Monografias.com > Computación > General
Descargar Imprimir Comentar Ver trabajos relacionados

Delitos informáticos




Enviado por mlandav



Partes: 1, 2


    1.
    Introducción.

    2. Objetivos

    3. Alcances Y
    Limitaciones

    4. Conceptualización y
    generalidades.

    5. Tipificación de los delitos
    informáticos

    6. Estadísticas Sobre Delitos
    Informáticos

    7. Impacto de los delitos
    informáticos

    8. Seguridad contra los
    delitos informáticos.

    9. Legislación sobre
    delitos informáticos

    10. Auditor versus delitos
    informaticos


    12.
    Referencias.

    1. Introducción.

    A nadie escapa la enorme influencia que ha alcanzado la
    informática en la vida diaria de las
    personas y organizaciones, y
    la importancia que tiene su progreso para el desarrollo de
    un país. Las transacciones comerciales, la
    comunicación, los procesos
    industriales, las investigaciones,
    la seguridad, la
    sanidad, etc. son todos aspectos que dependen cada día
    más de un adecuado desarrollo de
    la tecnología informática.

    Junto al avance de la tecnología
    informática y su influencia en casi todas las áreas
    de la vida social, ha surgido una serie de comportamientos
    ilícitos denominados, de manera genérica,
    «delitos
    informáticos».

    Debido a lo anterior se desarrolla el presente documento
    que contiene una investigación sobre la temática de
    los delitos
    informáticos, de manera que al final pueda establecerse
    una relación con la auditoría
    informática.

    Para lograr una investigación completa de la
    temática se establece la conceptualización
    respectiva del tema, generalidades asociadas al fenómeno,
    estadísticas mundiales sobre delitos
    informáticos, el efecto de éstos en diferentes
    áreas, como poder
    minimizar la amenaza de los delitos a
    través de la seguridad,
    aspectos de legislación informática, y por
    último se busca unificar la investigación realizada
    para poder
    establecer el papel de la
    auditoría informática frente a los
    delitos informáticos.

    Al final del documento se establecen las conclusiones
    pertinentes al estudio, en las que se busca destacar situaciones
    relevantes, comentarios, análisis, etc.

    2. Objetivos

    General

    Realizar una investigación profunda acerca del
    fenómeno de los Delitos Informáticos, analizando el
    impacto de éstos en la función de
    Auditoria Informática en cualquier tipo de organización.

    Específicos.

    • Conceptualizar la naturaleza de
      los Delitos Informáticos
    • Estudiar las características de este tipo de
      Delitos
    • Tipificar los Delitos de acuerdo a sus características principales
    • Investigar el impacto de éstos actos en la
      vida social y tecnológica de la sociedad
    • Analizar las consideraciones oportunas en el
      tratamiento de los Delitos Informáticos
    • Mencionar las empresas que
      operan con mayor riesgo de ser
      víctimas de ésta clase de actos
    • Analizar la Legislatura que enmarca a ésta
      clase de Delitos, desde un contexto Nacional e
      Internacional.
    • Definir el rol del auditor ante los Delitos
      Informáticos
    • Presentar los indicadores
      estadísticos referentes a éstos actos
      delictivos

    3. Alcances Y
    Limitaciones

    Alcances

    Esta investigación sólo tomará en
    cuenta el estudio y análisis de la información referente al problema del
    Delito
    Informático, tomando en consideración aquellos
    elementos que aporten criterios con los cuales se puedan realizar
    juicios valorativos respecto al papel que
    juega la Auditoria Informática ante éste tipo de
    hechos.

    Limitaciones

    La principal limitante para realizar ésta
    investigación es la débil infraestructura legal que
    posee nuestro país con respecto a la identificación
    y ataque a éste tipo de Delitos, no obstante se poseen los
    criterios suficientes sobre la base de la experiencia de otras
    naciones para el adecuado análisis e interpretación
    de éste tipo de actos delictivos.

    4. Conceptualización y
    generalidades.

    Conceptualización

    Fraude puede ser definido como engaño,
    acción contraria a la verdad o a la rectitud. La
    definición de Delito puede ser
    más compleja.

    Muchos estudiosos del Derecho Penal han
    intentado formular una noción de delito que sirviese para
    todos los tiempos y en todos los países. Esto no ha sido
    posible dada la íntima conexión que existe entre la
    vida social y la jurídica de cada pueblo y cada siglo,
    aquella condiciona a ésta.

    Según el ilustre penalista CUELLO CALON, los
    elementos integrantes del delito son:

    1. El delito es un acto humano, es una acción
      (acción u omisión)
    2. Dicho acto humano ha de ser antijurídico, debe
      lesionar o poner en peligro un interés
      jurídicamente protegido.
    3. Debe corresponder a un tipo legal (figura de delito),
      definido por La Ley, ha de ser
      un acto típico.
    4. El acto ha de ser culpable, imputable a dolo
      (intención) o a culpa (negligencia), y una acción
      es imputable cuando puede ponerse a cargo de una determinada
      persona
    5. La ejecución u omisión del acto debe
      estar sancionada por una pena.

    Por tanto, un delito es: una acción
    antijurídica realizada por un ser humano, tipificado,
    culpable y sancionado por una pena.

    Se podría definir el delito informático
    como toda acción (acción u omisión) culpable
    realizada por un ser humano, que cause un perjuicio a personas
    sin que necesariamente se beneficie el autor o que, por el
    contrario, produzca un beneficio ilícito a su autor aunque
    no perjudique de forma directa o indirecta a la víctima,
    tipificado por La Ley, que se
    realiza en el entorno informático y está sancionado
    con una pena.

    De esta manera, el autor mexicano Julio TELLEZ VALDEZ
    señala que los delitos informáticos son "actitudes
    ilícitas en que se tienen a las computadoras
    como instrumento o fin (concepto
    atípico) o las conductas típicas,
    antijurídicas y culpables en que se tienen a las computadoras
    como instrumento o fin (concepto
    típico)". Por su parte, el tratadista penal italiano
    Carlos SARZANA, sostiene que los delitos informáticos son
    "cualquier comportamiento
    criminal en que la computadora
    está involucrada como material, objeto o mero
    símbolo".

    Algunas
    consideraciones.

    En la actualidad las computadoras se utilizan no solo
    como herramientas
    auxiliares de apoyo a diferentes actividades humanas, sino como
    medio eficaz para obtener y conseguir información, lo que las ubica
    también como un nuevo medio de comunicación, y condiciona su desarrollo de
    la informática; tecnología cuya esencia se resume
    en la creación, procesamiento, almacenamiento y
    transmisión de datos.

    La informática esta hoy presente en casi todos
    los campos de la vida moderna. Con mayor o menor rapidez todas
    las ramas del saber humano se rinden ante los progresos
    tecnológicos, y comienzan a utilizar los sistemas de
    Información para ejecutar tareas que en otros tiempos
    realizaban manualmente.

    El progreso cada día más importante y
    sostenido de los sistemas
    computacionales permite hoy procesar y poner a disposición
    de la sociedad una
    cantidad creciente de información de toda naturaleza, al
    alcance concreto de
    millones de interesados y de usuarios. Las más diversas
    esferas del conocimiento
    humano, en lo científico, en lo técnico, en lo
    profesional y en lo personal
    están siendo incorporadas a sistemas
    informáticos que, en la práctica cotidiana, de
    hecho sin limitaciones, entrega con facilidad a quien lo desee un
    conjunto de datos que hasta
    hace unos años sólo podían ubicarse luego de
    largas búsquedas y selecciones en que el hombre
    jugaba un papel determinante y las máquinas
    existentes tenían el rango de equipos auxiliares para
    imprimir los resultados. En la actualidad, en cambio, ese
    enorme caudal de conocimiento
    puede obtenerse, además, en segundos o minutos,
    transmitirse incluso documentalmente y llegar al receptor
    mediante sistemas sencillos de operar, confiables y capaces de
    responder casi toda la gama de interrogantes que se planteen a
    los archivos
    informáticos.

    Puede sostenerse que hoy las perspectivas de la
    informática no tienen límites
    previsibles y que aumentan en forma que aún puede
    impresionar a muchos actores del proceso.

    Este es el panorama de este nuevo fenómeno
    científico tecnológico en las sociedades
    modernas. Por ello ha llegado a sostenerse que la
    Informática es hoy una forma de Poder Social. Las
    facultades que el fenómeno pone a disposición de
    Gobiernos y de particulares, con rapidez y ahorro
    consiguiente de tiempo y
    energía, configuran un cuadro de realidades de
    aplicación y de posibilidades de juegos
    lícito e ilícito, en donde es necesario el derecho
    para regular los múltiples efectos de una
    situación, nueva y de tantas potencialidades en el medio
    social.

    Los progresos mundiales de las computadoras, el
    creciente aumento de las capacidades de almacenamiento y
    procesamiento, la miniaturización de los chips de las
    computadoras instalados en productos
    industriales, la fusión del
    proceso de la
    información con las nuevas
    tecnologías de comunicación, así como la
    investigación en el campo de la inteligencia
    artificial, ejemplifican el desarrollo actual definido a
    menudo como la "era de la información".

    Esta marcha de las aplicaciones de la informática
    no sólo tiene un lado ventajoso sino que plantea
    también problemas de
    significativa importancia para el funcionamiento y la seguridad
    de los sistemas informáticos en los negocios, la
    administración, la defensa y la sociedad.

    Debido a esta vinculación, el aumento del nivel
    de los delitos relacionados con los sistemas informáticos
    registrados en la última década en los Estados Unidos,
    Europa
    Occidental, Australia y Japón,
    representa una amenaza para la economía de un
    país y también para la sociedad en su
    conjunto.

    De acuerdo con la definición elaborada por un
    grupo de
    expertos, invitados por la OCDE a París en mayo de 1983,
    el término delitos relacionados con las computadoras se
    define como cualquier comportamiento
    antijurídico, no ético o no autorizado, relacionado
    con el procesado automático de datos y/o transmisiones de
    datos. La amplitud de este concepto es ventajosa, puesto que
    permite el uso de las mismas hipótesis de trabajo para toda clase de
    estudios penales, criminólogos, económicos,
    preventivos o legales.

    En la actualidad la informatización se ha
    implantado en casi todos los países. Tanto en la
    organización y administración de empresas y
    administraciones públicas como en la investigación científica, en la
    producción industrial o en el estudio e
    incluso en el ocio, el uso de la informática es en
    ocasiones indispensable y hasta conveniente. Sin embargo, junto a
    las incuestionables ventajas que presenta comienzan a surgir
    algunas facetas negativas, como por ejemplo, lo que ya se conoce
    como "criminalidad informática".

    El espectacular desarrollo de la tecnología
    informática ha abierto las puertas a nuevas posibilidades
    de delincuencia
    antes impensables. La manipulación fraudulenta de los
    ordenadores con ánimo de lucro, la destrucción de
    programas o
    datos y el acceso y la utilización indebida de la
    información que puede afectar la esfera de la privacidad,
    son algunos de los procedimientos
    relacionados con el procesamiento electrónico de datos
    mediante los cuales es posible obtener grandes beneficios
    económicos o causar importantes daños materiales o
    morales. Pero no sólo la cuantía de los perjuicios
    así ocasionados es a menudo infinitamente superior a la
    que es usual en la delincuencia
    tradicional, sino que también son mucho más
    elevadas las posibilidades de que no lleguen a descubrirse. Se
    trata de una delincuencia de especialistas capaces muchas veces
    de borrar toda huella de los hechos.

    En este sentido, la informática puede ser el
    objeto del ataque o el medio para cometer otros delitos. La
    informática reúne unas características que
    la convierten en un medio idóneo para la comisión
    de muy distintas modalidades delictivas, en especial de carácter
    patrimonial (estafas, apropiaciones indebidas, etc.). La
    idoneidad proviene, básicamente, de la gran cantidad de
    datos que se acumulan, con la consiguiente facilidad de acceso a
    ellos y la relativamente fácil manipulación de esos
    datos.

    La importancia reciente de los sistemas de datos, por su
    gran incidencia en la marcha de las empresas, tanto
    públicas como privadas, los ha transformado en un objeto
    cuyo ataque provoca un perjuicio enorme, que va mucho más
    allá del valor material
    de los objetos destruidos. A ello se une que estos ataques son
    relativamente fáciles de realizar, con resultados
    altamente satisfactorios y al mismo tiempo procuran a
    los autores una probabilidad
    bastante alta de alcanzar los objetivos sin
    ser descubiertos.

    Características de los
    delitos

    Según el mexicano Julio Tellez Valdez, los
    delitos informáticos presentan las siguientes
    características principales:

    1. Son conductas criminales de cuello blanco (white
      collar crime), en tanto que sólo un determinado
      número de personas con ciertos conocimientos (en este
      caso técnicos) puede llegar a cometerlas.
    2. Son acciones
      ocupacionales, en cuanto a que muchas veces se realizan cuando
      el sujeto se halla trabajando.
    3. Son acciones de
      oportunidad, ya que se aprovecha una ocasión creada o
      altamente intensificada en el mundo de funciones y
      organizaciones
      del sistema
      tecnológico y económico.
    4. Provocan serias pérdidas económicas, ya
      que casi siempre producen "beneficios" de más de cinco
      cifras a aquellos que las realizan.
    5. Ofrecen posibilidades de tiempo y espacio, ya que en
      milésimas de segundo y sin una necesaria presencia
      física
      pueden llegar a consumarse.
    6. Son muchos los casos y pocas las denuncias, y todo
      ello debido a la misma falta de regulación por parte del
      Derecho.
    7. Son muy sofisticados y relativamente frecuentes en el
      ámbito militar.
    8. Presentan grandes dificultades para su
      comprobación, esto por su mismo carácter
      técnico.
    9. Tienden a proliferar cada vez más, por lo que
      requieren una urgente regulación. Por el momento siguen
      siendo ilícitos impunes de manera manifiesta ante la
      ley.

    Sistemas y empresas con
    mayor
    riesgo.

    Evidentemente el artículo que resulta más
    atractivo robar es el dinero o
    algo de valor. Por lo
    tanto, los sistemas que pueden estar más expuestos a
    fraude son los
    que tratan pagos, como los de nómina,
    ventas, o
    compras. En ellos
    es donde es más fácil convertir transacciones
    fraudulentas en dinero y
    sacarlo de la
    empresa.

    Por razones similares, las empresas constructoras,
    bancos y
    compañías de seguros,
    están más expuestas a fraudes que las
    demás.

    Los sistemas mecanizados son susceptibles de
    pérdidas o fraudes debido a que:

    • Tratan grandes volúmenes de datos e interviene
      poco personal, lo
      que impide verificar todas las partidas.
    • Se sobrecargan los registros
      magnéticos, perdiéndose la evidencia auditable o
      la secuencia de acontecimientos.
    • A veces los registros
      magnéticos son transitorios y a menos que se realicen
      pruebas
      dentro de un período de tiempo corto, podrían
      perderse los detalles de lo que sucedió, quedando
      sólo los efectos.
    • Los sistemas son impersonales, aparecen en un formato
      ilegible y están controlados parcialmente por personas
      cuya principal preocupación son los aspectos
      técnicos del equipo y del sistema y que
      no comprenden, o no les afecta, el significado de los datos que
      manipulan.
    • En el diseño de un sistema importante es
      difícil asegurar que se han previsto todas las
      situaciones posibles y es probable que en las previsiones que
      se hayan hecho queden huecos sin cubrir. Los sistemas tienden a
      ser algo rígidos y no siempre se diseñan o
      modifican al ritmo con que se producen los acontecimientos;
      esto puede llegar a ser otra fuente de "agujeros".
    • Sólo parte del personal de proceso de datos
      conoce todas las implicaciones del sistema y el centro de
      cálculo puede llegar a ser un centro de
      información. Al mismo tiempo, el centro de cálculo
      procesará muchos aspectos similares de las
      transacciones.
    • En el centro de cálculo hay un personal muy
      inteligente, que trabaja por iniciativa propia la
      mayoría del tiempo y podría resultar
      difícil implantar unos niveles normales de control y
      supervisión.
    • El error y el fraude son
      difíciles de equiparar. A menudo, los errores no son
      iguales al fraude. Cuando surgen discrepancias, no se imagina
      que se ha producido un fraude, y la investigación puede
      abandonarse antes de llegar a esa conclusión. Se tiende
      a empezar buscando errores de programación y del sistema. Si falla esta
      operación, se buscan fallos técnicos y
      operativos. Sólo cuando todas estas averiguaciones han
      dado resultados negativos, acaba pensándose en que la
      causa podría ser un fraude.

    Delitos en
    perspectiva

    Los delitos pueden ser examinado desde dos puntos de
    vista diferentes:

    • Los delitos que causan mayor impacto a las
      organizaciones.
    • Los delitos más difíciles de
      detectar.

    Aunque depende en gran medida del tipo de organización, se puede mencionar que los
    Fraudes y sabotajes son los delitos de mayor incidencia en las
    organizaciones. Además, aquellos que no están
    claramente definidos y publicados dentro de la
    organización como un delito (piratería, mala utilización de la
    información, omisión deliberada de controles, uso
    no autorizado de activos y/o
    servicios
    computacionales; y que en algún momento pueden generar un
    impacto a largo plazo).

    Pero si se examina la otra perspectiva, referente a los
    delitos de difícil detección, se deben situar a
    aquellos producidos por las personas que trabajan internamente en
    una organización y que conocen perfectamente la
    configuración interna de las plataformas; especialmente
    cuando existe una cooperación entre empleados,
    cooperación entre empleados y terceros, o incluso el
    involucramiento de la
    administración misma.

    5. Tipificación de los delitos
    informáticos

    Clasificación
    Según la Actividad Informática

    Sabotaje informático

    El término sabotaje informático comprende
    todas aquellas conductas dirigidas a causar daños en el
    hardware o en el
    software de un
    sistema. Los métodos
    utilizados para causar destrozos en los sistemas
    informáticos son de índole muy variada y han ido
    evolucionando hacia técnicas
    cada vez más sofisticadas y de difícil
    detección. Básicamente, se puede diferenciar dos
    grupos de
    casos: por un lado, las conductas dirigidas a causar destrozos
    físicos y, por el otro, los métodos
    dirigidos a causar daños lógicos.

    Conductas dirigidas a causar daños
    físicos

    El primer grupo
    comprende todo tipo de conductas destinadas a la
    destrucción «física» del
    hardware y el
    software de un
    sistema (por ejemplo: causar incendios o
    explosiones, introducir piezas de aluminio
    dentro de la computadora
    para producir cortocircuitos, echar café o
    agentes cáusticos en los equipos, etc. En general, estas
    conductas pueden ser analizadas, desde el punto de vista
    jurídico, en forma similar a los comportamientos
    análogos de destrucción física de otra clase
    de objetos previstos típicamente en el delito de
    daño.

    Conductas dirigidas a causar daños
    lógicos

    El segundo grupo, más específicamente
    relacionado con la técnica informática, se refiere
    a las conductas que causan destrozos
    «lógicos», o sea, todas aquellas conductas que
    producen, como resultado, la destrucción,
    ocultación, o alteración de datos contenidos en un
    sistema informático.

    Este tipo de daño a un sistema se puede alcanzar
    de diversas formas. Desde la más simple que podemos
    imaginar, como desenchufar el ordenador de la electricidad
    mientras se esta trabajando con él o el borrado de
    documentos o
    datos de un archivo, hasta la
    utilización de los más complejos programas
    lógicos destructivos (crash programs), sumamente riesgosos
    para los sistemas, por su posibilidad de destruir gran cantidad
    de datos en un tiempo mínimo.

    Estos programas destructivos, utilizan distintas
    técnicas de sabotaje, muchas veces, en forma combinada.
    Sin pretender realizar una clasificación rigurosa de estos
    métodos de destrucción lógica,
    podemos distinguir:

    1. La jurisprudencia francesa registra un ejemplo de
      este tipo de casos. Un empleado programó el sistema de
      tal forma que los ficheros de la empresa se
      destruirían automáticamente si su nombre era
      borrado de la lista de empleados de la
      empresa.

    2. Bombas lógicas (time bombs): En esta
      modalidad, la actividad destructiva del programa
      comienza tras un plazo, sea por el mero transcurso del tiempo
      (por ejemplo a los dos meses o en una fecha o a una hora
      determinada), o por la aparición de determinada
      señal (que puede aparecer o puede no aparecer), como la
      presencia de un dato, de un código, o cualquier mandato que, de
      acuerdo a lo determinado por el programador, es identificado
      por el programa como
      la señal para empezar a actuar.
    3. Otra modalidad que actúa sobre los programas
      de aplicación es el llamado «cáncer de
      rutinas» («cancer
      routine»). En esta técnica los programas
      destructivos tienen la particularidad de que se reproducen, por
      sí mismos, en otros programas, arbitrariamente
      escogidos.
    4. Una variante perfeccionada de la anterior modalidad
      es el «virus
      informático» que es un programa capaz de
      multiplicarse por sí mismo y contaminar los otros
      programas que se hallan en el mismo disco rígido donde
      fue instalado y en los datos y programas contenidos en los
      distintos discos con los que toma contacto a través de
      una conexión.

    Fraude a través de computadoras

    Estas conductas consisten en la manipulación
    ilícita, a través de la creación de datos
    falsos o la alteración de datos o procesos
    contenidos en sistemas informáticos, realizada con el
    objeto de obtener ganancias indebidas.

    Los distintos métodos para realizar estas
    conductas se deducen, fácilmente, de la forma de trabajo
    de un sistema informático: en primer lugar, es posible
    alterar datos, omitir ingresar datos verdaderos o introducir
    datos falsos, en un ordenador. Esta forma de realización
    se conoce como manipulación del input.

    Ulrich Sieber, cita como ejemplo de esta modalidad el
    siguiente caso tomado de la jurisprudencia
    alemana:

    Una empleada de un banco del sur de
    Alemania
    transfirió, en febrero de 1983, un millón
    trescientos mil marcos alemanes a la cuenta de una amiga –
    cómplice en la maniobra – mediante el simple mecanismo de
    imputar el crédito
    en una terminal de computadora
    del banco. La
    operación fue realizada a primera hora de la mañana
    y su falsedad podría haber sido detectada por el sistema
    de seguridad del banco al mediodía. Sin embargo, la
    rápida transmisión del crédito
    a través de sistemas informáticos conectados en
    línea (on line), hizo posible que la amiga de la empleada
    retirara, en otra sucursal del banco, un millón doscientos
    ochenta mil marcos unos minutos después de realizada la
    operación informática.

    En segundo lugar, es posible interferir en el correcto
    procesamiento de la información, alterando el programa o
    secuencia lógica
    con el que trabaja el ordenador. Esta modalidad puede ser
    cometida tanto al modificar los programas originales, como al
    adicionar al sistema programas especiales que introduce el
    autor.

    A diferencia de las manipulaciones del input que,
    incluso, pueden ser realizadas por personas sin conocimientos
    especiales de informática, esta modalidad es más
    específicamente informática y requiere
    conocimientos técnicos especiales.

    Sieber cita como ejemplo el siguiente caso, tomado de la
    jurisprudencia alemana:

    El autor, empleado de una importante empresa,
    ingresó al sistema informático un programa que le
    permitió incluir en los archivos de pagos
    de salarios de la
    compañía a «personas ficticias» e
    imputar los pagos correspondientes a sus sueldos a una cuenta
    personal del autor.

    Esta maniobra hubiera sido descubierta fácilmente
    por los mecanismos de seguridad del banco (listas de control, sumarios
    de cuentas, etc.)
    que eran revisados y evaluados periódicamente por la
    compañía. Por este motivo, para evitar ser
    descubierto, el autor produjo cambios en el programa de pago de
    salarios para que
    los «empleados ficticios» y los pagos realizados, no
    aparecieran en los listados de control.

    Por último, es posible falsear el resultado,
    inicialmente correcto, obtenido por un ordenador: a esta
    modalidad se la conoce como manipulación del
    output.

    Una característica general de este tipo de
    fraudes, interesante para el análisis jurídico, es
    que, en la mayoría de los casos detectados, la conducta
    delictiva es repetida varias veces en el tiempo. Lo que sucede es
    que, una vez que el autor descubre o genera una laguna o falla en
    el sistema, tiene la posibilidad de repetir, cuantas veces
    quiera, la comisión del hecho. Incluso, en los casos de
    "manipulación del programa", la reiteración puede
    ser automática, realizada por el mismo sistema sin ninguna
    participación del autor y cada vez que el programa se
    active. En el ejemplo jurisprudencial citado al hacer referencia
    a las manipulaciones en el programa, el autor podría irse
    de vacaciones, ser despedido de la empresa o incluso morir y el
    sistema seguiría imputando el pago de sueldos a los
    empleados ficticios en su cuenta personal.

    Una problemática especial plantea la posibilidad
    de realizar estas conductas a través de los sistemas de
    teleproceso. Si el sistema informático está
    conectado a una red de comunicación
    entre ordenadores, a través de las líneas
    telefónicas o de cualquiera de los medios de
    comunicación remota de amplio desarrollo en los
    últimos años, el autor podría realizar estas
    conductas sin ni siquiera tener que ingresar a las oficinas donde
    funciona el sistema, incluso desde su propia casa y con una
    computadora personal. Aún más, los sistemas de
    comunicación internacional, permiten que una conducta de este
    tipo sea realizada en un país y tenga efectos en
    otro.

    Respecto a los objetos sobre los que recae la
    acción del fraude informático, estos son,
    generalmente, los datos informáticos relativos a activos o
    valores. En la
    mayoría de los casos estos datos representan valores
    intangibles (ej.: depósitos monetarios, créditos, etc.), en otros casos, los datos
    que son objeto del fraude, representan objetos corporales
    (mercadería, dinero en
    efectivo, etc.) que obtiene el autor mediante la
    manipulación del sistema. En las manipulaciones referidas
    a datos que representan objetos corporales, las pérdidas
    para la víctima son, generalmente, menores ya que
    están limitadas por la cantidad de objetos disponibles. En
    cambio, en la
    manipulación de datos referida a bienes
    intangibles, el monto del perjuicio no se limita a la cantidad
    existente sino que, por el contrario, puede ser
    «creado» por el autor.

    Ejemplos

    El autor, empleado del Citibank, tenía acceso a
    las terminales de computación de la institución
    bancaria. Aprovechando esta circunstancia utilizó, en
    varias oportunidades, las terminales de los cajeros, cuando ellos
    se retiraban, para transferir, a través del sistema
    informático, fondos de distintas cuentas a su
    cuenta personal.

    Posteriormente, retiró el dinero en
    otra de las sucursales del banco.

    En primera instancia el Juez calificó los hechos
    como constitutivos del delito de hurto en forma reiterada. La
    Fiscalía de Cámara solicitó
    el cambio de calificación, considerando que los hechos
    constituían el delito de estafa.

    La Cámara del crimen resolvió:

    «… y contestando a la teoría
    fiscal,
    entiendo que le asiste razón al Dr. Galli en cuanto
    sostiene que estamos en presencia del tipo penal de hurto y no de
    estafa. Ello es así porque el apoderamiento lo hace el
    procesado y no le entrega el banco por medio de un error,
    requisito indispensable para poder hablar de estafa. El
    apoderamiento lo hace el procesado directamente, manejando el
    sistema de computación. De manera que no hay
    diferencia con la maniobra normal del cajero, que en un descuido
    se apodera del dinero que maneja en caja y la maniobra en estudio
    en donde el apoderamiento del dinero se hace mediante el manejo
    de la
    computadora…»

    Como el lector advertirá, la resolución
    adolece de los problemas de
    adecuación típica a que hacíamos referencias
    más arriba.

    En realidad, el cajero no realizó la conducta de
    apoderamiento que exige el tipo penal del hurto ya que
    recibió el dinero de manos del cajero. En el caso de que
    se considere que el apoderamiento se produjo en el momento en el
    que el autor transfirió los fondos a su cuenta, el escollo
    de adecuación típica insalvable deriva de la falta
    de la «cosa mueble» como objeto del apoderamiento
    exigido por el tipo penal.

    Estafas electrónicas: La proliferación de
    las compras
    telemáticas permite que aumenten también los casos
    de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría
    todos los requisitos del delito de estafa, ya que además
    del engaño y el "animus defraudandi" existiría un
    engaño a la persona que
    compra. No obstante seguiría existiendo una laguna legal
    en aquellos países cuya legislación no prevea los
    casos en los que la operación se hace engañando al
    ordenador.

    "Pesca" u
    "olfateo" de claves secretas: Los delincuentes suelen
    engañar a los usuarios nuevos e incautos de la Internet para
    que revelen sus claves personales haciéndose pasar por
    agentes de la ley o empleados del proveedor del servicio.
    Los "sabuesos" utilizan programas para identificar claves de
    usuarios, que más tarde se pueden usar para esconder su
    verdadera identidad y
    cometer otras fechorías, desde el uso no autorizado de
    sistemas de computadoras hasta delitos financieros, vandalismo
    o actos de terrorismo.

    Estratagemas: Los estafadores utilizan diversas
    técnicas para ocultar computadoras que se "parecen"
    electrónicamente a otras para lograr acceso a
    algún sistema generalmente restringido y cometer
    delitos. El famoso pirata Kevin Mitnick se valió de
    estratagemas en 1996 para introducirse en la computadora de la
    casa de Tsutomo Shimamura, experto en seguridad, y distribuir
    en la Internet
    valiosos útiles secretos de seguridad.

    Juegos de azar: El juego
    electrónico de azar se ha incrementado a medida que el
    comercio
    brinda facilidades de crédito y transferencia de fondos
    en la Red. Los
    problemas ocurren en países donde ese juego es un
    delito o las autoridades nacionales exigen licencias.
    Además, no se puede garantizar un juego limpio, dadas
    las inconveniencias técnicas y jurisdiccionales que
    entraña su supervisión.

    Fraude: Ya se han hecho ofertas fraudulentas al consumidor
    tales como la cotización de acciones, bonos y valores
    o la venta de
    equipos de computadora en regiones donde existe el comercio
    electrónico.

    Blanqueo de dinero: Se espera que el comercio
    electrónico sea el nuevo lugar de transferencia
    electrónica de mercancías o dinero
    para lavar las ganancias que deja el delito, sobre todo si se
    pueden ocultar transacciones.

    Copia ilegal de software y espionaje
    informático.

    Se engloban las conductas dirigidas a obtener datos, en
    forma ilegítima, de un sistema de
    información. Es común el apoderamiento de datos
    de investigaciones,
    listas de clientes,
    balances, etc. En muchos casos el objeto del apoderamiento es el
    mismo programa de computación (software) que suele tener
    un importante valor económico.

    Infracción de los derechos de
    autor: La interpretación de los conceptos de copia,
    distribución, cesión y
    comunicación pública de los programas de ordenador
    utilizando la red provoca diferencias de criterio a nivel
    jurisprudencial.

    Infracción del Copyright de bases de datos:
    No existe una protección uniforme de las bases de datos en
    los países que tienen acceso a Internet. El sistema de
    protección más habitual es el contractual: el
    propietario del sistema permite que los usuarios hagan
    "downloads" de los ficheros contenidos en el sistema, pero
    prohibe el replicado de la base de datos o
    la copia masiva de información.

    Uso ilegítimo de sistemas informáticos
    ajenos.

    Esta modalidad consiste en la utilización sin
    autorización de los ordenadores y los programas de un
    sistema informático ajeno. Este tipo de conductas es
    comúnmente cometida por empleados de los sistemas de
    procesamiento de
    datos que utilizan los sistemas de las empresas para fines
    privados y actividades complementarias a su trabajo. En estos
    supuestos, sólo se produce un perjuicio económico
    importante para las empresas en los casos de abuso en el
    ámbito del teleproceso o en los casos en que las empresas
    deben pagar alquiler por el tiempo de uso del sistema.

    Acceso no autorizado: La corriente reguladora sostiene
    que el uso ilegítimo de passwords y la entrada en un
    sistema informático sin la autorización del
    propietario debe quedar tipificado como un delito, puesto que el
    bien jurídico que acostumbra a protegerse con la
    contraseña es lo suficientemente importante para que el
    daño producido sea grave.

    Delitos informáticos contra la
    privacidad.

    Grupo de conductas que de alguna manera pueden afectar
    la esfera de privacidad del ciudadano mediante la
    acumulación, archivo y
    divulgación indebida de datos contenidos en sistemas
    informáticos

    Esta tipificación se refiere a quién, sin
    estar autorizado, se apodere, utilice o modifique, en perjuicio
    de tercero, datos reservados de carácter personal o
    familiar de otro que se hallen registrados en ficheros o soportes
    informáticos, electrónicos o telemáticos, o
    cualquier otro tipo de archivo o registro
    público o privado.

    Existen circunstancias agravantes de la
    divulgación de ficheros, los cuales se dan en
    función de:

    1. El carácter de los datos: ideología, religión,
      creencias, salud, origen racial y
      vida sexual.
    2. Las circunstancias de la víctima: menor de
      edad o incapaz.

    También se comprende la interceptación de
    las comunicaciones, la utilización de
    artificios técnicos de escucha, transmisión,
    grabación o reproducción del sonido o de la
    imagen o de
    cualquier otra señal de comunicación, se piensa que
    entre lo anterior se encuentra el pinchado de redes
    informáticas.

    Interceptación de e-mail: En este caso se propone
    una ampliación de los preceptos que castigan la
    violación de correspondencia, y la interceptación
    de telecomunicaciones, de forma que la lectura de
    un mensaje electrónico ajeno revista la
    misma gravedad.

    Pornografía infantil

    La distribución de pornografía infantil por todo el mundo a
    través de la Internet está en aumento. Durante
    los pasados cinco años, el número de condenas por
    transmisión o posesión de pornografía infantil ha aumentado de 100
    a 400 al año en un país norteamericano. El
    problema se agrava al aparecer nuevas tecnologías, como
    la criptografía, que sirve para esconder
    pornografía y demás material "ofensivo" que se
    transmita o archive.

    Clasificación
    Según el Instrumento, Medio o Fin u
    Objetivo

    Asimismo, TELLEZ VALDEZ clasifica a estos delitos, de
    acuerdo a dos criterios:

    Como instrumento o medio.

    En esta categoría se encuentran las conductas
    criminales que se valen de las computadoras como método,
    medio o símbolo en la comisión del ilícito,
    por ejemplo:

    1. Falsificación de documentos
      vía computarizada (tarjetas de
      crédito, cheques,
      etc.)
    2. Variación de los activos y pasivos en la
      situación contable de las empresas.
    3. Planeamiento y simulación de delitos convencionales
      (robo, homicidio,
      fraude, etc.)
    4. Lectura, sustracción o copiado de
      información confidencial.
    5. Modificación de datos tanto en la entrada como
      en la salida.
    6. Aprovechamiento indebido o violación de un
      código para penetrar a un sistema introduciendo
      instrucciones inapropiadas.
    7. Variación en cuanto al destino de
      pequeñas cantidades de dinero hacia una cuenta bancaria
      apócrifa.
    8. Uso no autorizado de programas de
      computo.
    9. Introducción de instrucciones que provocan
      "interrupciones" en la lógica interna de los
      programas.
    10. Alteración en el funcionamiento de los
      sistemas, a través de los virus
      informáticos.
    11. Obtención de información residual
      impresa en papel luego de la ejecución de
      trabajos.
    12. Acceso a áreas informatizadas en forma no
      autorizada.
    13. Intervención en las líneas de
      comunicación de datos o teleproceso.

    Como fin u objetivo.

    En esta categoría, se enmarcan las conductas
    criminales que van dirigidas contra las computadoras, accesorios
    o programas como entidad física, como por
    ejemplo:

    1. Programación de instrucciones que producen un
      bloqueo total al sistema.
    2. Destrucción de programas por cualquier
      método.
    3. Daño a la
      memoria.
    4. Atentado físico contra la máquina o sus
      accesorios.
    5. Sabotaje político o terrorismo
      en que se destruya o surja un apoderamiento de los centros
      neurálgicos computarizados.
    6. Secuestro de soportes magnéticos entre los que
      figure información valiosa con fines de chantaje (pago
      de rescate, etc.).

    Clasificación
    según Actividades Delictivas Graves

    Por otro lado, la red Internet permite dar soporte para
    la comisión de otro tipo de delitos:

    Terrorismo: Mensajes anónimos aprovechados por
    grupos
    terroristas para remitirse consignas y planes de actuación
    a nivel internacional.

    La existencia de hosts que ocultan la identidad del
    remitente, convirtiendo el mensaje en anónimo ha podido
    ser aprovechado por grupos terroristas para remitirse consignas y
    planes de actuación a nivel internacional. De hecho, se
    han detectado mensajes con instrucciones para la
    fabricación de material explosivo.

    Narcotráfico: Transmisión de
    fórmulas para la fabricación de estupefacientes,
    para el blanqueo de dinero y para la coordinación de entregas y
    recogidas.

    Tanto el FBI como el Fiscal General de los Estados Unidos
    han alertado sobre la necesidad de medidas que permitan
    interceptar y descifrar los mensajes encriptados que utilizan los
    narcotraficantes para ponerse en contacto con los
    cárteles.

    Espionaje: Se ha dado casos de acceso no autorizado a
    sistemas informáticos gubernamentales e
    interceptación de correo
    electrónico del servicio
    secreto de los Estados Unidos, entre otros actos que
    podrían ser calificados de espionaje si el destinatario
    final de esa información fuese un gobierno u
    organización extranjera. Entre los casos más
    famosos podemos citar el acceso al sistema informático del
    Pentágono y la divulgación a través de
    Internet de los mensajes remitidos por el servicio secreto
    norteamericano durante la crisis nuclear
    en Corea del Norte en 1994, respecto a campos de pruebas de
    misiles. Aunque no parece que en este caso haya existido en
    realidad un acto de espionaje, se ha evidenciado una vez
    más la vulnerabilidad de los sistemas de seguridad
    gubernamentales.

    Espionaje industrial: También se han dado casos
    de accesos no autorizados a sistemas informáticos de
    grandes compañías, usurpando diseños
    industriales, fórmulas, sistemas de fabricación y
    know how estratégico que posteriormente ha sido
    aprovechado en empresas competidoras o ha sido objeto de una
    divulgación no autorizada.

    Otros delitos: Las mismas ventajas que encuentran en la
    Internet los narcotraficantes pueden ser aprovechadas para la
    planificación de otros delitos como el
    tráfico de armas,
    proselitismo de sectas, propaganda de
    grupos extremistas, y cualquier otro delito que pueda ser
    trasladado de la vida real al ciberespacio o al
    revés.

    Infracciones que no Constituyen
    Delitos Informáticos

    Usos comerciales no éticos: Algunas empresas no
    han podido escapar a la tentación de aprovechar la red
    para hacer una oferta a gran
    escala de sus
    productos,
    llevando a cabo "mailings electrónicos" al colectivo de
    usuarios de un gateway, un nodo o un territorio determinado.
    Ello, aunque no constituye una infracción, es mal recibido
    por los usuarios de Internet, poco acostumbrados, hasta fechas
    recientes, a un uso comercial de la red.

    Actos parasitarios: Algunos usuarios incapaces de
    integrarse en grupos de discusión o foros de debate online,
    se dedican a obstaculizar las comunicaciones
    ajenas, interrumpiendo conversaciones de forma repetida, enviando
    mensajes con insultos personales, etc.

    También se deben tomar en cuenta las obscenidades
    que se realizan a través de la Internet.

    6. Estadísticas Sobre Delitos
    Informáticos.

    Desde hace cinco años, en los Estados Unidos existe una
    institución que realiza un estudio anual sobre la Seguridad
    Informática y los crímenes cometidos a
    través de las computadoras.

    Esta entidad es El Instituto de Seguridad de Computadoras
    (CSI), quien anunció recientemente los resultados de su
    quinto estudio anual denominado "Estudio de Seguridad y Delitos
    Informáticos" realizado a un total de 273 Instituciones
    principalmente grandes Corporaciones y Agencias del Gobierno.

    Este Estudio de Seguridad y Delitos Informáticos es
    dirigido por CSI con la participación Agencia Federal de
    Investigación (FBI) de San Francisco, División de
    delitos informáticos. El objetivo de
    este esfuerzo es levantar el nivel de conocimiento de seguridad,
    así como ayudar a determinar el alcance de los Delitos
    Informáticos en los Estados Unidos de
    Norteamérica.

    Entre lo más destacable del Estudio de Seguridad y
    Delitos Informáticos 2000 se puede incluir lo
    siguiente:

    Violaciones a la seguridad
    informática.

    Respuestas

    PORCENTAJE (%)

    No reportaron Violaciones de
    Seguridad

    10%

    Reportaron Violaciones de
    Seguridad

    90%

    90% de los encuestados descubrió violaciones a la
    seguridad de las computadoras dentro de los últimos doce
    meses.

    • 70% reportaron una variedad de serias violaciones de
      seguridad de las computadoras, y que el más común
      de estas violaciones son los virus de
      computadoras, robo de computadoras portátiles o abusos
      por parte de los empleados — por ejemplo, robo de
      información, fraude financiero, penetración del
      sistema por intrusos y sabotaje de datos o redes.

    Pérdidas Financieras.

    74% reconocieron pérdidas financieras debido a
    las violaciones de las computadoras.

    • Las pérdidas financieras ascendieron a
      $265,589,940 (el promedio total anual durante los
      últimos tres años era $120,240,180).

    6I encuestados cuantificaron pérdidas debido al
    sabotaje de datos o redes para un total de $27,148,000. Las
    pérdidas financieras totales debido al sabotaje durante
    los años anteriores combinados ascendido a sólo
    $10,848,850.

    Como en años anteriores, las pérdidas
    financieras más serias, ocurrieron a través de robo
    de información (66 encuestados reportaron $66,708,000) y
    el fraude financiero (53 encuestados informaron
    $55,996,000).

    Los resultados del estudio ilustran que esa amenaza del
    crimen por computadoras a las grandes corporaciones y agencias
    del gobierno viene de ambos lados dentro y fuera de sus
    perímetros electrónicos, confirmando la tendencia
    en años anteriores.

    Accesos no autorizados.

    71% de los encuestados descubrieron acceso desautorizado
    por personas dentro de la empresa. Pero por tercer año
    consecutivo, la mayoría de encuestados (59%)
    mencionó su conexión de Internet como un punto
    frecuente de ataque, los que citaron sus sistemas interiores como
    un punto frecuente de ataque fue un 38%.

    Basado en contestaciones de 643 practicantes de
    seguridad de computadoras en corporaciones americanas, agencias
    gubernamentales, instituciones
    financieras, instituciones médicas y universidades, los
    hallazgos del "Estudio de Seguridad y Delitos Informáticos
    2000" confirman que la amenaza del crimen por computadoras y
    otras violaciones de seguridad de información
    continúan constantes y que el fraude financiero
    está ascendiendo.

    Los encuestados detectaron una amplia gama a de ataques
    y abusos. Aquí están algunos otros
    ejemplos:

    • 25% de encuestados descubrieron penetración al
      sistema del exterior.
    • 79% descubrieron el abuso del empleado por acceso de
      Internet (por ejemplo, transmitiendo pornografía o
      pirateó de software, o uso inapropiado de sistemas de
      correo
      electrónico).
    • 85% descubrieron virus de
      computadoras.
    • Comercio electrónico.

    Por segundo año, se realizaron una serie de
    preguntas acerca del comercio
    electrónico por Internet. Aquí están algunos
    de los resultados:

    1. 93% de encuestados tienen sitios de WWW.
    2. 43% maneja el comercio electrónico en sus
      sitios (en 1999, sólo era un 30%).
    3. 19% experimentaron accesos no autorizados o
      inapropiados en los últimos doce meses.
    4. 32% dijeron que ellos no sabían si hubo o no,
      acceso no autorizado o inapropiado.
    5. 35% reconocieron haber tenido ataques, reportando de
      dos a cinco incidentes.
    6. 19% reportaron diez o más
      incidentes.
    7. 64% reconocieron ataques reportados por vandalismo de
      la Web.
    8. 8% reportaron robo de información a
      través de transacciones.
    9. 3% reportaron fraude financiero.

    Conclusión sobre el estudio csi:

    Las tendencias que el estudio de CSI/FBI ha resaltado
    por años son alarmantes. Los "Cyber crímenes" y
    otros delitos de seguridad de información se han extendido
    y diversificado. El 90% de los encuestados reportaron ataques.
    Además, tales incidentes pueden producir serios
    daños. Las 273 organizaciones que pudieron cuantificar sus
    pérdidas, informaron un total de $265,589,940. Claramente,
    la mayoría fueron en condiciones que se apegan a
    prácticas legítimas, con un despliegue de
    tecnologías sofisticadas, y lo más importante, por
    personal adecuado y entrenando, practicantes de seguridad de
    información en el sector privado y en el
    gobierno.

    Otras estadísticas:

    • La "línea caliente" de la Internet Watch
      Foundation (IWF), abierta en diciembre de 1996, ha recibido,
      principalmente a través del correo electrónico,
      781 informes
      sobre unos 4.300 materiales
      de Internet considerados ilegales por usuarios de la Red. La
      mayor parte de los informes
      enviados a la "línea caliente" (un 85%) se refirieron a
      pornografía infantil. Otros aludían a fraudes
      financieros, racismo,
      mensajes maliciosos y pornografía de
      adultos.
    • Según datos recientes del Servicio Secreto de
      los Estados Unidos, se calcula que los consumidores pierden
      unos 500 millones de dólares al año debido a los
      piratas que les roban de las cuentas online sus números
      de tarjeta de crédito y de llamadas. Dichos
      números se pueden vender por jugosas sumas de dinero a
      falsificadores que utilizan programas especiales para
      codificarlos en bandas magnéticas de tarjetas
      bancarias y de crédito, señala el Manual de la
      ONU.
    • Los delincuentes cibernéticos al acecho
      también usan el correo electrónico para enviar
      mensajes amenazantes especialmente a las mujeres. De acuerdo al
      libro de
      Barbara Jenson "Acecho cibernético: delito,
      represión y responsabilidad personal en el mundo online",
      publicado en 1996, se calcula que unas 200.000 personas acechan
      a alguien cada año.
    • En Singapur El número de delitos
      cibernéticos detectados en el primer semestre del 2000,
      en el que se han recibido 127 denuncias, alcanza ya un 68 por
      ciento del total del año pasado, la policía de
      Singapur prevé un aumento este año en los delitos
      por Internet de un 38% con respecto a 1999.
    • En relación con Internet y la
      informática, la policía de Singapur
      estableció en diciembre de 1999 una oficina para
      investigar las violaciones de los derechos de propiedad y
      ya ha confiscado copias piratas por valor de 9,4 millones de
      dólares.
    • En El Salvador, existe más de un 75% de
      computadoras que no cuentan con licencias que amparen los
      programas (software) que utilizan. Esta proporción tan
      alta ha ocacionado que organismos Internacionales reacciones
      ante este tipo de delitos tal es el caso de BSA (Bussines
      Software Alliance).

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter