada vez que se utiliza la palabra "virtual" se hace
referencia a una realidad que no es formal, que no es una
realidad "bona fide" (Helsel & Roth, 1991). Cuando
describimos el "ciberespacio" o la realidad virtual como un
espacio virtual, no definimos un espacio actual, sino algo que
existe (de forma concreta o física) y contrasta
con el espacio real o físico, pero que opera como si
estuviese en un espacio real (Heim, 1991). Por otro lado, Osberg
(1997) le resta un poco de importancia a la relación
metafórica que se ha realizado con el espacio
cibernético y el espacio real, resaltando que "el
ciberespacio no es un lugar sino una experiencia".
Existe un sinnúmero de definiciones acerca de lo
que conocemos como "realidad virtual". Esto se debe a la
diversidad de aspectos a los que se puede aplicar esta
tecnología.
Si partimos de lo básico, el diccionario
define la palabra realidad como "la cualidad o estado de ser
real o verdadero". Por otro lado, define la palabra virtual como
"que existe o resulta en esencia o efecto pero no como forma,
nombre o hecho real". La palabra virtual proviene del lenguaje
medieval en Europa. Duns
Scotus (quién murió en 1308) dio a este
término una connotación tradicional. La palabra en
latín "virtualiter" sirve como pieza central en su
teoría
de la realidad. Mantiene el concepto de las cosas que contienen
un atributo empírico que no sustenta un aspecto formal,
como si las cosas conocidas estuviesen aparte de la observación empírica (Heim,
1991).
La realidad virtual, como concepto
neo-tecnológico, ha sido definida de varias maneras
(Facultad de Ingeniería, UNAM, 1997):
"como un entorno en tres dimensiones sintetizado por
computadora en el que varios participantes acoplados de forma
adecuada pueden atraer y manipular elementos físicos
simulados en el entorno y, de alguna manera, relacionarse con las
presentaciones de otras personas pasadas, presentes o ficticias o
con criaturas inventadas".
"como un sistema interactivo computarizado, tan
rápido e intuitivo, que la computadora desaparece de la
mente del usuario, dejando como real el entorno generado por
ella, por lo que puede ser un mundo de animación en el que
nos podemos adentrar".
Otros definen la "realidad virtual" como un ambiente
interactivo generado por computadora, donde imágenes
virtuales pueden interactuar mediante procesos
especiales y modalidades no-visuales, tal como auditiva,
táctil, entre otras, y así "convencer" al usuario
de que está inmerso en un espacio sintético
(generado por computadora) (Ellis, 1994, citado en North, North
& Coble, 1996).
Una definición un poco más práctica
es la que entiende la "realidad virtual" como aquella forma de
trabajo en la que el ser humano puede interactuar totalmente con
la computadora, generando espacios virtuales donde es posible
desempeñar tareas y donde puede comunicarse con la
máquina a través de dispositivos periferales o
"equipos de interacción" tales como cascos o guantes
(North, North & Coble, 1996; Fac. de Ingeniería, UNAM,
1997).
Es un mundo de objetos tridimensionales los cuales
pueden ser observados, escuchados, y tocados (Browning,
Cruz-Neira, Sandin & DeFanti, 1993). Utilizando estos
"equipos de interacción", "head mounted display",
"dataglove", el usuario puede visualizar e inclusive,
"entrar" en un espacio virtual creado por computadora, una
realidad alternativa donde el sujeto participa activamente
(Sheneman, 1997).
Podemos sintetizar la definición de realidad
virtual a "una forma en que el ser humano visualiza, manipula e
interactúa con las computadoras y con datos extremadamente
complejos" (Isdale, 1993).
Desde el punto de vista informático
podríamos disponer de tantas "realidades" como
quisiéramos. La generación del ciberespacio y la
realidad virtual han creado la posibilidad de diluir y enmascarar
nuestra identidad, e incluso multiplicarla a discreción
según la conveniencia y los propósitos.
Capítulo II
2.1 – ¿Qué se entiende por
red?
La doctora Andrea Sarra incluye en su obra una
definición muy apropiada de red informática,
considerando que se trata de "un conjunto de computadoras
interconectadas entre sí a los efectos de compartir
recursos tales
como información, discos, impresoras,
módems".
Una red tiene tres niveles de componentes: software de
aplicaciones, software de red y hardware de red.
El software de aplicaciones está formado por
programas informáticos que se comunican con los usuarios
de la red y permiten compartir información (como archivos,
gráficos o vídeos) y recursos (como
impresoras o unidades de disco).
El software de red consiste en programas
informáticos que establecen protocolos, o
normas, para que las computadoras se comuniquen entre sí.
Estos protocolos se aplican enviando y recibiendo grupos de datos
denominados paquetes. Los protocolos indican cómo efectuar
conexiones lógicas entre las aplicaciones de la red,
dirigir el movimiento de paquetes a través de la red
física y minimizar las posibilidades de colisión
entre paquetes enviados simultáneamente.
El hardware de red está formado por los
componentes materiales que
unen las computadoras.
Una red es estable cuando no se colapsa y permite que
las actividades prosigan sin interrupciones. La lógica
de la red exige una optimización constante a través
de la conexión y desconexión de los recursos
según lo que se necesita en cada caso, con la única
limitación de la necesidad de estabilidad.
La información se transfiere en forma de
dígitos binarios, o bits (unos y ceros), que pueden ser
procesados por los circuitos
electrónicos de los ordenadores.
La red es un canal o medio material por el que transita
la información y es justamente esto, la
información, el verdadero valor que
encierra Internet. Por ello se suele pensar a la red Internet
como una "autopista de la información".
La red Internet es una nueva infraestructura de aprendizaje, ya
que ofrece toda clase de cosas, desde enciclopedias, pasando por
cursos universitarios, programas de formación interactivos
sobre diversos temas, grupos académicos de debate, o
acceso a las bibliotecas del
mundo, hasta información sobre cómo cuidar un perro
enfermo.
2.2 – El origen de la red Internet y la cultura
hacker
Son variados los intentos por definir a la red Internet.
En esta investigación se ha tomado la definición
del "Diccionario de computación e Internet", que dice que se
trata de "un sistema de redes de computadoras enlazadas, con
alcance mundial y de continuo crecimiento, que facilita servicios
de transmisión de datos como el inicio de sesión
remoto, transferencia de archivo, correo
electrónico, World Wide Web
y grupos de noticias […] Internet descansa sobre TCP/IP (un
protocolo de
control de transmisión) que asigna a cada computadora
conectada una dirección Internet única, conocida
también como dirección IP, con el fin
de que dos computadoras conectadas puedan localizarse entre
sí en la red para cambiar datos.
Los servidores que
forman cada una de las redes están diseminados por todo el
mundo y enlazados a Internet por una variedad de caminos de alta
capacidad o de gran ancho de banda (fibra
óptica, satelital), de capacidad media (cable coaxil)
y de baja capacidad o ancho de banda pequeño (línea
telefónica convencional). A su vez, cada una de las
computadoras personales de los usuarios está conectada al
sistema por intermedio de módems (Modulador-Demodulador),
que son dispositivos que conectan las líneas
telefónicas, las líneas de cable o la fibra
óptica
a las computadoras personales.
Cuando una computadora está conectada a una red, realiza una
función básica esencial: la de compartir recursos,
tanto de hardware (discos, impresoras, scanners, etc.) como
información (software, datos, documentos).
Inicialmente, las redes eran utilizadas fundamentalmente para
compartir recursos de hardware y para el almacenamiento de
archivos a los cuales los usuarios podían acceder.
Actualmente estas funciones han
evolucionado para convertirse en servidor de una
base de datos
(data base server) y un servidor de aplicaciones
(application server).
Aunque existen conexiones de Internet en
prácticamente todos los países, el idioma
predominante en la red es el inglés.
La mayoría de los usuarios viven en países
angloparlantes, donde la red es vista como un nuevo medio de
comunicación pública, potencialmente a la par con
el sistema telefónico o la televisión
por su ubicuidad e impacto".
La red Internet como fenómeno científico
abarca a todas las actividades humanas en esta parte del tiempo
histórico, favoreciendo la conformación de una
cultura, que surge a partir de la acción sostenida de los
investigadores y científicos norteamericanos formados a
partir de la posguerra, en 1945.
Esta cultura se sostiene en un conjunto de necesidades
de gobiernos y empresas para mejorar las comunicaciones, y apelan
a la informática para utilizarla como medio. Esta
posibilidad entusiasmó a los investigadores más
jóvenes. La informática siempre atrajo a los
más jóvenes por muchas razones, pero en principio
creo que es porque se trata de un trabajo que se hace como
jugando.
En pocas oportunidades en la historia lo lúdico,
lo científico y lo técnico se han unido de la forma
en que se ha hecho posible en la segunda mitad del siglo XX.
Estos jóvenes investigadores, en su actividad conjunta
crearon bloques de trabajo, interconectados con incipientes
redes, constituyendo grupos de cultores informáticos y con
esta práctica comenzó a perfilarse la cultura
hacker.
Los principios de la
cultura hacker tal y como la conocemos hoy en día pueden
ser convenientemente datados a partir de 1961, año en el
cual el Massachusetts Tecnological Institute (MIT)
adquirió su primer ordenador PDP-1. El comité de
señales y potencia del Club
Tecnológico de Modelos de
Ferrocarril adoptó la computadora como su juguete
tecnológico favorito e inventó las herramientas
de programación, la jerga y una cultura entera
circundante que es reconocible por nosotros hoy en día.
Estos primeros años han sido examinados en el libro de
Steven Levy "Hackers".
La cultura computacional del MIT parece haber sido la
primera en adoptar el término "hacker''. Los
hackers del Club Tecnológico de Modelos de
Ferrocarril se convirtieron en el núcleo del
Laboratorio de Inteligencia
Artificial del MIT, el centro líder
mundial en Inteligencia Artificial (IA) durante los primeros
años 80.
Su influencia se extendió más allá
de 1969, el primer año de ARPANET. El territorio hacker
floreció en las universidades conectadas a la red,
especialmente -aunque no exclusivamente- en sus departamentos de
ciencias de la
computación. Los primeros artefactos intencionales de la
cultura hacker -las primeras listas de argot, las primeras
sátiras, las primeras tímidas discusiones de la
ética hacker- todo ello fue propagado en Arpanet en sus
primeros años.
En particular, la primera versión del diccionario
especializado, que recibió el nombre de "Jargon File", en
español
archivos de jerga, fue desarrollada a través de una
intrincada colaboración durante 1973-1975. Este
diccionario de argot se convirtió en uno de los documentos
definitorios de la cultura. Fue eventualmente publicado como "The
Hacker's Dictionary" en 1983. Una versión corregida y
aumentada es el "New Hacker's Dictionary".
La primera red de ordenadores transcontinental de alta
velocidad la produjo ARPANET (Advanced Reserch Project Agency
Network), construida por el Departamento de Defensa de los
Estados Unidos como un experimento de comunicaciones digitales,
pero creció para unir los cientos de universidades,
contratistas de defensa y los laboratorios de
investigación. Esto permitió a investigadores de
cualquier parte de EE.UU. intercambiar información con una
velocidad y flexibilidad sin precedentes, dando un avance hacia
el trabajo
colaborativo e incrementando enormemente tanto la velocidad como
la intensidad del desarrollo tecnológico.
La Fundación Nacional de Ciencia de los EE.UU.
construyó su propia red (NSFnet) usando tecnología
IP. Esta conectó los centros más importantes del
país con cadenas locales alrededor de cada
nodo.
Este modo de conectividad se llama
rizomático, de rizoma, el tallo es visible, pero
penetra en la tierra para
formar una nueva planta, sustentada por el conjunto para crecer y
extenderse.
Así, la red NSFnet se unió a la red
ARPANET, y nació Internet, unificando pequeñas
redes. El nombre Internet proviene de los vocablos anglosajones
International Network of Computers,
en español, Red Internacional de Computadoras.
Durante una década, creció a un ritmo
constante, y por el abaratamiento de los costos de las
comunicaciones y del hardware, aparecieron las PC (Personal
Computer) no sólo para uso empresarial o laboral, sino
como entretenimiento doméstico. Así en poco tiempo
se incrementó el uso de Internet y se extendieron sus
alcances por la aparición de los usuarios
públicos.
El soporte de la información en la incipiente
red, recibió el nombre de sitios, que luego adoptaron el
nombre genérico de WEB,
identificando así su composición similar a una
telaraña. En general los sitios de la red Internet se
formalizan bajo la sigla WWW, equivalente a World Wide Web, y su
traducción al español por "amplia
telaraña -de redes-global".
El auge de Internet surgió en 1993 con el
lanzamiento de Mosaic, el primer navegador gráfico, creado
por Marc Andressen, que contribuyó a la enorme
difusión de la World Wide Web. Este programa de
computadoras permitía ir de un lugar a otro dentro de la
red de Internet en un entorno gráfico, sin necesidad de
escribir complicados códigos, sino señalando
sencillamente con el ratón o mouse un
icono, que es una imagen que
representa un programa u otro recurso; un gráfico o una
palabra o lo que se decidiera visitar.
En la actualidad Mosaic, así como sus sucesores,
el actual Netscape Navigator o Internet
Explorer permiten que con sólo hacer un clic con el
mouse en algunas palabras y figuras, llamados en Inglés
hyperlinks (hipervínculos) el navegador lea
automáticamente páginas en cualquier computadora
conectada en el WWW, naciendo con esto la palabra que hoy
conocemos como "navegar".
A finales de los años 90, el desarrollo de
Linux y la
ideología de Internet se convirtieron en
las principales actividades de los hackers. La World Wide
Web convirtió Internet en un medio de masas, y muchos de
los hackers de los años 80 y de principios de los
años 90 lanzaron los proveedores de
servicios de
Internet, vendiendo o dando acceso a las masas.
La ideología de Internet llevó incluso a
la cultura hacker a los inicios de la respetabilidad y de
aspiraciones políticas. En 1994 y 1995 el activismo hacker
arruinó la propuesta Clipper que pretendía poner la
encriptación fuerte bajo el control del gobierno
norteamericano. En 1996, algunos hackers movilizaron una
amplia coalición para vencer la mal llamada "Acta de
Decencia de las Comunicaciones" ya que presintieron la censura en
Internet.
En la actualidad, Internet trata de ser el medio de
comunicación social más democrático
conocido, aunque todo el proceso de codificación siempre se mantenga dentro de
los límites
generados por los administradores de la red.
2.2.1 – Origen del término
hacker
El término hacker es una expresión
idiomática inglesa cuya traducción literal al
español tiene varios significados, siendo el más
popular el atribuido a "una persona
contratada para un trabajo rutinario", y que por la naturaleza del
mismo es tedioso, entregado, y hasta maniático.
El apelativo de hacker se crea a fines del siglo
XIX cuando los Estados Unidos de América
empiezan a recibir un masivo movimiento migratorio de personas de
todos los países del mundo, que esperaban encontrar en el
"país de las oportunidades", un bienestar económico
y progreso.
Los hackers eran
trabajadores informales de la estiba que se pasaban todo el
día bajando maletas y bultos de las personas y familias
completas que llegaban en barcos a los puertos de Nueva York,
Boston, San Francisco. Estos trabajadores eran infatigables, pues
trabajaban muchas veces sin descansar y hasta dormían y
comían entre los bultos de los muelles con el objeto de no
perderse una oportunidad de ganar dinero. La
palabra "hack" en inglés significa "hacha" en
español. Como si fuesen taladores de árboles
que usan su hacha, en forma infatigable hasta llegar a tumbarlos,
su tesonero propósito les mereció este
apelativo.
La palabra hacker aplicada a la informática se
refiere a las personas que se dedican a una tarea de
investigación o desarrollo realizando esfuerzos más
allá de los normales y convencionales,
anteponiéndole un apasionamiento que supera su normal
energía.
El hacker es alguien que se apasiona por las
computadoras y se dedica a ellas más allá de los
límites. Los hackers tienen un desarrollado sentido de
curiosidad: prueban todas las cerraduras de las puertas para
averiguar si están cerradas. No sueltan un sistema que
están investigando hasta que los problemas que
se le presenten queden resueltos.
"La revolución
de la computación ha sido lograda gracias a los hackers",
afirman categóricamente los estudiosos e investigadores
pioneros de los virus de
computadoras Rob Rosenberg y Ross Greenberg. Según ellos,
"un hacker es una persona dedicada a su arte, alguien que sigue
el
conocimiento hacia donde este se dirija, alguien que se apega
a la tecnología para explorarla, observarla, analizarla y
modificar su funcionamiento, es alguien que es capaz de hacer
algo raro con cualquier aparato electrónico y lo hace
actuar distinto, alguien que no tiene límites para la
imaginación y busca información para después
compartirla, es alguien al que no le interesa el dinero con
lo que hace, sólo le importa las bellezas que pueda crear
con su cerebro,
devorando todo lo que le produzca satisfacción y
estimulación mental. Un hacker es aquel que piensa
distinto y hace de ese pensamiento una realidad con diversos
métodos. Es aquel que le interesa lo nuevo y que quiere
aprender a fondo lo que le interesa".
Hacker, originalmente, un aficionado a los ordenadores o
computadoras, un usuario totalmente cautivado por la
programación y la tecnología informáticas.
En la década de 1980, con la llegada de las computadoras
personales y las redes de acceso remoto, este término
adquirió una connotación peyorativa y
comenzó a usarse para denominar a quien se conecta a una
red para invadir en secreto computadoras, y consultar o alterar
los programas o los datos almacenados en las mismas.
También se utiliza para referirse a alguien que,
además de programar, disfruta desmenuzando sistemas
operativos y programas para ver cómo
funcionan.
Según la definición de Sarra "un hacker es
quien intercepta dolosamente un sistema informático para
dañar, apropiarse, interferir, desviar, difundir, y/o
destruir información que se encuentra almacenada en
ordenadores pertenecientes a entidades públicas o
privadas".
Se considera que hay dos tipos: 1) los que sólo
tratan de llamar la atención sobre la vulnerabilidad de los
sistemas informáticos, o satisfacer su propia vanidad; 2)
los verdaderos delincuentes, que logran apoderarse por este
sistema de grandes sumas de dinero o causar daños muy
considerables".
El hacking se considera una ofensa o ataque al derecho
de gentes, y no tanto un delito contra un Estado concreto, sino
más bien contra la humanidad. En general los hackers son
considerados delincuentes comunes en toda la humanidad, dado que
todas las naciones tienen igual interés en
su captura y castigo, pero también todos saben que se
trata de individuos de nivel inteligente superior y de gran
capacidad laboral.
Existe una serie de grupos dedicados al hacking que se
extiende a través de la red Internet y por este medio
intercambian información y experiencias, al mismo tiempo
que logran un cierto grado de organización.
Esto ha disparado la alarma en algunos ámbitos
gubernamentales, dado que una acción coordinada que
afectara a varios sistemas estratégicos de un país
puede ser igual de desestabilizadora que las actividades
terroristas.
En España hay
ejemplos recientes, como es el caso de Hispahack, que
realizó ataques a varios sistemas, incluidos los de
algunas universidades. También se ha creado en la Guardia
Civil un grupo
especializado en todo tipo de delitos informáticos para
identificar e investigar a estos modernos
delincuentes.
2.2.2 – Algunas definiciones
asociadas
La idea que se tiene sobre la cultura hacker es vaga,
porque en innumerables casos se incluye al término
generalizando, pero a medida que las actividades de los mismos se
han ido especializando, también han surgido los nuevos
términos. A continuación se incluye un repertorio
de definiciones obtenidas del diccionario de términos
informáticos, que ilustrarán someramente el universo de la
cultura hacker.
HACK: 1. Nueva disposición inteligente y poco
usual de los recursos existentes del sistema o red que produce,
como por arte de magia, una mejora notable en el rendimiento del
sistema, o una jugarreta casi igual de sorprendente. Un hacker es
quien usa las computadoras para producir estos efectos y no es,
necesariamente, un criminal informático. 2. Un trabajo
"rápido y práctico" que produce resultados, pero
sin seguir ningún procedimiento
lógico u ordenado.
HACKER: 1. Entusiasta aficionado a las computadoras cuya
diversión estriba en aprender todo acerca de un sistema de
computación o red y, mediante una programación
hábil, llevar el sistema al nivel máximo de
rendimiento. 2. La prensa lo utiliza
como sinónimo de cracker. 3. Programador
experto.
CRACK: Aficionado a la computación que disfruta
acceder sin autorización a sistemas de computación.
Esta actividad es un juego
pretencioso y tonto, cuyo fin es derrotar inclusive a los
sistemas más seguros. Aunque
muchos crackers hacen más que sólo dejar una
"tarjeta de presentación" para probar su hazaña,
algunos intentan robar información de tarjetas de
crédito
o destruir información. Cometan o no un delito, todos los
crackers perjudican a los usuarios legítimos de los
sistemas ocupando tiempo de los administradores del sistema y
dificultando el acceso a los recursos del sistema. En la prensa
el término "cracker" se utiliza como sinónimo de
"hacker", pero esta última actividad tiene un significado
completamente diferente y desempeña un papel importante en
la computación.
HACKER ETHIC-ETICA DEL HACKER: Conjunto de principios
morales que fueron comunes a la primera generación de la
comunidad de
hackers (alrededor de 1965-1982), descrita por Steven Levy en
Hackers (1984). De acuerdo con la ética del hacker,
toda la información técnica debería, en
principio, estar a la disposición de todo el mundo, de
modo que no es inmoral entrar a un sistema para explorarlo y
obtener más conocimiento. Sin embargo, siempre es inmoral
destruir, alterar o mover datos de tal forma que cause
daños o gastos a
otros.
2.3 – La ética del hacker
Los términos que relacionan la ética en
informática reciben el nombre de Nética y
Netiqueta, como figura y fondo de un problema. El primero, que
incluye a la ética en la red y la segunda, como las
acciones que pueden incluirse dentro del primer
concepto.
La expresión Nética alude a la
relación que el hacker mantiene con las redes de nuestra
actual sociedad red en un sentido más amplio que el
término más habitual de netiqueta -que concierne a
los principios de conducta en el contexto de la
comunicación en Internet, por ejemplo, "evitar expresiones
inadecuadas", "leer el archivo de preguntas mas frecuentes antes
de enviar un mensaje", y otros-. No todos los hackers, por
supuesto, comparten la integridad de los elementos de esta
nética; no obstante, estos elementos en su conjunto se
hallan ligados en cuanto a su significado y relación
social con la ética del hacker.
Tal relación se remonta al origen de la
ética hacker en la década de 1960, la nética
ha recibido una formulación más consciente en los
últimos años. Un momento esencial en esta
formulación tuvo lugar en 1990, cuando los hackers Mitch
Kapor y John Terry Barlow pusieron en marcha la Fundación
Frontera
Electrónica (EFF), en San Francisco, con la
finalidad de potenciar los derechos del
ciberespacio.
Barlow fue el primero en aplicar el término
ciberespacio, creado por William Gibson en su novela
"Neuromante", a todas las redes electrónicas. Kapor fue
una importante figura en el desarrollo de los ordenadores
personales, al crear, en 1982, el programa de hoja de
cálculo Lotus. El término Lotus refleja el
origen cultural de Kapor, como licenciado en Psicología y
asesor en cuestiones de salud mental, y
más tarde instructor de meditación trascendental,
mostró un gran interés por los sistemas orientales
de pensamiento.
Tanto Barlow como Kapor consideraron cuestiones de
primera importancia los derechos fundamentales del ciberespacio,
como la libertad de
expresión y la privacidad.
La EFF se define como una "organización sin
ánimo de lucro y no partidista, que trabaja en defensa del
interés publico para proteger las libertades civiles
fundamentales, entre ellas la privacidad y la libertad de
expresión, en el ámbito de la informática e
Internet".
Concretamente "la EFF ha contribuido a invalidar, entre
otras medidas, la Comunication Decency Act aprobada por el
Congreso de EE.UU en 1997, cuya finalidad era crear una especie
de autoridad en
Internet.
La EFF ha desempeñado también un papel
destacado en la defensa de la utilización de las
tecnologías de fuerte encriptación que
habían sido declaradas ilegales con anterioridad en
EE.UU.
La necesidad de la existencia de organizaciones de
hackers, como la EFF, surgió cuando, en la década
de 1990, gobiernos y empresas se interesaron a gran escala por
Internet y, desde entonces, han intentado a menudo conducirla en
dirección opuesta a los ideales hackers.
En su defensa de la libertad de expresión y la
privacidad, el mundo hacker se muestra casi
siempre descentralizado. Además, de la EFF existen muchos
otros grupos hackers comprometidos en una actividad similar. Dos
ejemplos de ello son el servicio de
Internet XS4ALL y Witness, con sede en Holanda, cuyo compromiso
ético les lleva a editar informes sobre
los crímenes contra la humanidad utilizando las
herramientas del ciberespacio.
Estos grupos de hackers unen fuerzas en colectivos
temáticos como la Global Internet Liberty
Camping".
Según Steven Levy en su libro 'Hackers', desde el
principio los hackers originales desarrollaron un código
de ética o una serie de principios que simplemente eran
tomados como un acuerdo implícito y no como algo escrito o
fijo.
Este código decía que "el acceso a las
computadoras debe ser ilimitado y total", "el acceso a la
información debe ser libre y gratuito", "desconfíen
de la autoridad, promuevan la descentralización", "los hackers deben ser
juzgados por su habilidad, no por criterios absurdos como
títulos, edad, raza o posición", "se puede crear
arte y belleza en una computadora", "las computadoras pueden
mejorar tu vida".
Estas eran las premisas que aceptaban aún casi
sin saberlo o sin expresarlo los hackers de los años
sesenta.
Cómo fue evolucionando esta ética es
difícil conocerlo, ya que se trata de fenómenos que
están sucediendo a la velocidad de la luz y se torna
complejo conocer los límites del ciberespacio por la
cantidad de información existente, de usuarios, de
lenguajes. Lo que se puede ver es que la red Internet se ha
diversificado y extendido en treinta años a nivel mundial.
Y en la hoy llamada aldea global, las cuestiones éticas
fueron consideradas desde el comienzo por los primeros
programadores y diseñadores de software animados a
compartir, sin ser esto comprendido.
Ellos creyeron ser los verdaderos creadores de la red,
esto es así desde el punto de vista que ellos fueron los
"hackers", esos trabajadores infatigables que desafiaban con su
intelecto los límites del conocimiento y receptores de
significativas sumas de dinero; pero su cultura se fue
transmitiendo a través de las generaciones, deformando y
siguiendo un curso hacia los hoy denominados delitos
informáticos.
Algo que comenzó como un juego para algunos, se
convirtió en el medio o instrumento delictivo para otros
sujetos con ciertas características de personalidad y en
un grave perjuicio para empresas, gobiernos y usuarios de
Internet. Así las computadoras en sus manos, se
convirtieron en un juguete muy poderoso y peligroso para
terceros.
Capítulo III
3.1- Concepto de delito
En la actualidad la informatización se encuentra
instalada en todos los países. Tanto en la
organización y administración de empresas privadas o
públicas, como en la investigación científica, en la
producción industrial o en el estudio, e
incluso en el ocio.
El uso de la informática es indispensable. Sin
embargo, junto a las incuestionables ventajas que presenta para
los usos comunes, comienzan a aparecer algunas facetas negativas,
tales como la "criminalidad informática".
El espectacular desarrollo de la tecnología
informática ha abierto las puertas a nuevas posibilidades
de delincuencia
antes impensables. La manipulación fraudulenta de los
ordenadores con ánimo de lucro, la destrucción de
programas o datos y el acceso o la utilización indebida de
la información que puede afectar la esfera de la
privacidad son algunos de los procedimientos
relacionados con el procesamiento electrónico de datos
mediante los cuales es posible obtener grandes beneficios
económicos o causar importantes daños materiales o
morales.
Estos hechos han propiciado la aparición de la
contraparte, grupos cuya organización se han nutrido de
las leyes generales
de cualquier país, administrada, desde luego, por el
Derecho, con la concurrencia interdisciplinaria necesaria para
cualificar y sistematizar de alguna manera qué hacer ante
esta nueva forma de delincuencia.
Todos los países, incluyendo el nuestro, han
debido partir del concepto básico de delito, que implica
una acción antijurídica realizada por una persona,
tipificado, culpable y punible.
Si bien estos elementos de la definición son
conocidos, a la hora de tipificar los delitos informáticos
la línea que los determina no es muy marcada. Lo
importante es que el Derecho para definir al delito
informático se basó en los mismos principios del
delito común.
Pero no sólo la cuantía de los perjuicios
así ocasionados es a menudo infinitamente superior a la
que es usual en la delincuencia tradicional, sino que
también son mucho más elevadas las posibilidades de
que no lleguen a descubrirse. Se trata de una delincuencia de
especialistas capaces muchas veces de borrar toda huella de los
hechos.
En este sentido, la informática puede ser el
objeto del ataque o el medio para cometer otros delitos. La
informática reúne unas características que
la convierten en un medio idóneo para la comisión
de muy distintas modalidades delictivas, en especial de carácter patrimonial -estafas,
apropiaciones indebidas, fraude-. La
idoneidad proviene, básicamente, de la gran cantidad de
datos que se acumulan, con la consiguiente facilidad de acceso a
ellos y la relativamente fácil manipulación de esos
datos.
Los delitos informáticos, en gran parte, se hacen
evidentes a partir del fraude, Pero, el fraude puede ser definido
como engaño, acción contraria a la verdad o a la
rectitud, y su relación con la definición de
"delito", en este caso, puede ser más compleja, porque en
principio el presunto delincuente no es real, es virtual. Si
tomamos nuestra información precedente, connotaremos que
se trata de una verdadera dificultad para tipificar al
delincuente informático, porque sabemos que está
allí pero no sabemos ni quien es, cómo es, ni
siquiera dónde está ni de qué forma
actuará a futuro, o si tomará una nueva forma o una
nueva identidad.
Los estudiosos del Derecho Penal han
intentado formular una noción de delito que sirviese para
todos los tiempos y en todos los países. Esto no ha sido
posible dada la íntima conexión que existe entre la
vida social y la jurídica de cada pueblo y cada siglo,
aquélla condiciona a ésta.
Según el Código Penal los elementos
determinantes del delito son:
El delito es un acto humano, es una acción, se
trate de acción u omisión.
El acto humano debe ser antijurídico, debe
lesionar o poner en peligro un interés
jurídicamente protegido.
Debe corresponder a un tipo legal –la figura de
delito-, definido por La Ley, ha de ser un acto típico,
por estar tipificado en el Código.
El acto ha de ser culpable, imputable a dolo (porque ha
tenido intención) o a culpa (negligencia), y una
acción es imputable cuando puede ponerse a cargo de una
determinada persona.
La ejecución u omisión del acto debe estar
sancionada por una pena.
En un sentido jurídico, que indique las
características de la acción amenazada con pena,
podemos definir el delito "como acción típicamente
antijurídica y culpable".
3.2- Concepto de delito
informático
El surgimiento de las redes internacionales
informáticas, como Internet, permite a los usuarios
entablar comunicaciones, actividades y transacciones con otras
personas usuarias de toda la Aldea global.
Las agresiones en Internet reciben el nombre de ataques,
estos se realizan contra algo medular: la información. A
su vez, ésta puede sufrir distintos tipos de
intromisión para agredirla en su confidencialidad o
integridad.
"Dar un concepto sobre delitos informáticos no es
una labor fácil y esto en razón de que su misma
denominación alude a una situación muy especial, ya
que para hablar de "delitos" en el sentido de acciones
tipificadas o contempladas en textos jurídico-penales, se
requiere que la expresión "delitos informáticos"
esté consignada en los códigos penales, lo cual en
nuestro país, al igual que en muchos otros, no ha sido
objeto de tipificación aún. Sin embargo, muchos
especialistas en derecho informático emplean esta
alusión a los efectos de una mejor
conceptualización".
Algunos autores sostienen que los llamados delitos
informáticos no constituyen una nueva categoría
delictiva, sino que son los mismos delitos que ya se vienen
castigando: delitos contra las personas, contra el honor, la
libertad, la seguridad pública o la Nación.
Se ha tratado de encuadrar los delitos
informáticos dentro de los ya tipificados: robo, hurto,
fraudes, falsificaciones, estafa, sabotaje.
Un elemento importante a tener en cuenta es que muchas
veces el delito se va a convertir en un "caso internacional", ya
que la información viaja sin tener en cuenta las fronteras
de los Estados.
La Universidad de
México ha
realizado un estudio, y define a los delitos informáticos
como "todas aquellas conductas ilícitas susceptibles de
ser sancionadas por el derecho penal, […] que hacen uso
indebido de cualquier medio informático".
La Organización para la Cooperación
Económica y el Desarrollo (OECD) da una definición
que es considerada como "abarcante", al considerar al delito
informático como "cualquier conducta, no ética, o
no autorizada, que involucra el procesamiento automático
de datos y/o la transmisión de datos".
Por su parte, el tratadista penal italiano Carlos
Sarzara, sostiene que los delitos informáticos son
"cualquier comportamiento
criminal en que la computadora está involucrada como
material, objeto o mero símbolo".
La abogada mexicana María de la Luz Lima
concentra su definición en el concepto de delito
electrónico, sosteniendo que "en un sentido amplio, es
cualquier conducta criminal que en su realización hace uso
de la tecnología electrónica ya sea como método,
medio o fin y que, en un sentido estricto, el delito
informático, es cualquier acto ilícito penal en el
que las computadoras, sus técnicas y
funciones desempeñan un papel principal, ya sea como
método, medio o fin".
En síntesis, aunque nuestro Código Penal
no contempla una definición de los mismos, podría
pensarse que un delito informático es una conducta que se
verifica cuando la persona ingresa en forma ilegal en el equipo o
sistema informático de otra invadiendo su privacidad.
Provoca un daño a
tal red o equipo, o la pérdida de la información
contenida en los mismos, o modifica, destruye o copia tal
información. Como en todos los delitos, el elemento
subjetivo está constituido por el dolo o la culpa con que
actúe el delincuente.
Por otra parte, debe mencionarse que se han formulado
diferentes denominaciones para indicar las conductas
ilícitas en las que se usa la computadora, tales como
"delitos informáticos", "delitos electrónicos",
"delitos relacionados con las computadoras", "crímenes por
computadora". "delincuencia relacionada con el
ordenador".
3.3 Características de los delitos
informáticos:
Según el abogado mexicano Julio Tellez Valdez,
los delitos informáticos presentan las siguientes
características principales:
"Son conductas criminales de cuello blanco (white
collar crime), en tanto que sólo un determinado
número de personas con ciertos conocimientos (en este caso
técnicos) puede llegar a cometerlas.
Son acciones ocupacionales, dado que muchas veces se
realizan cuando el sujeto se encuentra en su trabajo.
Son acciones de oportunidad, ya que se aprovecha una
ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y
económico.
Provocan serias pérdidas económicas, ya
que casi siempre producen «beneficios» de más
de cinco cifras a aquellos que las realizan.
Ofrecen posibilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria presencia
física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias
Son muy sofisticados y relativamente frecuentes en el
ámbito militar.
Presentan grandes dificultades para su
comprobación, esto por su mismo carácter
técnico.
Ofrecen facilidades para su realización a los
menores de edad".
3.4- Clasificación y descripción de algunos delitos según
la actividad informática
3.4.1 Sabotaje
informático
El término sabotaje informático comprende
todas aquellas conductas dirigidas a causar daños en el
hardware o en el software de un sistema. Los métodos
utilizados para causar destrozos en los sistemas
informáticos son de índole muy variada y han ido
evolucionando hacia técnicas cada vez más
sofisticadas y de difícil detección.
Básicamente, se puede diferenciar dos grupos de
casos: por un lado, las conductas dirigidas a causar destrozos
físicos y, por el otro, los métodos dirigidos a
causar daños lógicos.
El primer grupo comprende todo tipo de conductas
destinadas a la destrucción «física»
del hardware y el software de un sistema (por ejemplo: causar
incendios o
explosiones, introducir piezas de aluminio
dentro de la computadora para producir cortocircuitos, derramar
café o
agentes cáusticos en los equipos).
El segundo grupo, más específicamente
relacionado con la técnica informática, se refiere
a las conductas que causan destrozos
«lógicos», o sea, todas aquellas conductas que
producen, como resultado, la destrucción,
ocultación, o alteración de datos contenidos en un
sistema informático.
Este tipo de daño a un sistema se puede alcanzar
de diversas formas. Desde la más simple que podemos
imaginar, como desenchufar el ordenador de la electricidad
mientras se esta trabajando con él o el borrado de
documentos o datos de un archivo, hasta la utilización de
los más complejos programas lógicos destructivos,
sumamente riesgosos para los sistemas, por su posibilidad de
destruir gran cantidad de datos en un tiempo
mínimo.
Estos programas destructivos utilizan distintas
técnicas de sabotaje, muchas veces, en forma combinada.
Sin pretender realizar una clasificación rigurosa de estos
métodos de destrucción lógica, podemos
distinguir:
– Las bombas
lógicas o cronológicas: (time bombs) en
esta modalidad, la actividad destructiva del programa comienza
tras un plazo, sea por el mero transcurso del tiempo (por ejemplo
a los dos meses o en una fecha o a una hora determinada), o por
la aparición de determinada señal (que puede
aparecer o puede no aparecer), como la presencia de un dato, de
un código, o cualquier mandato que, de acuerdo a lo
determinado por el programador es identificado por el programa
como la señal para empezar a actuar. La jurisprudencia
francesa registra un ejemplo de este tipo de casos. Un empleado
programó el sistema de tal forma que los ficheros de
la empresa se
destruirían automáticamente si su nombre era
borrado de la lista de empleados de la empresa. Y
así fue.
– Otra modalidad que actúa sobre los programas de
aplicación es el llamado «cáncer de
rutinas» («cancer
routine»). En esta técnica los programas
destructivos tienen la particularidad de que se reproducen, por
sí mismos, en otros programas, arbitrariamente
escogidos.
– Una variante perfeccionada de la anterior modalidad es
el virus informático, que es un
programa capaz de multiplicarse por sí mismo y contaminar
los otros programas que se hallan en el mismo disco rígido
donde fue instalado y en los datos y programas contenidos en los
distintos discos con los que toma contacto a través de una
conexión.
– Los gusanos, (worms) se fabrican de
forma análoga al virus; y se infiltran en los programas ya
sea para modificar o destruir los datos, pero se diferencian de
los virus porque no pueden regenerarse. Las consecuencias del
ataque de un gusano pueden ser graves, por ejemplo, un programa
gusano puede dar instrucciones a un sistema informático de
un banco para que
transfiera continuamente dinero a una cuenta ilícita y
luego se destruirá.
3.4.2 Fraude a través de
computadoras
Estas conductas consisten en la manipulación
ilícita, a través de la creación de datos
falsos o la alteración de datos o procesos contenidos en
sistemas informáticos, realizada con el objeto de obtener
ganancias indebidas.
Los distintos métodos para realizar estas
conductas se deducen, fácilmente, de la forma de trabajo
de un sistema informático: en primer lugar, es posible
alterar datos, omitir ingresar datos verdaderos o introducir
datos falsos, en un ordenador. Esta forma de conducta se
relaciona con la manipulación de los datos de entrada
(input) en un sistema
informático.
El abogado Ulrich Sieber, cita como ejemplo de esta
modalidad el siguiente caso tomado de la jurisprudencia
alemana:
Una empleada de un banco del sur de Alemania
transfirió, en febrero de 1983, un millón
trescientos mil marcos alemanes a la cuenta de una amiga
-cómplice en la maniobra- mediante el simple mecanismo de
imputar el crédito en una terminal de computadora del
banco. La operación fue realizada a primera hora de la
mañana y su falsedad podría haber sido detectada
por el sistema de seguridad del banco al mediodía. Sin
embargo, la rápida transmisión del crédito a
través de sistemas informáticos conectados en
línea (on line), hizo posible que la amiga de la empleada
retirara, en otra sucursal del banco, un millón doscientos
ochenta mil marcos unos minutos después de realizada la
operación informática.
En segundo lugar, es posible interferir en el correcto
procesamiento de la información, alterando el programa
o secuencia lógica con el que trabaja el ordenador.
Esta modalidad puede ser cometida tanto al modificar los
programas originales, como al adicionar al sistema programas
especiales que introduce el autor.
A diferencia de las manipulaciones del input que,
incluso, pueden ser realizadas por personas sin conocimientos
especiales de informática, esta modalidad es más
específicamente informática y requiere
conocimientos técnicos especiales.
Un método común utilizado por las personas
que tienen conocimientos especializados en programación
informática es el denominado Caballo de Troya, que
consiste en insertar instrucciones de computadora en forma
encubierta en un programa informático para que pueda
realizar una función no autorizada al mismo tiempo que su
función normal.
El nombre se debe al episodio de la
Ilíada de Homero, Ulises
urdió una estratagema en virtud de la cual le regala a los
troyanos un gran caballo de madera, que en
el interior ocultaba soldados, haciendo creer que el
ejército griego abandonaba el sitio de la ciudad. El
caballo entró en el recinto amurallado de Troya y
aprovechando la noche y la confianza de los habitantes, los
guerreros ocultos hicieron entrar a las tropas griegas que
aguardaban en las puertas de la ciudad. Así, estas
instrucciones paralelas actuarían en un sistema
informático como los soldados escondidos en el caballo de
Troya.
Por último, es posible falsear el resultado,
inicialmente correcto, obtenido por un ordenador, a esta
modalidad se la conoce como manipulación de los datos
de salida (output).
Una característica general de este tipo de
fraudes, es que la conducta delictiva es repetida varias veces en
el tiempo. Lo que sucede es que, una vez que el autor descubre o
genera una laguna o falla en el sistema, tiene la posibilidad de
repetir, cuantas veces quiera, la comisión del hecho.
Incluso, en los casos de «manipulación del
programa», la reiteración puede ser
automática, realizada por el mismo sistema sin ninguna
participación del autor y cada vez que el programa se
active.
Una problemática especial plantea la posibilidad
de realizar estas conductas a través de los sistemas de
teleproceso. Si el sistema informático está
conectado a una red de comunicación entre ordenadores, a
través de las líneas telefónicas o de
cualquiera de los medios de
comunicación remota de amplio desarrollo en los
últimos años, el autor podría llevar a cabo
estas conductas sin ni siquiera tener que ingresar a las oficinas
donde funciona el sistema, incluso desde su propia casa y con una
computadora personal. Aún más, los sistemas de
comunicación internacional, permiten que una conducta de
este tipo sea realizada en un país y tenga efectos en otro
(Ver Caso Nº 2).
Respecto a los objetos sobre los que recae la
acción del fraude informático, estos son,
generalmente, los datos informáticos relativos a activos o
valores. En la
mayoría de los casos estos datos representan valores
intangibles (depósitos monetarios, créditos).
En otros casos, los datos que motivan el fraude,
representan objetos corporales (mercadería, dinero en
efectivo) que obtiene el autor mediante la manipulación
del sistema. En las manipulaciones referidas a datos que
representan objetos corporales, las pérdidas para la
víctima son, generalmente, menores ya que están
limitadas por la cantidad de objetos disponibles.
En cambio, en la
manipulación de datos referida a bienes intangibles, el
monto del perjuicio no se limita a la cantidad existente sino
que, por el contrario, puede ser «creado» por el
autor".
Un ejemplo de uno de los métodos utilizados para
realizar fraude a través de una computadora son los
llamados estratagemas.
Los estafadores utilizan diversas técnicas para
ocultar computadoras que se «parecen»
electrónicamente a otras para lograr acceso a algún
sistema generalmente restringido y cometer delitos. El afamado
pirata norteamericano Kevin Mitnick se valió de
estratagemas en 1996 para introducirse en la computadora de la
casa de Tsutomo Shimamura, experto en seguridad, y distribuir en
la Internet valiosos útiles secretos de seguridad. (Ver
Caso Nº 1)
3.5 Otros delitos
informáticos
Además del sabotaje informático y
el fraude hay variados tipos de delitos que se pueden realizar, a
través del uso de una computadora en red; como las
falsificaciones informáticas; las estafas; el acceso no
autorizado a servicios y sistemas informáticos; la copia
ilegal de software, la piratería de DVD y libros, entre
otros. Pero hay también otros delitos convencionales, que
con la aparición de las rutas virtuales se están
reproduciendo también en el ciberespacio.
Predominan:
– Espionaje: Se presentan casos de acceso no
autorizado a sistemas informáticos e intercepción
de correo electrónico de entidades gubernamentales, entre
otros actos que podrían ser calificados de espionaje si el
destinatario final de esa información fuese un gobierno u
organización extranjera, evidenciándose una vez mas
la vulnerabilidad de los sistemas de seguridad gubernamentales
por personas especializadas. (Ver Caso Nº 12)
– Terrorismo: La presencia de equipos que
encubren la identidad del remitente, convirtiendo el mensaje en
anónimo, los servidores que ofrecen servicio de correos
gratis permitiendo ingresar datos personales y direcciones
ficticias para crear cuentas de correo
que posteriormente aprovecharon personas o grupos terroristas
para enviar amenazas, remitir consignas y planes de
actuación ilícitos.
– Narcotráfico: Utilizando mensajes
encriptados para ponerse en contacto, se ha detectado el uso de
la red para la transmisión de fórmulas para la
fabricación de estupefacientes, para el blanqueo de dinero
y para la coordinación de entregas y recogidas. Al
igual que los narcotraficantes, se presentan los traficantes de
armas, las
sectas satánicas, entre otros, obteniendo las mismas
ventajas que encuentran en Internet, aprovechadas para la
planificación de los respectivos
ilícitos que se están trasladando de lo
convencional al ciberespacio o viceversa.
– Difusión de pornografía: En la mayoría de
países, así como en el nuestro, es ilegal la
comercialización de pornografía
infantil o cualquier acto de pederastia.
– Snuff: Se trata de películas que
muestran violencia y
asesinatos reales.
En esta investigación no hemos entrado en esta
temática relacionada con las perversiones, ya que
sólo la hemos limitado a los casos de delitos de fraude a
través de las computadoras.
3.6 – Estadísticas sobre delitos
informáticos
Según el abogado argentino Pablo Palazzi en
"todos los estudios, informes y estadísticas sobre delitos
informáticos se encuentran dos temas comunes:
además de tratarse de montos considerables, las cifras de
defraudaciones por computadora cada año se
incrementan".
Por ejemplo, Daniel Altmark señala que "el
Instituto Suizo de Seguros ha informado que las
compañías aseguradoras sufrían
pérdidas anuales equivalentes a cuatro mil millones de
francos emergentes de los denominados delitos
informáticos. En Francia, en
1984, el resultado de los diferentes tipos delictuales vinculados
a la informática, ascendió a la suma de setecientos
millones de francos, la que en el mismo año, haciendo un
estudio comparativo, equivalía a un monto diez veces mayor
al emergente de los asaltos tradicionales a bancos
efectivizados a toda Francia durante el mismo
período".
Estas informaciones convalidan las necesarias
estadísticas, de cuyos datos podemos determinar el grado
de importancia del tema.
En los Estados Unidos, por ejemplo, el Stanford
Research Institute detectó sólo diez delitos
informáticos en el año 1969, pero en el año
1977 esa cifra subió a ochenta y cinco. (Combating
Computer Crime. Prevention, Detection, investigation,
Chantico Publishing Company, Inc., p.24.)
El Computer Emergency and Response Team de la
Universidad de Carnegie-Mellon reportó desde 1991 a 1994,
un 498 % de incremento de intrusiones informáticas, y 702
% de incremento en el número de sitios afectados. Durante
1994, por ejemplo, aproximadamente 40.000 computadores conectados
a Internet fueron atacados en 2.460 incidentes. En igual sentido,
el denominado National Computer CrimeSquad del FBI ha
abierto más de 200 casos de hackers desde que fue creado
en 1991.
Desde el año 2000, en los Estados Unidos existe
una institución que realiza un estudio anual sobre la
seguridad
informática y los crímenes cometidos a
través de las computadoras.
Esta entidad es el Instituto de Seguridad de
Computadoras (CSI), quien anunció recientemente los
resultados de su quinto estudio anual denominado "Estudio de
Seguridad y Delitos Informáticos", realizado a un total de
273 instituciones,
principalmente grandes corporaciones y agencias del
gobierno.
Este Estudio de Seguridad y Delitos Informáticos
es dirigido por CSI con la participación Agencia Federal
de Investigación (FBI) de San Francisco, División
de Delitos Informáticos. El objetivo de este esfuerzo es
levantar el nivel de conocimiento de seguridad, así como
ayudar a determinar el alcance de los delitos informáticos
en los Estados Unidos de Norteamérica.
Entre lo más destacable del Estudio de Seguridad
y Delitos Informáticos 2000 se puede incluir lo
siguiente:
Violaciones a la seguridad
informática
El 10% de las respuestas no reportaron violaciones de
seguridad, en cambio el 90%, sí. 90%
De las 273 instituciones encuestadas la mayoría
descubrió violaciones a la seguridad de las computadoras
dentro del último año.
El 70% reportaron una variedad de serias violaciones de
seguridad de las computadoras, y que el más común
de estas violaciones son los virus de computadoras, robo de
computadoras portátiles o abusos por parte de los
empleados, por ejemplo, robo de información, fraude
financiero, penetración del sistema por intrusos y
sabotaje de datos o redes.
Pérdidas financieras por sabotaje
informático
El 74% de las empresas encuestadas reconocieron
pérdidas financieras debido a las violaciones de las
computadoras.
Las pérdidas financieras ascendieron a U$S
265.589.940 (el promedio total anual durante los últimos
tres años era U$S 120.240.180).
Un total parcial de 61 encuestados cuantificaron
pérdidas debido al sabotaje de datos o redes para un total
de 27.148.000 de dólares. Las pérdidas financieras
totales debido al sabotaje durante los años anteriores
combinados ascendido a sólo U$S 10.848.850.
Como en años anteriores, las pérdidas
financieras más serias, ocurrieron a través de robo
de información (66 encuestados reportaron U$S 66.708.000)
y el fraude financiero (53 encuestados informaron U$S
55.996.000).
Los resultados del estudio ilustran que esa amenaza del
crimen por computadoras a las grandes corporaciones y agencias
del gobierno viene de ambos lados dentro y fuera de sus
perímetros electrónicos, confirmando la tendencia
en años anteriores.
Accesos no autorizados
El 71% de los encuestados descubrieron acceso
desautorizado por personas dentro de la empresa. Pero por tercer
año consecutivo, la mayoría de encuestados (59%)
mencionó su conexión de Internet como un punto
frecuente de ataque, los que citaron sus sistemas interiores como
un punto frecuente de ataque fue un 38%.
Basado en contestaciones de 643 practicantes de
seguridad de computadoras en corporaciones americanas, agencias
gubernamentales, instituciones financieras, instituciones
médicas y universidades. Los hallazgos del "Estudio de
Seguridad y Delitos Informáticos 2000" confirman que la
amenaza del crimen por computadoras y otras violaciones de
seguridad de información continúan constantes y que
el fraude financiero está ascendiendo.
Los encuestados detectaron una amplia gama de ataques y
abusos.
La "línea caliente" de la Internet Watch
Foundation (IWF), abierta en diciembre de 1996, ha recibido,
principalmente a través del correo electrónico, 781
informes sobre unos 4.300 materiales de Internet considerados
ilegales por usuarios de la Red. La mayor parte de los informes
enviados a la "línea caliente" (un 85%) se refirieron a
pornografía infantil. Otros aludían a fraudes
financieros, racismo, mensajes
maliciosos y pornografía de adultos.
Los delincuentes cibernéticos al acecho
también usan el correo electrónico para enviar
mensajes amenazantes especialmente a las mujeres. De acuerdo al
libro de Barbara Jenson "Acecho cibernético: delito,
represión y responsabilidad personal en el mundo online",
publicado en 1996, se calcula que unas 200.000 personas acechan a
alguien cada año.
En 2004, en la Argentina, el 23% de la población accede a Internet, con mayor
penetración que México (11%) y Brasil, donde el
21% tiene acceso a la red. El 90% de los usuarios que navegan por
la red la usan para comunicarse por e-mail o para el chat. Aunque
nuestro país adoptó la red tiempo más tarde
que otros países, su crecimiento ha sido mucho más
acelerado. En términos generales, se debe tener presente
que los países que son víctimas de ataques en
primer lugar son los Estados Unidos y Brasil, mientras que los
países en donde más se practica el hacking y sus
variantes son China y
también Brasil.
Algunos estudios prácticos demuestran que los
hechos constitutivos de delincuencia informática,
generalmente, pueden prevenirse .Se considera que el 90% de los
delitos informáticos pueden ser evitados.
Página siguiente |